La Fe Pública en los Procesos de Micrograbación Digital del Régimen Legal Peruano


Porwilliammoura- Postado em 26 outubro 2012

 

La Fe Pública en los Procesos de Micrograbación Digital del Régimen Legal Peruano

 
Abstract: 
La regulación del uso de la tecnología de las microformas en materia de archivo de documentos e in-formación, en el régimen legal peruano, ha dado origen a un nuevo modo de ejercicio de la fe pública. En el presente artículo se expone la naturaleza y características de las microformas digitales -imágenes digitalizadas de documentos de archivo- , así como de los procesos de microgabación me-diante los cuales éstas se obtienen, con el propósito de entender el ejercicio de la fe pública sobre dichos procesos, cuyo objeto es dar valor legal y probatorio a las microformas; concluyendo que es la auditoría informática la principal herramienta a utilizar por los fedatarios autorizados por la norma legal en el ejercicio de esta nueva modalidad, denominada fe pública informática.

Introducción

Reconocer la existencia de la sociedad de la información parte de aceptar que la in­formación tiene ahora, más que nunca, una fun­ción central en todos los ámbitos del quehacer humano. Esto se hace evidente con la presencia, cada vez mayor, de redes y siste­mas de información globales que hacen que se viva de una manera distinta. De ahí que no se pueda entender el rol actual de la in­formación sin sus equipos y conexiones, tanto así, que parece ser que en ciertos casos son los equi­pos y las conexiones lo importante. Esta situación nos lleva a indagar nece­sariamente sobre las técnicas que ponen a la informa­ción en el centro mis­mo de la discusión.

Partiendo de entender que la sociedad no esta­blece el sentido del cambio tecnológico y que la aplicación de una tecnología específi­ca no deter­mina un modelo de so­ciedad, se concluye que para comprender a una sociedad es indis­pensable conocer sus instru­mentos técnicos. Un ejemplo de ello es el fenómeno Internet, que de ser originariamente una herra­mienta con fines académicos y aptitud claramente an­ti comercial, paso a convertirse en fun­damento del comercio electróni­co y de la nueva economía.

En ese sentido y debido a que el Derecho es la principal técnica de organización de la vida so­cial, la aplicación de la tecnología de la información ineludi­blemente tiene que tener un correlato jurídico. En consecuencia, la interacción en­tre la tecnología de la in­formación y el ordenamiento jurídico ha ocasionado una nueva normativa en los sistemas legales contem­poráneos, cuyo propósito has sido y es regu­lar su uso y aplica­ción.

Es así que en 1991 el gobierno peruano dicta el Decreto Legislativo 681 con el objeto de reglar el uso de tecnolo­gías avanza­das en materia de ar­chivo de do­cumentos e información. Para dicho dispositivo se considera necesario dar valor legal a los documentos convertidos a micro­formas elaboradas a partir de procesos técnicos de micrograbación o microfilmación, ello con el fin de propi­ciar el crecimiento de la inversión privada. El citado decreto, modifi­cado en 1996 por la Ley 26612, de­fine el con­cepto demicrograbación como aquel "pro­ceso técni­co por el cual se obtie­nen microformas" y define las mi­croformas, en es­pecial las obtenidas mediante procedimientos informáti­cos, como aquellas imáge­nes digitalizadas de documen­tos, grabadas en medios físicos me­diante procesos informáticos de modo tal que puedan ser vistas y leídas con equipos vi­sores e impresas. Asimismo, regula la función que deben cum­plir los funcio­narios de la fe publi­cada en la operación de los procesos de micrograb­ación. En ese sentido, dis­pone que dichos funcionarios sean los fedatarios juramentados o no­tarios diplo­mados o certifi­cados técnica­mente en la elaboración de microformas.

En resumen, el artículo 7 del Decreto Le­gislativo 681 dispone que los procesos de mi­crograbación se efectúen bajo la dirección y res­ponsabilidad de los deposita­rios de la fe pública. El artícu­lo 26 del Decreto Supremo 009-92-JUS, reglamento del Decreto Legislativo 681, les asig­na la facul­tad de su­pervisar los procesos de micrograbac­ión, así mismo, dispone que cumplan con la obligación de ha­cer las compro­baciones nece­sarias para dar fe de lo actua­do durante todo el proce­samiento técnico de grabac­ión, y sin embargo, los exime de la obligación de estar presentes duran­te el desa­rrollo del mismo, otorgándoles la facultad de emplear ayudan­tes técnicos. Por último, les im­pone la obligación de veri­ficar, con mé­todos suficien­tes, los resultados de las micrograbacio­nes.

Este artículo propone analizar, a partir de la naturaleza de los procesos de micrograbación a cargo de los representantes de la fe pública in­formática, los elementos que conforman los procesos técnicos de micrograbación en cumplimieno de los requisitos dis­puestos en la Norma Técnica Pe­ruana 392.030-2aprobada mediante la Resolución de la Comisión de Regla­mentos Técni­cos y Comerciales 0074-2005-CRT-INDECO­PI.

El análisis propuesto se enfoca en la intervención del representante de la fe pública en los procesos de microgra­bación, lo que supone plantear los siguientes problemas:

  • ¿Cuál es el contexto social y tecnológico que explica y sustenta la crea­ción del régimen del uso de las tecnologías avanzadas en materia de ar­chivo de documentos e información y el de la institución del represen­tante de la fe pública informática?
  • ¿Cuál es la naturaleza jurídica y técnica de la microforma digital?
  • ¿Cuál es la naturaleza de la dirección que ejerce el representante de la fe pública sobre los proce­sos técnicos de micro­grabacion en medios de archivo electrónico y cual el alcance de su responsabili­dad?
  • ¿Cuáles son las providencias ra­zonables para ejer­cer de manera eficien­te la supervisión de los proce­sos de micrograbación?
  • ¿Cómo se informa el representante de la fe pública so­bre la ejecución del proceso de microgra­bación y cuáles son los métodos idó­neos para una comprobación que permita dar fe de lo actuado?
  • ¿Con qué información debe contar el representante de la fe pública para comprobar la se­guridad de la información en los procesos de micrograbación y verificar que los resultados cumplen con los requi­sitos exigidos?

Sostenemos la hipótesis que el representante de la fe pú­blica informática debe, necesariamente, co­nocer el concepto de la auditoría infor­mática con el fin de darle sustento al ejer­cicio efi­ciente de la di­rección de los procesos de micrograbación a su cargo.

De otro lado, que la responsabilidad del representante de la fe pública informá­tica se ciñe a las tareas de supervisión, comprobación y verificación. En conse­cuencia, el método que debe conocer, y eventualmente emplear, es el de la au­ditoría informática. Esta afirmación excluye del ámbito de actuación del repre­sentante a los mecanismos de control propiamente dicho, exclusión que se sustenta en el método de segregación de responsabilidades que recoge el Código de buenas prácticas para la gestión de la seguridad de la información, contenido en la Norma Técnica Peruana ISO/IEC 17799: 2007.

Para el desarrollo de estas hipótesis se aborda inicialmente el tema de la Gestión electróni­ca de Documentos, con el fin de entender el con­texto social y tecnológico en el que se da la regulación del uso de la tecnología informática en materia de archivo de documentos e información.

Seguidamente se analiza la naturaleza de los documentos, en especial del documento electrónico en la medida que se trata del elemento central del proceso de microgra­bacíón y el producto final del mismo, esto es, la microforma.

A continuación, se lleva a cabo una exposición analítica del régimen legal pe­ruano establecido a partir del Decreto Legislativo 681 para así describir la naturale­za de la microforma, en especial la llamada digital, y su naturaleza jurídica; to­cando en este punto la noción de fe pública y los requisitos para la certificación de los sistemas de producción y la autorización requerida para las organizaciones propieta­rias de los documentos originales, las empresa de servicio especializados de archivo y las notarías autorizadas.

Por último, el articulo se centra en el método que sustenta el ejercicio de la fe pública sobre los procesos de micrograbación, para analizar la re­lación entre el control interno y la auditoría en las organizaciones, en especial la referida a la informática y, dentro de aquélla, la referida a la seguri­dad de la in­formación y el control de calidad.

1    La gestión electrónica de documentos

 1.1.     La gestión del conocimiento en las organizaciones

En la actualidad, las tecnologías de la información ocupan un lugar muy desta­cado en cualquier organización constituyendo un elemento indis­pensable para una gestión eficiente y requiriendo importantes inversiones. La adaptación al uso de estas nuevas tecnologías pasa por mode­los teóricos que se basan en una ade­cuada gestión de los activos intangibles y el capi­tal intelectual, lo que se co­noce como la gestión del conoci­miento o de la información. El con­cepto ges­tión de la información se aplica tanto a las informa­ciones creadas por las pro­pias organizaciones, como a las que recibe o adquiere de fuentes externas. Del conjunto de información de una organización, se distinguen la que es codificada de la do­cumental.

La información codificada es aquella vinculada a los datos o base de datos computaciona­les y se caracteriza por ser factual, estructural y porque re­quiere para su análisis la deduc­ción aritmética o lógica. La información documental, a su vez, se vincula a soportes como el papel, el microfil­me o los formatos digita­les. Esta última es la información de que trata la gestión de documen­tos.

Para una gestión eficiente de la información y el co­nocimiento se debe organi­zar y conseguir un buen sis­tema de gestión documental. En ese sentido, de debe tomar en consideración que los documentos no sólo contienen texto, también gráficos, tablas, hojas de cál­culo, firmas, logos, fotos y otros símbolos.

En las organizaciones, tanto la infor­mación codificada como la docu­mental se clasifican en cinco tipos:

  • Operacional: es la necesaria para la dirección de los pro­cesos de ges­tión; aquélla que registra transacciones (por ejemplo; formula­rios, di­seño de datos, instruccio­nes, procedimientos de traba­jo, etc.).
  • De gestión: la que facilita a los directores referencias útiles para la toma de decisiones y la formulación de cambios.
  • Profesional: aquella necesaria para mantener al personal in­formado y debida­mente capacitado.
  • De grupos de trabajo: la que se intercambia para hacer posible el trabajo en equipo.
  • De registro de actividades: mantenida como eviden­cia para investigac­iones, auditorías o defensa judicial.

"El término gestión documental o gestión de documentos puede te­ner distintos significados en el contexto empresarial. En la mayor parte de los casos se entiende como la gestión de los "papeles" que, en casi todos los ámbitos, desbordan la capacidad de las personas para guar­darlos y encontrarlos cuando los buscan. En otros, con un nivel tecnoló­gico más alto, el concepto de gestión documental se asocia a digitaliza­ción de imáge­nes y a escáneres que milagrosamente hacen desapare­cer los papeles. Pero, gestión documental es esto, y algo más."[i]

Desde un punto de vista práctico el ámbito de aplicación de un sis­tema de ges­tión do­cumental obliga a considerar de manera integral a los archivos en papel, los documen­tos electrónicos y las bases de datos. De hecho en cualquier orga­nización coexisten estas tres reali­dades, de forma tal que no se pueden dar so­luciones parciales.

 1.2.     Automatización de los sistemas de gestión documental

En los años 60 del siglo pasado, con la llegada de las máquinas de fax que son prin­cipalmente un me­dio de comunicación de imágenes electrónicas, se dio ini­cio al uso de la tecnología de compresión de datos para la captura o entrada a los sistemas de gestión de docu­mentos y que, en la actualidad, ha sido adaptada al uso de los escáneres. Luego, a principio de los años 70, para el al­macenamiento de las imá­genes electrónicas, se gra­baba el documento como imagen analógica en cintas de vídeo, haciendo uso de la computadora con el fin de indizar las imágenes para su posterior recuperación.

"Otro grupo que antecede quizás con más éxito a los sistemas de la ima­gen electrónica del documento, fue el grupo descrito como micro fax, transmisión de microimagen, videomicrografía o sistemas electrónicos micrográficos, que com­binaban las capacidades del fax con el almacena­miento en microfilme de imá­genes miniaturizadas. Microfax transmite imágenes de mi­croformas."[ii]

A partir de la aplicación de esa tecnología se concibió el término microforma, usado para definir cualquier for­mato de filme, pa­pel o, en general, cualquier so­porte físico que contenga micro imáge­nes.

Posteriormente, fue durante los años 70 y los 80 que el desarrollo de sis­temas de cómpu­to más com­plejos, orientados hacia el almacenamiento y recuperac­ión de datos, renovó el interés por las micro imágenes. Así mismo, el de­sarrollo de las microondas, saté­lites, cables coaxiales y otras tecnologías de las comunicaciones, crea­ron la in­fraestructura necesaria para la transmisión en alta velocidad de grandes volú­menes de micro imágenes. Esos desarrollos lle­varon a implementar el sistema conocido por las siglas CAR (acrónimo de Com­puter Assisted Retrieval), que em­pleaba una base de datos automa­tizada asociada a un índice de las imáge­nes grabadas en microformas.

Fue a partir de la mitad de los años 80 que el almacenamiento digital se desa­rrolla incesan­temente. La atención se enfoca en las necesidades de los usua­rios de las Computadoras Personales (PC por sus siglas en inglés) y sus redes de trabajo. Además, surgieron nuevos enfo­ques para el diseño de los sistemas de almacenamiento masi­vo en discos magnéticos como, por ejem­plo, la tecno­logía conocida como RAID (acrónimo de Redundant Array of Inexpensive Disks[iii]) que permite el uso de múlti­ples discos que fun­cionan de manera redun­dante y, más significativamente, la de los me­dios de almacenamiento óptico. En las redes de PC, la función de un sistema de alma­cenamiento masivo es or­denar archivos y mantenerlos en un directorio o en una base de datos en los que se indi­que sus nombres y sus respectivas direcciones para una recuperación eficiente por los usuarios.

