Вы находитесь на странице: 1из 12

a.

Cibercrimen

La sociedad moderna depende de las tecnologías de la in- Ley 1273 de 2009


formación. En la actualidad hay más de 220 países o juris- Esta norma ampara un nuevo bien jurídicamente tutelado
dicciones territoriales diferentes conectadas a internet. Este denominado “de la protección de la información y de los
es un campo muy fértil para las nuevas actividades ilegales datos” es así como se protegen los datos de las personas y
emergentes, dentro de las redes de comunicaciones, usando empresas.
las redes o contra las redes.
La norma inserta en su texto el acceso abusivo a un sistema in-
Es así como el cibercrimen es un fenómeno global y el único formático, artículo 269A, (frecuentemente mencionado como
enfoque adecuado para abordar la naturaleza sin fronteras de “hacking2”). En los sistemas de computadoras sigue siendo
las redes globales es un enfoque común, en el cual los esfuer- uno de los delitos computacionales más comunes3, los pri-
zos nacionales son complementados por formas específicas meros actos de acceso ilegal a un sistema de computadoras
de canales de cooperación internacional, que pueden afron- fueron descubiertos poco después de la introducción de la
tar el tema del delito facilitado globalmente, con consecuen- tecnología de redes en los años 60 y 70. El término “hacking”
cias potenciales en cualquier parte del mundo. se usa para describir el acto de acceder ilegalmente a un sis-
Es así como por la red pasa toda la información vital del Esta- tema de computadoras. El hecho de que en el pasado diver-
do, se manejan los oleoductos, gasoductos, sistemas de agua, sos sistemas de computación bien protegidos, tales como el
telecomunicaciones , la red de salud, sistemas de transporte de la NASA, el Pentágono y los de los gobiernos de Estonia y
como Transmilenio, entre otros, que hacen que este se vaya Alemania fueran exitosamente atacados, no sólo aumentó la
convirtiendo en el sitio favorito de los delincuentes y terroris- popularidad del delito, sino que adicionalmente destacó que
tas, para ejecutar sus fechorías, siendo un problema mundial, se podía tener acceso no autorizado hasta a los sistemas de
pues los delitos que se ejecutan en Colombia, pueden tener computadoras mejor protegidos.
efectos en la China, razón de más por la que las evidencias Así, además el articulo 269C penaliza, la interceptación de
recaudadas deberían estar ajustadas a los estándares interna- datos informáticos. Las transmisiones de datos son un ele-
cionales y las conductas delictivas correctamente tipificadas mento esencial de las operaciones de redes. Durante los pro-
para evitar la impunibilidad. cesos de transmisión, los datos pueden ser interceptados si la
red y la comunicación no están protegidas apropiadamente;
Cibercrimen en Colombia esto es, especialmente relevante para las redes inalámbricas
Cuestión previa. hoy día muy populares.
En Colombia como en el mundo la mayoría de los delitos que La citada norma protege además los datos de una forma in-
se cometen en la red, terminan siendo delitos comunes, es tegral, con el delito denominado “daño informático” artícu-
así como hurtos, injurias, calumnias, usurpación de marcas, lo 269D norma que teniendo en cuenta la relevancia de la
derechos de autor, espionaje, divulgación y empleo de do- información digital en nuestro contexto social reconoce que
cumentos reservados, falsedad documental, pornografía con tal información se puede manipular fácilmente (por ejemplo,
menores de 18 años, extorsión, abusos de confianza, entre mediante su supresión o alteración). Estos actos relacionados
otros se alojan en internet. con datos son cubiertos mediante el término “interferencia
Los fiscales, abogados y jueces han de tener sumo cuidado al de data”. Al igual que el acceso ilegal a sistemas de computa-
momento de hacer la calificación de cada tipo penal, porque no doras, la interferencia de la data se puede considerar como
siempre cuando se utiliza la tecnología para cometer un delito un delito computacional tradicional. La vulnerabilidad se pue-
estamos hablando de delitos de los recientemente incluidos en de demostrar mediante el impacto de virus que han sufrido
el Código Penal por la Ley 1273 del 20091; mas sí será necesa- las computadoras.
rio tener asistencia especializada en aspectos probatorios por De igual forma se penalizó el uso de programas maliciosos,
lo complejo que puede llegar a ser el cibercrimen. es decir, que quien produzca, trafique, adquiera, distribuya,
Así por ejemplo si Juan, un versado hacker, utiliza sus cono- entre otros ilegalmente un software malicioso, también co-
cimientos para instalar un software malicioso en un teléfono nocido como malware, estará en curso en este delito; uno
móvil de José, con el fin de hurtar el dinero que este tiene en
sus cuentas, sabiendo que usa un servicio de banca electró- 2 En los años iniciales del desarrollo de la TI, el término “hac-
nica, si lo lograra, estaremos inicialmente hablando del delito king” se usaba para describir el intento de obtener más de
de hurto con una circunstancia de mayor punibilidad de con- un sistema (software o hardware) que lo que podía rendir su
diseño. Dentro de este contexto, el término “hacking” se usó
formidad con el artículo 58 de la Ley 599 del 2000. frecuentemente para describir una actividad constructiva.
3 Véase Levy, Hackers, 1984, Hacking Offences, Australian
Institute of Criminology, 2005. Disponible en: http://www.
aic.gov.au/publications/htcb/htcb005.pdf.; Taylor, Hackti-
1 http://www.adalidabogados.com/base%20documental%20 vism: In Search of lost ethics? En: Wall, Crime and the inter-
nuevas%20tecnologias.html net, 2001, pág. 61.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


de los más grandes avances fue
la protección de datos persona-
les, incluida en el artículo 269F,
pues basados en esta norma se
pueden penalizar aquellos que
sin autorización de los usuarios
venden o trafican con la infla-
ción de las personas, haciendo
claridad de que la norma al re-
ferirse a “ficheros” se refiere a
un sinónimo de archivos, fre-
cuentemente usado en España.
Estos son algunos de los tipos
penales más relevantes de esta
ley haciendo énfasis, en que
además se penalizaron la su-
plantación de páginas web, el
hurto por medios informáticos,
entre otros.

Delitos contra los derechos de autor


La tecnología de redes se usa hoy para intercambiar obras ware que utilicen las personas naturales y jurídicas en sus sis-
de arte protegidas por derechos de autor. Los sistemas de temas de cómputo, dentro del plan de fiscalización tributaria
intercambio de archivos (P2P) acceden, frecuentemente, a 2009. Los funcionarios de la DIAN solicitarán a las empresas
millones de canciones y películas protegidas por derechos de que visiten, las licencias que demuestren la legalidad de los
autor4. Algunas películas hasta aparecen en sistemas de inter- programas de cómputo, las facturas de compra, la contabili-
cambio de archivos antes de su estreno mundial en el cine.5 zación del intangible, equipos de cómputo y demás aparatos
Una de las respuestas de la industria del entretenimiento fue en los que se encuentra instalado el software.
la introducción de un sistema de protección técnica (manejo Es de aclarar que los delitos contra los derechos de autor
de derechos digitales, DRM) para prevenir la reproducción. tienen penas entre los cuatro (4) y ocho (8) años y que si la
En recientes años, esas medidas de protección han sido bur- violación de derechos es en internet también son penalizados
ladas frecuentemente mediante herramientas especiales de cualquiera de los delitos que allí se cometieren.
software.
Es así como en el contexto impresiona en Colombia que La pornografía infantil pederastia
dentro de varias entidades públicas y privadas no existen Es sin duda el más terrible de los delitos que se cometen en
controles internos, de programas ilegales instalados, música la red y penalizado en Colombia por la Ley 679 del 20016 y la
y videos que allí se alojan, además de no advertir que la Ley Ley 1336 del 2009, que ajustan a los parámetros internacio-
603 de 2000 establece que los revisores fiscales, gerentes nales la obligación de penalizar:
y representantes legales, deben verificar personalmente el
cumplimiento de las normas sobre propiedad intelectual y a) La producción de pornografía infantil;
derechos de autor del software instalado en sus empresas, b) La oferta o puesta a disposición de pornografía infantil;
verificando y constatando la existencia y originalidad de las
c) La distribución o transmisión de pornografía infantil;
respectivas licencias suministradas por el fabricante o el crea-
dor del software. Si la información que avala el revisor fiscal d) La obtención de pornografía infantil para sí mismo o para
con su firma no es verídica o presenta inconsistencias, podrá otra persona;
ser procesado tributaria, comercial y penalmente.  e) La posesión de pornografía infantil;
La Dirección de Impuestos y Aduanas Nacionales, DIAN,
adelantará acciones tendientes a verificar la legalidad del soft- f) La obtención del acceso adrede, mediante las tecnologías de
la información y la comunicación, a la pornografía infantil.

4 El último análisis referente a las actividades de intercambio


Valga la pena resaltar que esta norma hace exigencias de
de archivos en Alemania identificó hasta 7,3 millones de autorregulación a los cafés internet, sitios donde se hacen
usuarios que descargaron archivos de música de internet. fotografías además de imponer penas hasta de 20 años por
Hasta el 80% de estas descargas están relacionadas con los
sistemas de intercambio de archivos. Fuente: GfK, Bren- estos delitos.
nerstudie 2005.
5 Un ejemplo es la película “Star Wars – Episode 3”, que apa-
reció en sistemas de intercambio de archivos horas antes
del estreno oficial. Véase: http://www.heise.de/newsticker/ 6 http://www.adalidabogados.com/base%20documental%20
meldung/59762 que se refiere al boletín de prensa MPAA. nuevas%20tecnologias.html

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


b.  Informática forense

Esta es una nueva área de la criminalística que se encarga en • Identificación de los medios de almacenamiento
particular del manejo de evidencias digitales, tal como prue- implicados en la investigación7
bas documentales en procesos judiciales, además de hacer El proceso de identificación implica analizar dónde y cómo
experticias forenses sobre información en formato digital, han sido creadas y almacenadas las pruebas y en qué siste-
equipos de computo, telefonos móbiles y en general cual- ma operativo están residentes. A partir de esta información,
quier medio informático. el perito será capaz de seleccionar los métodos de captura y
Es así como hoy día la presentación de correos electronicos, recuperación más adecuados y qué herramientas deberán ser
chats, páginas de internet, mensajes de texto, archivos, gra- utilizadas para capturar los dispositivos involucrados de una
baciones de voz y en genral cualquier documento o expeticio forma segura.
en formato digital, necesitan un tratamiento forense especia- Una correcta identificación de los medios de almacenamien-
lizado, con personal y equipo calificado. to implicados en la investigación puede reducir considerable-
mente los costos de adquisición de los mismos y el posterior
Procedimientos forenses aplicados análisis forense de la prueba.
Estos son algunos de los procedimientos más comunes aplica-
dos a mensajes de datos y en general evidencias digitales: • Inicio de la cadena de custodia8
Con el objetivo de garantizar la integridad de los datos en
• Análisis técnico-fáctico los medios de almacenamiento originales durante toda la
investigación y asegurar de esta manera la admisibilidad de
El identificar que en un proceso judicial existe una eviden-
las pruebas, antes de iniciarse o una vez iniciado el proceso
cia digital deberá realizarse un plan metodológico, esto dará
como resultado una guía de acción que permitirá concretar
qué dispositivos deberán ser capturados para construir el 7 http://www.adalidabogados.com/Pruebas%20T%E9cnicas.
pdf
universo de datos, así como los criterios de filtrado, búsque- 8 http://www.adalidabogados.com/Cadena%20de%20Custo-
da y análisis de la información y equipos para utilizar. dia%20E_Evidence.pdf

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


judicial, el equipo de trabajo legal y forense aplican riguro-
sos procedimientos legales y las tecnologías necesarias para
crear una cadena de custodia firme; basada en los estándares
internacionales, para que la evidencia sea admitida en cual-
quier corte del mundo.

• Captura de los medios de almacenamiento originales


Durante el proceso de captura, el equipo de adquisición se
encarga de realizar una copia exacta bit a bit (imagen forense)
certificada legalmente, con estampas cronológicas de fecha
y hora, de los medios de almacenamiento originales que su-
puestamente contienen las pruebas deseadas, garantizando
en todo momento la cadena de custodia, tanto del original
como de las copias realizadas.
Desde ese momento, el perito trabajará exclusivamente so-
bre la imagen forense, quedando el original depositado bajo
guarda legal.
Utilizando procesos y herramientas propietarias, los ingenie-
ros expertos, forenses, adquirirán imágenes forenses de la
mayoría de sistemas operativos y de dispositivos de almace-
namiento.
• Filtrado y análisis de documentos relevantes
Dependiendo de la complejidad del caso, el proceso de ad-
quisición puede realizarse in situ o remotamente. Los expertos deberán disponer y aplicar las últimas tecnolo-
gías en gestión documental para el filtrado y análisis de docu-
Además, en la actualidad, las adquisiciones ya no se centran mentos relevantes. Eliminación de documentos irrelevantes,
exclusivamente en computadores, también están en agen- filtrado de duplicados, indexación documental, categoriza-
das electrónicas, teléfonos móviles, cámaras fotográficas o ción contextual, búsquedas semánticas o cribas temporales
sistemas GPS que han pasado a formar parte del grupo de son solo algunas de las técnicas que pueden permitir localizar
dispositivos electrónicos susceptibles de ser analizados por la información que necesitamos de forma rápida y segura.
el especialista forense.
• Identificación y extracción de las pruebas
• Volcado de las imágenes forenses en el laboratorio
Del conjunto de resultados obtenidos durante el proceso de
Una vez se han adquirido todas las imágenes forenses, estas recuperación de los archivos borrados y de ambiente, más el
se descargarán en los sistemas de información del laboratorio posterior filtrado y análisis de estos, se identifica toda aquella
informático-forense. Una vez descargadas y comprobada la información significativa que pueda aportar valor a la investi-
integridad de los datos, se iniciará el análisis de los mismos gación y para poderla constituir como prueba electrónica e
para la búsqueda y extracción de las pruebas. integrarse dentro de la estrategia legal del caso.

