Вы находитесь на странице: 1из 71

SEMANA 1

CARTILLA – INTRODUCCION A LA INFORMATICA


Es difícil encontrar alguna rama del conocimiento humano que haya podido escapar a la
crisis producida por el exceso de información y en el campo del derecho esta crisis se
produce con mayor ahínco por la gran producción legislativa, jurisprudencial y doctrinal.
La relación entre la informática y el derecho tiene dos acepciones dependiendo del punto
de partida del análisis. La informática puede ser analizada desde un punto de vista
instrumental, estaremos refiriéndonos a la informática jurídica. Por el contrario, si
tomamos a la informática como objeto de derecho, estaríamos estudiando el Derecho
Informático o Derecho de las Tecnologías de la Información y la Comunicaciones (TIC)
como ha sido entendido en tiempos más recientes.
CONCEPTO INFORMATICA
La informática ha surgido entonces como una ciencia que genera una afectación
transversal en los quehaceres del ser humano, y en especial como una herramienta para
enfrentar la infinita explosión informativa y documental de la nueva sociedad de la
información y el conocimiento. Se puede definir a la informática como aquella ciencia que
se estudia el tratamiento lógico y automático de la información, a su vez la ciencia de la
informática se nutre de la cibernética, la cual se ocupa del control y comunicación de los
datos que la informática organiza, selecciona e interrelaciona. Básicamente la informática
se dedica al tratamiento, representación y manejo automático de la información. La
informática existe con anterioridad a la cibernética.
HISTORIA DE LOS COMPUTADORES
La historia de los computadores es un tema que se explica desde la etapa escolar y
comenzó con la aparición del Abaco, este instrumento permitió representar los números
para poder realizar cálculos sin utilizar los dedos, básicamente consistió en una caja
dividida en dos compartimientos (uno sobre el otro), divididos por un elemento
transversal, ambos dotados de sendas hileras de cuentas que se deslizan sobre alambres
colocados de forma horizontal; las cuentas del compartimiento superior tiene un valor de
cinco y las del inferior de uno.
Fue hasta el año 1642 que se presentó una nueva evolución en la historia de las máquinas
de conteo, el físico y matemático francés Pascal invento la primera máquina de sumar
mecánica, este fue el primer evento en la historia sobre el tratamiento automático de la
información.
Recordemos que esta máquina se limitaba a realizar sumas. Más de cien años tuvo que
esperar la humanidad para que apareciera la primera calculadora con la capacidad de
multiplicar y dividir, además de sumar. Esto fue en 1761 en Alemania, cuando Gottfried
Von Leibniz, filósofo y matemático la construyo.
El siguiente invento de una influencia relevante para la informática fue realizado por
Charles Babbage en 1883, este matemático inglés, fue el primer ser humano capaz de
conceptualizar un computador cercano al que conocemos hoy en día, una maquina capaz
de realizar cálculos matemáticos y otras operaciones como los logaritmos. La inventiva
para crear esta máquina fue las imprecisiones en las tablas 4 matemáticas de ese
entonces, la Maquina Diferencial como fue llamada, buscaba no solo realizar las
operaciones sino también lograr mayor precisión. el mismo Babbage abandono la
construcción de la Máquina Diferencia, sin haberla concluido totalmente y comenzó a
construir la Máquina Analítica, dicha maquina poseía un centro lógico, que era capaz de
manipular datos de acuerdo a las reglas establecidas con anterioridad, una memoria para
guardar la información, una unidad de control que se encargaba de realizar las
operaciones y los respectivos puertos para enviar la información dentro y fuera de la
máquina. Dicha maquina también era programable a voluntad del usuario.
La primera noticia que se tiene de una máquina de cálculo electromecánica hace
referencia a 1890 cuando Herman Hollerith construyo una maquina especialmente para
ayudar a manejar la información obtenida en el censo de población en los Estados Unidos.
Ya en 1944, en la Universidad de Harvard se construyó la Mark I, el primer computador en
trabajar de forma totalmente automática y funcionaba con los principios básicos de la
maquinas diseñadas por Babbage.
La Mark I fue la más representativa de las computadoras de primera generación, que se
caracterizaron por trabajar con base en las válvulas electrónicas conocidas como tubos de
vacíos. La segunda generación de computadores nace precisamente con la sustitución de
la válvula electrónica por el transistor que funcionaba como controlador de la corriente
eléctrica, pero con menor tamaño, peso y precio. Los computadores de segunda
generación también se caracterizaron por poseer memorias de núcleos magnéticos de alta
velocidad y el almacenamiento en discos. Con la aparición de los circuitos integrados se
marca el inicio de la tercera generación de computadores, mucho más livianos,
generadores de menos calor y menos consumo de energía. La cuarta generación es la
actual y se caracteriza por la miniaturización de los dispositivos y el aumento constante en
la velocidad y la capacidad de los equipos. Y hay quienes hablan de una quinta generación,
se trata de equipos de funciones inteligentes, maquinas que con una sola instrucción
realizan procedimientos de alta complejidad.
INFORMATICA JURIDICA Y DERECHO INFORMATICO
Las Tecnologías de la Información y las Comunicaciones (TIC) han logrado hacer con la
información lo mismo que los motores a vapor hicieron con la fuerza en su momento, dar
mucha. El derecho no es ajeno a este flujo basto y constante de información generado con
la apropiación que el ser humano ha tenido con las TIC. Es por ello que se hace necesario
que la tecnología y las telecomunicaciones nos brinden aplicaciones que nos faciliten el
uso, procesamiento y archivo de este caudal informativo.
Es así como la informática jurídica se ha constituido como la ciencia que colabora con los
profesionales del derecho para que logren administrar ese caudal de información de
manera organizada y eficiente.
La informática jurídica sigue siendo considerada una disciplina jurídica novedosa, pero ese
carácter de novedad implica necesariamente que este en una etapa donde los resultados
son incipientes, se ha cometido errores y se han corregido muchos otros, incluso en varias
ocasiones las realidades han cambiado y ha obligado a que se efectúen cambios en el
direccionamiento de esta ciencia. Aun así, se muestran avances significativos. Para poder
determinar la importancia de esta disciplina y poder vislumbrar sus alcances, sus
potencialidades y sus límites, se hace necesario analizar la relación que vincula al derecho
con la informática, la tecnología y las comunicaciones.
DERECHO DE LAS TIC
El derecho de las TIC constituye una rama del derecho integrada por el conjunto de
normas que regulan las nuevas tecnologías de la información y la comunicación conocidas
como las TIC. Dichas fuentes y su estructura jurídica analizan, interpretan: exponen y
sistematizan el sector. Así mismo afectan a las demás ramas del derecho tradicionales:
●Derecho público: la regulación por parte de entes administrativos
●Derecho Internacional: libre flujo de datos internacional
●Derecho Constitucional: libertades informáticas, libertad de expresión e información
●Derecho Penal: delitos informáticos, habeas data y seguridad de la información
●Derecho Privado: contratos y firmas digitales.

Este carácter transversal del derecho de las TIC en las diferentes ramas del derecho,
propicio un debate acerca de si se trataba de una rama del derecho autónoma o un
conjunto de normas regadas en todo el ordenamiento jurídico. Esta discusión se vio
zanjada al reconocerse que el derecho de las TIC constituye un conjunto unitario de
normas, dirigidas a regular un objeto delimitado y que se enfoca desde una metodología
propia, que lo constituye en una disciplina jurídica autónoma.

En el ámbito Colombiano el derecho de las tecnologías de la información y la


comunicaciones es regido desde cuatro entes públicos, mediante una organización
en la que cada uno se encarga de una labor específica y correlativamente se
integran para seguir una política y unos lineamiento del nivel central a través del
Ministerio de Tecnologías de la Información y las Comunicaciones, o Ministerio de
TIC.

Las funciones y los objetivos que cumplen cada uno de los entes se detallan de la siguiente
forma:
---Ministerio de Tecnologías de la Información y las Comunicaciones
---Diseñar, formular, adoptar y promover políticas, planes, programas y proyectos
---Promover el uso y apropiación de las tecnologías
---Impulsar el desarrollo y fortalecimiento del sector TIC
---Definir la política y ejercer la gestión, planeación y administración del espectro
radioeléctrico y los servicios postales.

COMISION DE REGULACION DE COMUNICACIONES

---Promover la libre competencia


---Evitar el abuso de la posición dominante
---Regular mercados de redes y servicios
---Maximizar el bienestar social de los usuarios
---Regular el acceso a la infraestructura
---Determinar estándares y certificados de homologación.

AGENCIA NACIONAL DEL ESPECTRO

---Planeación y gestión técnica del espectro


---Soporte técnico para el Ministerio
---Control y vigilancia del espectro
---Apoyar el Ministerio ante organismos internacionales
---Superintendencia de Industria y Comercio ---Protección al consumidor
---Protección de datos (Habeas data)
---Información engañosa
---Fallas en el servicio
---Fallas de facturación
---Contratos
---Garantías.

LIBERTAD INFORMATICA La libertad informática se constituye como un derecho de auto---


tutela de la propia identidad informática, consiste en el derecho que todo ciudadano tiene
a controlar los datos personales propios que sean incluidos en las bases de datos, este
derecho incluye la facultad de conocer, corregir, eliminar o agregar datos personales. Este
derecho busca el control y el equilibrio en cuanto a que todo ciudadano desde su
nacimiento se ve expuesto a violaciones a su intimidad por la posibilidad del abuso de la
informática y las comunicaciones en la recopilación y tratamiento de dicha información y
el cruce de las mismas. La injerencia de la informática y la tecnología en la vida y la
intimidad de las personas, se hace cada día más implacable, por lo que surge la necesidad
del reconocimiento del derecho a la libertad informática. Es importante que el
ordenamiento jurídico proteja al ciudadano frente a la eventual erosión y asalto
tecnológico de sus derechos y libertades.
SEMANA 2

CARTILLA – AUTODETERMINACION INFORMATIVA


La autodeterminación informativa tiene como sustento un aspecto fundamental del
concepto conocido como intimidad, se hace referencia al arbitrio, consistente en que cada
individuo tiene la facultad de definir de manera autónoma el ámbito de su propia
intimidad. Llevado al mundo de la informática se entiende como la libertad que tiene el
ciudadano de determinar. que, quien y con que ocasión se pueden conocer las
informaciones que le competen?

HABEAS DATA El habeas data consiste en un cauce procesal para salvaguardar la libertad
del individuo en la esfera del manejo de sus datos y es por ello que tiene una importancia
preponderante en el ámbito de la informática y las tecnologías de gestión de la
información.

El habeas data cumple con una función de protección de la libertad informática dentro del
ámbito de los derechos fundamentales de tercera generación, equivalente a la cumplida
por el habeas corpus respecto a la libertad física en el ámbito de los derechos de primera
generación.

En ambos casos no se tratan de derechos fundamentales en estricto sentido, sino en


herramientas jurídicas para exigir el cumplimiento de libertades. Libertad personal en el
caso del habeas corpus y libertad informática para el caso del habeas data. Se puede
afirmar que el primero hace referencia a la libertad externa, mientras el segundo persigue
el respeto a la libertad interna. Actualmente, las nuevas acepciones a los conceptos de
libertad e intimidad han posicionado la libertad informática y el derecho a la
autodeterminación informativa, ambos dentro del marco de los derechos
fundamentales de tercera generación y han llevado a que se postule el habeas data
para garantizar el acceso y control de las información procesada en bancos de
datos por parte de las personas concernidas.

EL DELITO INFORMATICO En tal sentido, la noción de delito informático presenta dos


aspectos fundamentales: el primero hace referencia a la utilización de la tecnología como
medio para la comisión de un delito y en segunda instancia los delitos que afectan
directamente al medio tecnológico. Para reunir estas dos clases de conductas se ha
acuñado el término crimen informático.

MODALIDADES DEL DELITO INFORMATICO Para conocer el alcance significativo del


crimen informatico se han logrado distinguir tres direcciones teoricas: unas
subjetivas, unas objetivas y otras funcionales:

●SUBJETIVAS: aquella que hace enfasis en la personalidad misma del sujeto que
comete las conductas punibles que constituyen el delito informatico. Es comun
imaginarse que quienes cometen estos delitos son los llamados hackers, Esta
caracterizacion inicial pronto evoluciono a los llamados outsiders e insiders que son
personas que utilizan sus amplios conocimientos de las tecnologias de la
informacion para, desde el exterior o incluso desde el interior de la red, obtener
un provecho economico ilicito y efectuar un daño.

●OBJETIVAS: se toma en cuenta como denominador comun en el caso de los


delitos informaticos consiste en los danos perpetrados al patrimonio economico
conformado por los equipos tecnologicos, tanto equipos fisicos como software. A
traves de las redes informaticas se suelen cometer fraudes, espionaje, sabotaje,
robo y acceso a informacion protegida.

Funcionales: Aqui es donde se le da una mayor relevancia a la dimension funcional,


es decir, se analiza mayormente la operatividad y las funciones que pueden cumplir
los sistemas y las redes informaticas. Bajo ese orden de ideas se estaran bajo al
clasificacion de delitos informaticos, aquellas conductas que sirvan de o que tengan
por objeto el funcionamiento de sistemas y/o redes informaticas.

la Ley 1273 DE 2009 se encargo de desarrollar y determinar claramente estas


modalidades y establecer la penalidad de cada una de ellas de la siguiente manera:
En primera instancia define los delitos que atentan contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informaticos.

ACCESO ABUSIVO A UN SISTEMA INFORMATICO: Acceder en todo o en parte a un


sistema informatico protegido o no con una medida de seguridad, sin autorizacion o
por fuera de lo acordado, o mantenerse dentro del mismo en contra de la voluntad
de quien tenga el legitimo derecho a excluirlo. (prision 48 a 96 meses y multa 100
a 1000 SMLMV)

OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE


TELECOMUNICACION. Impedir u obstaculizar el funcionamiento o el acceso normal a
un sistema informatico, a los datos informaticos alli contenidos, o a una red de
telecomunicaciones, sin estar facultado para ello. (prision 48 a 96 meses y multa
100 a 1000 SMLMV, siempre que conducta no constituya delito sancionado con una
pena mayor).

INTERCEPTACION DE DATOS INFORMATICOS. Interceptar datos informaticos en su


origen, destino o en el interior de un sistema informatico, o las emisiones
electromagneticas provenientes de un sistema informatico que los trasporte, sin
orden judicial previa (prision 36 a 72 meses).

DAÑO INFORMATICO. Destruir, danar, borrar, deteriorar, alterar o suprimir datos


informaticos, o un sistema de tratamiento de informacion o sus partes o
componentes logicos, sin estar facultado para ello (prision 48 a 96 meses y multa
100 a 1000 SMLMV).
USO DE SOFTWARE MALICIOSO. Producir, traficar, adquirir, distribuir, vender, enviar,
introducir o extraer del territorio nacional software malicioso u otros programas de
computacion de efectos daninos, sin estar facultado para ello, (prision 48 a 96
meses y multa 100 a 1000 SMLMV).

VIOLACION DE DATOS PERSONALES. Obtener, compilar, sustraer, ofrecer, vender,


intercambiar, enviar, comprar, interceptar, divulgar, modificar o emplear codigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, sin estar facultado para ello, con provecho propio o de un
tercero (prision 48 a 96 meses y multa 100 a 1000 SMLMV).

SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. Diseñar,


desarrollar, traficar, vender, ejecutar, programar o enviar paginas electronicas, enlaces
o ventanas emergentes, con objeto ilicito y sin estar facultado para ello, o modificar
sistema de resolucion de nombres de dominio, que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza (prision 48 a 96 meses y multa 100 a 1000 SMLMV, siempre que la
conducta no constituya delito sancionado con pena mas grave). La pena se
aumentara de 1/3 parte a la . , si ha reclutado victimas en la cadena del delito.

HURTO POR MEDIOS INFORMATICOS y SEMEJANTES. Apoderarse de una cosa


mueble ajena superando medidas de seguridad informaticas, manipulando un
sistema informatico, una red de sistema electronico, telematico u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticacion y de
autorizacion establecidos (prision de 3 a 8 anos).

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Conseguir con animo de lucro y


valiendose de alguna manipulacion informatica o artificio semejante, la transferencia
no consentida de cualquier activo en perjuicio de un tercero, o fabricar, introducir,
poseer o facilitar programa de computador destinado a la conducta anterior (prision
48 a 120 meses y multa 200 a 1500 SMLMV siempre que conducta no constituya
delito sancionado con pena mas grave). Si conducta cuantia superior a 200 SMLMV,
sancion se incrementara en la 1/2.