Así, al final de 1994 y principio de 1995 aparece el concepto de Gestión Elec­trónica de Informaciones de Documentos Existentes -GEI­DE- usado en Fran­cia de manera equivalente al de Gestión Electrónica de Docu­mentos. La APROGED[iv] define a la GEIDE como: "[...] ni una aplicación informática ni un fin en sí misma, sino más bien un con­junto de herra­mientas y de técnicas que per­miten clasificar, gestionar y almace­nar unos documentos a partir de las aplicaciones informáticas en el marco nor­mal de las actividades de la empresa."[v]

"[La] Gestión Electrónica Documental; [es un] sistema de tratamiento de la do­cumentación que combina la imagen con información tex­tual asociada a ella, permitiendo el almacenamiento, recupe­ración y reproducción de los documen­tos de modo automatiz­ado."[vi]

"Un sistema de gestión de documentos en gran escala capaz de gestio­nar do­cumentos desde la creación o captura hasta la destrucción nece­saria para proveer algunas o todas las facili­dades del sistema que en ge­neral se compone de: Captura del documento; Indización del documen­to y perfil; Almacena­miento y backup del documento; Gestión de los datos, control del acceso y control de la versión, Índices de búsqueda; Recu­peración del documento; Muestra, edi­ción y signatura del documento; Impresión y copia del documento; Distribución del documento; Flujo de trabajo y procedimientos de automatiza­ción; Control de la retención y disponibilidad del documento."[vii]

Así planteada la gestión electrónica de documentos, ésta requiere que en las organiza­ciones se implanten sistemas que cumplan las siguientes características:

  • Reglar el almacenamiento de los documentos en directorios organizados ra­cionalmente y el acceso a los mismos.
  • Eliminar copias y versiones redundantes.
  • Asegurar la integridad de los documentos.
  • Buscar y recuperar documentos.

 1.3.     Soluciones tecnológicas para la Gestión Electrónica de Documentos

En la actualidad, las soluciones tecnológicas para la Gestión Electrónica de Do­cumentos respon­den adecuadamente al requerimiento de racionalización en materia de gestión de docu­mentos e información. La variedad de esas solucio­nes permite, no solo a las grandes organizaciones sino también a pequeñas em­presas y a trabajadores independientes, ges­tionar el conjunto de sus docu­mentos sin replantear su organización y sin cargar su presupuesto. Estas solu­ciones incorpo­ran, a me­nudo, software o aplicaciones para la puesta en común de documentos e inform­ación y la comunicación entre el personal de un grupo de trabajo. Las solucio­nes tam­bién responden a necesidades específicas de una categoría profesional o una activid­ad.

Generalmente, los sistemas integrados en la Gestión Electrónica de Documen­tos se componen en cinco módulos: entrada, almacena­miento, control, salida y distribución.

  • La entrada o captura, se realiza común­mente con el escaneo de las imágenes de documentos correspondientes y su conversión en un flujo de da­tos digitales o bits.
  • El almacenamiento, se basa en la indexación de las imágenes captura­das de manera que éstas sean debida­mente identificadas para su recu­peración posterior a requerimien­to de los usua­rios. Los dispositivos de almacenamiento utilizados son: los discos magnéticos para los docu­mentos que aún se encuentran acti­vos (editables), los discos ópti­cos para grabar grandes volúmenes de docu­mentos que aún puedan ser re­organizados o eliminados y los dis­cos WORM (acrónimo de Write Once Read Many[viii]) para el mantenimiento de una copia maestra de cada do­cumento, principalmente para propó­sitos lega­les y de auditoría. Los índi­ces correspondientes se gestionan en ba­ses de datos y se almacenan en discos magnéticos.
  • El control comprueba cómo son capturados, almacenados e indexados los documentos; debe estar integrado al diseño de la base datos que gestiona los índi­ces con el objeto de asegurar una efi­ciente recupera­ción, visualización e impresión de los documentos. También suele utili­zarse software de control del flujo de trabajo para permitir a los usuarios especificar por quién y en qué se­cuencia deben interactuar los docu­mentos y los procesos.
  • La salida generalmente es la visualización de las imá­genes representa­das en una rejilla rectangular o matriz de píxeles en un monitor de com­putadora, papel u otro dispositivo de representación. Otras op­ciones in­cluyen imágenes gráficas para microfilme, formatos de cinta y disquetes.
  • La distribución ésta referida actualmente al uso de redes lo­cales de computa­doras e Internet, por ser éstos los medios más eficientes para ese propósito.

En resumen, estos módulos básicos son los métodos utilizados para digitalizar los docu­mentos originales, comprimir/descomprimir las imágenes obtenidas, gestionarlas mediante una base de da­tos, visualizarlas, imprimirlas y transmitir­las a través de redes lo­cales o de telecomunicaciones.

2    Los documentos electrónicos

 2.1.     Noción de documento

Según la concepción de documento elaborada por CARNELUTTI, éste es "una cosa u objeto que mediante la intervención de la actividad del hombre, es ca­paz de representar un hecho".[ix]

En la concepción moderna, documento se puede definir como "todo registro so­bre un soporte material de un mensaje en lenguaje desti­nado a la comunica­ción, para expresar con claridad la voluntad de las partes mediante signos, je­roglíficos o algún modo similar."[x]

Para ROUANET, un documento es: "un objeto normalmente escrito en el que, por tanto, se plasma algo mediante letras u otros signos tra­zados o im­presos sobre el papel u otra superfi­cie, pero que excepcionalmente pue­de no ser escrito; y es un objeto en el que puede repre­sentarse un hecho natural o un acuerdo de voluntades (hecho voluntario, arte o negocio) o ser el resultado de una actividad o de un proce­dimiento".[xi]

En las definiciones expuestas resulta evidente que la idea de soporte docu­mental trasciende al papel y que, por ende, éste constituye cualquier ele­mento o substrato material sobre el cual es asentada la información.

Para el análisis del concepto de documento la doctrina distingue dos elemen­tos constitutivos; el corpus, o sea lo corporal, aquello sobre lo que consta una grafía o una representación gráfica de un hecho, y el do­cet, o sea el conoci­miento, aquello que el autor expresa al destinatario. A su vez, en el elemento cor­poral se distingue el soporte material, que puede ser mueble (documento propiamente) o inmueble (monu­mento), y la gra­fía, que se incorpora al soporte material y que repre­senta algún hecho distinto del corpus. En el elemento inte­lectual o docet también se distingue, por un lado, la in­tencionalidad del autor de expresar algo y, por otro, la efectiva ex­presividad constante del documen­to, por la que se transmite al destinatario el pensamiento del autor.

Con relación a la función que cumple el documento, la doctrina distingue una representativa de unaindicativa. La primera reproduce en el documento el hecho, de forma tal, que es perceptible por los sentidos, tradicionalmente me­diante la escritura, y, actualmente, mediante la fotografía, el cine, el ví­deo, la in­formática, etc. Por su parte, la fun­ción indicativa da a conocer el he­cho recu­rriendo al entendimiento humano.

Una última definición del documento, atendiendo a su causa final, es la que LEVIEN expone de manera sintética: "recorded information structured for human comprehen­sion".[xii] Ese mismo autor distingue los documentos sus­tanciales, ba­sados en papel o materiales similares, de los insustanciales, por ejemplo, los elec­trónicos.

Desde la perspectiva del ordenamiento jurídico, GIANNTONIO escribe que éste, en primer lugar:

"[...] toma en consideración la actividad de documentación a causa de su importancia social y dicta a su res­pecto la disciplina bajo diversos perfi­les. [...] disciplina las varias especies de documentos, su forma, su efica­cia como medio de prueba y, a veces, como condición de validez de los actos jurídicos; mediante las normas penales prevé y pena los delitos de adul­teración y tutela la fe pública, o sea, la confianza de cada uno en la genuinidad, autenticidad y veraci­dad de los documentos y, por tanto, en su eficacia.

En segundo lugar, el ordenamiento dicta una serie de normas para la conservación de los documentos de particular impor­tancia y para llevar los archivos apropiados; se trata de nor­mas extraídas sustancialmente de las reglas de la ciencia de la archivística.

En tercer lugar, el ordenamiento prevé una serie de institutos endereza­dos a tornar posible el conocimiento de las situacio­nes jurídi­cas repre­sentadas por los documentos respecto del mayor número de personas, como la notificación, la publica­ción y la publicidad; y prevé inclusive el derecho por parte de los interesados de utilizar los documentos mismos en virtud del instituto procesal de la exhibición o el deber de la Adminis­tración pública de proporcionar a los solicitantes los documen­tos idóneos para constituir certeza pública, tales como las co­pias, los extractos y los certificados."[xiii]

 2.2.     Formalidades y ciclo vital del documento

Las organizaciones, en general, y las empresas, en particular, tienen la necesi­dad de conservar documentos relativos a su actividad y mantener el re­gistro sistemático de su información, siendo sus princi­pales registros: el libro de ac­tas, el libro diario, el libro de inventarios y el libro mayor.

La multiplicación de las actividades de las organizaciones en los últi­mos tiem­pos ha dado lugar a dos tipos de dificultades, el registro, almacenamien­to y conservación de una gran cantidad de documentos y la necesi­dad de ordenar y vincu­lar entre sí un número cada vez más crecien­te de registros.

Las organizaciones están obligadas no sólo a efectuar los registros conta­bles que la ley prescribe, sino también a hacerlo regularmente y ob­servando las for­mas que a este propósito se establecen. Esas formali­dades pueden ser de na­turaleza intrínseca o extrínse­ca; las formali­dades intrínsecas se refieren al con­tenido de los libros y conciernen a las reglas que rigen el registro de los asien­tos, por su parte, las for­malidades extrínse­cas se refie­ren a los libros en su conjunto y, a su vez estas últimas pueden ser preventivas o suce­sivas, las pre­ventivas se deben cumplir antes de iniciar el registro y las sucesivas en perío­dos fijos y determinados.

Todas las formalidades expuestas responden a exigencias de control. Por ejem­plo, el sellado y la numeración de cada hoja son para evitar la elimi­nación de operaciones registradas; la prohibición de cancelar, tarjar o borrar, para evitar las adulteraciones. Los ejemplos expuestos se fundan en la rigidez que caracteri­za a la escritura en papel, ya que una vez impresa, no puede ser modifi­cada sino mediante prácticas evidentes, por ello la garantía de seguridad que da su implementación queda sin sustento con el uso de medios elec­trónicos, por cuanto la escritura en dichos medios se realiza de forma no rígida, es decir, puede ser modificada sin dejar evidencia aparente. A pesar de ello, las organizaciones utilizan los sistemas infor­máticos con el fin de con­tener en un espacio reducido un gran núme­ro de documentos, efectuar operaciones de búsqueda de documentos de modo más eficiente y, fi­nalmente, mejorar la distribución, intercambio y publica­ción de los do­cumentos.

Por lo ge­neral todos los regis­tros son docu­mentos, pero no todos los documen­tos son considerados suficientemente signi­ficantes para ser regis­trados. Para llevar a cabo una gestión eficiente, las organizaciones deben identificar el ciclo vital en el que se encuentra cada documento en el con­junto definido como re­gistros corporativos. Fun­damentalmente son registrados los document­os lega­les, de auditoría, de significado histórico y de valor patrimonial. En consecuen­cia, habrá diferentes patrones de uso para las diferentes clases de documentos.

Con relación al patrón de uso, se puede identificar tres etapas en el ciclo vital del documento:

  • La de creación o captura, identificación e indexación.
  • La de uso, control y distribución.
  • La de almacenamiento a largo plazo y disponibilidad.

 2.3.     Naturaleza del documento electrónico

Documento electrónico es toda información integrada a un soporte electróni­co con un registro digital permanente, de modo que pueda ser recuperado en papel u otros soportes, o en virtud de éstos, descifrando las señales digitales que los ori­ginaron. "Esbozaremos el concepto de documento electrónico como la fija­ción en un soporte electrónico de información, que que­da registra­da en la memoria auxiliar del computador, incluyendo en este con­cepto los medios de recuperación de la información."[xiv]

En un sentido estricto la naturaleza del documento electrónico se determina en virtud de su creación sobre la base de impulsos electrónicos, su conser­vación en la memoria digital de una computadora o en un dispositivo electrónico de al­macenamiento y en el hecho que sólo pueda ser perceptible y comprensible me­diante un proceso de traducción del código binario que lo representa.

En ese mismo sentido los documentos electrónicos pueden ser distin­guidos con relación a su grado de conservación, de un lado, aquéllos contenidos en las me­morias de acceso aleatorio de una computa­dora, que son mudables y que se cancelan automáticamente al apagar aquélla, de otro lado, los contenidos en cintas y discos magnéticos o en memo­rias de masa y que permanecen hasta el mo­mento en que una acción procede a can­celarlos, así mismo, los contenidos en memorias de sólo lectura y que están destinados a perma­necer inalterables en el tiempo.

"Una categoría particular de documentos electrónicos en sentido es­tricto está constituida por aquellos documentos expresamente cons­truidos para el uso de las terminales de un sistema, como, por ejem­plo, las tarjetas magnéti­cas para acceder a un sistema de ventas o a una cuenta corriente bancaria".[xv]

En el mismo sentido, también se distingue al documento creado directamente por la computadora del creado por medio de ésta.

"En el primer caso el elaborador no se limita a materializar una voluntad, una decisión, una regulación de intereses ya forma­da, sino que, confor­me a una serie de datos y parámetros y a un adecuado programa, deci­de, en el caso concreto, el conte­nido de la regula­ción de intereses. Es éste el caso del contra­to o, más en general, del negocio jurídico conclui­do mediante un elaborador o entre ela­boradores [...]

Diverso es, en cambio, el caso en que el elaborador no forma pero docu­menta una regulación de intereses ya expresada en otras instancias o en otras formas; [...] Tal actividad de docu­mentación puede asumir formas diversas. El documento, en efecto, puede ser memorizado en forma digi­tal y contenido en la memoria central del elaborador o en las memorias de masa (o sea, en soportes, en general magnéticos, externos al elabo­rador, como cintas o discos)."[xvi]

En un sentido amplio, el documento electrónico es el crea­do me­diante un dispositivo de salida de la computadora, por ejemplo una impresora, y es perceptible sin necesi­dad de un proceso de traducción. En este sentido, el documento electrónico es la digitali­zación magnética registrada sobre el soporte electrónico, cualquier representación de esta digitalización es sólo una representación del docu­mento y no el documento mismo. Estos documentos son los llama­dos documentos informáticos y su característica esencial es que son percep­tibles o legibles directamente por el usuario.

