Dudas, reflexiones y precisiones acerca del depósito de cuentas en soporte informático y a través de procedimientos telemáticos

AutorAlberto Díaz Moreno
CargoCatedrático de Derecho mercantil en la Universidad de Huelva
Páginas3-32
  1. INTRODUCCIÓN

    En el Boletín Oficial del Estado de 8 de enero de este año se ha publicado la Instrucción de 30 de diciembre de 1999, de la Dirección General de los Registros y del Notariado, sobre presentación de las cuentas anuales en los Registros Mercantiles a través de procedimientos telemáticos.

    En realidad, y pese a su rúbrica, esta Instrucción se ocupa tanto de la presentación telemática de las cuentas anuales como de la realizada en soporte informático2. Conviene precisar, por lo demás, que, específicamente en relación con esta segunda modalidad de presentación, la de 30 de diciembre sigue sustancialmente los principios ya enunciados en la anterior Instrucción de 26 de mayo de 1999 (BOE de 10 de junio).

    Ciertamente, admitir que las cuentas anuales se presenten para su depósito utilizando soportes informáticos o técnicas telemáticas -además del clásico “soporte papel”- parece un imperativo de nuestro tiempo. Y, desde luego, resulta absolutamente razonable que se aprovechen las ventajas que ofrece la tecnología informática y de comunicaciones para facilitar a los particulares el cumplimiento de sus obligaciones y para incrementar la eficacia de los servicios públicos. En este sentido, el hecho de que las cuentas anuales puedan ser presentadas en soporte informático o remitidas por vía telemática al Registro Mercantil competente constituye sin duda un avance, y supone un paso más en el proceso de adaptación de la institución registral al entorno intensamente informatizado en el que se mueven los operadores económicos.

    Ahora bien, ello no puede justificar en modo alguno la precipitación ni la falta de claridad en la redacción de las normas que han de dar respuesta al progreso técnico como, sin embargo, sucede con demasiada frecuencia. Son precisos cierto sosiego y una reflexión profunda antes de dictar reglas que no terminan de encajar con el resto del sistema y que, bien por su complejidad, bien por su imprecisión, suscitan dudas y resultan de difícil interpretación.

    Algo de esto último sucede -seguramente en un “rincón” del ordenamiento y, por tanto, sin generar problemas demasiado graves- con la Instrucción de 30 de diciembre de 1999 a la que venimos haciendo referencia; se trata de una disposición que plantea un buen número de cuestiones y que no resulta fácil de coordinar con las normas que, de manera general, disciplinan el depósito de cuentas en el Registro Mercantil. Constituye, por tanto, un buen ejemplo para ilustrar las dificultades que plantea regular materias tan novedosas y las cuestiones y dudas que suscitan las normas que lo hacen. En las páginas que siguen trataremos, precisamente, de exponer algunas reflexiones y preocupaciones en torno a la referida Instrucción.

  2. LA PRESENTACIÓN DE CUENTAS ANUALES EN SOPORTE INFORMÁTICO

    Como se recordará, el artículo 366.2 RRM dispone que, previa autorización de la DGRN, los documentos contables a los que se refiere el propio precepto podrán depositarse en soporte magnético. La Instrucción de 30 de diciembre de 1999 contiene -como ya hizo la citada de 26 de mayo de 1999- la autorización prevista a tal efecto.

    El artículo 3 de la Instrucción establece que las cuentas anuales presentadas en soporte informático -esto es, en disco de 3,5 pulgadas o en otro soporte autorizado de entre los habituales en el mercado- deberán ajustarse, en cuanto a su formato y contenido, al Anexo I. Además, el artículo 4 puntualiza que la información presentada dispondrá de un sistema de protección con el objeto de garantizar la no manipulación del soporte en el tiempo que media entre su creación por el sujeto presentante y su incorporación al Libro de Inscripciones de Depósito de Cuentas Anuales. El mismo precepto añade que la protección “se realizará mediante la utilización de claves de autenticación por medio del algoritmo estándar MD5”. Seguidamente, y por lo que concierne a la calificación, se señala en la Instrucción (art. 5) que el registrador calificará, de acuerdo con el artículo 368 RRM, “no sólo el contenido de la certificación a la que se refiere el artículo 366 del propio texto reglamentario, sino también que el algoritmo MD5 generado por el soporte magnético coincida con el que los administradores deben de expresar en aquella certificación”.

    Estas reglas suscitan un buen número de cuestiones. Nuestra intención es centrarnos sólo en dos de ellas. De un lado, resulta conveniente precisar que mediante la utilización del algoritmo MD5 no se genera una firma digital 3, sino una “huella digital”, lo que es bien distinto (II.1). De otro, queremos poner de manifiesto nuestras dudas acerca de la posibilidad de que pueda presentarse en soporte informático toda la documentación precisa y, muy señaladamente, la certificación a la que hace referencia el artículo 366.1.2º RRM (II.2).