Adicionalmente, esta ley tambien define las circunstancias en la que estas conductas
se hacen mas gravosas y por tanto aumenta la penalidad de las mismas:

CIRCUNSTANCIAS DE AGRAVACION: Penas aumentan a las partes, si conducta se


comete:
 Sobre redes o sistemas informaticos o de comunicaciones estatales uoficiales o
del sector financiero, nacionales o extranjeros.
 Por servidor publico en ejercicio de sus funciones Aprovechando la confianza
depositada por el poseedor de la informacion o por quien tuviere un vinculo
contractual con este.
 Revelando o dando a conocer el contenido de la informacion en perjuicio de
otro. Obteniendo provecho para si o para un tercero. Con fines terroristas o
generando riesgo para la seguridad o defensa nacional.
 Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas
conductas es el responsable de la administracion, manejo o control de dicha
informacion, ademas se le impondra hasta por 3 años, la pena de inhabilitacion
para el ejercicio de profesion relacionada con sistemas de informacion procesada
con equipos computacionales
 Se tendra como circunstancia de mayor punibilidad cuando para la realizacion de
cualquier conducta punible se utilicen medios informaticos, electronicos o
telematicos

La Comision de Regulacion de Comunicaciones mediante Resolucion 2258 de 2009


establecio algunas definiciones en materia de Ciberseguridad:

Ciberseguridad: El conjunto de herramientas, politicas, conceptos de seguridad,


salvaguardas de seguridad, directrices, metodos de gestion de riegos, acciones,
formacion, practicas idoneas, seguros y tecnologias que pueden utilizarse para
proteger los activos de la organizacion y los usuarios en el ciberentorno. La
ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad
de los activos y usuarios contra los riesgos de seguridad correspondientes en el
ciberentorno.

Pharming: Es la accion de modificar el servidor (DNS) Domain Name System,


cambiando la direccion IP correcta por otra, de tal manera que haga entrar al
usuario a una IP diferente con la creencia de que accede a un sitio personal,
comercial o de confianza.

Phishing: Acto de enviar un correo electronico cuyo objeto es engañar al usuario


dirigiendolo a una pagina Web falsa y por este medio, obtener de este, informacion
privada que sera utilizada para fines no autorizados o ilicitos como el robo de
identidad y de contrasenas.

Malware (Software malicioso): Es un programa computacional que es insertado en


un computador o sistema computacional sin autorizacion, con el objeto de
comprometer la confidencialidad e integridad del sistema computacional, de la red
de telecomunicaciones, datos y el trafico de datos. Esta clase de programa se
presenta en forma de virus, gusanos y Troyanos electronicos y demas, que se
pueden distribuir a traves de email, Web site, Shareware o freeware.
CARACTERISTICAS DEL CRIMEN INFORMATICO El caracter innovador de la tecnologia
genera necesariamente unas caracteristicas muy especiales en el crimen informatico,
en primer lugar el delito informatico presupone una nueva version de la comision
de delitos tradicionales, asi mismo, hay que tener en cuenta que cada vez con
mayor velocidad la tecnologia se desarrolla a si misma y es cambiante, y aquellas
conductas que pueden ser consideradas relevantes, pueden terminar siendo
irrelevantes y por lo tanto dejar de cometerse.

Adicionalmente, es critica la precariedad y anacronismo del sistema penal y


especialmente el sistema juridico plan internacional, es de todos sabido que la
internet no posee fronteras fisicas, por tanto en la mayoria de los casos las
diferentes legislaciones penales hacen practicamente imposible perseguir a un
delincuente informatico que reside en alguno de los paises que cuentan con un
deficiente sistema penal en estas materias.

CONTRATOS INFORMATICOS El elemento tecnologico mas notorio en el ambito legal


corresponde al contrato informatico. El contrato usualmente ha sido entendido como
el acuerdo de voluntades entre dos o mas personas, usualmente con el objeto de
entregar alguna cosa o prestar algun servicio. Sin embargo los computadores son
objetos que poseen una estructura fisica comunmente conocida como hardware
acompanada de una estructura inmaterial, comunmente conocida como software.
Por tanto, los contratos informaticos poseen importantes peculiaridades,
dependiendo de su proyeccion frente al hardware o software se puede tratar de
contratos de compraventa, alquiler, leasing, mantenimiento, suministro, o servicios.

La definicion del tipo de contrato obedece a un enfoque que puede ser objetivo o
subjetivo: el enfoque subjetivo tiene en cuenta la posicion y naturaleza juridica de
la relacion de los contratantes dentro del mercado. Tiene en cuenta que el equipo
tecnologico es una maquina que solamente puede ser operativa cuando se ampara
en un software o programa que le permita conseguir sus fines, y en la actualidad
el fabricante de la maquina y de cada uno de los programas y/o aplicaciones
presente en el, son diferentes personas. Esta realidad genera pluralidad de contratos
e incluso contratos pluripersonales.

La nocion de documento electronico, que paulatinamente ha venido reemplazando


al tradicional documento de papel, en algun momento genero una discusion acerca
de su valor probatorio. La doctrina nacional e internacional no fueron ajenas a
estos fenomenos y hoy en dia existen estudios juridicos que lograron darle solucion
a estas materias. En igual forma los legisladores nacionales han reaccionado y en la
mayoria de los Estados existe una regulacion sobre el tema, gracias al impulso que
le dieron organizaciones internacionales como la Organizacion de las Naciones
Unidas para el Derecho Mercantil Internacional (CNUDMI) a traves de la Ley Modelo
para la Contratacion Electronica.
CONTRATACION ELECTRONICA La contratacion por medios electronicos o los contratos
electronicos no implican una nueva concepcion o un replanteamiento de la teoria
general de los contratos regulada en los ordenamientos juridicos nacionales. No nos
encontramos frente a un nuevo tipo contractual, nos encontramos frente a una
nueva forma de celebrar contratos en la cual las partes manifiestan su
consentimiento utilizando medio electronicos como Internet, fax, videoconferencia,
etc. Sin embargo aún la doctrina e incluso la legislaciones de algunos paises no es
homogenea al respecto, encontramos doctrinantes y legislaciones que consideran los
contratos electronicos como un nuevo tipo contractual autonomo y atipico, que
requiere en los ordenamientos juridicos de una regulacion especifica.

Los contratos informaticos son aquellos cuyo objeto esta constituido por un bien o
por un servicio informatico. Asi mismo, los bienes informaticos son aquellos que
hacen parte de los elementos que se requieren para las actividades propias de la
informatica y las comunicaciones, tales como: los equipos terminales (computador,
telefono, tableta), la red de telecomunicaciones, y los programas y aplicaciones
(hardware o software); y por servicios informaticos el uso de equipos, la explotacion
de programas, la consulta a bases de datos o archivos, el mantenimiento.

Esta clasificacion define el contrato dependiendo del bien o servicio que se negocia
y siguiendo este criterio se concluye que los contratos electronicos son una
clasificacion especial de contratos que tiene como objeto negociar bienes
electronicos o informaticos.

No se trata entonces de entender la contratacion electronica como una novedad


dogmatica dentro de la teoria del negocio juridico, Simplemente es aquella que
reune los contratos que se perfeccionan mediante el intercambio electronico de
datos.

Un contrato pude no solo ser celebrado electronicamente, tambien existen contratos


en los que la ejecución de su objeto tambien se da de forma electronica, como
puede ser la descarga de musica, el acceso a bases de datos y demas servicios en
linea. La ejecucion electronica del objeto tampoco modifica en nada las obligaciones
contractuales, el vinculo juridico que de ellas deriva, que es una abstraccion. En
efecto, la informatica y la electronica constituyen tecnicamente un ambito virtual
como reflejo de la vida misma. En este sentido, las expresiones contrato
informático y contrato electrónico, por comunes que parezcan, son meramente
descriptivas y no tecnicas, de uso mas que cientificas. Por tanto todos los contratos
que se denominan electrónicos o informaticos se acogen a la misma Legislacion que
los contratos comunes. EL medio por el que se realiza el contrato no incide en la
normatividad aplicable.
SEMANA 3
DERECHO EN EL AMBITO DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS
COMUNICACIONES

Como se ha venido sosteniendo, el medio electronico no modifica la naturaleza del


contrato que se celebra a traves de el. Sin embargo, la Ley 633 de 2000, reforma
tributaria, en su articulo 91 establece: “todas las páginas web y sitios de Internet
de origen Colombiano que operan en la Internet y cuya actividad económica sea de
carácter comercial, financiera o de prestación de servicios, deberán inscribirse en el
Registro mercantil y suministrar a la DIAN la información de transacciones
económicas en los términos que la entidad lo requiera”.

Teniendo en cuenta que todas la instituciones juridicas del medio tradicional pueden
ser aplicadas al medio electronico, tambien llamado medio virtual. Es el caso de los
nombres, ensenas comerciales y marcas que pueden ser usados tambien en el
ciberespacio. Asi mismo, el arrendamiento o hosting que realiza el proveedor de
servicios de Internet de un espacio electronico para almacenar la pagina puede
darsele el tratamiento juridico de un arrendamiento tipico de local comercial.

En ese mismo orden de ideas, los denominados sitios web pueden ser considerados
como establecimientos de comercio, siempre y cuando cumplan los requisitos
propios de esta figura juridica:

---Un conjunto de bienes organizados.


---El empresario.
---La empresa.

El articulo 515 de Codigo de Comercio define el establecimiento de comercio como


“conjunto de bienes organizados por el empresario para realizar los fines de la
empresa”. El establecimiento de comercio es una universalidad de hecho, el
conjunto de bienes materiales e inmateriales, debidamente organizados y puestos
por el empresario al servicio de los fines de la empresa. Adicionalmente en el
articulo 516 el Codigo detalla aquellos bienes que salvo estipulacion en contrario se
entiende que le pertenecen a un establecimiento de comercio.

Es importante tener en cuenta esta disposicion legal para lograr determinar en un


caso concreto si la pagina web por si misma es un establecimiento de comercio, o
si por el contrario solamente se trata de uno de los elementos integrantes de este.
Para resolver este tema es importante establecer si el empresario tiene
establecimiento abierto al publico y adicionalmente tiene la pagina web, que le
sirve para promocionar sus productos, mostrar la imagen institucional y contratar a
traves de ella. En este caso la pagina web no puede constituir por si sola el
establecimiento de comercio, pues es solamente uno mas de los elementos que la
componen.
En este sentido, es necesario definir que un sitio web comprende los siguientes
elementos:

La informacion cargada en el sitio web: texto, graficos, videos, animaciones,


fotografias, sonido.

El diseño gráfico: disenos, texturas, colores, dibujos, animaciones, etc.,

El código fuente: que es el lenguaje en que se hallan escritos los sitios web,
generalmente HTML. (Permite modificarlo)

El nombre de dominio: es el nombre linguistico que se le asigna a una direccion


IP, que sirve como medio de localizacion de un sitio web en Internet, administrado
por entidades autorizadas que otorgan su uso temporal o permanentemente.

En lo atinente a los nombres de dominio, estos no son protegidos como signos


distintivos, segun la doctrina de la Superintendencia de Industria y Comercio: “Los
nombres de dominio pueden constituir signos identificadores coincidentes con las
marcas de bienes y servicios. A este respecto, en un documento de la Organizacion
Mundial de la propiedad intelectual OMPI denominado “La gestion de los nombres
y direcciones de Internet, Cuestiones de Propiedad intelectual _ Procesos de la
OMPI relativo a los nombre de dominio de Internet” de fecha 30 de abril de 1999,
se senalo que “los nombres de dominio han adquirido una existencia
complementaria como identificadores comerciales o personales. Asi las cosas, la
utilizacion de un nombre de dominio podria constituir eventualmente un uso
marcario, en la medida que reuna los requisitos establecidos en el articulo 166 de
la decision 486 de la Comunidad Andina.

FORMACION DE LOS CONTRATOS POR MEDIOS ELECTRONICOS

El consentimiento es la declaracion de la voluntad de las partes contratantes, el


momento de coincidencia entre la oferta y su aceptacion que culmina con el
perfeccionamiento del contrato. Esta declaracion del consentimiento fue el principal
punto de partida para el analisis al momento del surgimiento de la contratacion por
medios electronicos. Desde la perspectiva que senala que no estamos frente a un
nuevo tipo de contratacion, sino por el contrario, estamos frente a los mismos tipos
de contratos pero ahora celebrados a traves de medios electronicos e informaticos;
la solucion juridica resulto ser mas simple de lo que se pensaba. En la formacion
de un contrato por medios electronicos debemos aplicar las normas que rigen la
formacion de contratos entre personas ausentes o contratos a distancia, aspecto
regulado en Colombia por el Codigo de Comercio.
Un sector de la doctrina se aparta parcialmente de esta concepcion, pues la
celebracion de los contratos por medio electronicos en algunos casos se da aun sin
la necesidad de que haya presencia fisica de los contratantes, eventualidad que se
podria equiparar a la de los contratos celebrados por via telefonica. Algunas
legislaciones se hace una diferenciacion en los contratos dependiendo del medio
electronico utilizado para celebrarlos y asi determinar si se trata de un contrato
celebrado entre ausentes o entre personas presentes.

En Colombia la legislacion no ha sido tan detallada respecto a este punto, en


general, no diferencia los contratos tradicionales de los contratos celebrados en
tiempo real a traves de medios electronicos tales como el chat, la videoconferencia
y la video llamada.

Sin embargo, si se aplica por analogia una interpretacion de equivalentes


funcionales estos se deben asimilar a contratos celebrados por telefono, segun lo
dispuesto en el articulo 850 del Codigo de Comercio, es decir, que tambien seran
considerados como contratos entre presentes por sus efectos. Debe tenerse en
cuenta ademas, que la ley de comercio electronico se hace referencia a los
mensajes de datos, los medios electronicos anteriormente citados no se inscriben
dentro de esta categoria.

Para el caso de los contratos que requieren formalidades, el mero acuerdo de


voluntades no es suficiente para perfeccionarse, como es el caso de los contratos
que requieren elevarse a escritura publica, motivo por el cual no es posible el
perfeccionamiento via electronica. Cuando la formalidad consiste en la forma escrita
o la firma manuscrita es posible su perfeccionamiento por esta via, tal y como lo
veremos adelante con respecto a la validez del documento electronico y de la firma
electronica. El articulo 14 de la ley 527 de 1999 hace referencia a la validez de la
oferta y su aceptacion expresadas por medio de un mensaje de datos. Los efectos
juridicos de estas son plenos y la fuerza obligatoria de los mismos no puede ser
puesta en duda por ninguna de las partes segun lo expresa la norma. La ley
tambien establece que se presume que el mensaje de datos proviene del iniciador
en cualquiera de los siguientes tres eventos, cuando ha sido enviado por:

●El iniciador
●Por alguna persona facultada para actuar en nombre del iniciador respecto de ese
mensaje.
●Por un sistema de informacion programado por el iniciador o en su nombre para
que opere automaticamente.

La ley se refiere tambien al acuse de recibo y permite que al enviar un mensaje de


datos el iniciador solicite al destinatario que se acuse recibo del mensaje de datos
de la forma convenida por estos o se podra acusar recibo mediante:

 Toda comunicacion del destinatario, automatizada o no.


 Todo acto del destinatario que baste para indicar al iniciador que se ha recibido
el mensaje de datos.
 Si el iniciador solicita acuse de recibo y ademas supedita los efectos del mensaje
de datos a la recepcion del acuse de recibo, se considerara que el mensaje no
ha sido enviado mientras no se de acuse de recibo.

TIEMPO DEL ENVIO RECEPCION DEL MENSAJE DE DATOS

La ley se refiere a estos aspectos y determina que de no convenir otra cosa el


mensaje de datos se tendra por expedido cuando ingrese en un sistema de
informacion que no este bajo control del iniciador o de la persona que envio el
mensaje en nombre de este. En cuanto a la recepcion del mensaje de datos de no
convenir otra cosa, el momento de la recepcion del mensaje de datos se
determinara:

a) Si el destinatario ha designado un sistema de informacion para la recepcion de


mensajes de datos, la recepcion tendra lugar:

1. En el momento en que ingrese el mensaje de datos en el sistema de


informacion designado.
2. De enviarse el mensaje de datos a un sistema de informacion del destinatario
que no sea el sistema de informacion designado, en el momento en el que el
destinatario recupere el mensaje de datos.

b) Si el destinatario no ha designado un sistema de informacion, la recepcion


tendra lugar cuando el mensaje de datos ingrese a un sistema de informacion del
destinatario.

Al respecto, debe tenerse en cuenta que el momento de perfeccionamiento del


contrato se rige por lo dispuesto en el articulo 864 del Codigo de Comercio
colombiano, es decir, el contrato se entendera perfeccionado en el momento en
que el proponente reciba la aceptacion de la oferta. Ley establece sobre este punto
pautas para determinar cuando y en que momento se debe presumir la recepcion
del mensaje de datos contentivo de la aceptacion, de tal forma que si el emisor
determino un sistema de informacion tan solo basta que el mensaje ingrese a ese
sistema de datos y el contrato se entendera perfeccionado (sistema de la
recepcion).

Lugar del envio y la recepcion del mensaje de datos: De no convenir otra cosa, el
mensaje de datos se tendra por expedido en el lugar en donde el iniciador tenga
su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Si
cualquiera de los dos tiene mas de un establecimiento se tendra en cuenta aquel
que guarde los vinculos mas estrechos con el contrato u operacion, o el
establecimiento principal. Si no tiene establecimiento se tendra en cuenta su
residencia habitual.
En el derecho anglosajon, se han creado categorias de negocios juridicos en linea:
Clic wrap y Browse wrap.

En los contratos CLIC WRAP, el consentimiento se expresa a traves del senalamiento


por el mouse del computador de un boton o un grafico; en unos casos se obtiene
ademas una clave por telefono que le da mayor seguridad al sistema.