Desde el punto de vista jurídico los documentos informáticos se distinguen se­gún su modo de elaboración. Por un lado, aquéllos memorizados a partir de un documento preexistente en papel, ya sea que la transcripción la realice un usuario o la propia computadora, por otro lado, aquéllos reproducidos como facsímil del documento original. En el primer caso, el resul­tado es un nuevo do­cumento, aún si su contenido sea igual al del original, en el caso de facsímil, el resultado es una copia fiel de la forma y el contenido del original.

En la legislación peruana el documento electrónico se define de la manera siguiente: "Es la unidad básica estructurada de información registrada, publicada o no, susceptible de ser generada, clasificada, gestionada transmitida, procesada o conservada por una persona o una organización de acuerdo a sus requisitos funcionales, utili­zando sistemas informáticos".[xvii]

 2.4.     Conservación de documentos en soporte informático

El documento electrónico es ló­gico e inmaterial. También llamado documento digital debido a la tecnología que lo sustenta, utiliza elementos de la electróni­ca y de la fotografía para fijar su imagen. En ese sentido se hace referencia a él como imagen o imagen de documento.

La imagen de documento, almacenada en medios de archivo elec­trónico, se di­ferencia según esté en formato raster, representado en una rejilla rectangular o matriz de puntos o píxeles usualmen­te capturados por un escáner, o en forma­to vectorial, hecha con primitivas geométricas[xviii] tales como puntos, líneas, cur­vas o polígo­nos utilizando software de diseño asistido por computadora. Esta diferencia es importante para efectos prácticos, si se toma en cuenta que dichos formatos no son compatibles entre si.

En los sistemas de Gestión Electrónica de Documentos se da un orden jerár­quico de datos que, en un primer nivel, se agrupan en un archivo, sinónimo de do­cumento o subcon­junto de un documento. Un ejemplo de éste es la crea­ción de un documento mediante un procesador de textos, que a menos que se divi­da, todos sus datos se almacenan en un solo archivo. En un segundo nivel, los datos se agrupan en una carpeta, la que contiene a más de un archivo con atri­butos co­munes.

Otras categorías de documentos en un sistema de gestión electrónica son:

a)    Documentos analógicos: aquéllos que deben ser digitalizados antes de ser gestionados.

b)    Documentos digitales: los creados mediante una aplicación del propio sistema informático.

c)    Documentos digitales capturados desde una red o un medio fí­sico digi­tal.

El uso de aplicaciones informáticas en la ges­tión documental trae como consecuencia la sustitución de documentos por bases de datos como soportes princi­pales de la información valiosa. Esta sustitución es más evi­dente en entornos de negocio electrónico y de gobierno electró­nico, en los que las relaciones con los clientes o ciudadanos se realizan a tra­vés de Inter­net.

"[...] no solamente se acude a la informática para registrar las informacio­nes y como ahorro de costes, sino que también es necesaria para deter­minadas operaciones, controles y cálcu­los que se apoyan y se reprodu­cen documentalmente median­te técnicas informá­ticas y que no sería po­sible realizarlos si no fuera utilizándolas. Esto hace que, en muchas oca­siones, sea imprescindible el tener esta documentación e información so­bre soportes informáticos."[xix]

Con relación a la conservación de los documentos electrónicos, es necesario que la conservación se haga conforme a normas que permi­tan comprobar la integridad del contenido y la veracidad de la información así como una correcta sistematiza­ción, orden y adecuación a los procesos informáti­cos a los que se someten. En consecuencia, la normalización constituye el mecanismo adecuado para que las organizaciones cuenten con especificaciones técnicas y cri­terios unificados que garanticen la calidad de sus documentos electrónicos. Así, la normaliza­ción cumple la función de homologar procedimientos de archivo, de identifica­ción y de transcripción de documentos informáticos.

"De acuerdo con ello, se realizará el almacenamiento informáti­co ―con unas instrucciones redactadas y archivadas― du­rante todo el tiempo que se tenga el soporte informático con los datos almacenados y se pro­tegerán contra cualquier alteración y describirán las operaciones a las que han podido ser sometidos; así, se ga­rantiza la veracidad, seguridad, confidencialidad y conserva­ción de la información en ellos contenidos."[xx]

La necesidad de asegurar los documentos electrónicos almace­nados como evi­dencia, más aún cuando éstos deben permanecer por un tiempo considerable, tuvo como resultado la normalización, cuyo origen se dio en el Reino Unido, de bue­nas prácticas tec­nológicas y comerciales contenidas en los estándares si­guientes:

  • British Standard 7768:1994 - Gestión de sistemas de disco óptico (WORM) para el registro de documentos que podrán ser requeridos con evi­dencia.
  • British Standard 7799:1995 - Código de Buenas Prácticas para la ges­tión de Seguridad de Información (Information Se­curity Management).

 2.5.     Valor legal de los documentos electrónicos

Resulta obvio que los documentos almacenados en soportes informáticos pre­senten un mayor riesgo debido a lo fácil que es modificar su contenido, por ello su validez y originalidad no puede ser presumida a priori. De he­cho, para que estos documentos sean legibles u observables se re­quiere de aplicaciones in­formáticas que procesen lógicamente el có­digo digital y lo representen en pan­talla o de manera impresa, lo que obliga a to­mar me­didas de seguridad que garanticen que el método y los pro­cesos para la transmisión, desde la unidad central de proce­so de la computado­ra a los dispositivos periféricos (pantalla, impresora, dis­cos, etc.), reflejen el contenido original e íntegro del documento. De igual modo, en casos en que la transmisión sea a través de redes de computadoras, se hace necesario la implantación de los controles de integridad corres­pondientes.

Todo esto no es óbice para reconocer que el documento electrónico, en estricto sentido jurídico, se considera y valida como cualquier otro docu­mento tradicio­nalmente aceptado. Lo anterior no significa que el juez o funcionario deba, en todos los casos, atribuirle plena admisibi­lidad, sino sólo como consecuencia de valorar su autenticidad y las medidas de seguri­dad en su proceso y almacena­miento. Se considera que un docu­mento es auténtico cuando se comprueba que no ha sido adulterado. En consecuencia, la seguridad de la información contenida el documento será mayor cuando la posibilidad de alterarla se hace más difícil y más fácil ve­rificar la adulteración y reconstituir la original. El valor jurídico del docu­mento electrónico debe tomar en cuenta intereses contra­puestos, así, por una parte, la eficaz y extendida utilización de la tec­nología de la información, y por otra, la tutela de la confianza de los operadores económicos y de los ciudadanos en general.

En la mayoría de las legislaciones de Latinoamérica se reconoce un sistema para la valoración de la prueba, según el cual, se limita la admisibilidad a de­terminados medios de prueba, y de éstos, a algunos se les determina una efica­cia a priori recurriendo a la presunción de su validez. En particular, dicha presunción se le atri­buye a los documentos escritos, y sobre todo una eficacia pe­culiar, al que tiene su origen en un acto público y a la escritura privada. En efecto, la eficacia probatoria del documento públicoes plena con relación a la procedencia del funcionario que lo crea, a las declaraciones de las partes y a los demás hechos certificados por el funcionario. Dicha eficacia, para ser des­truida, requiere de un procedimiento especial para demostrar su invalidez como prueba. De otro lado, la eficacia probatoria deldocu­mento pri­vado está sujeta a la condición de que éste sea reco­nocido por el suscriptor o que esté autenticado por notario o que la suscripción sea re­conocida como au­tentica en un proceso especial de verifica­ción.

En ese sentido, GIANNANTONIO expresa:

"[lo] que resulta relevante para que exista escritu­ra es la fijación sobre soporte material de un mensaje en un len­guaje destinado a la comunica­ción; y desde tal punto de vista no se puede desconocer que un docu­mento electrónico puede asumir el valor de acto escrito [...]

Se podría objetar que en el documento electrónico en sentido estricto no hay una representación material en cuanto los bit que constituyen "el al­fabeto" del lenguaje electrónico son enti­dades magnéticas no percepti­bles por los "sentidos humanos"; y se podría agregar que el lenguaje electrónico mismo no es un verdadero lenguaje, o sea, un medio de co­municación, porque como no puede ser percibido, entonces no puede ser comprendido; porque éste, en definitiva, no está destinado a comuni­car algo a seres huma­nos, sino sólo a ha­cer funcionar una máquina.

Sin embargo, ambas objeciones me parecen infundadas. Los bit de la escritura electrónica son entidades magnéticas y, por tanto, a su mane­ra, realidades materiales, aun cuando no per­ceptibles por los sentidos humanos.

Además, aun cuando la realidad de las señales magnéticas puede ser fácilmente cancelada, especialmente en las llama­das me­morias volátiles, puede, por otro lado, ser "fijada" de varios modos [...] hasta adquirir una persistencia material superior a la de un común documento sobre pa­pel."[xxi]

Para valorar los documentos electrónicos como medios de prueba, el funciona­rio o juez deberá evaluar las características de seguridad de la información, és­tas son: autenticidad, integridad, no repudio, confidencialidad y veracidad.

  • La autenticidad del documento permite asegurar su origen y destino. Los documentos públicos se presumen auténticos o indubita­dos salvo prueba en contrario, lo que impone convicción al funcionario o juez. El fundamento de esta imposición ra­dica en entender que el registro públi­co de un documento o información, o su revisión por funcionario público, da a suponer que es auténtico y que el funcionario ha procedido correctamente en su actuación. En cambio no se presume que los documentos pri­vados sean au­ténticos, salvo en determi­nados supuestos. Por ejem­plo, si se trata de una carta, un correo electróni­co o un artículo de perió­dico, se presume que éstos han sido creados por quien aparece como autor, aún si no se ve la firma autógrafa. En ese sentido, el artículo 8° de la Decisión 351 de la Co­munidad Andina estipula: "Se presume autor, salvo prueba en contra­rio, la persona cuyo nombre, seudónimo u otro signo que la identifique, aparezca indicado en la obra". Si bien dicha De­cisión es una disposición para procesos relacionados con la propiedad intelectual, coincidimos con RIOFRÍO en que, al no definir un campo de acción limitado y sí definir qué debe entenderse por obra, se aplica dicha presunción de autoría a todo documento.
  • La integridad del documento se determina cuando la informa­ción conte­nida, al momento de su elaboración, permanece y no ha sido alterada. Esta característica garantiza que el do­cumento no ha sido adulterado durante su envío, recepción o archivo. La segu­ridad de ésta se funda en la permanencia de los datos en el documento. Existirá mayor seguridad cuando más difícil sea alterar el contenido y cuando más evi­dente sea la adulteración. El documento original es aquél cuya forma y contenido corresponde al momento de su elabo­ración. Al equiparar los documen­tos íntegros con los originales, la ley permite desmaterializar los docu­mentos en papel para conservarlos en soportes informáticos.
  • El no repudio[xxii] es una garantía concebida en el derecho anglosajón como consecuencia del avance tecnoló­gico. Es "la capacidad de probar a una tercera parte que una determinada comu­nicación ha sido origina­da, admitida y en­viada a una deter­minada perso­na"[xxiii]. "Si la autenticidad prue­ba quién es el autor de un documento y cual es su destinata­rio, el no repudio prueba que el autor envió la comu­nicación y que el destinatario la recibió"[xxiv]. Supone la necesaria confirma­ción o acuse de recibo certificado por tercero, que impide el rechazo de las partes. El no repudio implica la idea de tempo­ralidad, ya que tenien­do la capacidad procesal de probar la re­cepción del documento, también prueba cuando se recibió.
  • La confidencialidad garantiza que el documento solo puede ser leído por su destinatario, asegurando que nadie que no esté autorizado conoz­ca su contenido. La confidencialidad constituye un derecho y una garantía sobre los documentos y las comuni­caciones. De­pende directamente de la voluntad del autor, ya que solo a éste le corresponde determinar quie­nes serán sus destinatarios hasta el extremo de poder mantener y exigir su reserva.
  • La veracidad, que a diferencia de la autenti­cidad y la integridad no de­pende del medio o soporte del docu­mento, está vinculada al contenido. La información veraz es aquella que manifiesta y declara el ser de las cosas. Con relación al documento público, GAETE desarrolla una intere­sante categorización de la verdad que contiene: la impuesta, la supuesta y la puesta. "[...], la verdad impuesta se refiere en esencia, al hecho que motiva su otorgamiento y a la fecha del docu­mento público, y que es propiamente un hecho jurídico"[xxv]. La verdad supuesta alude a las pre­suncionesiuris tantum sobre los he­chos conocidos y corroborados mate­rialmente por el funcionario público, pero de los que no puede afirmar su veracidad o falsedad y que son: la identidad de las partes, sus capacida­des y aptitudes y las declaraciones que manifiestan su vo­luntad de dar, hacer o no hacer algo. Por último, la verdad puesta, "es propiamente el principio de prueba por escrito y dentro de él caen las declaraciones de verdad de las partes"[xxvi].

 2.6.     La seguridad del documento electrónico

Algunos autores argumentan que la naturaleza inmaterial de los do­cumentos electrónicos y su aparente falta de suscripción, son las causas que justifican la no aceptación de los soportes informáticos como medios de prueba en los procesos judicia­les o administrativos. Esa posición se sustenta, especialmente, en la falta de au­tenticidad y en la mutabilidad de su forma y contenido. Sin embargo, para de­batir dichos argumentos coincidimos con DAVARA en la siguiente afirma­ción:

"La seguridad física y lógica, y consecuentemente jurídica, que puede proporcionar la electrónica, es sorprendente y abre nuevos campos de estructuración, interpretación, e incluso, creación del derecho. El proble­ma no está en la electrónica, ni en las comunica­ciones, y, es posible que ni siquiera en la legislación, el problema es de formación y adecuación de personas y medios a la exigen­te realidad que pue­de proporcionar hasta una mayor credibilidad al derecho y a la admi­nistración de justi­cia."[xxvii]

En efecto, si bien para la documentación tradicional existen medidas de seguridad que garantizan la no modificación de su conte­nido, como por ejemplo, la legalización de los libros, las firmas y sellos y el uso de marcas de control que evitan que se escriba en un lugar determinado o que se pueda modificar lo escrito, los efectos de éstas pueden ser igualmente alcan­zados, o en ocasiones superados, utilizando controles y marcas lógi­cas en los docu­mentos grabados en soporte informático. De hecho actualmente los sistemas informáticos incorporan medi­das de seguridad que evitan la adulteración de los documentos y re­gistros, como es el caso del control sobre el acceso no autori­zado al sistema o la garan­tía de la confidencialidad en los casos en que ésta sea exigible. En definitiva, el modo más eficaz para asegurar la au­tenticidad, confidencialidad e integridad del documento electrónico es mediante el uso de técnicas criptográficas que permiten, por ejemplo, volverlo ininteligible para quienes no conozcan la clave y el algoritmo de codificación. Con la aplicación de esas técnicas el funcionario o juez puede reconocer pleno valor probatorio a los documentos electrónicos.

  • La firma electrónica

La función probatoria de la firma manuscrita es acreditar la aceptación o recep­ción de un documento, asegurando, en cierta medida, que éste es íntegro -es decir, que no ha sido adulterado-; sin embargo, cabe la posibilidad de alterarlo al añadir palabras o frases y en caso de comprender varias hojas y no estar ru­bricadas, al sustituir éstas.

En igual sentido, la firma electrónica sirve para identificar al autor del documen­to electrónico mediante un conjunto de datos asociados al suscriptor que pasan a formar parte del documento, de manera tal, que garantiza su exclusi­va perte­nencia.

"Cuando un documento lleva asociado esos datos, puestos por quien le ha ge­nerado, signados como si de una firma manual se tra­tara pero realizada por medios electrónicos, podemos tener la seguridad de que ese documento ha sido realizado por esa persona y le pode­mos identificar como autor del mis­mo."[xxviii]

En consecuencia, la función de la firma electrónica es garantizar la identifica­ción de la persona que interviene en un negocio realizado por medio informático y que el documento que acredita ese acto es íntegro. La firma elec­trónica se caracteriza por un par de métodos, uno que asocia una clave a una persona de forma que utilizándola se pueda decir que ésta ha suscrito electró­nicamente el documento y otro que comprueba que efectivamente esa misma persona es la que firmó el documento. Además, para dar mayor seguridad a la firma, se recu­rre a las técnicas criptográficas con el objeto de cifrar los datos.

El cifrado supone la aplicación de un proceso que convierte en ilegibles los da­tos para cualquiera que no conozca la clave. Las técnicas criptográficas emplea­n algoritmos para el cifrado y su corres­pondiente descifrado, existiendo, en lí­neas generales, dos clases de cifrado: el de clave simétrica y el de clave asi­métrica. En el de clave simétrica se utiliza una sola clave tanto para cifrar como para descifrar los da­tos, por ello tanto el suscriptor como el destinatario deben conocer la misma cla­ve lo que obliga a que la relación establecida sea de total y abso­luta confianza. Por el contrario, en el cifrado de clave asimétricase utili­zan dos claves, una para cifrar y otra para descifrar, de manera que el conoci­miento de una no permita deducir la otra. Las claves emplea­das se denominan clave pública, que es con la que se cifra, yclave privada, con la que se desci­fra, de tal manera que un documento suscrito con una clave pública solamente podrá ser autenticado por la clave privada que le corresponde. La clave privada se mantiene en secreto, en tanto que la pública es, como su nombre indica, de cono­cimiento público. La aplicación del cifrado de clave asimétrica a la firma electrónica es lo que se conoce como firma digital.

3    Régimen legal peruano sobre el uso de tecnología en archivo de documentos

La archivología define con el término archivo al conjunto orgánico de docu­mentos crea­dos en correspondencia a la actividad de una organización. El origen del archivo es connatural a la actividad de las organizaciones, no re­quiere de un presupuesto extraordinario para su formación o incremento a diferencia, por ejemplo, de la bi­blioteca. En cuanto a su medida, ésta depende de cuan­to ma­yor o menor sea la gestión de la organización propietaria.

El documento de archivo o ar­chivado se crea siempre con rela­ción a otros documentos, sien­do que la mayoría de las veces un documento aislado o fuera de su serie care­ce de valor. Tomando en consideración la definición de documento de archivo, expuesta en el Diccionario de Terminología Archivística del Consejo Internacional de Archi­vos, se puede afirmar que éste es toda información registrada con independen­cia de su formato y del soporte que la contiene, creada, recibida, mantenida y conservada por una organización o in­dividuo en el ejercicio de sus funciones y para sus necesi­dades. En conse­cuencia, se puede deducir que el contexto en el que se origina el documento de ar­chivo es lo que lo dis­tingue del simple documento. Es el contexto el que le con­fiere su valor como prueba, como con­dición intrínseca referida a los ámbitos administrativo, legal o fiscal. Desde esta perspectiva CASELLAS considera que, si bien toda infor­mación regis­trada (recorded information) es un docu­mento (docu­ment), no todos los docu­mentos son documentos de archivo (re­cords), porque no todos representan una transacción, tramitación o acción efectuada entre dos partes sobre algún asunto concreto.

En el Perú, con la promulgación del De­creto Legislativo 681 en octubre de 1991 se regló el uso de las tecnologí­as avanzadas en materia de archivo de docu­mentos e información. El citado dispositivo considera la necesi­dad de regular el uso de estas tecnologías con el fin de propi­ciar el crecimiento de la inversión privada, haciendo posible un ahorro considerable en costes y dando valor legal a los documentos archiva­dos en microformas elaboradas me­diante procesos técnicos de micro­grabación o microfilmación. A partir de 1996, con la promulga­ción del De­creto Legislativo 827, el régimen del Decreto Legis­lativo 681 se apli­ca también sobre el sistema de archivos oficiales con el objeti­vo de modernizar la gestión pública, incre­mentar la eficiencia y pro­ductividad de sus servicios y otorgar mayor seguridad al sistema registral.

 3.1.     Microforma

En la actualidad, la aplicación de la tecnología en la gestión de documentos e información se sus­tenta en la reproducción de imágenes compactas, con el fin de hacer más eficiente el almacenamiento y la disposi­ción de los documentos. En la ley peruana las imágenes producidas con el empleo de esta tecnología son definidas con el tér­mino microforma.

La palabra microforma es propia del estudio de la archivística. CAVAL­CANTI expresa que, en términos generales, microforma se usa para cualquier formato de filme (o papel) que contenga micro imágenes. En definitiva, es un término genérico para cualquier medio que con­tiene imágenes. En la vigésimo segunda edición del Diccionario de la Lengua Española no se registra el término micro­forma, sin embargo una definición afín corres­ponde al término microcopia: "Co­pia foto­gráfica de tamaño muy reducido, que se ha de leer o examinar median­te un aparato óptico que am­plía considerablemente la imagen", y una segunda acepción es: "Reproducción de textos por este procedimiento".

Según cita de BADELL, José Martínez de Sousa define microforma como: "tér­mino genérico con que se designan las reproducciones re­ducidas de documen­tos, que para ser leídas deben ampliarse en un aparato lector o proyector"[xxix]. A su vez, las normas de descripción bibliográfica ISBD (NBM) -International Stan­dard Bi­bliographic Description (Non Book Materials)-, defi­nen microforma como: "el mi­crorregistro de un texto o de cualquier otro documento visual"[xxx].

La definición del término en la legislación peruana se presenta en el primer ar­tículo del Decreto Le­gislativo 681, modificado por la Ley 26612:

"MICROFORMA: Imagen reducida y condensada, o compacta­da, o digi­talizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de so­porte material portador, mediante un proceso fotoquímico, in­formático, electróni­co, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal ima­gen se conserve y pueda ser vista y leída con la ayuda de equipos viso­res o métodos análogos; y pueda ser reproducida en co­pias impresas, esencialmente iguales al documento original. Están incluidos en el con­cepto de microforma tanto los docu­mentos producidos por procedimien­tos informáticos o telemá­ticos en computadoras o medios similares como los produci­dos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley."

Tomando en consideración la definición antes citada y el objeto del presente artículo, se hace necesario determinar qué tipo de microforma es el objeto de investigación. En ese sentido, si bien el uso de la tec­nología in­formática se aplica tanto a los procedimientos técnicos de microfilmación como a los informáticos propiamente, las técnicas de auditoría informática son reque­ridas por los representantes de la fe pública principalmente para estos últimos, ello con el objetivo de cumplir, de manera ca­bal, con la obligación de dirigir los pro­cesos de micrograbación.

Partiendo de esa delimitación se puede afirmar, parafraseando la defini­ción de microforma del Decreto Legislativo 681, que la microforma es la imagen digita­lizada de un documento, esto es, traducida mediante proceso informático a có­digo binario y grabada en un disco óptico de modo que pueda ser pre­sentada en pantalla de computadora o impresa. En definitiva, se trata de aquella que la doc­trina denominamicroforma digital.[xxxi]

 3.2.     La microforma como documento jurídico

El régimen del Decreto Legislativo 681 incluye requisitos para el reconocimien­to legal de las microformas y su valor como prueba. Así, las siguientes son las características que permiten reconocer a determinada microfor­ma valor le­gal pro­batorio:

  • Que reproduzcan con fidelidad e integridad los documen­tos originales en imágenes.
  • Que los soportes materiales que almacenan las microformas mantengan cualidades de durabilidad, inalterabilidad y fijeza simila­res a los de los documentos originales.

La fidelidad se re­fiere a la exactitud en la re­producción y la in­tegridad a la seguridad de una reproduc­ción ca­bal. La durabilidad es la cualidad referida al tiempo mínimo que debe transcurrir antes de que la ima­gen se degrade, en tan­to que la fijeza se relaciona a la persistencia de la misma.

Es preciso tomar en cuenta que el régimen del Decreto Legislativo 681 estable­ce expresamente que para la elaboración de microformas digitales se debe contar con sistemas de seguridad de la información. Ello con el pro­pósito de salvaguardar la inalterabilidad e integridad de las mismas. Igualmente dispone que cuando en la microforma digital se incluya firma electró­nica, ésta debe ser inalterable, fija, durable y su autenticidad comprobable en forma indubitable. Las características de esa firma electrónica se cumplen con el uso del cifrado de clave asimétrica o firma digital, concepto que ya fue expuesto en el capítulo anterior.

Asimismo, para la obtención de las características arriba reseñadas, dispone que el Instituto Nacional de Defensa de la Competencia y la Protección de la Propiedad Inte­lectual (INDECOPI) apruebe, adopte o incorpore normas técni­cas correspondientes, las que, para el caso de las mi­croformas digitales están comprendidas en la "Norma Técnica Peruana 392.030-2:2005 MICROFOR­MAS. Requisitos para las organizacio­nes que operan sistemas de producción de microformas. Parte 2: Medios de archivo electrónico, 2a Edición" del 22 de setiembre de 2005.

Las microformas digitales, elabora­das y almacenadas con arreglo a lo dispuesto en el régimen del Decreto Legislativo 681, sustituyen a los documentos ori­ginales para todos los efectos le­gales. Las copias impresas de di­chas microformas, autenticadas por el funcionario depositario de la fe pública, tienen el mismo valor legal, en juicio o fuera de él, que los documentos origina­les y ade­más son idóneas para el reconocimiento judicial de su contenido y fir­ma así como para el cumplimiento de mandatos judiciales de exhi­bición de do­cumentos. Las copias autenticadas de microformas se consideran válidas para auditorías privadas o públicas, pueden ser válidamente exhibidas ante audito­res, inspectores o autoridades. Por último, también tienen valor probatorio en la transferencia electrónica de fondos y la transfe­rencia electrónica de datos.

 3.3.     La fe pública

La vida en sociedad hace necesario asegurar una cierta estabilidad en las rela­ciones jurídicas, esa seguridad hace posible que aquellas relaciones sean con­sideradas evidentes y permanentes, esto evita que sucedan posteriores dudas sobre su existencia o natu­raleza. De hecho, el simple transcurrir del tiempo hace desaparecer los elementos que intervinieron en el origen de las relacio­nes, por lo común, los de orden personal. Es debido a la tem­poralidad inheren­te a los actos jurídicos que el Estado recurre a la creación de determinados or­ganismos que ejercen la función de dar autenticidad a esos mismos actos, es­to es, ejercer la función de dar fe pública.

La fe es esencialmente creencia y, como tal, supone un elemento de voluntad de quien la profesa. Sin embargo cuando esta fe se hace pública, pierde su ca­racterística volitiva y se manifiesta como una im­posición del poder público, po­der mediante el cual se atribuye a de­terminadas personas la cualidad de veracidad en todo aquello que afirman o atestiguan. La fe pública no se funda en el convencimiento que se tiene sobre la verdad del acto, sino en la verdad ofi­cial que se acepta obligatoriamente por imposición del Estado.

La fe pública la ejercen los funcionarios a los que se les atribuyen ciertas pre­rrogativas, las que se pueden categorizar en dos tipos: las que corresponden a todo empleado público en cuanto a sus declaraciones con relación al régimen de su dependencia y a los testimonios y copias que expidan sobre documentos por éstos custodiados en oficinas a su cargo y por razón de su oficio.

En otro orden, la ley también concede de manera expresa prerrogativas a de­terminados funcionarios llamados por tal causa fedatarios. Ello constituye la denominada fe pública especial. Los fe­datarios testimonian o dan fe, como testigos excepcionales, y autori­zan la verdad del acto sin formar parte del mismo o de la realidad del objeto, sin tenerlo en su poder. La fe públi­ca especial es de dos tipos: la ejercida por los secretarios judiciales y la extraju­dicial o nota­rial. Esta última constata actos cuya fi­nalidad sea constituir, modificar o extin­guir relaciones ju­rídicas.