    II.1. La garantía de la “integridad” de los documentos contables presentados

    II.1.a. El algoritmo MD5

    El algoritmo MD5 es una función tipo hash. Estas funciones permiten obtener una cadena o secuencia de datos (valor hash) de longitud determinada a partir de un conjunto de datos de longitud indeterminada. En suma, se utilizan para producir un message digest, una suerte de “compendio” del texto o mensaje que se quiere “comprimir”.

    Las funciones hash utilizadas en criptografía presentan cuatro características básicas:

    (i) resultan más rápidas que las funciones de firma para la misma cantidad de datos a transformar, y permiten obtener como resultado un conjunto de datos de longitud fija con independencia de la extensión del texto o mensaje al que se apliquen.

    (ii) se trata de funciones públicamente conocidas, de tal manera que cualquiera puede utilizarlas para producir un valor hash;

    (iii) son unidireccionales (one-way functions), es decir, presentan la extraordinaria peculiaridad de que no resulta factible (en términos prácticos, esto es, con medios y tiempo limitados) reconstruir el texto original a partir sólo del valor hash (dado un valor hash [h], resulta en la actualidad computacionalmente imposible encontrar un conjunto de datos [x] tal que H(x)=h).

    (iv) la probabilidad de que, aplicando una misma función hash a dos textos diferentes, se obtenga un resultado idéntico ha de considerarse igualmente despreciable a efectos prácticos (collision-free function). De este modo resulta inconcebible (en el estado actual de la técnica y empleando un volumen de medios y un plazo razonables) que se pueda generar un documento que produzca un determinado valor hash, o encontrar dos documentos cuyos valores hash coincidan; el más ligero cambio en el conjunto de datos que sirve como input supondría un cambio drástico en el message digest resultante (es el llamado “efecto avalancha”)4.

    Pues bien, el MD5 no es más que uno de los algoritmos más usados en criptografía. Fue desarrollado en 1991 por Ron Rivest (profesor del MIT y uno de los inventores del sistema criptográfico RSA) como superación de los anteriores MD2 y MD4 (M y D son las iniciales de message digest). Produce siempre valores hash de 128 bits. Ahora bien, no cabe olvidar que existen otros algoritmos bien conocidos y ampliamente utilizados que pueden considerarse tanto o más seguros y eficaces que el MD5. Así sucede, por ejemplo, con el denominado SHA (Secure Hash Algorithm), que permite obtener un valor hash de 160 bits a partir de un mensaje de menos de 264 bits.

    II.1.b. Firma digital y huella digital

    La aplicación de un algoritmo hash a un conjunto de datos (señaladamente, a un texto) permite obtener una verdadera “huella digital” (fingerprint) del mismo. En efecto, la cadena de datos resultante de la operación representa e identifica, de manera concisa y, por tanto, fácilmente manejable por los sistemas informáticos, el mensaje que se envía (y ningún otro).

    El valor hash o message digest no constituye, sin embargo, una verdadera firma digital. No sirve a efectos de autenticar o acreditar la autoría de declaraciones de ciencia o de voluntad. Sirve, únicamente, para asegurar la integridad de tales declaraciones. Si se conoce con respecto a un determinado conjunto de datos el valor hash que le corresponde, cualquiera que desee comprobar que tales datos no han sido alterados a partir del momento en el que se computó el message digest únicamente habrá de proceder a calcularlo él mismo y a comparar seguidamente el así obtenido con el conocido previamente. Si son idénticos podrá tener la seguridad -en términos prácticos- de que los datos no han sufrido alteraciones. Se cuenta de esta forma con un sistema de protección que, como indica el artículo 4 de la Instrucción, garantiza la no manipulación del soporte desde su creación hasta la práctica del correspondiente asiento en el Libro de Depósito de Cuentas.

    Ahora bien, contar con el valor hash de un texto o mensaje en ningún caso sirve para identificar a su autor. Cualquiera con conocimientos técnicos puede obtener tal valor de un texto o conjunto de datos. Por tanto, los algoritmos hash no constituyen, por sí mismos, instrumentos útiles para acreditar la autenticidad de una declaración en forma informática o electrónica. En suma: los digests o compendios que se obtienen mediante la aplicación de tales funciones no responden a la definición de firma electrónica contenida en el artículo 2.a del Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica (LFE): “conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge”.

    Cuestión distinta es que las funciones hash revistan gran importancia en el funcionamiento de los sistemas de firma basados en la criptografía asimétrica o de clave pública. Muy resumidamente5 recordaremos que en los criptosistemas de claves asimétricas cada potencial suscriptor tiene atribuidas dos claves relacionadas matemáticamente. Una de ellas (la denominada “clave secreta”) debe ser accesible únicamente...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR