Вы находитесь на странице: 1из 10

Introducción

Uno de los principales obstáculos para el desarrollo de los negocios electrónicos


lo constituye la equivocada percepción de inseguridad en el uso de las nuevas
tecnologías, frente al marco jurídico existente. Los partícipes en una operación
de comercio electrónico pueden tener la confianza suficiente de que todas las
operaciones que van a realizar tienen valor jurídico.
Por lo anterior, presentamos a la comunidad Académica y Empresarial del país
un trabajo que tiene por propósito resaltar, desde la perspectiva académica, las
características del marco jurídico vigente alrededor de la validez jurídica y probatoria
de los mensajes de datos e información electrónica en todo tipo de trámites y
actuaciones.
Este trabajo esta compuesto por dos entregables, cuya primera parte tiene por
principal propósito realizar una aproximación al marco jurídico vigente en materia
de mensajes de datos.

Adalid Abogados
Andrés Guzmán Caballero

Sociedad Cameral de Certificacion Digital Certicamara S.A


Erick Rincón Cardenas
a.  Explicación sumaria de la estructura
de Ley 527 de 1999

En materia de validez jurídica y probatoria de


todo tipo de información electrónica, la nor-
ma paradigmática es la Ley 527 de 1999, más
conocida dentro de nuestro ámbito como ley
de comercio electrónico. Es importante re-
cordar el ámbito de aplicación de la Ley:
ARTÍCULO 1º. ÁMBITO DE APLICACIÓN. La
presente Ley será aplicable a todo tipo de
información en forma de mensaje de datos,
salvo en los siguientes casos: a) En las obli-
gaciones contraídas por el Estado colombiano
en virtud de convenios o tratados internacio-  La Ley se aplica de manera general a todo tipo de relaciones jurídicas,
nales; b) En las advertencias escritas que por y no sólo a relaciones jurídicas comerciales. Por ejemplo, se aplica a
disposición legal deban ir necesariamente las relaciones jurídicas entre los particulares y el Estado, incluyendo
impresas en cierto tipo de productos en razón los trámites administrativos ante autoridades públicas.
al riesgo que implica su comercialización, uso
o consumo.  Si un mensaje de datos cumple con los mismos objetivos y tiene las
mismas funciones que un medio tradicional o físico de transmisión de
De la redacción de este Artículo se desprende información, el mensaje de datos tendrá las mismas consecuencias
fácilmente que la Ley 527 es de aplicación jurídicas que el medio tradicional al que reemplaza. Este principio se
general. El Artículo establece que se aplica a conoce en la doctrina como el Principio del Equivalente Funcional,
todo tipo de información que se encuentra en y existen cuatro manifestaciones expresas del mismo en la Ley: Escri-
forma de mensajes de datos, estableciendo to, Original, Firma y Archivo. Se reconoce expresamente la posibilidad
dos excepciones: las obligaciones pactadas de que los documentos se firmen digitalmente.
en tratados internacionales y las adverten-
cias escritas que deben ir impresas en los  Se deja a libertad contractual la posibilidad de establecer las reglas que
productos para cumplir con los objetivos de rijan la comunicación de los mensajes de datos entre las partes. No
protección al consumidor. Las excepciones obstante, se establecen reglas supletivas para determinar cuándo un
son obvias y razonables, pero es importante mensaje de datos ha sido enviado o recibido, y cuál es su contenido.
destacar que son restrictivas. La Ley 527 de Segunda Parte: Se reconoce la posibilidad de utilizar medios electróni-
1999 pretendió cerrar el problema del uso de cos en materia de transporte de mercancías.
medios electrónicos como medio de prueba
para cualquier tipo de transacción, contrato, Tercera Parte: Se le reconoce un valor jurídico especial a la Firma Digital,
actuación, operación o similar. que es aquella que utiliza la Infraestructura de Llave Pública para su gen-
eración y que basa su confiabilidad en las certificaciones que expiden las
El criterio para determinar el ámbito de apli- Entidades de Certificación.
cación, es que se trate de información que se
encuentra cierta forma, (mensaje de datos), Estas entidades tienen las siguientes particularidades:
independientemente del tipo de información  Deben tener la capacidad técnica y financiera para prestar los servi-
o del contenido de la misma. La interpretación cios de certificación digital.
del Artículo 1 debe respetar este propósito y
 Sus administradores no pueden ser personas que hayan sido con-
no restringirse ilegítimamente. Esta posición denadas a pena privativa de la libertad, excepto por delitos políticos o
fue adoptada expresamente por la Corte culposos; o que hayan sido suspendidas en el ejercicio de su profesión
Constitucional, en sentencia C-831 de 2001. por falta grave contra la ética o hayan sido excluidas de aquella.
La Ley consta de cuatro partes principales,  Necesitan autorización previa para prestar los servicios de certifi-
que se pueden resumir como sigue: cación digital que se relacionen con las firmas digitales.
Primera Parte o Parte General: Definición  En lo concerniente a la actividad de certificación digital, son vigiladas
de conceptos básicos usados en la Ley, den- por la Superintendencia de Industria y Comercio.
tro de los que cabe destacar los de mensajes
 Si son entidades extranjeras, sus certificados digitales deben estar re-
de datos, comercio electrónico, firma digital,
spaldados por una entidad de certificación nacional.
y entidad de certificación. A continuación se
establecen los principios básicos que rigen el Cuarta Parte: Establece que estas normas deben interpretarse sin per-
uso de medios electrónicos: juicio de las normas existentes en materia de protección al consumidor.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


b.  Equivalencia Funcional de los mensajes de datos

Dentro de los principios de la sociedad de la información, debe resaltarse el


principio de la equivalencia funcional de los actos jurídicos celebrados a través
de medios electrónicos respecto de aquellos actos jurídicos suscritos en forma
manuscrita, e incluso oral. Este principio es el mayor aporte de tipo jurídico que
trae la Ley 527 de 1999 y constituye el fundamento de la interrelación entre el
derecho y las nuevas tecnologías. Consiste en equiparar el documento electró-
nico al documento manuscrito y darle un mismo valor probatorio. Al respecto,
la Corte Constitucional, al declarar la exequibilidad de la Ley 527 de 1999, ha
señalado que ésta adopta el principio de los equivalentes funcionales en virtud
del cual los mensajes de datos deben recibir el mismo tratamiento de los do-
cumentos consignados en papel, es decir, que debe dárseles la misma eficacia
jurídica, por cuanto comportan los mismos criterios de un documento1. Asi-
mismo la Corte señaló ibídem, que la equivalencia se fundamenta en un análisis
de los propósitos y funciones de la exigencia tradicional del documento sobre
papel, para determinar cómo podrían cumplirse esos propósitos y funciones
con técnicas electrónicas. Agrega que la citada Ley adoptó el criterio flexible de las disposiciones precedentes, establece
‘equivalente funcional’, el cual tiene en cuenta los requisitos de forma, fiabilidad, que cuando la Ley requiera que ciertos
inalterabilidad y rastreabilidad, que son aplicables a la documentación consigna- documentos, registros o informaciones
da sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en sean conservadas, el requisito quedara sa-
estricto sentido a un documento consignado en papel. tisfecho si se cumplen las siguientes condi-
ciones4: (i) Que la información contenida
La equivalencia funcional entre el documento papel y el documento electróni- sea accesible para su posterior consulta.
co se ve complementada con los equivalentes funcionales de firma, original y (ii) Que el mensaje de datos o el docu-
archivo2. El artículo 6 de la Ley 527 de 1999 establece que cuando una norma mento sea conservado en el formato que
exija que determinada información conste por escrito, este requisito queda sa- permita demostrar que reproduce con
tisfecho con un mensaje de datos. exactitud la información generada, envia-
Otros principios jurídicos de los medios electrónicos, que merecen especial da o recibida. (iii) Que se conserve toda
atención son. 1) La neutralidad tecnológica; 2)Buena fe; 3)La libertad contrac- la información que permita determinar el
tual; 4)No modificación y/o alteración del régimen general de contratos; 5) origen, el destino del mensaje, la fecha y
Transparencia; 5)Seguridad la hora en que fue enviado o recibido el
El artículo 5° de la Ley atribuye efectos jurídicos, validez y fuerza obligatoria a mensaje o producido el documento. Igual-
los mensajes de datos. El capítulo II de la Parte I – Parte General – (Artículos 6°, mente, la norma dispone que no estará
7°, 8° y 9° ) regula el escrito, la firma, el original y la integridad de un mensaje de sujeta a la obligación de conservación de la
datos. En general la legislación dispone que cuando cualquier norma requiera información que tenga por única finalidad
que la información conste por escrito, que se presente o conserve en su forma facilitar el envío o recepción de los mensa-
original, exija la presencia de una firma o prevea consecuencias por su ausencia, jes de datos y que los libros y papeles del
se entenderán satisfechos los requerimientos si se cumplen las siguientes condi- comerciante podrán ser conservados en
ciones, así: (i) en relación con el escrito, si la información que el mensaje de datos cualquier medio técnico que garantice su
contiene es accesible para su posterior consulta; (ii) en relación con la firma, si se reproducción exacta.
ha utilizado un método que permita identificar al iniciador de un mensaje de datos
y que permita indicar que el contenido cuenta con su aprobación y, que el método El origen próximo del equivalente fun-
sea confiable y apropiado para el propósito por el cual el mensaje fue generado cional se encuentra en la Ley Modelo de
o comunicado; (iii) en relación con el original, si existe alguna garantía confiable Comercio Electrónico de la CNUDMI de
de que se ha conservado la integridad de la información, a partir del momento en 1996 (LMCE). En la Guía para la incor-
que se generó por primera vez en su forma definitiva, como mensaje de dato o poración al derecho interno de este do-
en alguna otra forma y, de requerirse que la información sea presentada, si dicha cumento se afirma la necesidad de crear
información puede ser mostrada a la persona que se debe presentar.3 un mecanismo por el que los Estados
permitan el uso de medios electrónicos
En este sentido la Ley se encarga de regular igualmente la conservación de los en las transacciones jurídicas, sin que por
mensajes de datos y documentos. Su artículo 12, siguiendo la fórmula usada en ello deban renunciar a la imposición de
requisitos formales para las transacciones
1 República de Colombia. Corte Constitucional. Sentencia C-662 de 2000. M.P. jurídicas. El criterio del equivalente fun-
Dr. Fabio Morón Díaz. cional es este mecanismo.
2 Artículos 7, 8 y 9 de la Ley 527 de 1999.
3 Para efectos del mensaje de datos original, se considera que la información es
íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún
endoso o de algún cambio que sea inherente al proceso de comunicación, archi- 4 GASCO, Mila, New Technologies and
vo o presentación. Finalmente se establece que el grado de confiabilidad reque- Institucional Change in Public Adminis-
rido será determinado a la luz de los fines para los que se generó la información tration. Social Science Computer Review
y de todas las circunstancias relevantes del caso. 21 (1), Washington, 2003 Pag. 6-14.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


c.  Comunicación electrónica y Acuse de Recibo5

La Ley 527 de 1999 establece en Colombia el principio de equivalencia funcional, que valida jurídica y
probatoriamente los mensajes de datos, estableciendo que toda forma escrita podrá tener su equiva-
lente en un mensaje de datos, es decir, en información contenida en medios electrónicos entre los
cuales se encuentra expresamente el correo electrónico; con lo cual en lo referente a los servicios
de correo, y teniendo en cuenta que éste se presta utilizando como soporte el papel, se aplicará
la equivalencia funcional de escrito descrita en el Artículo 6 de la Ley 527 de 1999, permi-
tiendo con ello desde el punto de vista jurídico, hablar del servicio de correo electrónico
como un equivalente del correo físico tradicional.
Para que la correspondencia electrónica se entienda efectivamente recibida por parte
del destinatario, requiere del Acuse de Recibo, razón por la cual de conformidad con
los Artículos 20 y 21 de la Ley 527 se hace necesario que exista comprobación efectiva
de ese Acuse de Recibo. Teniendo en cuenta el requisito que la Ley impone en materia
de comunicación electrónica, se deriva la necesidad de contar con un sistema que permita
establecer la prueba de Acuse de Recibo que debe contener todos los datos equivalentes
que garanticen la recepción del mismo y de forma equivalente a como se acusa recibo en los medios físicos y garantía en la
fecha y hora de recepción del correo, además de integrar información esencial dentro del acuse electrónico que posibilita total
equivalencia al correo postal físico, emulando de manera idéntica a la correspondencia postal en las restricciones, obligaciones y
responsabilidades de las partes y del servicio postal.
Legalmente, los mensajes de datos (entre los que se encuentra de conformidad con la definición del
Artículo 2 de la Ley 527 los mensajes de correo electrónico) tienen plena eficacia jurídica y probatoria,
y dentro de su apreciación como prueba la autoridad judicial o administrativa establecerá si dicho
mensaje puede garantizar su autenticidad, integridad y disponibilidad.
Dentro de las definiciones establecidas en el Decreto 229 de 1995 (Normatividad vigente y aplicable
a la materia), el servicio de correo electrónico certificado se ubica dentro de los denominados
servicios de correo especiales, donde se establece que “ Los servicios especiales de correos estarán a
cargo de los concesionarios de los servicios de correos y comprenden los servicios tradicionales de correo
recomendado o certificado, asegurado, de entrega inmediata, de correo expreso, apartados postales,
lista de correos, respuesta comercial, acuse de recibo, cupón de respuesta internacional, solicitud de
devolución o modificación de dirección, almacenaje, así como los nuevos servicios que implementen
los concesionarios en orden a ofrecer un servicio de alta calidad que satisfaga los requerimientos de los
usuarios”. En ese orden de ideas, la descripción de servicios de correo especiales posibilita:
a. Que los correos puedan ser en medio físico o electrónico, pues no existe discriminación sobre el medio en el que se enviaría
de acuerdo a la Ley;
b. Que se considere como servicio especial de correo aquel que garantiza acuse de recibo por el destinatario;
c. Que este nuevo servicio de correo electrónico, garantiza la satisfacción de los requerimientos de los usuarios por medios
electrónicos y por lo tanto desde el punto de vista del Decreto correspondería a un servicio especial de correo.
Adicionalmente, será necesario tener en cuenta:
(i) Cualquier mensaje de datos que pretenda ser archivado y conservado por medios electrónicos (Artículo 12 y 13 de la Ley
527), debe contener requisitos de evidencia como: establecer el origen del mismo, su inalterabilidad, la fecha en la que
comenzó y finalizó el período de conservación por medios electrónicos y su posterior consulta.
(ii) De conformidad con la Ley, para que se entienda adecuadamente recibido un mensaje de datos, debe establecerse el mo-
mento temporal en que ocurrió tal hecho, de allí la importancia de precisar la fecha y hora como un atributo de las comuni-
caciones electrónicas.
(iii) En la legislación colombiana, para establecer de manera fehaciente la fecha y hora en la que sucede una transacción elec-
trónica, es necesario contar con el servicio de “estampado cronológico de mensajes de datos”, que de conformidad con la
Ley 527 de 1999, es provisto por una entidad de certificación digital autorizada para tales efectos por la Superintendencia de
Industria y Comercio.

5 En Colombia este servicio de correo electrónico certificado es provisto por Servicios Postales Nacionales 4 – 72, bajo la marca
Certim@il y es operado tecnologicamente por CERTICAMARA S.A.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


d.  Firmas Digitales

La Ley colombiana en la parte técnica sobre firma digital y gura la autenticidad y la integridad, y determina la autoría y
entidades prestadoras de servicios de certificación establece recepción, así como el contenido de los datos transmitidos.
condiciones adicionales de seguridad técnica jurídica a las El funcionamiento de la Firma Digital se podría verificar en
transacciones electrónicas, que garantizan confidencialidad, los siguientes pasos:8
integridad, identificación o autenticación y no rechazo. Es-   El autor firma el documento9 por medio
tos cuatro pilares son garantes de de la clave privada (sistema de claves asimé-
que las transacciones electróni- trico); con esto no puede negar la autoría,
cas cuenten con la seguridad pues sólo él tiene el conocimiento de esa
necesaria para su ejecución, los clave, lo que aminora el riesgo por revo-
cuales son estudiados y resuel- cación del mensaje transmitido;
tos por la criptografía5.
  El receptor comprueba la validez de la
Con la confidencialidad se ga- firma por medio de la utilización de la clave
rantiza que los mensajes de pública vinculada a la clave privada, con lo cual
datos lleguen, exclusivamente, es posible descifrar el mensaje;
a las personas autorizadas para
ello; con la integridad, que el   El software del firmante aplica un algo-
mensaje de datos no sea ritmo hash sobre el texto a firmar (algoritmo
interceptado y modificado matemático unidireccional, es decir, lo en-
durante el envío; con la criptado no se puede desencriptar), y obtiene
autenticación y medi- un extracto de longitud fija, y absoluta-
ante el uso de una fir- mente específico para ese mensaje. Un
ma digital (sistema de mínimo cambio en el mensaje produciría
clave pública), que se un extracto completamente diferente y,
reconozca al titular de la firma y del men- por tanto, no correspondería con el que
saje, y, con el no rechazo y a través del uso de los ser- originalmente firmó el autor10.
vicios de certificación digital, se podrá tener claridad En lo que se refiere a la seguridad jurídica
de que el destinatario de un mensaje no desconocerá en entornos electrónicos, y de conformi-
su recepción y que el autor no negará su autoría. dad con el marco legal vigente, es funda-
La firma digital6 es una de las especies de la llamada mental la intervención de los prestadores
Firma Electrónica y consiste en un conjunto de carac- de servicios de certificación digital. Estos son personas au-
teres que acompaña a un documento o texto y dos torizadas, de conformidad con las disposiciones legales, para
claves, una pública y otra privada, por medio de las emitir certificados en relación con las firmas digitales de las
cuales se encripta el contenido7. Este procedimiento ase- personas. La obligación general del prestador de servicios de
certificación consiste en utilizar sistemas, procedimientos y
recursos humanos adecuadamente confiables y actuar según
5 Ciencia de las matemáticas que estudia la ocultación; disi- las declaraciones que haga respecto a sus políticas de certifi-
mulación cifrada de la información de tal manera que cifrar cación, contenidas en la Declaración de Prácticas de Certifi-
o encriptar es transformar una información en inteligible, al
utilizar un procedimiento matemático conocido y una cla- cación. Debe actuar, además, con diligencia razonable, para
ve determinada, consiste en que quien conozca y aplique cerciorarse de que todas las declaraciones que haya hecho en
el procedimiento y la clave determinada podrá acceder a la relación con el certificado expedido son exactas y cabales.
información originalmente.
6 En materia de comercio electrónico, más concretamente
acerca de las firmas digitales, las normas aplicables en Co-
lombia son las siguientes:
- Ley 527 de 1999, la cual define y reglamenta el acceso y este valor se ha obtenido exclusivamente con la clave del ini-
uso de los mensajes de datos, del comercio electrónico y de ciador y que el mensaje inicial no ha sido modificado después
las firmas digitales, y se establecen las entidades de certifica- de efectuada la transformación”.
ción y se dictan otras disposiciones. 8 En Colombia la entidad de certificaciòn digital abierta lider
- Decreto 1747 de 2000, por el cual se reglamenta parcial- es CERTICAMARA S.A. Para màs infromaciòn consultar
mente la Ley 527 de 1999, en lo relacionado con las entida- www.certicamara.com
des de certificación, los certificados y las firmas digitales. 9 En el análisis del documento electrónico será importante
- Circular externa número 10 de 2001, expedida por la Su- tener en cuenta a Rincón Cárdenas, Erick y Óscar Ibáñez
perintendencia de Industria y Comercio, en el capítulo V, Parra, “El acto administrativo electrónico y las nuevas tec-
título VIII. nologías de la Información”, Revista Civilizar, Bogotá, núm.
Al respecto, ver el concepto 01101080 de 10 de enero de 7, Universidad Sergio Arboleda, diciembre, 2004, p. 119.
2002, de la Superintendencia de Industria y Comercio. 10 El algoritmo más utilizado en este procedimiento de en-
7 Ley 527 de 1999, artículo 2. “Definiciones. Para los efectos criptación asimétrica es el RSA. Hasta este momento se ha
de la presente Ley se entenderá por: obtenido un extracto final cifrado con la clave privada del
[...] c) Firma digital. Se entenderá como un valor numérico autor, el cual se añadirá al final del texto o mensaje para que
que se adhiere a un mensaje de datos y que, utilizando un se pueda verificar la autoría e integridad del documento por
procedimiento matemático conocido, vinculado a la clave aquella persona interesada que disponga de la clave pública
del iniciador y al texto del mensaje, permite determinar que del autor.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


e.  Otras Leyes habilitantes de los medios electrónicos en Colombia

Es importante destacar en primer término la Ley 270 de 1996  También dentro del desarrollo de los aludidos actos de comuni-
cación procesal por medios electrónicos los despachos judiciales
o Ley Estatutaria de la Administración de Justicia, donde se establece
la autorización general siempre vigente para propender por la incor- que cuenten con los medios técnicos, podrán publicar en el sitio
poración de tecnología de avanzada al servicio de la Administración Web, las notificaciones que deban ser fijadas en el despacho;
de Justicia, y regular los trámites judiciales y administrativos que se  En cuanto a la recepción de los actos de comunicación procesal
adelanten en los despachos judiciales, en los aspectos no previstos por medios electrónicos y mensajes de datos, los actos de co-
por el legislador. municación procesal y los mensajes de datos se entenderán re-
Ahora bien, con posterioridad, la Ley 527 de 1999 estableció de cibidos por el destinatario (usuario o despacho), en el momento
manera puntual el principio general de equivalencia funcional con los en que se genere en el sistema de información de la autoridad
medios impresos tradicionales, que posibilita la total validez tanto judicial el acuse de recibo junto con la radicación consecutiva
jurídica como probatoria de los mensajes de datos. Hoy, la Ley 527 propia de cada despacho;
por sí sola proporciona suficientes herramientas para autorizar a
cualquier particular a promover una causa ante la Administración de  En lo referente a la recepción de mensajes de datos por parte
Justicia sin que resulte admisible su rechazo, pues entronizó una regla de las autoridades judiciales, establece el Acuerdo: (i) Si el origi-
de interpretación (la “equivalencia funcional”) que busca eliminar la nador del mensaje de datos remitido a la autoridad judicial, con-
necesidad de estatutos “electrónicos” especiales para cada actividad sidera que la transmisión generó un error en el mensaje, deberá
o procedimiento reglado. avisar inmediatamente a la autoridad judicial, sobre la ocurrencia
de tal hecho; (ii) La autoridad judicial deberá llevar un estricto
La misma Ley 527 describe detalladamente la utilización de Firmas control y relación de los mensajes recibidos en su sistema de
Digitales (cuyo uso implica presunción de autenticidad y partici- información; y (iii) Con miras a procurar que la casilla del correo
pación de gestor de confianza pública en cabeza de una entidad de electrónico no se llene, la autoridad judicial o el administrador
certificación), condiciones para el archivo seguro de documentos del sistema del correo electrónico, deberán procurar mantener-
electrónicos, y el empleo de Estampado Cronológico (o sello invari- lo al mínimo de la capacidad y contar con las medidas adecuadas
able del momento de envío o recibo de un mensaje de datos que de protección de la información;
puede aplicar la hora legal de la república de Colombia).
Posteriormente, la Ley 794 de 2003 introdujo reglas específicas dentro  En lo referente a la prueba de la recepción de los actos de comu-
del proceso civil para eliminar la incertidumbre de prácticas ya en uso nicación procesal emitidos por la autoridad judicial, será prueba
por algunos despachos judiciales, fijando los principios generales para: de la recepción de mensaje de datos por la autoridad judicial de
conocimiento, el acuse del recibo junto con la radicación con-
(i) Notificaciones; secutiva generada por el sistema de información de la autoridad
(ii) Intercambio de Despachos y Oficios; judicial, y de igual forma frente a una diferencia entre el contenido
(iii) Nombramiento de Auxiliares de la Justicia; del acuse de recibo aportado por el destinatario del mensaje, y los
(iv) Comunicación de embargos; datos generados por el control interno del sistema de información
de la autoridad judicial, prevalecerá éste último.
(v) Presentación de Memoriales.
En la Ley 794 se hace explicita y necesaria la utilización de la Firma  Ahora bien para efectos del cumplimiento de los términos proc-
Digital como un mecanismo de aseguramiento técnico y jurídico de esales, si el sistema de información de la autoridad judicial rechaza
las comunicaciones electrónicas. el mensaje, el originador deberá cumplir el acto de comunicación
procesal con el documento físico y conforme a lo establecido en la
Estas reglas, que representan una aplicación expresa de la “equiva- Ley procesal e informar a la autoridad judicial, de la situación dentro
lencia funcional” dependen de manera general de 2 factores: Expe- del siguiente día hábil en que haya ocurrido el rechazo citado. La au-
dición de las reglas particulares y claridad sobre el uso de los medios toridad judicial que reciba actos de comunicación procesal, mediante
técnicos actualmente disponibles en la Administración de Justicia mensajes de datos conforme a las condiciones establecidas en el acu-
para ello. erdo, hará una impresión del mensaje de correo electrónico enviado
Dentro de ese propósito, el 2 de marzo de 2006 el Consejo Superior y lo incorporará al expediente;
de la Judicatura expidió el Acuerdo No. PSAA06-3334, con el cual
se reglamentan la utilización de medios electrónicos e informáticos  Para la remisión de actos de comunicación procesal por parte de
en el cumplimiento de las funciones de administración de justicia. la autoridad judicial, establece el acuerdo que las autoridades ju-
Dentro del mencionado Acuerdo son destacables las siguientes car- diciales sujetas al Acuerdo podrán remitir actos de comunicación
acterísticas: procesal. La autoridad judicial remitirá los actos de comunicación
procesal, a la dirección de correo electrónico suministrada por
 Se definen los actos de comunicación procesal, como aquellos
la parte o a la que aparezca inscrita en la Cámara de Comercio
actos o actividades de comunicación definidas en la Ley, que
donde este registrado el destinatario del acto de comunicación
ponen en conocimiento de las partes, terceros o de otras auto-
procesal, o en la dirección aportada bajo juramento;
ridades judiciales o administrativas, las providencias y órdenes
del juez o del fiscal, relacionadas con el proceso, así como de  En cuanto a la recepción del mensaje de datos por parte de los
éstos con aquellos; usuarios de la Administración de Justicia, se establecieron los
 Se señala como campo de aplicación del Acuerdo el proced- siguientes principios de aplicación: Cuando el destinatario ha
imiento civil, laboral y contencioso administrativo, para las Co- confirmado mediante acuse de recibo la recepción, o éste se
municaciones que envíen los Despachos Judiciales, las citaciones ha generado automáticamente. De igual forma, cuando el desti-
que para efectos de notificación personal, deban hacerse a los natario o su representante, realiza cualquier actuación que per-
comerciantes inscritos en el registro mercantil y a las personas mita concluir que ha recibido el mensaje de datos, y finalmente
jurídicas de derecho privado domiciliadas en Colombia, las noti- cuando los actos de comunicación procesal emanados de la au-
ficaciones del auto admisorio de la demanda, que por aviso deba toridad judicial, no han sido devueltos al sistema de información
efectuarse a las personas jurídicas de derecho privado con domi- de la autoridad judicial, dentro de los tres (3) días calendario
cilio en Colombia, la presentación y recepción de memoriales; siguiente a su remisión.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


f.  Notificaciones Electrónicas

La notificación es la forma procesal por medio Administración Pública deberá garantizar los
del cual la autoridad administrativa o judicial da principios de autenticidad, disponibilidad e
a conocer una actuación al interesado. Con integridad.”11, (Negrilla fuera del texto ori-
referencia a la aplicabilidad de los medios elec- ginal).
trónicos en materia de notificación será importante En ese orden de ideas, la Ley 962 se aplica
tener en cuenta que la misma se encuentra habilitada por un a los trámites y procedimientos electrónicos
marco jurídico robusto: (i) El principio de equivalencia funcio- de la Administración Pública, de las empre-
nal consagrado en los Artículos 6, 7, 8, 12 y 13 de la Ley 527 sas de servicios públicos domiciliarios de
de 1999, donde se otorga validez jurídica y probatoria a los cualquier orden y naturaleza, y de los
mensajes de datos; (ii) El Decreto 2150 de 1995 que posibilita particulares que desempeñen función
la utilización de las tecnologías de la información al interior de administrativa. De igual forma, es obli-
la administración pública; (iii) La Ley 962 de 2005 sobre sim- gación de los organismos y entidades
plificación y racionalización de trámites que habilita específi- de la Administración Pública poner
camente tres actuaciones del Estado por medios electrónicos en conocimiento de los ciudadanos
a saber: a. Procedimiento administrativo, b. Actos adminis- en la forma prevista, cualquier medio
trativos, y c. Contratación Estatal; y (iv) La Ley 794 de 2003 tecnológico o documento electrónico
que reforma el código de procedimiento civil (aplicable de de que dispongan, a fin de hacer efec-
manera subsidiaria al procedimiento administrativo), reforma tivos los principios de igualdad, econo-
en la que se introduce como uno de los actos de comunica- mía, celeridad, imparcialidad, publicidad,
ción procesal a través de medios electrónicos precisamente moralidad y eficacia en la función administrativa. La misma
la notificación electrónica. Ley requiere que se garanticen los principios de autenticidad
En ese orden de ideas, la Ley 962 de 2005 establece que e integridad para este tipo de actuaciones.
“Para atender los trámites y procedimientos de su competencia, De igual forma y teniendo en cuenta el principio de equiva-
los organismos y entidades de la Administración Pública deberán lencia funcional, será importante que el procedimiento admi-
ponerlos en conocimiento de los ciudadanos en la forma prevista nistrativo por medios electrónicos pueda determinar clara-
en las disposiciones vigentes, o emplear, adicionalmente, cual- mente el momento a partir del cual se notifica al interesado
quier medio tecnológico o documento electrónico de que dispon- de un acto administrativo, y en general el momento a partir
gan, a fin de hacer efectivos los principios de igualdad, economía, del cual corren los términos para que la notificación cumpla
celeridad, imparcialidad, publicidad, moralidad y eficacia en la sus efectos. En ese propósito será necesaria la utilización del
función administrativa. Para el efecto, podrán implementar las servicio de estampado cronológico certificado en la gene-
condiciones y requisitos de seguridad que para cada caso sean ración, envío y recepción de los mensajes de datos. Dicho
procedentes, sin perjuicio de las competencias que en esta mate- servicio - provisto por las entidades de certificación - ha sido
ria tengan algunas entidades especializadas. definido legalmente de la siguiente manera: es un mensaje de
“La sustanciación de las actuaciones así como la expedición de datos firmado digitalmente por una entidad de certificación
los actos administrativos, tendrán lugar en la forma prevista en que sirve para verificar que dicho mensaje no ha cambiado en
las disposiciones vigentes. Para el trámite, notificación y un período determinado; período que comienza en la fecha y
publicación de tales actuaciones y actos, podrán adicio- hora en que se presta el servicio de estampado cronológico
nalmente utilizarse soportes, medios y aplicaciones elec- y que termina en la fecha en que la firma del mensaje de da-
trónicas. tos generado por la entidad de certificación pierde validez. El
“estampado” puede también acompañar un mensaje de datos
“Toda persona podrá presentar peticiones, quejas, reclamaciones firmado digitalmente por el suscriptor de un certificado digi-
o recursos, mediante cualquier medio tecnológico o electrónico tal, para evidenciar de manera inequívoca e inviolable, incluso
del cual dispongan las entidades y organismos de la Administra- para el firmante, el momento en que ese mensaje de datos
ción Pública. fue generado, enviado o recibido o se encontraba firmado
“En los casos de peticiones relacionadas con el reconocimiento digitalmente.
de una prestación económica en todo caso deben allegarse los Se puede decir que el estampado cronológico es el método
documentos físicos que soporten el derecho que se reclama. idóneo para proporcionar certidumbre probatoria del instan-
“La utilización de medios electrónicos se regirá por lo dispuesto te de tiempo en que un documento electrónico es generado,
en la Ley 527 de 1999 y en las normas que la complementen, enviado o recibido. Es decir el “estampado” es un archivo in-
adicionen o modifiquen, en concordancia con las disposiciones formático que vincula la información a una fecha y una hora
del Capítulo 8 del Título XIII, Sección Tercera, Libro Segundo, específica. Esta vinculación se produce a través de un sistema
artículos 251 a 293, del Código de Procedimiento Civil, y demás seguro de tiempo sincronizado con la hora legal colombiana
normas aplicables, siempre que sea posible verificar la identidad de la República de Colombia, suministrada por la Superinten-
del remitente, así como la fecha de recibo del documento. dencia de Industria y Comercio.
“(…)Parágrafo 2°. En todo caso, el uso de los medios tecnológi-
cos y electrónicos para adelantar trámites y competencias de la 11 Artículo 6 de la Ley 962 de 2005.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


g.  Presentación de pruebas digitales

Las pruebas digitales son por regla general pruebas documentales12 dentro del proceso civil, laboral, administrativo, penal y
disciplinario, así correos electrónicos, paginas de Internet, archivos, bases de datos, fotografías, grabaciones de voz de todos los
tipo y videos deben ajustarse a los parámetros de la ley 527 de 1999 y deberá contener los requisitos legales además de estar
sujeta formalmente a los parámetros técnicos de recolección y presentación de e-evidence así:
(i) Recolección: la recolección de cada documento deberá ser efectuada por personal calificado y utilizando el equipo
técnico adecuado, con el fin de garantizar que en el proceso no se altere la evidencia, así, lo primero es determinar
qué formato o tipo de archivo es el que se va a recolectar, con esto se podrá saber qué herramienta de recolección es
la más adecuada.