• Recuperación de datos borrados y de ambiente9 • Reconstrucción de la cadena de acontecimientos10


Debido a la arquitectura de los sistemas operativos actua- En algunas investigaciones, el objetivo no se centra exclusiva-
les, donde el rendimiento prevalece sobre la seguridad de la mente en recuperar archivos, sino en reconstruir el histórico
información, el experto forense puede recuperar archivos temporal de acontecimientos relacionados con esos archi-
o fragmentos que previamente el usuario había borrado o vos. Datos como la fecha de creación, borrado, impresión o
modificado. Por otro lado, la mayoría de sistemas operativos envío al exterior a través de correo electrónico, disquetes o
actuales generan una gran cantidad de información relaciona- CDROM, pueden resultar decisivos durante el proceso judi-
da con el trabajo que el usuario está realizando en el orde- cial o acuerdo extrajudicial.
nador de una forma totalmente inapreciable para este y que
el experto forense, con las herramientas adecuadas, puede • Presentación de resultados, elaboración del informe
recuperar y argumentar en un proceso judicial.
final o base opinión pericial y ratificación en juicio
Por último, el aumento exponencial del tamaño de las uni-
Desde el momento en que se inicia la investigación, los ex-
dades de almacenamiento, permite a los expertos forenses
pertos deberán tener muy presente la declaración y la ratifi-
recuperar archivos borrados o manipulados con meses de
cación del informe en juicio o en el proceso judicial donde se
antigüedad.
presentará la prueba.

9 http://www.adalidabogados.com/normativa%20en%20se- 10 http://www.adalidabogados.com/Reconstrucci%F3n%20
guridad%20informatica.html de%20los%20Hechos%20Tres%20Dimensiones.pdf

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


c.  Entidades de certificación digital

En lo que se refiere a la seguridad jurídica en entornos


electrónicos y de conformidad con el marco legal vigente, es
fundamental la intervención de los prestadores de servicios
de certificación digital. Estos son personas autorizadas, de
conformidad con las disposiciones legales, para emitir certifi-
cados en relación con las firmas digitales de las personas. La
obligación general del prestador de servicios de certificación
consiste en utilizar sistemas, procedimientos y recursos hu-
manos adecuadamente confiables y actuar según las declara-
ciones que haga con respecto a sus políticas de certificación,
contenidas en la Declaración de prácticas de certificación. Debe
actuar, además, con diligencia razonable, para cerciorarse de
que todas las declaraciones que haya hecho en relación con
el certificado expedido son exactas y cabales.
Las entidades de certificación digital son terceros de confianza
que se dedican a la prestación de servicios de certificación en los mensajes intercambiados entre la entidad cerrada y el
digital, a través de un Sistema de certificación digital. Los servi- suscriptor del servicio. En caso de controversia (usualmente
cios de certificación digital brindan seguridad a las comunica- causada por repudio judicial o administrativo del mensaje), se
ciones que se realizan en redes abiertas, como por ejemplo hace necesario que la entidad demuestre, entre otros, que la
internet, mediante la expedición de certificados digitales firma ha estado bajo el control exclusivo de la persona que la
donde ofrecen información a los usuarios sobre la persona usa de manera permanente. Por el contrario, los certificados
con la que se están comunicando. digitales emitidos por una entidad de certificación abierta
El Decreto 1747 del 2000 reglamentario de la Ley 527 esta- pueden dar este efecto de manera universal.
blece dos clases de entidades de certificación: las entidades En relación con los efectos jurídicos de los certificados emi-
cerradas y las abiertas. Las primeras fueron definidas como tidos por una entidad de certificación cerrada, debe tenerse
aquellas que prestan servicios propios de entidades de certi- en cuenta lo estipulado por el artículo 4º del Decreto 1747,
ficación solo para el intercambio de mensajes entre la entidad reglamentario de la Ley 527, el cual establece que “los certi-
y el suscriptor, sin exigir remuneración por ello. ficados emitidos por las entidades de certificación cerradas
Las segundas son aquellas que, contrario sensu, ofrecen servi- deberán indicar expresamente que solo podrán ser usados
cios propios de entidades de certificación, de tal forma que su entre la entidad emisora y el suscriptor. Las entidades debe-
uso no se limita al intercambio de mensajes entre la entidad rán informar al suscriptor de manera clara y expresa, previa
y el suscriptor y reciben remuneración por ello. Sus requisi- expedición de los certificados, que estos no cumplen los re-
tos son más exigentes que los previstos para las entidades quisitos del artículo 15 del presente decreto”.
cerradas, ya que su actividad puede tener efectos frente a Se debe concluir entonces que el valor probatorio de las fir-
terceros. mas digitales de una entidad de certificación digital cerrada
Como se ha dicho preliminarmente, los certificados digitales está claramente restringido desde el punto de vista legal.
son “documentos electrónicos” expedidos por una entidad Tenemos entonces que, si el certificado expedido por una
de certificación que identifican al suscriptor y le permiten entidad de certificación cerrada no cumple los requisitos
firmar digitalmente mensajes de datos. La ventaja jurídica de enunciados en el artículo 15 del Decreto 1747, según lo esta-
las firmas digitales es que permiten presumir que quien las blece el mismo decreto en su artículo 4º de manera expresa,
impuso en un mensaje de datos tenía la intención de “acredi- no podría, en principio, la firma digital que se encuentra res-
tar ese mensaje de datos y de ser vinculado con el contenido paldada mediante el certificado digital, cumplir con lo esta-
del mismo”. Este es el efecto jurídico de la propiedad de “no blecido en el parágrafo del artículo 28 de la Ley 527, salvo
repudio” de estos mensajes que tiene la certificación digital. que se prueben dichos atributos. En ese orden de ideas, la
Esta presunción garantiza que quien observe una firma digi- firma digital de una entidad de certificación digital cerrada,
tal en un mensaje de datos puede suponer válidamente y de tampoco cumpliría de manera inmediata con el equivalente
manera inequívoca que el firmante es quien dice ser y que se funcional de firma manuscrita.
vincula con el contenido del mensaje. En conclusión, al no darse por satisfechos los atributos pre-
Sin embargo, los certificados digitales emitidos por una enti- vistos en el parágrafo del artículo 28 de la Ley 527, la firma
dad de certificación cerrada no pueden aplicar esta presun- digital de una entidad de certificación cerrada no tendrá la
ción de manera directa a las firmas digitales que se imponen misma fuerza y efectos que el uso de una firma manuscrita.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


d.  Expediente electrónico y archivo confiable de mensajes de datos

Como se puede advertir de la lectura de las razones ante-


riormente señaladas, la conservación juega un papel bastante
importante. La obligación de la conservación de la documen-
tación no solo está establecida en distintas disposiciones co-
merciales y tributarias, sino también en las específicas sobre
patrimonio cultural y sobre archivos. Y en el caso que nos
ocupa, la aceptación plena del documento electrónico (asi-
milado en sus efectos jurídicos al soporte de papel), en el
cumplimiento del requisito de conservación.12
Adicionalmente, se debe tener en cuenta lo establecido en
la Ley 527 de 1999 y recientemente en la Ley 962 del 2005,
normas que directamente aluden a la conservación de los
mensajes de datos y documentos (art. 12).
Por todo lo anterior, la conservación de los libros
del comerciante por medios electrónicos es
posible, el problema estriba en que técnica-
mente es muy discutida la perdurabilidad del
documento en soporte electrónico y parece
que no hay acuerdo sobre los sistemas de homo-
logación o validación técnica del soporte electrónico que ga-
ranticen su perdurabilidad más allá de unos años. La mayoría
de las soluciones informáticas ofrecidas en el mercado, van
desde equipos para procesamiento, envío y transmisión de
Durante la preparación de la ley modelo de la Comisión información hasta aplicativos y sistemas que integran cual-
de las Naciones Unidas para el Desarrollo del Derecho Mer- quier tipo de documentos que permiten al usuario una ges-
cantil (CNUDMI) se prestó particular atención a las funciones tión homogénea y transparente independiente de su origen,
que tradicionalmente desempeñan diversos tipos de “escri- los procesos microinformáticos, videos, sonidos, etc. Igual-
tos” consignados sobre papel. En las discusiones de la ley mo- mente se presentan como soluciones adaptables a diferentes
delo se enunciaron las principales razones por las que en el plataformas de bases de datos y con absoluta independencia
derecho interno se hacía necesario requerir la presentación de los diferentes elementos hardware y software con los que
de un “escrito”: 1) Dejar una prueba tangible de la existencia y se deben integrar.13
la naturaleza de la intención de las partes de comprometerse;
2) Alertar a las partes ante la gravedad de las consecuencias Fundamento legal del expediente electrónico
de concluir un contrato; 3) Proporcionar un documento que
sea legible para todos; 4) Proporcionar un documento inalte- Teniendo en cuenta que la Información almacenada a través
rable que permita dejar constancia permanente de la opera- del proceso de la digitalización, se puede circunscribir dentro
ción; 5) Facilitar la reproducción de un documento de manera del concepto del mensaje de datos, que trae la Ley 527 de
que cada una de las partes pueda disponer de un ejemplar 1999, se expone a continuación los apartes normativos que
de un mismo texto; 6) Permitir la autenticación mediante sustentarían la posibilidad de que este tipo de sistemas sean
la firma del documento de los datos en él consignados; 7) completamente válidos y efectivos en frente de la conserva-
Proporcionar un documento presentable ante las autorida- ción y almacenamiento de la información.
des públicas y los tribunales; 8) Dar expresión definitiva a la
intención del autor del “escrito” y dejar constancia de dicha
intención; 9) Proporcionar un soporte material que facilite la 12 El informe repartido en la II Reunión Plenaria de la Comi-
sión de Asuntos Americanos de la Comisión de Informática
conservación de los datos en forma visible; 10) Facilitar las ta- y Seguridad Jurídica de la Unión Internacional del Notariado
reas de control o de verificación ulterior para fines contables, Latino, explica que el archivo y conservación del documento
fiscales o reglamentarios; y 11) Determinar el nacimiento de electrónico ofrece la posibilidad a las partes de presentar en
juicio una copia certificada compulsada por el notario, que
todo derecho o de toda obligación jurídica cuya validez de- conserva el original, con la misma fuerza probatoria del ori-
penda de un escrito.11 ginal mismo, indudablemente permitirá atribuir mayor confi-
dencialidad a los documentos que son, en muchos aspectos,
incorporales.
11 Ver guía para la incorporación en el derecho interno de la ley 13 Ver: http://www.archivogeneral.gov.co/version2/htm/tablas/
modelo de la CNUDMI para el comercio electrónico. sem/gesdocu.htm

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


La Ley 527 de 1999, establece en su artículo 2º la definición que cuando la ley requiera que ciertos documentos, registros
del mensaje de datos en los siguientes términos: o informaciones sean conservados, ese requisito quedará
satisfecho, siempre y cuando se cumplan con las siguientes
“Mensaje de datos. La información generada, enviada, re-
condiciones:
cibida, almacenada o comunicada por medios electrónicos,
ópticos o similares, como pudieran ser, entre otros, el inter- a) La información debe ser accesible para su posterior con-
cambio electrónico de datos (EDI), internet, el correo elec- sulta.
trónico, el telegrama, el télex o el telefax”.
b) El mensaje de datos o documento conservado, debe es-
Igualmente establece el artículo 6º de la Ley 527 de 1999, que tar en el formato en el que se haya generado, enviado o
cuando cualquier norma requiera que la información conste recibido, o en un formato que permita verificar que se
por escrito, este requisito quedará satisfecho con un mensaje reprodujo con exactitud la información conservada.
de datos, si la información que este contiene es accesible para
su posterior consulta. c) La conservación de la información que permita determi-
nar el origen, el destino del mensaje, la fecha y la hora en
Establece también el citado artículo: “Lo dispuesto en este ar-
que fue enviado o recibido el mensaje o reproducido el
tículo se aplicará tanto si el requisito establecido en cualquier
documento.15
norma constituye una obligación, como si las normas prevén
consecuencias en el caso de que la información no conste por Y dice el inciso final expresamente: “Los libros y papeles del
escrito”. comerciante podrán ser conservados en cualquier medio técnico
Siguiendo el texto de la Ley 527, también se encuentra que el que garantice su reproducción exacta”.
artículo 8º, establece frente a la posibilidad de que una nor- Este artículo tiene la finalidad de fijar las condiciones en los
ma requiera que la información sea presentada y conservada que se cumpliría la obligación de conservar mensajes de
en su forma original, que dicho requisito quedará satisfecho datos que pudieran existir con arreglo a la ley aplicable. Se
con un mensaje de datos, si se presentan las siguientes con- reproducen las condiciones enunciadas en el artículo 6º para
diciones: que un mensaje de datos satisfaga la regla que exige la presen-
“Artículo 8º—Original. Cuando cualquier norma requiera tación de un escrito.16
que la información sea presentada y conservada en su forma Posteriormente, se pone de relieve que no es preciso conser-
original, ese requisito quedará satisfecho con un mensaje de var el mensaje sin modificaciones, con la condición de que la
datos, sí: información archivada reproduzca con exactitud el mensaje
a) “Existe alguna garantía confiable de que se ha conservado la de datos en la forma recibida. No sería apropiado exigir que
integridad de la información, a partir del momento en que se la información se conservara sin modificaciones, ya que por
generó por primera vez en su forma definitiva, como mensaje regla general los mensajes son descodificados, comprimidos
de datos o en alguna otra forma. o convertidos antes de ser archivados.
b) “De requerirse que la información sea presentada, si dicha Adicionalmente, se hace referencia en el artículo a toda la in-
información puede ser mostrada a la persona que se deba formación que debe archivarse, que incluye, aparte del men-
presentar. saje propiamente dicho, cierta información sobre la transmi-
“Lo dispuesto en este artículo se aplicará tanto si el requisito sión que puede resultar necesaria para identificar el mensaje,
establecido en cualquier norma constituye una obligación, entre ella la fecha y hora en la que fue enviado o recibido un
como si las normas simplemente prevén consecuencias en el mensaje de datos, lo que enfatiza la necesidad de contar con
caso de que la información no sea presentada o conservada el servicio de estampado cronológico. Esta norma se constitu-
en su forma original.” ye en una norma de mayor exigencia que la mayoría de las
normas nacionales vigentes respecto de la conservación de
Respecto de la conservación de los mensajes de datos y do- comunicaciones consignadas sobre papel.
cumentos, la Ley 527 claramente establece en su artículo 1214

bros y papeles del comerciante. En este evento, una vez se


14 Concepto 05054043 del 12 de octubre del 2005 proferi- garantice la reproducción exacta de los libros y papeles, a
do por la Superintendencia de Industria y Comercio: “… a través del citado medio electrónico, el comerciante está en
partir de la entrada en vigencia de la Ley 962 del 2005 y en la posibilidad de destruir directamente dichos documentos,
concordancia con lo señalado en el artículo 12 de la Ley 527 encontrándose obligado, únicamente, a conservarlos por un
de 1999, los libros y papeles del comerciante únicamente periodo de diez (10) años en el medio electrónico en el que
deben ser conservados por un periodo de diez (10) años se hubieren reproducido”.
contados a partir de la fecha del último asiento, documento, 15 Vease Código de Comercio, artículo 60; Código de Proce-
o comprobante, pudiéndose utilizar para el efecto, a elec- dimiento Civil, artículo 268; Circular Externa 007 de 1996
ción del comerciante, su conservación en papel o en cual- Superintendencia Bancaria; título I capítulo XI numeral 4.1.
quier medio técnico, magnético o electrónico que garantice 16 Con respecto a la conservación de los mensajes de datos,
su reproducción exacta. el artículo 10 de la ley modelo de la CNUDMI, fue repro-
Al respecto, se debe aclarar que en caso de que se utilice ducido por la legislación colombiana donde establece un
un medio electrónico para la conservación de tales docu- conjunto de nuevas reglas con respecto a los requisitos de
mentos, el mismo deberá reunir los requisitos establecidos conservación de la información (por ejemplo, para efectos
en el artículo 12 de la Ley 527 de 1999 y en dicho caso, contables o fiscales) con el fin de evitar que esos requisitos
no será necesaria la conservación física (en papel) de los li- obstaculicen el desarrollo comercial moderno.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