"La fe pública extrajudicial o notarial tiene un depositario preeminen­te, el notario; pero también es desempeñada por otras personas que no son notarios, en la mayoría de los casos funcionarios públicos con compe­tencias autenticadoras y, en algún supuesto, autoridades, en cuanto per­sonas investidas de carácter o representación por su empleo o mérito."[xxxii]

El Diccionario de Derecho usual de Guillermo Cabanellas define como fedatario a "quien da fe pública; como el notario y otros funcio­narios, cuando se trata de cuestiones extrajudiciales, [...][xxxiii]"

El artículo 3° del Decreto Legislativo 681 dispone que los fedatarios juramen­tados y los notarios certificados como idóneos técnicamen­te para dirigir los procesos de micrograbación, son los funcionarios de la fe pública para efectos del uso de las tecnologías avanzadas en materia de archivo. Además, el artícu­lo 26° del Decreto Supremo 009-92-JUS detalla la responsabilidad de di­chos funcionarios, estableciendo su obligación de tomar las "provi­dencias ra­zonables para la supervisión del proceso de micrograbación", de ma­nera de hacer "las comprobaciones necesarias para dar fe de lo ac­tuado y emi­tir las actas de con­formidad". Asimismo y tomando en cuenta la temporalidad de los actos que constituyen el proceso de producción de microformas o micrograbación, el mencionado De­creto Supremo dispone que no están obligados a estar presentes duran­te todo el procesamiento de grabación, pero sí los obliga a ve­rificar con métodos suficientes y, de considerar necesario, con el empleo de ayudantes técnicos, los resultados del proceso y consecuentemente suscribir las actas que correspondan.

 3.4.     Certificación de sistemas de producción de microformas digitales

Como ya se ha expuesto, el régimen del Decreto Legislativo 681 dis­pone que el INDECOPI, en el ejercicio de su función de ente público de normalización, esta­blezca mediante aprobación, adopción o in­corporación de normas técnicas, re­quisitos para la elaboración o producción de microformas. Bajo ese orden, el Decreto Supremo 002-98-ITINCI de 18 de febrero de 1998 estableció el carácter obli­gatorio de las normas técnicas aprobadas como requisitos para el otorga­miento del certificado de idoneidad técnica para la elaboración de microform­as, tanto en micropelícula y microfichas como en medios de archivo electrónico. Posteriormente y sólo con relación a la modalidad de microformas en medios de archivo electrónico o microformas digitales, la Resolución de la Comisión de Reglamentos Técnicos y Comerciales 0074-2005-CRT-INDECOPI de 8 de se­tiembre de 2005, reempla­zó la norma aprobada por la segunda edi­ción de la NTP 392.030-2.

El propio Decreto Legislativo 681 dispuso asimismo que el INDE­COPI sea el órgano encargado de otorgar los certificados de cumpli­miento y de idoneidad técnica a quienes acrediten contar con los medios técnicos adecuados para la producción de microformas. En ese sentido, mediante el Decreto Supremo 002-98-ITINCI se aprobó como procedimiento para el otorgamiento del certifi­cado de idoneidad técnica el Reglamento para la Certificación del Sistema de Producción y Alma­cenamiento de Microformas, que a su vez fue aprobado me­diante Resolución de la Comisión de Re­glamentos Técnicos y Comerciales 070-97/INDECOPI-CRT del 23 de diciembre de 1997.

En consecuencia, la Norma Técnica Peruana 392.030-2:2005 es de cumpli­miento obligatorio para la certificación de la idoneidad técnica de los sistemas de pro­ducción y almacenamien­to de microformas en medios de archivo electró­nico y, por tanto, es el estándar para la evaluación de la estructura organizativa, el personal, los recursos, los pro­cesos, los procedimientos y los ambientes asociados al mismo. Su campo de aplicación se centra en el uso del medio de archivo informático, que según definición de la propia norma: "es el medio con aptitud para contener archivos en formato digital"[xxxiv], lo que incluye discos ópticos tipo CD-R, CD-ROM, DVD, WORM u otros medios físicos de iguales o superiores propiedades, conocidos o por desarrollarse.

También forma parte del campo de aplicación de la citada norma técnica, la evalua­ción de los sistemas de seguridad de la información, los contro­les y los planes de con­tingencia físicos y lógicos aplicados al personal, recursos, proce­sos, procedi­mientos, ambientes, software, hardware, estaciones de trabajo, fuentes de emi­sión, recepción y redes asocia­dos a los sistemas de producción de microformas en medios de ar­chivo electrónico.

El presente estudio hace un análisis de la línea de produc­ción de microformas tomando como referencia los objetivos trazados inicialmente, los que se apli­can especialmente a los procesos técnicos de micrograba­ción digital. Partiendo de ese enfoque, los métodos de auditoría informá­tica son utilizados como herra­mientas para la supervisión de los procesos y la verifica­ción de sus resultados. Sin em­bargo, tomando en consideración que el tratamiento en las normas cita­das no siempre distingue entre las responsabilidades sobre los procesos de producción y los de almacenamiento, algunos métodos de auditoría analizados también son aplicables a esos últimos.

Según el régimen del Decreto Legislativo 681 pueden solicitar la certificación de idoneidad técnica para la producción de microformas, las organizaciones propietarias o autoras de los documentos a pro­cesar, sean personas ju­rídicas de derecho privado o de derecho público. También pueden solicitar la certificación las socie­dades anónimas de servicios de archivos especiali­zados y las nota­rías autorizadas.

Mediante el proceso de certificación, los organismos de certifica­ción acredi­tados por el Servicio Nacional de Acreditación del INDECOPI verifican si el sis­tema de producción de mi­croformas de la organización que so­licita el certifica­do de idoneidad técnica, cumple, para el caso de las microfor­mas digitales, con los requisitos de la Norma Técnica Peruana 392.030-2:2005. Los requisitos de dicha norma técnica se cate­gorizan en dos tipos: generales y técnicos. Además, se establecen requisitos con relación a la seguri­dad de la información, la intervención de los representantes de la fe pública y los procedimientos.

a)    Requisitos generales

El primer requisito se cumple documentando las especifi­caciones técnicas del sistema de producción en el Manual del Sistema de Elaboración de Micro­formas. En dicho manual se debe identificar debidamente a los autores y a los res­ponsables de su aprobación, así como la fecha y número de edición, además, de­berá des­cribir a la organización, indicar el personal responsable y sus funcio­nes dentro del sistema de elaboración y la ubicación de la línea o líneas de pro­ducción. Se entiende por línea de producción al conjunto de procesos, proce­dimientos y recursos de software y hardware integrados como una unidad de producción para la elaboración de microformas. Asimismo, debe iden­tificar la tecnología de los equipos y los medios de archivo electrónico a utilizar y describir los procesos del sistema, indicando expresamente la participación de los representantes de la fe pública.

La organización solicitante debe estar constituida legalmente y será la respon­sable, en caso tenga la condición de propietaria de los documentos ori­ginales, de gestionar directamente el sistema de producción de microfor­mas o, como empresa especializa­da o notaría autorizada, mediante un contrato de servicios. En el caso de ser propietaria de la docu­mentación, la organización debe tener implementado unSistema Integral de Ad­ministración de Documentos de Ar­chivo, cuyo responsable y perso­nal encargado cuenten con funciones debi­damente documentadas. Por su parte, las empresas especializadas en servicios de producción de microfor­mas deben contar con un sistema de elaboración de mi­croformas dirigido por un responsable ejecutivo, cuyas funciones y responsabi­lidad así como las del personal encargado de los procesos, estén debidamente especificadas y documentadas. En ambos casos, los solicitantes deben con­templar lo establecido por la legislación archivística y disponer medidas que aseguren que su personal esté libre de influencias nocivas que puedan afectar la confidencialidad y la calidad del trabajo.

Con relación a la contratación de servicios de producción de microformas, es requisito que la empresa o notaría con la que se contrate haya obtenido previa­mente la certificación y que los términos del acuerdo incluyan cláusulas en las que la or­ganización propietaria establezca las especificaciones que, como míni­mo, deba cumplir la prestadora del servicio.

b)    Requisitos técnicos

Los requisitos técnicos se exponen en función a los seis subprocesos que for­man parte del sistema de producción de microformas, estos son: generación de documentos originales, preparación de documentos, captación de imáge­nes, indi­zación, digitalización y grabación.

  • Generación de documentos originales

Para la generación de documentos, la organización propietaria debe mantener un registro de las clases y cantidad de los documentos origina­les a convertir en microformas, indicando para cada clase, el medio que los soporta. El registro debe incluir, para el caso de impresos, las dimen­siones originales y, para el caso de los documentos electrónicos, la mag­nitud en bytes así como las dimensiones y el formato en que deben ser impresos. El registro de datos e infor­mación que identifica a los docu­mentos originales debe cumplir con las normas de la propia organiza­ción, las del Sistema Nacional de Archivos y las normas técnicas interna­cionales. La metodología de identificación de los do­cumentos originales es la base para el subproceso de indización sucesi­vo.

En el caso de documentos electrónicos originales con firma digital obtenidos a través de redes, se requiere el uso del paráme­tro Tiempo Universal Coordi­nado (UTC por sus siglas en inglés) para determinar la fecha y hora de recepción en el sistema y como indicador para su numeración co­rrelativa.

Para cada línea de producción se debe documentar, como mínimo, las especificaciones siguientes: clases de documentos originales, ubicación o procedencia de los mismos, local, tecnología empleada, formatos de imagen, medios de soporte de las microformas y, según el caso, la arqui­tectura de las redes conectadas y las técnicas de cifrado de las firmas electrónicas o digitales aplicadas.

  • Preparación de documentos

Es requisito indispensable para este subproceso documentar las especi­ficaciones necesarias que aseguren la integridad de los documentos ori­ginales, considerando aspectos como la propiedad, procedencia, canti­dad y formatos. Asimismo, las especificaciones que faciliten el control de calidad posterior, para ello suelen agruparse los documentos en lo­tes. Cada lote se deberá conformar en función a las "características simi­lares [con las] que han sido producidos, colectados, ordenados o trans­mitidos [los documentos] bajo procesos o condiciones esencialmente uniformes"[xxxv] y enumerar­ los documentos consecutivamente para facilitar la detección de extravíos.

También es necesario documentar y autorizar la aplicación de medi­das correctivas para subsanar defectos detectados previamente, por ejem­plo, imágenes faltantes en caso de documentos foliados, frag­mentación del documento, notas o mensajes sobrepuestos o la ne­cesidad de foto­copiado para mejorar la legibilidad.

En el caso particular de documentos electrónicos originales, debe identificarse a sus autores, las estaciones o módulos de trabajo autoriza­dos, el sistema informático empleado, la hora y fecha de elaboración y su tamaño. Además, con relación a la seguridad integral de los docu­mentos electrónicos que contengan enlaces o vínculos hacia otros docu­mentos, la organización deberá documentar los procedimientos que ase­guren la continuidad de di­chos enlaces.

Este subproceso de preparación debe establecer y mantener un registro de todos los documentos, datos e información pertinentes.

  • Captación de imágenes

Para la captación de imágenes de documentos originales impresos, el equipo de captura deberá estar configurado en la veloci­dad y resolu­ción adecuada para el tipo y peso de los docu­mentos, así como del estado físico y la legibilidad de los detalles. Se entiende por re­solución[xxxvi] a la mayor o menor separación que puede apreciar­se entre dos objetos próximos en un documento, ya sean tipos de letra o primitivas geométricas (líneas, curvas, polígonos, etc.)

La organización propietaria deberá especificar el patrón de resoluc­ión a utilizar como modelo de muestra en la captura de la imagen del documento original. Asimismo, la organización o empresa de servi­cio, según el caso, deberá documentar un pro­grama de mantenimiento para el equipo de captura de imágenes y el término para el reempla­zo oportuno del patrón de re­solución.

Para el caso de los documentos electrónicos originales, la organiza­ción o empresa deberá utilizar una imagen digitalizada del patrón de resolu­ción que defina el tamaño original de la ima­gen y, en caso sea aplicable, la rela­ción de compresión, los mo­dos del color, el brillo y el contras­te de la misma.

  • Indización

En esta fase, la organización propietaria de los documentos originales debe de­clarar por escrito las especificaciones sobre la metodología lógi­ca y uniforme a aplicarse para la ordenación en índices de las microformas, ello con el objeto de re­cuperar de ma­nera integra los documentos tratados.

La indización debe considerar el registro de la "[...] numeración correlati­va o secuencia de recepción, de los documentos originales recibidos tan­to en formatos físicos, como electrónicos asegurando la integri­dad en la recuperación de bibliotecas, colecciones, series documen­tales, expe­dientes, legajos, planillas, documentos, información, datos individuales o en conjunto, tratados como unidades."[xxxvii]

  • Digitalización

En este subproceso se documentan las especificaciones de la aplicación informática de gestión con la que se organizan las imágenes capturadas previamente, en función a los resultados de los procesos de prepara­ción e indización. Si es el caso, también será requisito especificar las condiciones de compresión de las imágenes.

El software empleado para la digitalización debe contar con licencia de uso con el fin de proteger los derechos de autor. En caso que el software sea propiedad de la organización o empresa especializada, éste debe ser evaluado en función a la norma técnica internacional correspondien­te. Asimismo, el software que haya sido utilizado y que devino obsoleto se deberá conservar durante el período establecido en las disposiciones legales o reglamentarias, en las de la or­ganización propietaria o en los términos contractuales que obliguen a la empresa de servicios o notaría autorizada.

Para el caso de las aplica­ciones de firma digital se establece los si­guientes requisitos: adoptar medidas de seguridad para evi­tar softwa­re malicioso conocido como virus informático, apli­car la autenti­cación criptográfica, registrar la fecha y hora y usar el mecanis­mo de no repudio.

  • Grabación

Para llevar a cabo el subproceso de grabación se requiere la previa com­probación y revisión de los informes de auditoría informática sustentados en pistas de auditoría registra­das en los archivos denomina­dos log files[xxxviii] o audit trails[xxxix] y, de ser el caso, en la verificación de las firmas digitales.

En todos los subprocesos descritos anteriormente se requiere la aplicación de con­troles de calidad que aseguren la correcta identificación de las imá­genes con relación a sus docu­mentos originales, la recuperación y presentación en los medios visua­les espe­cificados, la integridad, la legibilidad y la ausencia de defectos.

c)    Sistema de segu­ridad

Los procesos de micrograbación deben sujetarse a políticas, procedimientos y técnicas que aseguren la confidencialidad, integridad y disponibili­dad de las microformas, para ello se debe cumplir con las especificaciones del Código de Bue­nas Prácticas para la Gestión de la Seguri­dad de la Informaciónaprobado por la Norma Técnica Peruana ISO/IEC17799 en aspectos relacio­nados al per­sonal, las es­taciones de acceso, las salidas, el software, los archi­vos y las apli­caciones informáticas que sean parte del sistema de producción de microformas.