- Cómo recolectar un correo electrónico:


Tomaremos como ejemplo un correo electrónico ya que el 90% de las evidencias digitales colocadas en juicio son e-mails y a fin
de allegarlas adecuadamente, quien presente el correo deberá tener en cuenta que ha de recolectarse y presen-
tarse, además del texto incluido en el mensaje en formato digital, el “encabezado” del correo que normalmente
se encuentra oculto, pero en resumen es donde se dice quién envío el mensaje, cuándo lo envío y por dónde ha
pasado, verbigracia del sobre de una carta. El procedimiento para poder visualizar el encabezado de los correos
electrónicos es distinto según cada software de correo que se utilice, de conformidad y como se detalla a continuación:

Software Cliente de
Desplegando la Información Detallada del Encabezado
Correo Electrónico

Buscar la opción “mostrar original” en la parte superior derecha del mensaje, al lado derecho de
Gmail®)
“responder”. Se abrirá otra ventana con la información.
Hotmail® Hace clic sobre el botón derecho del Mouse, y escoge la opción “Ver código Fuente del
Mensaje”.

Outlook® Haga doble clic en el mensaje de correo en su bandeja de entrada para abrir el mensaje.
Seleccione View (Vista), luego seleccione Options (Opciones).

** Vigente a noviembre de 2009.

(ii) Presentación de e-mail: Para presentar el correo válidamente, éste deberá


ser copiado en su formato original en un medio de almacenamiento (DC,
DVD, DD), tanto con el ENCABEZADO como con el texto del mensaje, es
recomendable además imprimir el correo y el encabezado así como hacer
copias identicas del disco, una para cada traslado y dos originales para el
despacho del Juez, con el fin de que sólo uno sea peritado.

(iii) Ejercicio: busque el encabezado de un correo electrónico, identifique la di-


rección frente a la frase “ Recived from …. 250.100.5.331” copie (ctrl +
c) sólo la dirección ip, es decir el número separado tres puntos, ingrese
a (http://whatismyipaddress.com/ ) y en el sitio donde dice “trace
now” pegue (ctrl. + v) la dirección ip. Resultado: podrá ver en un mapa el
sitio aproximado de dónde se envío el correo electrónico, el proveedor de
servicio de Internet, entre otros.

12 ARTICULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSAJES DE DATOS. Los mensajes de datos serán admi-
sibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección
Tercera, Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información
en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en
su forma original.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


h.  Algunos tipos de evidencias digitales

Pruebas Documentales
Las pruebas documentales en materia digital son, en general cualquier tipo de archi-
vo sin importar su formato siempre que cumplan con los requisitos ya estudiados de
los mensajes de datos, esto sin perjuicio del lugar donde se encuentren almacena-
dos, ya sea una sim card, discos duros, teléfonos móviles, pda´s, etc, y que puedan
ser presentados en cualquier proceso judicial o administrativo. Los ejemplos más
comunes de este tipo de pruebas son los siguientes:
- Correos electrónicos: deben ser allegados al despacho en su formato original,
es decir como fue originalmente almacenado, sin importar si fue enviado, reci-
bido, almacenado o recuperado; NO olvide que siempre debe estar el encabe-
zado y es recomendable colocar una estampa cronológica de fecha y hora, para
garantizar la integridad del documento.
- Paginas de Internet: deben presentarse en su formato original, puede ser HTML dónde lo recibió, entre otros datos, es rele-
o PHP, por ejemplo, además deberá contar un método para certificar el día y vante cruzar o verificar la información con el
hora en que la página fue tomada, ya que muchos web site cambian a diario su proveedor de servicios de Internet (ISP) que
información, diseño, contenidos y demás, siendo lo más aconsejable una estam- debe tener una copia de las transacciones
pa cronológica de fecha y hora o método similar. efectuadas.
** Hay una pagina que guarda la memoria de muchas paginas web, es http://www. ** Existen paginas de Internet, que hace
archive.org/ ahí puede saber qué había en una pagina determinada en una fecha trazas llegan hasta cierto punto, lo reco-
pasada. mendable es usar un equipo y personal téc-
- Grabaciones de voz o interceptaciones telefónicas: al igual que las precedentes, nico especializado, intente hacer una traza
éste tipo de prueba debe ser presentado en su formato original, estos docu- en http://www.ip-adress.com/ip_tracer/ o
mentos deben tener alguna garantía lógica de la fecha, la hora y la persona que la http://whois.domaintools.com/
realiza; lo más recomendable es que en el momento en que se tome, se coloque - Recuperación de Archivos: Con herra-
una estampa cronológica de fecha y hora, pues digitalmente es muy fácil simular, mientas forenses adecuadas, se puede recu-
cambiar o alterar voces, ruidos, adulterar fechas, nombres de archivos y en perar, aunque se hayan borrado o formatea-
general editar digitalmente las grabaciones. do los equipos, los archivos, e-mail, chats,
** Existen muchos programas que editan casi sin huella grabaciones o simulan voces paginas web visitadas, así como recuperar
muchos pueden verse en http://www.filebuzz.com/files/Voice_Simulator/1.html archivos de teléfonos móviles, mensajes en-
- Videos con o sin audio: debe allegarse en su formato original, es recomendable viados, recibidos o almacenados, directorios,
una estampa cronológica de fecha y hora u otro mecanismo que garantice los agendas, entre otros.
datos de la toma además de la integridad de documento pues esta clase de - Análisis de Logs: Los logs son archivos
grabaciones así como las de voz, resultan muy fáciles de adulterar. que almacenan información sobre accesos,
- Fotografías: deben ser presentadas en su formato original, es recomendable usos, instalación de programas y en general
una estampa cronológica de fecha y hora u otro mecanismo que garantice los información relevante, que puede ser útil
datos de su fijación además de su integridad. cuando se quieren probar usos indebidos,
** Existe software para saber si una fotografía fue editada, claro ya existen formas instalaciones de software ilegal o accesos
de engañarlo, pero no es tan sencillo ( JPEGSnoop se puede descargar gratis para ilegales a quipos de computo; expertos con
usos no comerciales en http://jpegsnoop.softonic.com/ ) herramientas forenses adecuadas pueden
En general lo recomendable es presentar de cada prueba documental tantas copias analizarlos y determinar conductas.
como traslados sean, dos copias originales para el despacho y una impresión o re- - Historiografìa de Archivos: Se trata de
presentación en papel del mensaje de datos. recuperar todos los actos efectuados sobre
Pruebas Periciales un archivo, como cambios, adiciones, edicio-
Por definición legal, son aquellas que necesitan un profesional o técnico calificado en nes y en general cualquier alteración efec-
determinado arte u oficio, mismo que será perito si cumple con los requisitos exi- tuada a cualquier tipo de evidencia digital.
gidos para tener un titulo profesional válido en Colombia o acredita la experiencia - Análisis de Metadatos: Es el análisis de
en los temas a peritar. A continuación se hará una breve descripción de las pruebas la información propia de cada archivo, a tra-
periciales más comunes. vés de este mecanismo se pueden ver datos
** Recuerde que en Colombia los ingenieros deben tener registro profesional, ade- relevantes sobre autores, fechas, días y ho-
más su experiencia sólo se valida desde la fecha en que tienen la respectiva matricula ras entre otros relacionados con el archivo
(Ley 842 de 2003). analizado.
Las pericias más comunes en Informática Forense son: Es recomendable usar equipo técnico espe-
- Traza de correos electrónicos: Mediante esta técnica, se leen los encabezados cializado y profesionales idóneos en el mane-
de los e-mails para saber quién lo envió, de dónde lo envío, quien lo recibió, en jo de e-evidence.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