En la práctica, la conservación de información, especial- Características del expediente electrónico y su
mente la relativa a la transmisión, puede estar a cargo, conservación a través de autoridades de archivo
muchas veces, de alguien que no sea ni el iniciador ni el
confiable
destinatario, como un intermediario. En todo caso, la
intención consiste en que la persona obligada a conser-
var cierta información relativa a la transmisión no pueda Antes de iniciar el análi-
aducir para no cumplirla que, por ejemplo, el sistema de sis de la habilitación le-
comunicaciones que utiliza la otra persona no conserva la gal dada en la Ley 527,
información necesaria. Con ello se pretende desalentar las en cuanto al archivo y
malas prácticas o las conductas dolosas. Por ello las enti- a la conservación de
dades de certificación digital, como terceros de confianza mensajes de datos, es
para el comercio electrónico son las llamadas a prestar importante hacerse las
este tipo de servicios.17 siguientes preguntas:
A la luz del artículo 9º de la Ley 527, se considera que la  ¿Existen documentos electrónicos que se deban archivar
información consignada en un mensaje de datos es íntegra, de manera confiable por un requerimiento legal o regla-
si esta ha permanecido completa e inalterada, salvo la adi- mentario?
ción de algún endoso o de algún cambio que sea inheren-
te al proceso de comunicación, archivo o presentación. El  ¿Es necesario por costos evitar la impresión y almace-
grado de confiabilidad requerido, será determinado a la luz namiento de montañas de documentos en papel?
de los fines para los que se generó la información y de to-  ¿Se requiere tener una constancia de un mensaje de da-
das las circunstancias relevantes del caso. Sin embargo, es tos en un servidor independiente de su infraestructura
importante recordar la denominada presunción de confia- tecnológica?
bilidad de las firmas digitales emitidas por una entidad de
certificación abierta18 [9], en la medida que permiten pre-  ¿Se requiere tener un respaldo de la información digital
sumir que quien las impuso en un mensaje de datos tenía garantizando su integridad durante el tiempo de almace-
la intención de “acreditar ese mensaje de datos y de ser namiento?
vinculado con el contenido del mismo”. Este es el efecto
jurídico de la propiedad de no repudio de mensajes de datos En todos los contextos de documentos, la conservación des-
que tiene la certificación digital. Esta presunción, garantiza empeña un papel importante. Esta tiene asociados varios
que quien observe una firma digital en un mensaje de datos aspectos, entre los que se deben resaltar la duración y acce-
puede suponer válidamente y de manera inequívoca que el sibilidad, en función de la naturaleza del documento. Es decir,
firmante es quien dice ser y que se vincula con el contenido el documento debe ser susceptible de ser conservado por
del mensaje. cierto tiempo (siendo posible su eventual destrucción des-
pués de un tiempo), y el acceso al mismo debe garantizarse
Sobre la conservación de mensajes de datos y archivo de do- sea que se trata de un documento público o restringido.
cumentos a través de terceros, la Ley 527, en su artículo 13,
establece que el cumplimiento de la obligación de conservar Es en el entorno antes descrito, que juega un papel im-
documentos, registros o informaciones en mensajes de da- portante un servicio especializado para la conservación de
tos, se podrá realizar directamente o a través de terceros, documentos electrónicos. Este servicio deberá garantizar
siempre y cuando se cumplan las condiciones enunciadas en la existencia, la integridad y la autenticidad del documento
el artículo 12 de la misma ley. electrónico sobre cualquier periodo de tiempo. El servicio
deberá asegurar la responsabilidad de crear y de almacenar
Finalmente, en este punto el artículo 30 de la Ley 527, seña- evidencia y/o de recibir y de almacenar datos, para garantizar
la la posibilidad que tienen las entidades de certificación de su integridad, y para mantener la accesibilidad y la evidencia
ofrecer los servicios de archivo y conservación de mensajes de los mismos. Por lo anterior nos referiremos al servicio de
de datos. archivo confiable (prestado por las entidades de archivo con-
fiable TAA, Trusted Archive Authority por sus siglas en inglés.
En el caso colombiano puede ser prestado por las entidades
17 Ver Guía para la incorporación al derecho interno de la ley de certificación digital).
modelo CNUDMI de comercio electrónico. Adicionalmen-
te, se podrán ver los siguientes documentos de la comisión: El proceso de sustituir el papel por documentos con un so-
A/51/17, párrafos 185 a 187;
A/50/17, párrafos. 264 a 270 (art. 9º);
porte diferente, esto es, mensajes de datos digitales, se co-
A/CN.9/407, párrafos 82 a 84; noce como “desmaterialización”, proceso que en todo caso
A/CN.9/406, párrafos 59 a 72; debe tener en cuenta los requisitos para la estabilidad de los
A/CN.9/WG.IV/WP.60, artículo 14;
A/CN.9/387, párrafos 164 a 168; documentos a largo plazo. Puesto que la conservación de los
A/CN.9/WG.IV/WP.57, artículo 14; documentos creados por una empresa o entidad es absolu-
A/CN.9/373, párrafos 123 a 125; tamente necesaria, el acervo documental se puede presentar
A/CN.9/WG.IV/WP.55, párrafo 94.
18 A la luz del artículo 28 de la Ley 527 y del artículo 15 del ante el servicio de archivo confiable, en el que como tercero
Decreto 1747 del 2000. de confianza una entidad de certificación digital, garantiza

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


la incorporación de ciertos atributos de seguridad jurídica al advertido preliminarmente, el archivo confiable podría plan-
documento electrónico . La función principal del servicio de tearse vinculado con la firma digital, lo que es suficiente para
archivo confiable será proveer integridad y autenticidad para presentar como prueba de la existencia del documento con
la existencia archivada de los datos en periodos largos de posterioridad.
tiempo. Nuevos aspectos aparecen al valorar los periodos de archi-
La información almacenada en el archivo puede ser de cual- vo y conservación de los documentos electrónicos. Desde el
quier naturaleza, es decir, cualquier mensaje de datos digital. punto de vista del soporte clásico en papel, el único problema
Este mensaje de datos será firmado y estampado cronológi- es su posible degradación con el tiempo. El soporte electró-
camente al momento de entrar al repositorio para garantizar, nico añade, por ejemplo –y en el caso de que el documen-
de esta manera, la integridad de la información durante todo to sea firmado digitalmente– la necesidad de plantearse los
su tiempo de almacenamiento. problemas de los cambios de formatos y de la validez tem-
Los documentos susceptibles de utilizar los servicios de poral de los certificados digitales con los que se firman los
archivo confiable están principalmente relacionados con el documentos.
proceso de conservación de información, que tenga como Allí será importante tener en cuenta que los plazos de archi-
característica un requerimiento legal de archivo. Tal infor- vo y conservación –de conformidad con los requerimientos
mación normalmente cumple propósitos legales especiales o legales– determinan qué tecnologías y soportes deben usar-
eventualmente tiene como propósito demostrar la validez de se para ella. La conservación a corto y mediano plazo podrá
una firma digital. En este último caso con el fin de aumentar afrontarse con relativa facilidad.
las garantías de los documentos firmados digitalmente, se Por el contrario, la conservación a largo plazo plantea la ne-
definen los servicios de archivo confiables (Trusted Archival cesidad de fijar con claridad qué formatos de documentos se
Services –TAS–). Es importante advertir que las firmas digi- aceptan en custodia, y qué estrategia de mantenimiento de
tales pueden ser archivadas localmente y verificadas años los mismos debe plantearse (migración de formatos o emula-
después, pues estas pueden ser utilizadas como evidencias ción de formatos antiguos).
mucho tiempo después de ser creadas.
En caso de archivo a muy largo plazo, debe plantearse o bien
En el mismo sentido en el que se definen los TAS por parte las mismas soluciones anteriores mejoradas, o incluso el paso
del EESSI19, la IETF20 en el ámbito de PKIX 21, publicó recien- de los documentos a sistemas de muy larga duración, como
temente el primer borrador (http://www.ietf.org/internet- por ejemplo el microfilm.
drafts/draft-ietf-pkix-tap-00.txt) sobre Trusted Archive Proto-
col –TAP–, en el cual se define el servicio de archivo confiable, De otro lado, –y en lo que tiene que ver con el archivo de la
como un servicio que garantiza el no repudio en periodos lar- firma digital– debe definirse una estrategia de “refresco” de
gos mediante el mantenimiento de una infraestructura segura las firmas digitales para ellos. El servicio de archivo confiable
de almacenamiento.22 cuando se ocupa del problema de las firmas electrónicas o
digitales unidas a los documentos, debe tener en cuenta que
En este orden de ideas el archivo confiable hace posible que
normalmente el periodo de validez de estas es bastante limi-
el tercero –las entidades de certificación digital– se respon-
tado (en Colombia tiene un promedio de un (1) año).
sabilice de “guardar con cuidado y vigilancia”23el documento
y permita posteriormente su recuperación con determinados
efectos legales. Aplicaciones de archivo confiable de mensajes
Un servicio de archivo confiable de documentos electrónicos de datos
debe cubrir las siguientes necesidades: Para efectos de la aplicación del archivo confiable de mensa-
 Archivo de todo tipo de documentos. jes de datos, será necesario tener en cuenta que en el orde-
namiento jurídico colombiano existen disposiciones que se
 Estampado cronológico de los documentos. refieren a la necesidad de conservar documentos, además de
 Garantizar que el documento custodiado no ha sido las disposiciones comerciales o tributarias.
modificado durante su permanencia en el archivo, y con- Por ejemplo, es necesario mencionar el Decreto 2150 de
secuentemente puede mantener el valor legal que tenía 1995, –por medio del cual se suprimen y reforman regula-
al momento de ser archivado. ciones, procedimientos o trámites innecesarios, existentes
Por otra parte, la legislación exige una alta confidencialidad en la administración pública–, dispuso en su artículo 26, que
en determinados documentos. En este caso, y como se ha las entidades de la administración pública deberían habilitar
sistemas de transmisión electrónica de datos para que los
19 European Electronic Signature Standardization Initiative.
usuarios enviaran o recibieran información requerida en sus
20 Internet Engineering Task Force. actuaciones frente a la administración y que en ningún caso
21 Public Key Infraestructura X-509. las entidades públicas podrían limitar el uso de tecnologías
22 TAP es una especificación que define: i) Las estructuras de
datos para la representación de datos almacenados, ii) Tran- para el archivo documental por parte de los particulares,
sacciones para interactuar con el TAA (Trusted Archive Au- sin perjuicio de sus estándares tecnológicos. Recordemos la
thority). Estas transacciones incluyen el envío de información Ley 527 de 1999 como elemento interesante en el tema de
para almacenar, la recuperación de los datos o evidencia y el
borrado de la información almacenada. los documentos electrónicos que son considerados como
23 Definición de custodiar de la Real Academia Española. pruebas.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