Los contratos BROWSE WRAP son los mas nuevos, el consentimiento sobre la
aceptacion de las condiciones de uso de un programa lo expresa un usuario por el
hecho de navegar y bajar el programa de un sitio en el cual aparecen, no siempre
de manera visible, las condiciones generales de licenciamiento.

VALIDES Y EFICACIA DE LOS CONTRATOS POR MEDIOS ELECTRONICOS

A los contratos celebrados por medios electronicos se les aplican todas las normas
del derecho comun sobre validez y eficacia de los negocios juridicos, capacidad,
consentimiento, objeto y causa licitos. Asi como las normas aplicables a los
contratos a que se refieren especificamente las leyes.

LEY APLICABLE

La Internet ha presentado problemas practicos dado su caracter internacional con


respecto a la competencia de las autoridades nacionales para investigar y juzgar
delitos cometidos a traves esta. Igualmente en materia contractual ha surgido el
interrogante de saber quien es el juez competente para conocer de un litigio de
naturaleza contractual entre partes que se encuentran en diferentes paises.

Las leyes de proteccion al consumidor son estatutos especiales protectores de


relaciones juridicas consideradas asimetricas, por lo tanto las normas del derecho
internacional se muestran respetuosas de la aplicacion de este tipo de regulaciones.
Por ejemplo, la Convencion de Viena de 1980 sobre compraventa internacional de
mercaderias no es aplicable a compraventas de consumo. En este sentido debe
considerarse que un gran numero de transacciones realizadas a traves de la Internet
son realizadas por particulares con fines de uso personal, en aquellos casos la
aplicacion de la norma que protege al consumidor debe tenerse en cuenta,
dependiendo de la norma de derecho internacional privado de cada pais.

MENSAJE DE DATOS Y DOCUMENTO ELECTRONICO Los sitios de Internet son un


conjunto de mensajes de datos que permiten comercializar bienes y servicios. La ley
527/99 en su articulo 2 define los mensajes de datos como informacion generada,
enviada, recibida, almacenada, comunicada por medios electronicos, opticos o
similares, como pueden ser, entre otros, el EDI, Internet, correo electronico, el
telegrama, el telex, el fax. Un primer interrogante que se planteo fue la naturaleza
juridica de este tipo de mensajes y su valor probatorio. De las diferentes acepciones
sobre el termino documento se pueden establecer las siguientes caracteristicas:

 su caracter representativo, que hace del documento no necesariamente un


escrito, sino que puede ser una foto o un cuadro
 su caracter declarativo, cuando se trata de actos autenticos o escritos privados
con firma.

Dos teorias se destacan sobre la naturaleza juridica del documento:

 La teoria del escrito: segun la cual el documento siempre es un escrito en algun


soporte permanente o durable (tradicionalmente papel).

 La teoria de la representacion: el documento no solamente es un escrito sino


todo objeto representativo o que pueda informar sobre un hecho o sobre otro
objeto.

Documento proviene del latin documentum, que significa con lo que se aprende o
con lo que se ensena, cosa que ensena. El mensaje electronico es la esencia del
documento electronico. El documento electronico ha sido definido como “cualquier
representacion en forma electronica de hechos juridicamente relevantes, susceptibles
de ser asimilados en forma humanamente comprensible”.

DESMATERIALIZACION Ha sido definida como el proceso por el cual un documento


de papel es transformado en documento electronico. La principal ventaja es la
reduccion de los riesgos asociados con el envio de documentos de papel, y el
ahorro de tiempo y dinero. Varias disposiciones nacionales han permitido la
desmaterializacion, por ejemplo en materia de bonos pensionales, bonos emitidos
por la nacion, registros contables, entre otros. Esa desmaterializacion tambien se
traduce en la despersonalizacion de las relaciones mercantiles, medios de pago
electronicos, documento electronico, transferencia electronica de fondos, en fin, la
crisis de la sociedad de papel. Esta nocion de desmaterializacion ha sido criticada
por las siguientes razones:

 La comunicacion electronica y telematica se plasma a traves de una nueva forma


de documentos.

 Los documentos tradicionales y los documentos electronicos son fisicos, son


cosas.
 Los nuevos documentos tiene una materialidad diferente a la tradicional, se
emiten, conservan e imprimen en medios materia les opticos o telematicos,
como el disco duro de un computador, un CD, una memoria USB.

MENSAJE DE DATOS Y DOCUMENTOS ELECTRONICOS Con la ley de comercio


electronico se busco implantar en Colombia la teoria de los efectos equivalentes
que pretende otorgar la misma validez juridica y probatoria a un documento
electronico que a los documentos de papel. No obstante esto no altera los
requisitos ad sustantiam actus para la celebracion de ciertos negocios juridicos. El
art. 175 del CPC en concordancia con el articulo 251 del mismo codigo, que
admiten una interpretacion bastante amplia, permiten inferir que los documentos
electronicos ya tenian validez en Colombia antes de la promulgacion de la ley
527/9942.

EQUIVALENTE FUNCIONAL El legislador colombiano reconociendo los efectos legales


que se le han dado en muchos casos a conceptos como escrito, firma y original y
las consecuencias juridicas de su omision en una actividad en que legalmente son
imprescindibles, establecio un criterio a fin de adecuar los mismos en un contexto
basado en el empleo de la informatica. Este principio ha sido denominado el
equivalente funcional, el cual se basa en un analisis de los objetivos y funciones del
requisito tradicional con miras a determinar la manera de satisfacer sus objetivos y
funciones en el contexto tecnologico.

El documento electronico debe reunir los requisitos que cumple el tradicional


documento por escrito es equivalente a el para su validez en derecho y
funcionalidad entre las partes. Estos requisitos son:

a) confidencialidad
b) autenticidad
c) integridad o inalterabilidad
d) no repudiacion.

Escrito: el articulo 6 de la ley 527/99 dispone que la exigencia legal de escrito


tradicional queda satisfecha con un mensaje de datos, bajo la condicion que la
informacion contenida sea accesible a posterior consulta (resaltado es mio).

Firma: El articulo 7 de la ley establece que cuando cualquier norma exija la


presencia de una firma o establezca ciertas consecuencias en ausencia de la misma
en relacion con un mensaje de datos se entendera satisfecho si: Sirven como
pruebas, la declaracion de parte, el juramento, el testimonio de terceros, el
dictamen pericial, la inspeccion judicial, los documentos, los indicios y cualesquiera
otros medios que sean utiles para la formacion del convencimiento del juez. Art.
251 C.P.C.
La ley se basa en el reconocimiento de las funciones que se tribuyen a una firma
de documentos fisicos, las cuales deben ser cumplidas por los documentos
electronicos:

a) identificar a una persona,


b) dar certeza de la participacion de esta persona en el acto de firmar,
c) asociar a esa persona con el contenido del documento.
d) la intencion de una persona de obligarse contractualmente.

VALOR PROBATORIO El articulo 12 de la ley 527/99 establece el criterio para valorar


probatoriamente un mensaje de datos. Para el efecto, remite a las reglas de la sana
critica y demas criterios reconocidos legalmente para la apreciacion de pruebas.
Habran de tenerse en cuenta:

 La confiabilidad de la forma en que se haya generado, archivado o comunicado


el mensaje (la ley no prescribe ningun tipo de tecnologia pero dependiendo de
la confiabilidad de la que se use para la emision del mensaje de datos su valor
probatorio sera mayor o menor).

 La confiabilidad de la forma en que se haya conservado la integridad de la


informacion.

 La confiabilidad de la forma en que se haya conservado la integridad de la


informacion.

Documento privado: El documento privado es el que no reune los requisitos para


ser documento publico. Esta clase de documentos si son autenticos tienen plena
fuerza probatoria entre las partes y sus causa habientes, mas no frente a terceros a
quienes no obligan.

Esta presuncion solo obra en materia procesal y exime de la vigencia de


presentacion personal o autenticacion, sin embargo el documento debe estar
firmado. El Codigo de Procedimiento Civil en su articulo 252 establece que un
documento es autentico cuando existe certeza sobre la persona que lo ha
elaborado, manuscrito o firmado. Teniendo en cuenta lo anterior podemos afirmar
que el documento electronico sera un documento privado por regla general y se les
aplicaran las presunciones que acompanan a los documentos privados tradicionales.

Documentos públicos: Segun el articulo 251 del Codigo de procedimiento civil, es


documento publico el otorgado por el funcionario publico en ejercicio de su cargo o
con su intervencion.

Notese de todos modos que lo que trata de hace la normatividad citada es


favorecer el intercambio electronico de datos o documentos que pretenden ser
certificados, asi como la formulacion de solicitudes a traves de medios electronicos,
mas no el otorgamiento de documentos publicos a traves de los mismos.

Autenticidad: unos de los principales problemas del documento electronico se


refiere a su autenticidad, veracidad y fidelidad. Como quiera que para que se
repute autentico un documento privado es necesario que este firmado, la
autenticidad de los documentos electronicos privados tiene que directa relacion con
la existencia de la firma digital.

Las tecnicas de autenticacion del documento electronico son:

 La criptografia.
 El codigo secreto de ingreso.
 Metodos basados en la biometria.

FIRMA ELECTRONICA Y FIRMA DIGITAL

Existe una variedad de manera de firmar en la era digital. Incluir el nombre en un


mensaje de correo electronico, escanear la firma manuscrita, o enviar un correo
electronico desde su cuenta de correo electronico, permiten un grado de certeza
sobre la identidad de quien envia un mensaje. Todas estas formas de firma se
conocen como firma electronica.

El art. 7 de la ley 527/99 es la columna vertebral de las firmas, que aplicadas a los
mensajes de datos, tiene el valor que se concede a las firmas manuscritas, siempre
y cuando se haya utilizado el medio apropiado de identificacion del iniciador. Este
metodo debe ser confiable y apropiado para los fines de las partes.

Con respecto a la firma, que es otro elemento al que la ley le da un equivalente


funcional debe abordarse el tema de la firma electronica. Antes de llevar a cabo
una transaccion las partes deben ser capaces de identificar de manera confiable a
las otras partes involucradas. “La firma digital es un instrumento que garantiza tanto
la autenticidad de un documento (certeza sobre su originador) como la integridad
del mismo (certeza sobre la integridad de su contenido). Se puede decir que la
firma digital es un conjunto de caracteres, que son puestos en un documento y
que viajan con el mismo de una manera completamente electronica. Estos
caracteres son puestos por su creador mediante una llave privada que solo el
conoce, previamente asignada por una entidad certificadora”.
Consiste en encriptar un texto con la clave privada del firmante. Encriptar significa
tomar un documento legible y convertirle en uno ilegible (texto cifrado), de acuerdo
con una formula matematica., para proteger la inviolabilidad de los documentos
almacenados. El documento sin encriptar es vulnerable, el documento encriptado
con clave secreta requiere la divulgacion de la clave para ser leido.
El proceso conlleva dos componentes:

Un algoritmo: Funcion matematica que combina texto simple u otra informacion


ininteligible con una cadena de digitos, llamada llave, para producir texto codificado
inintelegible.

Este puede ser:

Simetrico: Claves son iguales

Asimetrico: Una clave es publica y la otra es secreta y solo conocida por el titular.

Firma digital: Una llave/llave La criptografia sirve para mantener la confidencialidad,


puede emplearse pare crear firmas digitales, para autenticar mensajes electronicos y
para verificar su integridad, lo cual en el contexto de los negocios es de vital
importancia.

La criptografia es una presuncion, sujeta a prueba en contrario sobre la autenticidad


del documento electronico.

La criptografia puede ser o asimetrica.

simetrica : El mensaje encriptado puede ser descifrado solamente usando la misma


llave. La llave debe mantenerse secreta entre ambas partes. Sin embargo, compartir
la leve secreta con todos los clientes es comercialmente inviable.

La criptografia basada en llaves publicas o asimetricas, es ideal para la creacion de


firmas electronicas.

Se utilizan dos claves conocidas como el par de claves: las dos claves que forman
el par estan relacionadas matematicamente a traves de una funcion de una sola via
basada en la dificultad de la multiplicacion inversa.

Hay entonces una clave privada y una publica. La clave privada solamente conocida
por su propietario es utilizada para transformar un archivo electronico al encriptar la
informacion que contiene. El mensaje puede ser transformado utilizando una clave
publica de la persona que firmo el mensaje. Cualquiera que tenga acceso a una
clave publica puede corroborar la firma.
Las caracteristicas de la firma digital son:

• Debe permitir la identificacion del signatario.


• Es unica respecto del firmante.
• Creada usando mecanismos que estan bajo control del firmante.
• No puede ser generada mas que por el emisor del documento.
• Las informaciones que se generen a partir de la firma deben ser suficientes para
identificarla e insuficientes para falsificarla.
• La firma electronica va unida indisociablemente al documento que la contiene de
modo que cualquier cambio posterior es detectable.

Son ventajas de la firma digital:

 Garantiza autenticidad: identidad del emisor y receptor de la informacion.


 Garantiza integridad del documento: que el mensaje no ha sido manipulado por
el camino. Es imposible de falsificar, la tecnologia utilizada lo hace altamente
confiable.
 Garantiza confidencialidad: solo el emisor y el receptor pueden ver la
informacion. Una vez aceptada la informacion no puede ser negado su emision o
recibo (no repudio). Su uso por terceras personas solo se hace con
consentimiento del suscriptor, salvo negligencia.

ENTIDADES DE CERTIFICACION Las entidades de certificacion son aquellas personas


juridicas privadas publicas, de origen nacional o extranjero incluidas las camaras de
comercio, autorizadas por la SIC.

Estas poseen en hardware y software necesarios para la generacion de firmas


digitales, la emision de certificados sobre la autenticidad de las mismas y la
conservacion y archivo de documentos soportados en mensajes de datos. La entidad
certificadora brinda la tecnologia necesaria para generar las claves, desarrolla los
procedimientos requeridos para la identificacion de los solicitantes, administran el
proceso de emision, verificacion y revocacion, controla el funcionamiento y
desarrolla tecnologia para la confiabilidad y seguridad de sus transacciones. Estas
entidades estan vigiladas por la Superintendencia de Industria y Comercio.

El decreto 1747 de 2000 que reglamento la ley 527 en lo atinente a las entidades
de certificacion, los certificados y las firmas digitales, clasifica las entidades de
certificacion en cerradas y abiertas. Al tenor de la norma, la entidad de certificacion
cerrada es aquella que ofrece servicios propios de las entidades de certificacion solo
para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir
remuneracion por ello.

Las principales funciones de las entidades de certificacion son: (art. 30)

 Emitir certificados en relacion con las firmas digitales de personas naturales o


juridicas.
 Emitir certificados sobre la verificacion respecto de la alteracion entre el envio y
recepcion del mensaje de datos.
 Emitir certificados en relacion con la persona que posea un derecho u obligacion
con respecto a los documentos enunciados en los literales f) y g) del articulo 26
de la ley.
 Ofrecer o facilitar los servicios de creacion de firmas digitales certificadas.
 Ofrecer o facilitar los servicios de registro y estampado cronologico en la
generacion, transmision y recepcion de mensajes de datos.
 Ofrecer los servicios de archivo y conservacion de mensajes de datos.

La unica entidad autorizada hoy en dia para emitir certificados digitales en


Colombia es Certicamaras.

CERTIFICADOS DIGITALES Los certificados digitales son documentos digitales que dan
fe dan la vinculacion entre una clave publica y un individuo o entidad. Permiten
verificar que una clave publica especifica pertenece efectivamente a un individuo o
entidad. El decreto 2747 de 2000 define a los certificados como un mensaje de
datos firmado por la entidad de certificacion que identifica, tanto a la entidad de
certificacion que lo expide, como al suscritor y contiene la clave publica de este.
Los certificados de esta forma, ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona.

Funcion primordial del Certificado Digital:

 Hacer seguros los documentos electronicos mediante el uso de firmas digitales.


 Solo vincula la clave publica con su respectiva clave privada.
 Vincula ambas claves con su titular.
 Contenido del Certificado Digital.
 Identifica la autoridad certificadora, Identifica al firmante del mensaje, Contiene la
clave publica del firmante, Contiene la firma digital de la autoridad certificadora
que lo ha emitido.
 Aquel documento digital que contiene datos que permiten: identificar a la
persona que usa la firma la clave publica, y confirma que el firmante identificado
con el certificado posee exclusivamente la clave privada correspondiente a la
clave publica contenida en el certificado.

En la practica, mediante un certificado se puede:

 Asegurar la entrada (autenticacion)a sitios restringidos en la World Wide Web


(reemplazando los peligrosos controles de acceso a traves de usuario y palabras
clave).
 Firmar mensajes asegurando su procedencia y autoria.
 Encriptar la comunicacion de manera que solo el destinatario pueda verla.
En este contexto, la nocion de establecimiento de comercio virtual aparece de
manera enganosa, pues no se ajusta al concepto de establecimiento de comercio
del codigo de comercio colombiano. Una pagina web no es un establecimiento de
comercio, tan solo sera parte del mismo. La legislacion colombiana se adecuo
rapidamente a las exigencias de la contratacion por medios electronicos a traves de
la ley 527 de 1999, la cual acoge los postulados internacionales que buscan
armonizar esta materia contenidos en la ley modelo de la UNCITRAL.

En el contexto internacional no existe uniformidad en el tratamiento juridico de los


mensajes de datos y de los contratos celebrados por via electronica a pesar de los
esfuerzos de la UNCITRAL. El valor probatorio de los documentos electronicos ha
sido resuelto a traves del principio del equivalente funcional y de mecanismos como
la firma digital.

El principio del equivalente funcional es fundamental para el reconocimiento del


valor probatorio de los documentos electronicos en cuanto a los requisitos: escrito,
firma y original. La desmaterializacion de los documentos de papel en documentos
electronicos es una nocion enganosa, pues si bien es cierto los documentos se
transforman no por eso pierden su materialidad. El problema de la seguridad de la
celebracion de contratos a traves de medios electronicos ha encontrado una
garantia a traves de la firma digital, la cual solamente puede ser expedida por
entidades autorizadas.

SEMANA 4

Con la ley de Comercio Electrónico se buscó implantar en Colombia la teoría de los efectos
equivalentes que pretende otorgar la misma validez jurídica y probatoria a un documento
electrónico que a los documentos de papel.
No obstante esto no altera los requisitos ad sustantiam actus para la celebración de
ciertos negocios jurídicos. El art. 175 del CPC en concordancia con el artículo 251 del
mismo código, que admiten una interpretación bastante amplia, permiten inferir que los
documentos electrónicos ya tenían validez en Colombia antes de la promulgación de la ley
527/9942.

2.6 EQUIVALENTE FUNCIONAL

El Legislador Colombiano reconociendo los efectos legales que se le han dado en muchos
casos a conceptos como escrito, firma y original y las consecuencias jurídicas de su
omisión en una actividad en que legalmente son imprescindibles, estableció un criterio a
fin de adecuar los mismos en un contexto basado en el empleo de la informática. Este
principio ha sido denominado el equivalente funcional, el cual se basa en un análisis de los
objetivos y funciones del requisito tradicional con miras a determinar la manera de
satisfacer sus objetivos y funciones en el contexto tecnológico. Según María C. Gutiérrez,
es la posibilidad de trasladar la funcionalidad de un elemento tradicional del comercio que
ofrece confianza a la transacción, como lo hace el papel, a los elementos electrónicos, para
que puedan ofrecer también seguridad y confianza a la transacción realizada a través del
comercio digital. El documento electrónico debe reunir los requisitos que cumple el
tradicional documento por escrito--- es equivalente a el--- para su validez en derecho y
funcionalidad entre las partes. Estos requisitos son:

a. confidencialidad
b. autenticidad
c. integridad o inalterabilidad
d. no repudiación.

3 Escrito: el artículo 6 de la ley 527/99 dispone que la exigencia legal de escrito tradicional
queda satisfecha con un mensaje de datos, bajo la condición que la información contenida
sea accesible a posterior consulta (resaltado es mío).

Firma: El artículo 7 de la ley establece que cuando cualquier norma exija la presencia de
una firma o establezca ciertas consecuencias en ausencia de la misma en relación con un
mensaje de datos se entenderá satisfecho sí: Sirven como pruebas, la declaración de parte,
el juramento, el testimonio de terceros, el dictamen pericial, la inspección judicial, los
documentos, los indicios y cualesquiera otros medios que sean útiles para la formación del
convencimiento del juez. Art. 251 C.P.C: son documentos los escritos, impresos, planos,
dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas,
radiografías, talones, contraseñas, cupones, etiquetas, sellos y, en general, todo objeto
mueble que tenga carácter representativo o declarativo y las inscripciones en lápidas,
monumentos, edificios o similares. Se ha utilizado un método que permita identificar al
iniciador del mensaje de datos para indicar que el contenido cuenta con su aprobación.
Que el método sea tanto confiable como apropiado para el propósito por el cual el
mensaje fue generado o comunicado. La ley se basa en el reconocimiento de las funciones
que se atribuyen a una firma de documentos físicos, las cuales deben ser cumplidas por
los documentos electrónicos:

a. identificar a una persona,


b. dar certeza de la participación de esta persona en el acto de firmar,
c. asociar a esa persona con el contenido del documento.
Se puede agregar d.la intención de una persona de obligarse contractualmente.

Original: el art. 8 de la ley dispone que cuando cualquier norma que la información sea
presentada y conservada en su forma original, este requisito quedará satisfecho con el
mensaje de datos sí: existe una garantía confiable de que se ha conservado la integridad
de la información, a partir del momento en que se generó por primera vez en su forma
definitiva, como mensaje de datos o alguna otra forma. De requerirse que la información
sea presentada, si dicha información puede ser enviada a la persona que se deba dirigir. La
ley exige un método de autenticación que garantice la inalterabilidad del documento
desde el momento en que se redactó y envió por primera vez el mensaje de datos. En
Colombia algunas Normas exigen expresamente originales o firmas manuscritas en
materia Comercial: 4 El Artículo 826 del Código de Comercio: cuando la ley exija que un
acto o contrato conste por escrito bastará el instrumento privado con las firmas autógrafas
de los suscriptores.

Por firma: se entiende la expresión del nombre del suscriptor o de algunos elementos que
la integren o de un signo o símbolo empleado como medio de identificación personal.

2.7 VALOR PROBATORIO

El artículo 12 de la ley 527/99 establece el criterio para valorar probatoriamente un


mensaje de datos. Para el efecto, remite a las reglas de la sana crítica y demás criterios
reconocidos legalmente para la apreciación de pruebas.

Habrán de tenerse en cuenta:

---La confiabilidad de la forma en que se haya generado, archivado o comunicado el


mensaje (la ley no prescribe ningún tipo de tecnología pero dependiendo de la seguridad
que se use para la emisión del mensaje de datos, su valor probatorio será mayor o menor)
---La veracidad de la forma en que se haya conservado la integridad de la información
---La revisión que se haya hecho de la forma en que se conserva la integridad de la
información. El artículo 12 complementa esta disposición pues se refiere a la conservación
de datos y documentos y la manera en se entenderá satisfecho este requisito cuando la ley
lo requiera. Frente a la eficacia probatoria de los mensajes de datos la mayoría de la
doctrina se ha inclinado en reconocerles la misma que los documentos (prueba
documental), pues como ya se explicó los documentos electrónicos son verdaderos
documentos y la ley 527/99 los equipara a los documentos de papel siempre y cuando
cumplan los requisitos por ella establecidos (equivalente funcional).
Documento privado: este es el que no reúne los requisitos para ser documento público.
Esta clase de documentos si son auténticos tienen plena fuerza probatoria entre las partes
y sus causa habientes, mas no frente a terceros a quienes no obligan. Según el artículo 11
de la ley 446 de 1998, los documentos privados presentados por las partes para ser
incorporados aun expediente judicial con fines probatorios se reputarán auténticos, sin
necesidad de presentación personal o autenticación. Esta presunción solo obra en materia
procesal y exime de la vigencia de presentación personal o autenticación, sin embargo el
documento debe estar firmado. El Código de Procedimiento Civil en su artículo 252
establece que un documento es auténtico cuando existe certeza sobre la persona que lo
ha elaborado, manuscrito o firmado. Teniendo en cuenta lo anterior podemos afirmar que
el documento electrónico será un documento privado por regla general y se les aplicaran
las presunciones que acompañan a los documentos privados tradicionales.

Documentos públicos: según el artículo 251 del Código de procedimiento civil, es


documento público el otorgado por el funcionario público en ejercicio de su cargo o con su
intervención. En Colombia no existe la posibilidad de otorgar escrituras públicas por
medios electrónicos, sin embargo la Resolución 643 de 2004 de la Superintendencia de
Notariado faculta a los notarios para “que en las Notarías se ofrezca a los ciudadanos la
posibilidad de remitir electrónicamente copia de las escrituras públicas que deban
inscribirse en alguno de los registros públicos a cargo de las Cámaras de Comercio”. En
igual forma, la Ley 558 de 2000 establece la posibilidad de que los Notarios y Consulados
puedan ser autorizados por la SIC como entidades de certificación.

En cuanto a las Cámaras de Comercio, el Decreto 898 de 2002, en su artículo 7° establece


la posibilidad que “La petición de la matrícula, su renovación y en general la solicitud de
inscripción de cualquier acto o documento relacionado con los registros públicos o la
realización de cualquier otro trámite ante las Cámaras de Comercio podrá efectuarse
mediante el intercambio electrónico de mensajes de datos o a través de formularios pre
diligenciados según lo dispuesto en la Ley 527 de 1999 o cualquier norma que la sustituya,
complemente o reglamente”.