En ese sentido, las organizaciones o empresas deben documentar sus progra­mas de audi­toría informática para comprobar el cumplimiento de los requisitos de idoneidad del sistema de producción de microformas y, asimismo, deberán evaluar la identi­ficación y responsabilidad del personal, los intentos de acceso no autorizado y el uso no autorizado de estaciones de trabajo, programas y ar­chivos. En caso sea aplicable, deberán evaluar las medidas de se­guridad para la custodia de los medios de archivo electrónico mantenidos, co­nectados a servi­dores en línea o accesibles para consultas. Los registros e in­formes de auditoría informática deberán estar disponibles para examen e ins­pección hasta por un período previamente especificado.

También deberán documentar la aplicación de medidas correctivas que resta­blezcan la exacta operación del sistema de producción de microformas.

d)    Intervención de los representantes de la fe pública

Para cada línea de producción de microformas las organizaciones o empresas de servicios deberán especificar el procedimiento de intervención de los representantes de la fe pública que asegure el ejercicio de las facultades de dirección, supervisión y verificación establecidas por la ley.

e)    Procedimiento

Los organismos de certificación, acreditados por el Servicio Nacional de Acreditación del INDECOPI, son los autorizados para otorgar los Certificados de Idoneidad Técnica a los sistemas de produc­ción de microfor­mas. Las organi­zaciones propietarias, empresas de servicios especializados de archivo y las notarías autorizadas pueden solicitar certificación de ido­neidad de sus sistemas de producción de microformas a los organis­mos de certificación, siguiendo el procedimiento aprobado por la Re­solución 070-97-INDECOPI-CRT.

Mediante análisis de documentos, entrevistas y visitas a las áreas de trabajo, los inspectores de los organismos de certificación verifican si el sistema de pro­ducción de microformas de la organización solici­tante cumple los requisitos de la NTP 392.020-2:2005, de las normas téc­nicas internacionales y de las especi­ficaciones técnicas de la misma organización. Para efectos del procedimiento de certificación, la Norma Técnica Peruana 392.030-2 considera organización a aquella que se dedica a operar un sistema de pro­ducción de microformas en forma exclusiva o concurrentemente con otras actividades.

El organismo de certificación establece el procedimiento a seguir para la reali­zación de las inspecciones y el otorgamiento del certificado, así como para las inspecciones periódicas que garantizan la continuidad de la certifica­ción. Las etapas que debe seguir el procedimiento de certificación son: evaluación de los documentos del sistema, inspección del sistema e informe de inspec­ción.

Los inspectores evalúan los documentos técnicos utilizados para la producción de microformas así como los certifi­cados de conformidad de los equipos y pro­ductos, buscando una res­puesta para cada requisito normativo. En esa fase se define claramente el alcance de la certificación en términos de los servicios o activida­des de producción de microformas que opera la organización.

La inspección del sistema de producción de microformas busca obtener una vi­sión general de la capacidad de la organización, la eficacia del control de cali­dad, la competencia del personal, los tipos de microformas y el cumplimien­to de los requisitos. La documentación de la inspección se rige por una lista de verificación que incluye los requisitos técnicos y lega­les; además, se anotan observaciones sobre la estructura organizati­va, el propio sistema de producción de microformas o sus procedimientos. Asimismo, los inspectores deben tomar nota de la o las actividades del sistema que sean ejecutadas por una empresa de servicios y se aseguran que aquella cumple con los requisitos materia de la certificación. En tanto que la subcontrata­ción de servicios no exonera de res­ponsabilidad a la empresa de servicios especializados de archivo, los inspecto­res pueden requerir inspecciones adicionales a esas empre­sas. Los inspecto­res deben solicitar la ejecución de pruebas para verificar la cali­dad de las mi­croformas, el cumplimiento de los requisitos, la idonei­dad del personal, el co­rrecto uso de los equipos, los sistemas de se­guridad, otros bienes y las condi­ciones ambientales de los procesos.

El informe contiene como mínimo el objeto de la certificación, un resu­men del alcance y aspectos destacables, el listado de la documenta­ción evaluada, las personas entrevistadas, la fecha, la ubicación del o los locales visitados y las conclusiones sobre la conformidad de la documentación, el sistema de produc­ción y la recomendación o no de la certificación.

 3.5.     Autorización o aprobación

La certificación de idoneidad técnica es indispensable, más no sufi­ciente, para que las organizaciones propietarias puedan, por si mismas o mediante contra­to con empresas de servicios, organizar sus archivos en microformas y microarchivos. Además de la men­cionada certificación, las organizaciones de derecho privado inscritas en el Re­gistro Público del Mercado de Valores de la CONASEV[xl], deben ser autoriza­das por ésta una vez que compruebe su idoneidad técnica y el cumplimiento de los requisitos legales. Asimismo, podrán ser autorizadas aquellas organizacio­nes privadas que no estando inscritas en el mencionado registro presenten es­tados financieros completos, y siempre que alcancen un volumen de operacio­nes fijado por la propia CONASEV. En el caso de organizaciones de derecho privado supervisadas por la Superintenden­cia de Banca, Seguros y AFP, éstas deberán ser au­torizadas exclusivamente por dicha institución, bajo las mismas condiciones antes descritas.

Las organizaciones de derecho público interno comprendidas en el Gobier­no Central, Gobiernos Regionales, Gobiernos Locales, Organismos Descentraliza­dos Autónomos, Instituciones Públicas Descentraliza­das y Sociedades de Be­neficencia Pública deberán aprobar la con­versión de sus archivos oficiales a microarchivos mediante Resolu­ción Vice ministerial o del funcionario de mayor jerarquía según el caso .

Las empresas de servicios especializados de archivo y las notarías certificadas para brindar servicios de micrograbación o microarchivo deberán igualmente ser autorizadas por la Superintendencia de Banca y Seguros y AFP o la CONA­SEV, según sus servicios sean contratados por organizaciones de derecho pri­vado supervisadas o registradas por esas ins­tituciones.

Para obtener autorización, las organizaciones propietarias de derecho privado de­berán contratar los servicios permanentes de un representante de la fe públi­ca informática. Para el caso de las empresas de servicios especializados de ar­chivo, deberán contratar de manera permanente los servicios de dos fedatarios juramentados o un notario con certificación de idoneidad técnica. Las notarías certificadas para brindar servicios de microarchi­vo de­ben contratar de manera permanente a un fedatario juramentado. Las organiza­ciones de derecho públi­co deberán contar en su perso­nal con dos fedatarios juramentados que, a su vez, sean funcionarios de cargo del archivo oficial.

4    Ejercicio de la fe pública en el proceso de micrograbación

El ejercicio de la fe pública en el régimen del Decreto Legislativo 681 está regu­lado en el título III de dicho dispositivo legal, que corresponde a los procesos técnicos y formales. En dicho apartado, el artículo 7 establece: "Los procesos de micrograbación se deben efectuar bajo la dirección y responsabilidad de uno de los deposi­tarios de la fe pública". En consecuencia, es el fedatario juramentado o el nota­rio con certificación de idoneidad técnica el que encamina la intención y las operaciones del proceso de microgra­bación, de manera tal que garantice la in­tegridad de los documentos originales reproducidos y las cualidades de durabi­lidad, inalterabilidad y fijeza similares a las de los originales. Esta responsabili­dad lo faculta a gobernar, regir y dar re­glas para el manejo de las líneas de pro­ducción de microformas. Está obligado, así mismo, a verificar los resultados de los procedi­mientos técnicos empleados, debiendo cuidar y atender en lo que hace o deci­de, asumiendo la responsabilidad de supervisión sobre la ocurrencia de posi­bles yerros en el procedimiento de micrograbación o en las micro­formas pro­ducto del mismo. Además, debe satisfacer dudas, dificultades o demandas con relación al proce­dimiento a su cargo.

En igual sentido, el artículo 26 del Decreto Supremo 009-92-JUS dispone: "Los notarios y fedatarios tomarán las providencias razonables para la supervi­sión del proceso de micrograbación. [...] harán lascomprobaciones necesarias para dar fe de lo actuado [...] verifican, con los métodos que consideren sufi­cientes, los resultados de las micrograbaciones; y suscriben las actas referidas en la Ley y en el Reglamento."

De todo ello se infiere que el funcionario de la fe pública debe ejer­cer la potestad de informarse sobre el proceso de micrograba­ción con el propó­sito de confirmar la exactitud del mismo, así mismo de examinar los informes de auditoría sobre el control de calidad de las microformas produci­das con el fin de verificar el resulta­do.

Las funciones del representante de la fe pública sobre los procesos de micrograbación se cir­cunscriben a las citadas, esto es, las contenidas en el artículo 7 del Decreto Legislativo 681 y en el artículo 26 de su reglamento. El ceñimiento resulta obvio en la medida en que, por principio, las funciones deben ser declaradas de manera taxativa.

Lo anteriormente expuesto plantea la si­guiente cuestión, ¿cuáles son los métodos suficientes para llevar a cabo la di­rección del proceso de micrograbación? La respuesta está dada en función al con­cepto de laaudi­toría informática.

 4.1.     El control interno y la auditoría informática

Según la definición del Diccionario de la Lengua de la Real Acade­mia Españo­la, método es el "modo de decir o hacer con orden una cosa".

Originalmente, el ejercicio del control interno dentro de las organizaciones no incluía actividades operativas con el objetivo de prevenir los riesgos que és­tas enfrentan en el desarrollo de sus actividades, por lo que el ejercicio del control interno se limitaba, exclusi­vamente, a los contables y financieros. Con el trans­currir del tiempo y lo que hace algunos años significó la quiebra fraudulenta de organizaciones globales como el caso emblemático del escándalo ENRON[xli], los directores to­maron conciencia que para evitar la falta de control efectivo se debía ac­tuar con iniciativa, para ello se debió revaluar y reestructurar los sistemas de control lo que llevó a tomar medidas de seguridad que garantizaran que los controles internos es­tuviesen diseñados adecuadamente para ha­cer frente a los retos del futuro y asegurar la integridad en el momen­to actual.

En este contexto, el control interno se define como "cualquier actividad o ac­ción realizada manual y/o automáticamente para prevenir, corregir erro­res o irregu­laridades que puedan afectar al funcionamiento de un sistema para con­seguir sus objetivos."[xlii]

"El concepto de sistema de control interno debe hacer parte inte­grante de los manuales de funciones y procedimientos de las organiza­ciones."[xliii]

"Actualmente los sistemas de información en los negocios están soporta­dos en la informática, lo que aumenta las necesidades de con­trol y hace surgir en las organizaciones, como medidas organizati­vas, el control in­terno informático.

El control interno informático puede definirse como el sistema inte­grado al proceso administrativo, en la planeación, organización, di­rección y control de las operaciones con el objeto de asegurar la pro­tección de to­dos los recursos informáticos y mejorar los índices de economía, eficien­cia y efectividad de los procesos operativos com­putarizados."[xliv]

"Históricamente, los objetivos de los controles informáticos se han clasifi­cado en las siguientes categorías:

·         Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autoriza­dos al sistema.

·         Controles detectivos: cuando fallan los preventivos, para tra­tar de conocer cuanto antes el evento. Por ejemplo, el registro de in­tentos de acceso no autorizados, el registro de la activi­dad diaria para detectar errores u omisiones, etc.

·         Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recupe­ración de un fichero dañado a partir de las copias de seguri­dad."[xlv]

"Se entiende que un sistema de control interno es incompleto si no dis­pone de un adecuado componente de auditoría eficiente y efecti­vo, con la misión de monitorear permanentemente los demás contro­les internos del sistema y asesorar a la alta dirección, para que sea implementado el sistema de control interno oportunamente.

La auditoría se comporta esencialmente como Control Detectivo, de­bido a la identificación que hace de debilidades de control, cuando ejecuta las pruebas de auditoría a nivel de cumplimiento, sustantivas o de doble fi­nalidad."[xlvi]

"La Auditoría Informática es el proceso de recoger, agrupar y evaluar evi­dencias para determinar si un sistema informatizado salvaguarda los ac­tivos, mantiene la integridad de los datos, lleva a cabo eficaz­mente los fi­nes de la organización y utiliza eficientemente los recur­sos. De este modo la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales de la auditoría:

·         Objetivos de protección de activos e integridad de datos.

·         Objetivos de gestión que abarcan, no solamente los de pro­tección de activos sino también los de eficacia y eficiencia."[xlvii]

"La función de control interno se ve involucrada en la realización de los procedimientos de control y es una labor de día a día. La función de au­ditoría informática está centrada en la evaluación de los distin­tos aspec­tos que designe su PLAN AUDITOR, con unas característi­cas de trabajo que son las visitas concretas al centro [de cómputo], con objetivos con­cretos y, tras terminar su trabajo, la presentación del informe de resulta­dos. Por tanto las características de su función son totalmente distintas. Lógicamente también sus métodos de tra­bajo."[xlviii]

La auditoría informática debe realizarse dentro del marco de la audi­toría ge­neral. El objeto de la auditoría informática comprende:

  • El estudio del sistema y un análisis de los controles organizati­vos y de procedimiento.
  • La investigación y el análisis de las aplicaciones que se estén desarro­llando o que ya estén implantadas.
  • La comprobación de datos reales y resultados de los sistemas que se estén utilizando.
  • La realización de auditorías de eficiencia y eficacia.

El estudio del sistema, su organización y procedimientos así como el del desa­rrollo de las aplicaciones que le dan soporte son acontecimientos especiales de la auditoría informática. El primero se realiza cada varios años o cuan­do se pro­ducen reestructuraciones importantes de secciones o de­partamentos dentro de la organización, el segundo, cuando se dan nuevos desarrollos o las aplicacion­es existentes se someten a modificaciones importantes lo que suele suce­der al cabo de largos intervalos. Sin embargo, como la auditoría informáti­ca for­ma parte de la auditoría general, una forma rutinaria se realiza como parte de la auditoría re­glamentaria o interna de las empresas.