e.  El servicio de estampado cronológico

El servicio de estampado cronológico, time stamping, o fechado digital así como en cuanto a la fuente de tiempos
fechado digital como se le conoce en otros países, parte para utilizar y mecanismos de sincronización.
de una premisa fundamental, y es que el tiempo ha sido, es
y seguirá siendo una de las variables más importantes en Los servicios de fechado digital, comienzan a tener re-
el desarrollo de cualquier actividad humana y, por tanto, levancia cuando se tienen en cuenta hechos cotidianos,
referencia básica de la mayor parte de los procedimientos que no pocas veces generan conflictos, como son: i) La
y trámites que tienen lugar entre el sector público y el constancia de fecha y hora de las transacciones; ii) ¿Cuán-
sector privado. Tradicionalmente, la constancia expresa do se emitió una factura?; iii) ¿Si se presentó a tiempo una
de la fecha y hora de la realización de un acto ha sido reclamación?
realizada sobre soporte papel, circunstancia que inevita- Cuando se realizan operaciones en plataformas tecnoló-
blemente se ve modificada con la utilización generalizada gicas, el conocimiento del tiempo es importante y solici-
de las nuevas tecnologías de la información. tar a un tercero que dé constancia de ello es fundamen-
El actual entorno precisa la utilización del servicio de se- tal al momento de aportar pruebas, por ello la Ley 527
llado de tiempo, con el objetivo de brindarle confianza a la contempló esa posibilidad en la prestación de servicios
comunidad. En estos momentos existen distintas líneas de del tercero de confianza del comercio electrónico: las
trabajo y tendencias en cuanto a los protocolos que se van entidades de certificación digital. En el contexto arriba
a aplicar para garantizar la seguridad de los servicios de descrito, a un documento electrónico es posible agregarle

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


estampado cronológico con el propósito de dejar eviden- La información contenida en un “estampado cronológico
cia de que desde una fecha y hora ciertas el documento certificado” proporciona dos datos:
no ha sido modificado. El estampado (time stamping) es un
mecanismo on-line que permite demostrar que una serie i) Tiempo del día: expresado en hora, minuto y segundo
de datos han existido y no han sido alterados desde un (hh: mm: ss) de acuerdo con el Sistema Internacional
instante específico en el tiempo. Allí la entidad de cer- de Medidas (SI) adoptado en la República de Colom-
tificación digital, actúa como tercera parte de confianza bia para la medición del tiempo25. Se entenderá para
testificando la existencia de dichos datos electrónicos en los efectos de interpretación de este dato que la hora
una fecha y hora concretos. puede tener un valor numérico que diariamente asci-
ende desde cero (00) hasta veinticuatro (24), el minu-
El servicio de “estampado cronológico certificado” es un to puede tener un valor numérico que cada hora asci-
servicio complementario, opcional y separado del Servicio ende desde cero (00) hasta cincuenta y nueve (59), y
de certificación digital de emisión de certificados digitales que el segundo puede tener un valor numérico que
para firma digital24, por el cual una entidad de certificación cada minuto asciende desde cero (00) hasta cincuenta
digital abierta suministra, de manera electrónica y a solici- y nueve (59).
tud del suscriptor de un certificado digital, un mensaje de
datos firmado digitalmente por Certicámara que permite ii) Fecha: expresada en día, mes y año (dd: mm: aaaa)
verificar que otro mensaje de datos generado, transmi- de acuerdo con el calendario Juliano26 que es el gen-
tido o recibido por el propio suscriptor no ha cambiado eralmente aceptado en la República de Colombia.
desde la fecha y el tiempo del día en que el suscriptor Se entenderá para los efectos de interpretación de
hace la solicitud. este dato que el día tendrá un valor numérico que
El “estampado cronológico certificado”, suministrado puede ascender mensualmente de uno (01) a treinta
por una entidad de certificación digital, solamente pue- y uno (31), de conformidad con el calendario gen-
de ser solicitado por el suscriptor de manera electró- eralmente aceptado en la República de Colombia;
nica a través de los canales seguros dispuestos por la el mes puede tener un valor numérico que puede
entidad para ese propósito, y en el instante cronológico ascender anualmente desde uno (01) a doce (12); el
en que efectivamente se genera, transmite o recibe digi- año puede tener un valor que asciende partiendo
talmente un mensaje de datos firmado digitalmente por del número dos mil cinco (2.005) hasta el número
el suscriptor. tres mil (3.000 ).