i.  Aspectos legales de Seguridad Informática

Hoy día la información de las personas migró de un mundo de papel a un mundo bits y bites,
en el que la tecnología viaja mucho más rápido que el derecho, un ejemplo claro son los teléfo-
nos móviles inteligentes, en los que se almacenan agendas, calendarios, mensajes de texto, fo-
tografías, videos, audio, entre otros, así además información altamente sensible se encuentra
en los computadores de las empresas, contabilidad, correspondencia, secretos industriales y
bases de clientes, que deben ser salvaguardadas bajo parámetros estrictos de seguridad.
Concientes de estos riegos, las empresas deberán levantar internamente Sistemas de Gestión
de Seguridad de la Información (SGSI) con acompañamiento técnico y legal especializado, que
diseñe políticas de seguridad de la información a la medida de cada organización y con la pre-
sencia de un Oficial de Seguridad de la Información que implemente el sistema.
Se deberá así complementar con un correcto soporte legal, que contenga por lo menos los
siguientes temas:
- Manejo y protección de bases de datos.
Este documento deberá contener, los criterios de recolección y uso de información de clientes, proveedores, contratistas y empleados,
por parte de la empresa, los usos que se les dará, con los criterios de la ley 1266 de 2008 y la Jurisprudencia de la Corte Constitucional.
- Anexos de buen manejo de recursos informáticos de la compañía.
Este documento debe ser un anexo aceptado expresamente por el empleado, en el que él declara conocer los recursos informáticos
puestos a su disposición, el uso que le debe dar y los parámetros técnicos de la compañía en materia de seguridad, con el fin de no
violar su privacidad.
- Manual de aspectos legales de repuesta a Incidentes.
Este manual, deberá contener los distintos procedimientos de recolección y conservación de pruebas digitales, en casos laborales,
civiles, penales y disciplinarios, teniendo como base la continuidad del negocio y garantizando que cualquier caso no quedará impune
o sin evidencias.
INCIDENTES INFORMÁTICOS

La conectividad brindada por Internet y las redes informáticas  Gusanos informáticos


actuales, colocan en riesgo la seguridad de las personas o em-  Keyloggers, Screenloggers, Mouseloggers
presas, pues delincuentes aprovechan descuidos menores para
apoderarse de la información, esto es conocido como un inci- 3. Denegación del servicio: Esta categoría incluye los eventos
dente informático. que ocasionan pérdida de un servicio en particular. Los sín-
tomas para detectar un incidente de esta categoría son:
¿Qué tipo de incidentes de Seguridad Informática se pueden
presentar?  Tiempos de respuesta muy bajos sin razones aparentes.
Los incidentes de Seguridad Informática se pueden clasificar en  Servicio(s) interno(s) inaccesibles sin razones aparentes
cinco (5) categorías así:  Servicio(s) Externo(s) inaccesibles sin razones aparentes
1. Acceso no Autorizado: Esta categoría comprende todo tipo 4. Escaneos, pruebas o intentos de obtención de informa-
de ingreso y operación no autorizado a los sistemas, tanto ción de la red o de un servidor en particular: Esta catego-
exitosos como no exitosos. Son parte de esta categoría: ría agrupa los eventos que buscan obtener información de la
 Accesos no autorizados exitosos, sin perjuicios visibles a infraestructura tecnológica de la Entidad. Comprende:
componentes tecnológicos.  Sniffers (software que captura la información que viaja por la
 Robo de información red)
 Borrado de información  Escaners de Vulnerabilidades (Xploits)
 Alteración de la información  Escaners de puertos de red
 Intentos recurrentes y no recurrentes de acceso no autori- 5. Mal uso de los recursos tecnológicos: Esta categoría agrupa
zado los eventos que atentan contra los recursos tecnológicos por
 Abuso y/o Mal uso de los servicios informáticos internos o el mal uso. Comprende:
externos que requieren autenticación  Mal uso y/o Abuso de servicios informáticos internos o ex-
2. Código Malicioso: Esta categoría comprende la introduc- ternos
ción de códigos maliciosos en la infraestructura tecnológica  Violación de las normas de acceso a Internet
de la Entidad. Son parte de esta categoría:  Mal uso y/o Abuso del correo electrónico de la Entidad
 Virus informáticos  Violación de las Políticas, Normas y Procedimientos de Se-
 Troyanos guridad Informática.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia

Вам также может понравиться