"Las auditorías informáticas de rutina forman parte de la certificación o de la auditoría de cumplimiento; en ellas, los auditores han de rea­lizar pruebas suficientes para quedar satisfechos de la confianza que se pone en los procedimientos mecanizados que existen y de que los resultados que se obtienen son verdaderos y adecuados. Las au­ditorías de eficien­cia determinan además si los procedimientos son correctos."[xlix]

Como primera acción de toda auditoría se lleva a cabo el compendio y lectura de la documentación del sistema o, si es el caso, se indaga por las modificacio­nes desde la inspección anterior. La condición para que un sistema sea posible de auditar es que exista un mínimo de documentación, ya que si no hubiese es­crito nada respecto a la existencia de controles y del funcionamiento del mismo no se podrí­an realizar las tareas de comprobación. "La documentación es esen­cial para todas las personas que participan en un sistema mecaniza­do. La documentación es el medio de comunicar lo que hace el siste­ma y el trabajo que ha de hacerse"[l]

"Incluso los sistemas mejor definidos se acaban torciendo si no se llevan a cabo los controles ni las comprobaciones co­rrespondientes. Las espe­cificaciones deberán establecer el cometido y responsabilidad de los je­fes y mandos intermedios para vigilar el sistema y hacer un seguimiento de ciertas acti­vidades. La responsabilidad del control deberá centrarse a un nivel adecuado y efectivo. Los auditores comprobarán si el sistema dispone de suficientes controles de gestión y durante el trabajo de audi­toría verificarán si se ejercen. También estudiarán si el sistema aporta la información necesaria a jefatura, para ayudarles a ejercer dicho control (por ejemplo, un análisis de los errores producidos durante el mes)."[li]

El representante de la fe pública, como director de la línea de pro­ducción de microformas, está obligado a informarse de las caracte­rísticas del sistema a partir de los informes de auditoría, ello con el pro­pósito de constatar el fiel cum­plimiento de los elementos y evidencias que establece la ley y su reglamen­tos, las normas técnicas y las disposiciones internas de las organizaciones so­bre los procesos de micro­grabación.

Asimismo, debe comprobar a tra­vés de dichos informes los resultados que la ley exige para que las micro­formas:

  • Reproduzcan los documentos originales de manera integra, en es­pecial en el caso de las microformas digitales elabor­adas bajo parámetros de seguridad de la información.
  • Estén soportadas en medios que posean cualidades de durabilidad, inal­terabilidad y fijeza si­milares a los de los documentos originales.
  • Se puedan repro­ducir en papel o material similar, como copia fiel y exac­ta del docu­mento original.

Para la comprobación de esos resultados es indispensable que los represen­tantes de la fe pública conozcan y evalúen los informes de las auditorías de se­guridad de la información y de control de calidad practicados sobre el proceso y sus resultados.

Los planes de auditoría deben prever la posibilidad de confabulación, por ello la responsabilidad de iniciar un evento dentro del proceso debe ser encargada por separado al de su autorización.

Los mecanismos de control para reducir el riesgo de un mal uso del proceso, ya sea deliberado o por negligencia, se implantan bajo el método de la segre­gación de tareas y áreas de responsabilidadcuando sea adecuado para re­ducir las oportunidades de una modificación no autorizada o no intencional de los documentos procesados, o el de un mal uso de los activos de la organiza­ción.[lii]

De lo expuesto se desprende que la fe pública, que calificaremos como informática, se ejerce exclusivamente poniendo en práctica la supervisión y comprobación de los informes de auditoría informática elaborados en consideración a los requisitos legales y de la normativa técnica que corresponden a la ejecución de los procesos de micrograbación.

En efecto, el método de segregación de responsabilidades recogido en la norma técnica peruana ISO/IEC 17799 impone dicha exclusividad, ya que de otro modo, si el ejercicio de la fe pública informática comprendiera tareas de control sobre el proceso de micrograbación, aquél se tornaría incongruente e ineficaz.

 4.2.     Auditoría de la Seguridad de la información

La norma técnica peruana 392.030-2 2005 dispone que las organiza­ciones de­ben contar con unprograma de auditoría informática que asegure el cumpli­miento de la eva­luación de idoneidad técnica del sistema de producción de mi­croformas, el cual deberá in­cluir:

  • La responsabili­dad e identificación del personal a cargo de los procesos descritos.
  • Los intentos y accesos no autorizados.
  • El uso no autorizado de esta­ciones, programas y archivos.

Asimismo, dispone que las especifica­ciones que aseguren la confidencialidad, integridad, disponibilidad y calidad de las micro­formas son las contenidas en el Código de Buenas Prácticas de la Gestión de la Seguri­dad de la Información aprobado por la Norma Técnica Peruana ISO/IEC 17799.

El fedatario juramentado con especialización en informática o el notario con certificación de idoneidad técnica, como director del proceso de mi­crograbación, debe estar debidamente informa­do de los eventos de seguridad de la infor­mación, siendo responsable de su­pervisar la gestión de incidentes con el fin de comprobar que los eventos sean comunicados efectivamente para que se realice una ac­ción correctiva oportuna.

Según la definición contenida en la Norma Técnica Peruana ISO/IEC 17799, un evento de seguridad de información es: "[...] una ocurrencia identificada de un sistema, servicio, o red el cual indica una posible brecha de la política de segur­idad de información o fallas de las salvaguardias o una situación desconoci­da que puede ser re­levante para la seguridad", en tanto un incidente de seguridad es: "[el] indicado por una o varias series de eventos inesperados y no desead­os que tienen una gran probabilidad de comprometer las operaciones de ne­gocios y de amenazar la seguridad de información."

Como parte del Plan Auditor, los empleados y contratistas deben conocer los procedi­mientos de seguridad para informar, de manera formal, sobre los dife­rentes tipos de evento que tengan o puedan tener impacto en la seguridad de la in­formación y el punto de contacto designado para la recepción del reporte respectivo mediante la gestión de los canales de comunicación.

Los procedimientos que se inician con el reporte de eventos de se­guridad de la información incluyen:

  • La retroalimentación que asegure que los representantes de la fe pública sean notificados de los resultados, después de que el tema haya sido re­partido y cerrado.
  • Los formularios de reporte con el fin de apoyar la acción y ayudar a re­cordar todas las acciones correspon­dientes al tipo de evento.
  • Un proceso formal disciplinario establecido para tratar con empleados y contratistas que cometan una apertura en la seguridad.

Algunos ejemplos de even­tos e incidentes en la seguridad de información son:

a)    perdida de servicio, equipo o instalaciones;

b)    sobrecargo o mal funcionamiento del sistema;

c)    errores humanos;

d)    inconformidades con políticas o pautas;

e)    aberturas en los arreglos de seguridad física;

f)     cambios incontrolables en el sistema;

g)    mal funcionamiento del software o hardware;

h)    violación de acceso.

La detección de actividades de procesamiento no autorizadas es el objetivo de lo que la Norma Técnica ISO/IEC 17799 define como "moni­toreo". Para ello se cuenta con un registro de los operadores y ad­ministradores del sistema y un re­gistro de averías con el propósito de identificar los problemas. Mediante el "mo­nitoreo" se verifica la efectividad de los controles.

Las pistas de auditoría registran las actividades de los usuarios, las excepcio­nes y los eventos de seguridad de información y se almacenan por un período que permita la supervisión de los controles de acceso y su utilización en investi­gaciones.

Según el mismo dispositivo bajo análisis, los registros de auditoría deben in­cluir cuando sea relevante:

a)    identificaciones de usuarios;

b)    fecha y hora de conexión y desconexión;

c)    identidad del terminal o locación si es posible;

d)    registros de éxito y fracaso de los intentos de acceso al siste­ma;

e)    registros de éxito o fracaso de datos y de otros intentos de ac­ceso a re­cursos;

f)     cambios en la configuración del sistema;

g)    uso de privilegios;

h)    uso de las instalaciones y aplicaciones del sistema;

i)      archivos accedidos y el tipo de acceso;

j)      direcciones y protocolos de red;

k)    las alarmas realizadas por el sistema de control de accesos;

l)      activación y desactivación de los sistemas de protección, como los siste­mas antivirus y los sistemas de detección de in­trusos.

El resultado de las actividades de "mo­nitorero" deben ser supervisadas regular­mente por el fedatario juramentado o el notario con certificado de idoneidad técnica o, de ser el caso, sus ayudantes técnicos, en las áreas correspondien­tes a:

  • Acceso autorizado.
  • Operaciones privilegiadas.
  • Intentos de acceso no autorizado.
  • Alertas o fallas del sistema de producción.
  • Cam­bios o intentos de cambio de la configuración.
  • Controles de los sis­temas de seguridad.

Asimismo, la supervisión sobre el registro de las actividades de los administra­dores y opera­dores, en especial:

a)    el tiempo en el que ocurrió el evento (sea exitoso o fracasado);

b)    la información acerca del evento o las fallas;

c)    la cuenta y el administrador u operador implicado;

d)    los procesos que fueron implicados;

En caso de registrarse averías, éstas deben ser analizadas con el fin de to­mar acciones apropiadas. Las averías pueden ser notificadas por los usuarios o los programas del sistema, tanto con relación al procesa­miento o la transmisión de los datos, lo cual obliga al fedatario o notario a revisar los registros de averías para comprobar que las fallas han sido resueltas satisfac­toriamente y que las medidas correctivas han sido adoptadas, asegurándose que los con­troles del sistema no han sido comprometidos y que la acción realizada haya sido debi­damente autorizada.

 4.3.     Auditoría del Control de calidad

Con relación a la vulnerabilidad de los datos procesados en la micrograbación, se debe to­mar en consideración que la mayoría de los delitos informáticos son perpetra­dos al suprimir, omitir o alterar datos, adicionar datos sin autorización y dupli­car pro­cesos.

Con el fin de veri­ficar la totalidad del conjunto y la integridad de los documentos mi­crograbados, el fedatario o notario debe conocer, a partir del manual del sis­tema de producción, las especificaciones para el control de datos o control de calidad que asegure que en todo momento éstos sean exactos, completos y autorizados.

La conformidad del proceso de control de calidad de microfor­mas asegura la identificación de las imágenes que corresponde a los documentos originales así como su integridad, su recuperación en medios especificados para la visualizac­ión, la legi­bilidad de los caracteres más pequeños o los trazos más finos y la ausencia de defectos previamente definidos por la organización pro­pietaria.

"El control se ejercerá en todas las fases relacionadas con [los datos]: captura, grabación, movimiento o transmisión, proceso, archivo o emi­sión. Cada etapa presenta su propio problema de control y se en­lazarán de modo que una ejerza control sobre la otra.

Al tratar del control sobre los datos no sólo hay que preocuparse de las características del control, sino de los procedimientos que vayan encami­nados a establecerlo. La numeración consecutiva de formula­rios es una ayuda que asegura que se reciben todos y por tanto, que los datos que se han recogido están completos."[liii]

"El control de movimientos es importante en los sistemas en que los da­tos atraviesan numerosas etapas y secciones. Normalmente se prepara un documento de control de lote, que indica el contenido del lote de do­cumentos que se envía, para que el receptor verifique si están completos y tome acción en caso de que falte alguno. Los do­cumentos de control de lotes deberán enumerarse consecutivamente para que se pueda de­tectar si se pierde un lote completo. En la ofici­na que envía la informa­ción se guardará copia de los documentos de control de los lotes. Debe­rá analizarse el contenido de los documen­tos de control de lotes para es­tablecer cuál es el mejor control que puede aplicarse a los datos que se envían y las acciones de apoyo que podrían adaptarse cuando se pier­den partidas."[liv]

"Cada aplicación debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completos y exac­tos de los datos. Las cuestiones más importantes en el control de los datos son:

·         Control de entrada de datos: procedimientos de conversión y de entrada, validación y corrección de datos.

·         Controles de tratamientos de datos para asegurar que no se dan de alta, modifican o borran datos no autorizados para ga­rantizar la integridad de los mismos mediante procesos no au­torizados.

·         Controles de salidas de datos: sobre el cuadre y reconcilia­ción de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas, etc."[lv]

El control de la legibilidad de las copias impresas de las microformas se com­prueba con la utilización de la copia impresa del patrón de resolución previamente definido por la organización pro­pietaria.

La responsabilidad del control de calidad se comparte entre la orga­nización propietaria de los documentos originales y la empresa de servicios especializa­dos de archivo o la notaría autorizada. En todo caso, el contrato de servicios deberá establecer las condiciones y procedi­mientos para la operación y las res­ponsabilidades deberán estar claramente defini­das.

Verificada la existencia de los controles necesarios, se llevan a cabo pruebas de cumplimiento para asegurar que éstos funcionan según lo previsto. Una prueba de cumplimiento es, por ejemplo, el seguimiento de una serie de tran­sacciones por todo el sistema de producción, otra, utilizar programas de consul­ta para analizar los ar­chivos y comprobar la validez de los datos. Para la verifi­cación de las transacciones bastará con una muestra de cada tipo de transac­ción; las muestras se seleccionarán cuidadosamente para asegu­rarse de que están representadas todas las variantes, dándose a las de mayor valor o riesgo una ponderación especial.