El “estampado cronológico certificado” es suministra- La entidad de certificación digital proporciona los valores
do por la entidad de certificación digital en un formato asignados al tiempo del día y la fecha con base en la hora
electrónico seguro y adecuado definido por la entidad legal de la República de Colombia27 tomada directamente
de modo que se incorpora al mensaje de datos genera- de los patrones de referencia del laboratorio de tiempo
do, transmitido o recibido por el suscriptor impidiendo y frecuencia de la Superintendencia de Industria y Co-
su posterior alteración. El “estampado cronológico” mercio de Colombia, de acuerdo con lo establecido en
de un mensaje de datos es único para este y no pue- el numeral 5º del artículo 20 del Decreto 2153 de 1992,
de ser incorporado a otro u otros mensajes de datos en el cual se faculta a la Superintendencia de Industria y
diferentes. Comercio para mantener, coordinar y dar la hora legal de
la República de Colombia.28
¿Qué información contiene un “estampado
cronológico certificado”? 25 El Consejo Nacional de Normas y Calidad en 1995 declaró
obligatorio el uso del Sistema Internacional de Unidades (SI)
en Colombia, estableciendo como unidades SI la hora, minu-
Un “estampado cronoló- to y segundo.
gico certificado” contiene 26 El calendario Juliano hace referencia al sistema moderno uti-
la información correspon- lizado desde el año 46 a.C. Cada año está compuesto por
365 días, divididos en doce (12) meses, que pueden ser de
diente al tiempo del día y la 30 ó 31 días, a excepción del segundo mes (febrero) que
fecha en que el suscriptor tiene 28 días. Cada cuatro (4) años habrá un año compuesto
de un certificado digital so- por 366 días, denominado año bisiesto, en el cual el mes de
febrero tiene un día adicional.
licita el servicio de estam- 27 La hora legal de la República de Colombia, según el Decreto
pado cronológico para un 2707 de 1982, corresponde al tiempo universal coordinado
mensaje de datos. (UTC) disminuido en cinco (5) horas.
28 El laboratorio de tiempo y frecuencia de la Superinten-
dencia de Industria y Comercio, para dar cumplimiento a
sus funciones, opera el patrón de tiempo de la República
de Colombia, con base en la señal emitida por un reloj ató-
24 Para conocer las políticas y procedimientos del Servicio de mico de rubidio localizado en las instalaciones de la propia
certificación digital de emisión de certificados digitales para fir- superintendencia. Este reloj es sincronizado con la señal de
ma digital, consulte la Declaración de prácticas de certificación referencia internacional emitida por el Observatorio Naval
del servicio de certificación digital de emisión de certificados de los Estados Unidos (USNO) que corresponde a la escala
digitales para firma digital de Certicámara. de tiempo universal coordinado (UTC-USNO).

Todos los derechos reservados Certicamara & Adalid Abogados Colombia


Los valores asignados al tiempo del día y la fecha no tie- Aplicaciones del estampado cronológico
nen en cuenta ni aplican en ningún caso los valores que
el sistema informático del solicitante del servicio de “es- A continuación se enumeran algunos ejemplos de aplica-
tampado cronológico certificado” señale. Ni el solicitante ción de este servicio:
del servicio de “estampado cronológico certificado”, ni i) Teniendo en cuenta que este servicio es muy frecuente
ningún tercero pueden cambiar o solicitar la aplicación de para las transacciones en línea se puede observar en
valores distintos de tiempo del día y fecha.
el caso de los actos y comunicaciones con el poder
Al contar con la hora legal de la República de Colombia, judicial, dónde las fechas son determinantes para es-
el “estampado cronológico certificado” constituye prueba tablecer los términos procesales, algunos de ellos de
inequívoca del instante de tiempo en que un documento trascendental importancia al momento de determi-
electrónico es creado, enviado o recibido. nar la procedencia de una pretensión, que el Acuerdo
PSAA06-3334 del 2006 del Consejo Superior de la Ju-
Problemas que soluciona dicatura reglamentó la utilización de medios electróni-
el estampado cos e informáticos en el cumplimiento de las funciones
de administración de justicia, permitiendo el estampa-
Dentro del análisis de la do cronológico a los procedimientos civil, contencioso
figura, es relevante des- administrativo, laboral, penal y disciplinario, respecto
tacar los problemas que de los actos de comunicación procesal, susceptibles de
pretende solucionar, par- realizarse a través de mensajes de datos y método de
tiendo de los que conjura firma electrónica, como por ejemplo la notificación o
la propia certificación digi- citación enviada electrónicamente.
tal, estos son: i) El primero ii) En el área de la contratación nuevas formas se están
de los problemas –que no llevando acabo para la formación de la relación jurídi-
está directamente aso- ca, principalmente utilizando la oferta, consideramos
ciado con el estampado que el estampado cronológico determinaría la hora y
cronológico– lo constituye fecha exacta de la elaboración de una oferta para de
la verificación de la autenticidad del origen de la informa- esta forma contar el término que tiene para aceptarla
ción, es decir, cómo saber si realmente la información por medio de una orden de servicios y configurar la
que llega es de quien dice ser el remitente, además, si relación.
la transacción solicitada es realmente la que se solicitó. iii) Además, puede emplearse el estampado cronológico
Sin embargo, más que un problema asociado al fechado para la transmisión de información electrónica a la que
digital como solución, podría decirse que se trata de un están obligadas a realizar las sociedades y entidades
problema común que puede ser resuelto a través de la vigiladas por la Superintendencia Financiera, ya sea
firma digital (este último instrumento también puede para transmisión de información trimestral o mensual.
solventar otros problemas comunes a las transacciones
electrónicas como son la integridad y la confidencialidad); iv) El estampado cronológico es una herramienta para de-
ii) En segundo lugar, pero no por ello menos importante, sarrollar la seguridad en el uso de la factura electrónica,
se encuentra el no repudio. En general, los certificados di- la cual fue regulada por el artículo 26 de la Ley 962 del
gitales son “documentos electrónicos” expedidos por una 2005 y en la cual se exige que “la tecnología que se
entidad de certificación que identifican al suscriptor y le utilice para la transmisión de facturas electrónicas debe
permiten firmar digitalmente mensajes de datos. La ven- garantizar la autenticidad, integridad y conservación de
taja jurídica de las firmas digitales es que permiten pre- los documentos soporte desde el momento de su ex-
sumir que quien las impuso en un mensaje de datos tenía pedición hasta el de su conservación”.
la intención de “acreditar ese mensaje de datos y de ser v) En algunas licitaciones, como es el caso de una conc-
vinculado con el contenido del mismo”. Este es el efecto esión a un particular para el servicio público del regis-
jurídico de la propiedad de no repudio de mensajes de tro único nacional de tránsito, se emplea el estampado
datos que tiene la certificación digital. Esta presunción ga- cronológico para lograr la coordinación total, perma-
rantiza que quien observe una firma digital en un mensaje nente y cronológica con diversas entidades de tránsito
de datos puede suponer válidamente y de manera inequí- del país, de tal forma que permita de forma exacta
voca que el firmante es quien dice ser y que se vincula con compartir la información, los certificados y servicios
el contenido del mensaje. distintos relacionados con los diferentes registros.

Todos los derechos reservados Certicamara & Adalid Abogados Colombia

Вам также может понравиться