Conclusiones

  1. Los fedatarios que instituyera como representan­tes de la fe pública el régimen legal del Decreto Legislativo 681 para el uso de tecno­logías en materia de archivo de do­cumentos e infor­mación, tienen las fa­cultades de dirigir y supervisar los procesos de micro­grabación para la producción de microformas digitales. En el ejercicio de dichas atribuciones, el fedatario o notario que cuente con el certificado de idoneidad téc­nica tiene la responsabilidad de estar debidamente informado, a través de la documentación del sistema de producción de mi­croformas y de los correspondientes informes de certifica­ción y de auditoría informática elaborados en función al plan auditor, de la existencia, característi­cas y función de los controles de seguri­dad de la información de la lí­nea de producción y de calidad de las microformas.
  2. El método a emplear para el ejercicio de la fe pública informática se basa en las actividades de supervisión, comprobación y verificación au­torizadas por ley, por tanto, se apoya exclusivamente en los informes de auditoría informática. La exclusividad es consecuencia del principio de segregación de la responabilidad entre el control y la auditoría, esto es, que el responsable de la auditoría no puede a su vez ser encargado de llevar el control. No es el control el método que corresponde a la función del representante de la fe pública informática como responsable de la dirección de la línea de producción de microformas digitales. Los mecanismos de control sobre el procedimiento de micrograbación o de la calidad de las microformas, son aprobados por la organización propietaria de los documentos según el nivel de riesgo que ha tomado en cuenta y el mayor o menor grado de control, es de su exclusiva responsabilidad.
  3. La responsabilidad del representante de la fe pública informática se cir­cunscribe a la supervisión y comprobación del proceso de micrograba­ción y a la verificación de las microformas mediante los informes de audi­toría, esto es, que las actividades del proceso cumplen con los requisitos y que se llevaron a cabo las auditorías previstas para supervisar los con­troles establecidos, tanto para el proceso mismo como para verificar la calidad de las microformas. Ello concuerda con lo que prescrito por el artículo 26 del Decreto Supremo 009-92-JUS, en cuanto prescribe que: "la correc­ción y fidelidad de la documentación es de responsabilidad exclusiva de la empresa dueña de los archivos; y la corrección y fidelidad de su grabación es de responsabilidad solidaria de la empresa que presta el servicio de micrograbación y de la empresa dueña de los archivos".
  4. El representante de la fe pública in­formática, como director del proceso de mi­crograbación, al cono­cer los informes de auditoría de seguridad de la in­formación debe comprobar que los eventos e incidentes de se­guridad que hayan ocurrido durante el proceso de micrograbación ha­yan sido debidamente comunicados y que haya sido posible realizar una ac­ción co­rrectiva oportuna.
  5. El representante de la fe pública in­formática, para verificar el correcto al­macenamiento de microformas en soportes informáticos, requiere cono­cer el informe de auditoría de las me­didas ocontroles de calidad que garantizan que el método y los procesos para la captura y transmisión de imágenes desde la unidad cen­tral de proceso de la computado­ra ha­cia los dispositivos periféricos (pan­talla, impresora, discos, etc.), repro­ducen con exactitud el contenido ori­ginal e íntegro del documento. De igual modo, en los casos en los que dicha transmisión opere vía redes informáticas, le será necesario conocer el informe de auditoría sobre los controles de integridad corres­pondientes, en espe­cial del registro de actividades de admi­nistradores y usuarios de la red y delre­gistro de averías de equipos. Por último, deberá verificar la auditoría de las prue­bas de cumplimiento llevadas a cabo, del registro e identifi­cación de los documentos a procesar y de la entrada, tratam­iento y salida de la lí­nea de producción.
  6. De las anteriores aseveraciones resulta evidente que el representante de la fe pública informática debe contar con conocimientos sobre la natu­raleza de la auditoría informática, en especial la referida a la seguridad de la in­formación y al control de calidad. Lo anterior no es óbice para que, cuando lo considere necesario, recurra a la ayuda de personal téc­nico sobre la metodología y los resulta­dos de las audi­torías a la que se someten los procesos de micrograbación que el régimen legal le fran­quea.

Lima, diciembre del 2008

Bibliografía

BADELL, Joan-Isidre. Definición y catalogación de microformas. El profe­sional de la in­formación. Revista internacional científica y profesio­nal [En línea] <http://www.elprofesionaldelainformacion.com/conte­nidos/1995/septiembre/de­finicin_y_catalogacin_de_microformas.h­tml>.[24MAR2008]

BUSTELO Ruesta, Carlota. Gestión Documental en las Empresas: una aproximación práctica. 2000 [En línea] <www.inforarea.es/Docu­mentos/fesa­bid.pdf> [26­FEB2008].

CASELLAS i Serra, Lluís-Esteve. Archivística y nuevas tecnologías: consi­deraciones sobre terminología, conceptos y profesión. LIigall. Re­vista d'Ar­xivística Catala­na, 1999, núm. 14 [En línea] <http://www.arxivers.com/idadmin/docs/14_02_art_cast-iNEp27S.pdf> [25­MAR2008]

CAVALCANTI Mourao Crespo, Ángela María. Tecnología magneto-óptica y almacena­miento de la información documental: la utilización de los discos ópticos en la gestión elec­trónica de do­cumentos. Tesis doc­toral, Universidad Complutense de Madrid, 1996. [En línea] <http://www.ucm.es/eprints/1846/> [29NOV2006]

DÁVARA Rodríguez, Miguel Ángel. Manual de Derecho Informático. 8a Ed. Na­varra: Aranza­di, 2006 508 p.

ECHENIQUE García, José Antonio. Auditoría en informática. 2a ed. Méxi­co: McGraw-Hill, 2001: 300 p. :il.

FROSINI, Vittorio, Informática y Derecho, Bogotá: Temis S.A., 1988, 179 p.

GIANNANTONIO, Ettore, "El valor jurídico del documento electrónico", en: Informática y De­recho: Aportes de doctrina internacional, v. 1, Bue­nos Ai­res, Depalma, 1987, pp. 92 - 129

GÓMEZ Vaz, Manuel. "Auditoría de la ofimática" en: Auditoría informática: un enfoque prácti­co. Piattini, Mario G. coord. 2a Ed. México : Alfao­mega : Ra-Ma, 2001, pp. 197 - 210

GONZÁLEZ Zubieta, José María. "Metodologías de control interno, seguri­dad y audito­ría in­formática" en: Auditoría informática: un enfoque práctico. Piattini, Mario G. coord. 2a Ed. Mé­xico : Alfao­mega : Ra-Ma, 2001, pp. 45 - 91

GUTIÉRREZ del Solar y Bragado, Eduardo, La fe pública extranotarial, Ma­drid: Revis­ta de Dere­cho Privado, 1982: 308 p.

HERRERA V., E. Liliana, "El nuevo sistema peruano de normalización", en: Calidad y excelencia -- Año 2, no. 8, pp. 50 - 51

JOVER i Padró, Josep. "Auditoría Jurídica de entornos informáticos" / Silvia Cabrera Vilaplana en Auditoría Informática: Un enfoque práctico. Piattini, Mario G. co­ord. 2a Ed. México: Alfaomega : Ra-Ma, 2001, pp. 483 - 506

MARTÍNEZ Sereno, Vicente. Integración de sistemas de Gestión Electróni­ca Docu­mental en la empresa: evaluación de costes y metodología de im­plantación, FESABID 1998 [En línea] <http://fesabid98.florida-uni.es/Co­municaciones/v_marti­nez/v_martinez.htm> [27OCT2006]

MORANT Ramón, José Luis, Seguridad y protección de la información / Ar­turo Riba­gorda Garna­cho, Justo Sancho Rodríguez, Madrid: Centro de Estudios Ramón Areces, 1994, 388 p.

NÚÑEZ Ponce, Julio. La microforma digital. 2007 [En línea] <http://julionunezderech­oinformatico.blogspot.com/2007_10_01_archive.html> [25­MAR2008]

PALACIOS, Rosa María, "La normalización en el Perú", en: Calidad y exce­lencia -- Año 1, no. 1 (Abr.-may. 1994), pp. 35 - 37

PARDINI, Aníbal A., Derecho de Internet, Buenos Aires: La Rocca, 2002, 381 p.

PÉREZ Luño, Antonio-Enrique, Manual de informática y derecho, Barcelo­na: Ariel, 1996, 222 p.

PESO Navarro, Emilio del. "El marco jurídico de la auditoría informática" en: Auditoría infor­mática: un enfoque práctico. Piattini, Mario G. co­ord. 2a Ed. México : Alfao­mega : Ra-Ma, 2001, pp. 119 - 149

PINILLA, José Dagoberto. Auditoría informática: aplicaciones en produc­ción. Bogotá: Ecoe, 1997: 238 p.

RAMOS Suarez, Fernando. Eficacia Jurídica de una Transacción Electróni­ca. La Figu­ra del No Repudio. Revista de Derecho Informático 12. julio 1999 [En línea] <http://www.alfa-redi.org/rdi-articulo.shtml?x=300> [18MAR2008]

REAL ACADEMIA ESPAÑOLA, Diccionario de la lengua española, 22ª ed. [En línea] <http://www.rae.es/>

RIOFRÍO Martínez-Villalba, Juan Carlos. La prueba electrónica: estudio de derecho comparado, concor­dado con la doctrina, la legislación y la jurispru­dencia de Colom­bia, México, Vene­zuela, Perú, Ecuador, Ar­gentina, Uruguay y Brasil. Bo­gotá : Te­mis, 2004 213 p.

SÁNCHEZ Valriberas, Gloria. "Control interno y auditoría informática" en: Auditoría in­formática: un enfo­que práctico. Piattini, Mario G. coord. 2a Ed. México : Alfao­mega : Ra-Ma, 2001, pp. 25 - 44

THOMAS, A.J. Auditoría informática / I.J. Douglas, Madrid: Paraninfo, 1987: 214 p.



[i]     BUSTELO, 2000 : 3

[ii]    CAVALCANTI, 1996: 75

[iii]   Conjunto redundante de discos económicos.

[iv]   As­sociation des Profession­nels de la GEIDE Francia

[v]    CAVALCANTI, 1996: 94-95

[vi]   MARTÍNEZ, 1998 : Sec. 3

[vii]  BROADHURST, R.; HENDLEY, T. Document management yearbook 1995. St. Albans:Cim­tech, 1995. p. 6 citado por CAVALCANTI, 1996 : 95

[viii] Escribe una vez y lee siempre.

[ix]   CARNELUTTI, Francesco. Sistema de derecho procesal civil, t. II, Buenos Ai­res, 1944, pág. 414; citado por RIOFRÍO, 2004 . 33

[x]    PARDINI, 2002 : 216

[xi]   ROUANET Moscardó, Javier. Valor probatorio procesal del documento informá­tico. Congre­so sobre Derecho Informático. Facultad de Derecho. Zaragoza. 1989. Pág. 116; citado por PESO, 2001 : 147

[xii]  LEVIEN, Roger E. The Civilizing Currency: Documents and their revolutionary Technologies, 3"ed., Estados Unidos, Massachusetts Institute of Technology, 1991, pág. 206, citado por RIOFRÍO, 2004 : 34

[xiii] GIANNANTONIO, 1987 : 99

[xiv] VIGGIOLA, Lidia E., y Molina Quiroga, Eduardo, "Valor probatorio de los docu­mentos emiti­dos por sistema informático", ponencia en el Congreso Internacio­nal de Derechos y Garantí­as en el Siglo XXI, Buenos Aires, 28 al 30 de abril de 1999, Comisión 13: "Derecho y nuevas tecnologías", tema 13.4: "La desmate­rialización del documento"; citado por PARDINI, 2002 : 218

[xv]  GIANNANTONIO, 1987 : 98-99

[xvi] Ibídem : 96-97

[xvii]          Décimo Cuarta Disposición Complementaria Final del Decreto Supremo 052-2008-PCM, re­glamento de la Ley de Firmas y Certificados Digitales.

[xviii]         Colaboradores de Wikipedia. Primitiva geométrica [en línea]. Wikipedia, La enciclopedia li­bre, 2008 [fecha de consulta: 31 de octubre del 2008]. Disponible en <http://es.wikipedia.org/w/index.php?title=Primitiva_geom%C3%A9trica&oldid=21388558>.

[xix] DAVARA, 2006: 444

[xx]  Ibídem : 446

[xxi] GIANNANTONIO, 1987 : 111-113

[xxii]          Término traducido del inglés non repudiation

[xxiii]         RAMOS, 1999

[xxiv]         RIOFRÍO, 2004 : 114

[xxv]          GAETE González, Eugenio Alberto. Instrumento público electrónico, Barcelona, Bosch Casa Editorial, 2000, pág. 90 citado en RIOFRÍO, 2004 : 126.

[xxvi]         Ibídem.

[xxvii]        DAVARA, 2006 : 439-440

[xxviii]       Ibídem : 466

[xxix]         BADELL, 1995

[xxx]          Ibídem.

[xxxi]         NÚÑEZ, 2007

[xxxii]        GUTIÉRREZ, 1982 : 2

[xxxiii]       CABANELLAS, Guillermo. Diccionario de Derecho Usual, Buenos Aires, Ed. Ar­gentina, 1976 citado por RIOFRÍO, 2004 : 186

[xxxiv]       NTP 392.030-2; 2005 : 4.16

[xxxv]        Ibídem : 4.15

[xxxvi]       RAE; en línea

[xxxvii]      NTP 392.030-2; 2005 : 6.6.3

[xxxviii]     Cuadernos de bitácora

[xxxix]       Pistas de auditoría

[xl]   Comisión Nacional Supervisora de Empresas y Valores

[xli]  Enron Corporation fue una empresa de energía que empleaba cerca de 21.000 personas antes de su quiebra. Una serie de técnicas contables fraudulentas, apoyadas por su empre­sa auditora, la entonces prestigiosa Arthur Andersen, permitieron a esta empresa estar con­siderada como la séptima empresa de los Estados Unidos y se convirtió en el más grande fraude empresarial de la historia y en el arquetipo de fraude empresarial planificado. Colabo­radores de Wikipedia. Enron [en línea]. Wikipedia, La enciclopedia libre, 2008 [fecha de con­sulta: 2 de diciembre del 2008]. Disponible en <http://es.wikipedia.org/w/index.php?title=En­ron&oldid=22189986>.

[xlii] SÁNCHEZ, 2001: 30

[xliii]          PINILLA, 1997: 2

[xliv]          Íbid.: 4

[xlv] SÁNCHEZ, 2001: 31

[xlvi]          PINILLA, 1997: 7

[xlvii]         SÁNCHEZ, 2001: 28

[xlviii]        GONZÁLEZ, 2001: 48

[xlix]          THOMAS, 1987: 117-118

[l]     Ibídem: 27

[li]    Ibídem : 54-55

[lii]   NTP ISO/IEC 17799; 2007 : 10.1.3

[liii]  THOMAS, 1987 : 59

[liv]  Ibídem : 61

[lv]   SÁNCHEZ, 2001: 38