Nótese de todos modos que lo que trata de hace la normatividad citada es favorecer el
intercambio electrónico de datos o documentos que pretenden ser certificados, así como
la formulación de solicitudes a través de medios electrónicos, mas no el otorgamiento de
documentos públicos a través de los mismos.
Autenticidad: unos de los principales problemas del documento electrónico se refiere a su
autenticidad, veracidad y fidelidad. Como quiera que para que se repute auténtico un
documento privado es necesario que esté firmado, la autenticidad de los documentos
electrónicos privados tiene que directa relación con la existencia de la firma digital. Gran
número de técnicas se han creado para combatir este problema, el doble tecleo,
programas de control, verificación del mensaje. Las técnicas de autenticación del
documento electrónico son:
---La criptografía
---El código secreto de ingreso
---Métodos basados en la biometría.

8 FIRMA ELECTRÓNICA Y FIRMA DIGITAL Los mayores riesgos de la contratación


electrónica son los de falsificación de la autoría de un mensaje o de su contenido, así como
el de que terceros lean el mensaje que se quería secreto. La firma manuscrita puede ser
autenticada y comprobada a través de medios probatorios como la pericia de caligrafía
que ofrecen alta seguridad sobre la referebilidad del documento manuscrito o firmado a
su autor. La cuestión es entonces la de alcanzar el mayor grado de fiabilidad frente a la
imputabilidad a una persona de un documento electrónico o la alteración, pero en la de
los documentos electrónicos no quedan huellas.

Existe una variedad de manera de firmar en la era digital. Incluir el nombre en un mensaje
de correo electrónico, escanear la firma manuscrita o enviar un correo electrónico desde
su cuenta de correo electrónico, permiten un grado de certeza sobre la identidad de quien
envía un mensaje. Todas estas formas de firma se conocen como firma electrónica. El art. 7
de la ley 527/99 es la columna vertebral de las firmas, que aplicadas a los mensajes de
datos, tiene el valor que se concede a las firmas manuscritas, siempre y cuando se haya
utilizado el medio apropiado de identificación del iniciador. Este método debe ser
confiable y apropiado para los fines de las partes.

Se podría afirmar entonces que un mensaje de e---mail enviada desde una cuenta de
correo determinada y asociada a su creador, podría ser considerado como firmado. Todo
depende claro está, de la finalidad específica, nadie osaría celebrar un contrato de
millones de dólares solo con base en un mensaje de e---mail. La noción de firma
electrónica está asociada a la noción de método adecuado para los fines contractuales. Sin
embargo para lograr un grado de seguridad una firma electrónica puede consistir en una
firma digital.

Con respecto a la firma, que es otro elemento al que la ley le da un equivalente funcional
debe abordarse el tema de la firma electrónica. Antes de llevar a cabo una transacción las
partes deben ser capaces de identificar de manera confiable a las otras partes
involucradas. “La firma digital es un instrumento que garantiza tanto la autenticidad de un
documento (certeza sobre su originador) como la integridad del mismo (certeza sobre la
integridad de su contenido). Se puede decir que la firma digital es un conjunto de
caracteres, que son puestos en un documento y que viajan con el mismo de una manera
completamente electrónica.

Estos caracteres son puestos por su creador mediante una llave privada que solo él
conoce, previamente asignada por una entidad certificadora”. Consiste en encriptar un
texto con la clave privada del firmante. Encriptar significa tomar un documento legible y
convertirle en uno ilegible (texto cifrado), de acuerdo con una fórmula matemática, para
proteger la inviolabilidad de los documentos almacenados. El documento sin encriptar es
vulnerable, el documento encriptado con clave secreta requiere la divulgación de la clave
para ser leído. El proceso conlleva dos componentes:

Un algoritmo: función matemática que combina texto simple u otra información


ininteligible con una cadena de dígitos, llamada llave, para producir texto codificado
inintelegible. Este puede ser:

Simétrico: claves son iguales


Asimétrico: una clave es pública y la otra es secreta y sólo conocida por el titular

Firma digital: una llave/llave. La criptografía sirve para mantener la confidencialidad,


puede emplearse pare crear firmas digitales, para autenticar mensajes electrónicos y para
verificar su integridad, lo cual en el contexto de los negocios es de vital importancia. La
criptografía es una presunción, sujeta a prueba en contrario sobre la autenticidad del
documento electrónico.

La criptografía puede ser simétrica o asimétrica. La primera asegura confidencialidad a


través de la encriptación de un mensaje de datos, utilizando un programa de ordenador o
llave, basado en algoritmos matemáticos.

El mensaje encriptado puede ser descifrado solamente usando la misma llave. La llave
debe mantenerse secreta entre ambas partes.

Sin embargo, compartir la llave secreta con todos los clientes es comercialmente inviable.
La criptografia basada en llaves públicas o asimétricas, es ideal para la creación de firmas
electrónicas. Se utilizan dos claves conocidas como el par de claves: las dos claves que
forman el par están relacionadas matemáticamente a través de una función de una sola
vía basada en la dificultad de la multiplicación inversa. Hay entonces una clave privada y
una pública.

La clave privada--- solamente conocida por su propietario--- es utilizada para transformar


un archivo electrónico al encriptar la información que contiene.

El mensaje puede ser transformado utilizando una clave pública de la persona que firmó el
mensaje. Cualquiera que tenga acceso a una clave pública puede corroborar la firma.
La ley 527/99 define la firma digital como un valor numérico que se adhiere a un mensaje
de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del
iniciador y al texto del mensaje, permite determinar que este valor se obtuvo
exclusivamente con la clave del iniciador y que el mensaje no fue modificado después de
efectuada la transmisión.

Las características de la firma digital son:

---Debe permitir la identificación del signatario


---Es única respecto del firmante
---Creada usando mecanismos que están bajo control del firmante
---No puede ser generada más que por el emisor del documento
---Las informaciones que se generen a partir de la firma deben ser suficientes para
identificarla e insuficientes para falsificarla
---La firma electrónica va unida indisociablemente al documento que la contiene de modo
que cualquier cambio posterior es detectable.

Son ventajas de la firma digital:

---Garantiza autenticidad: identidad del emisor y receptor de la información


---Determina integridad del documento: que el mensaje no ha sido manipulado por el
camino
---Es imposible de falsificar, la tecnología utilizada lo hace altamente confiable
---Garantiza confidencialidad: solo el emisor y el receptor pueden ver la información
---Una vez aceptada la información no puede ser negado su emisión o recibo (no repudio)
---Su uso por terceras personas solo se hace con consentimiento del suscriptor, salvo
negligencia
---Para que el receptor pueda asociar la firma digital a un mensaje del emisor, debe existir
una autoridad que certifique que la clave pública efectivamente corresponde a esa
persona. La autoridad certificante da fe de que una determinada clave pública le
corresponde a un sujeto específico mediante la expedición de un certificado.

2.9 ENTIDADES DE CERTIFICACIÓN

Las entidades de certificación son aquellas personas jurídicas privadas públicas, de origen
nacional o extranjero incluidas las Cámaras de Comercio, autorizadas por la SIC. Estas
poseen en hardware y software necesarios para la generación de firmas digitales, la
emisión de certificados sobre la autenticidad de las mismas y la conservación y archivo de
documentos soportados en mensajes de datos.

La entidad certificadora brinda la tecnología necesaria para generar las claves, desarrolla
los procedimientos requeridos para la identificación de los solicitantes, administran el
proceso de emisión, verificación y revocación, controla el funcionamiento y desarrolla
tecnología para la confiabilidad y seguridad de sus transacciones Estas entidades están
vigiladas por la Superintendencia de Industria y Comercio En el art. 29 de la ley 527/99
dispone que podrán ser entidades de certificación las personas jurídicas, tanto públicas
como privadas del orden nacional o extranjero y las Cámaras de Comercio, que previa
solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan
con los requisitos establecidos por el Gobierno Nacional El decreto 1747 de 2000 que
reglamentó la ley 527 en lo atinente a las entidades de certificación, los certificados y las
firmas digitales, clasifica las entidades de certificación en cerradas y abiertas.
Al tenor de la norma, la entidad de certificación cerrada es aquella que ofrece servicios
propios de las entidades de certificación sólo para el intercambio de mensajes entre la
entidad y el suscriptor, sin exigir remuneración por ello Las entidades de certificación
abiertas ofrecen más servicios que el intercambio de mensajes y además recibe
remuneración por estos

Las principales funciones de las entidades de certificación son: (art. 30)

---Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas
---Diseñar certificados sobre la verificación respecto de la alteración entre el envío y
recepción del mensaje de datos
---Realizar certificados en relación con la persona que posea un derecho u obligación con
respecto a los documentos enunciados en los literales f) y g) del artículo 26 de la ley
---Facilitar los servicios de creación de firmas digitales certificadas
---Ofrecer o manejar los servicios de registro y estampado cronológico en la generación,
transmisión y recepción de mensajes de datos
---Brindar los servicios de archivo y conservación de mensajes de datos
---La única entidad autorizada hoy en día para emitir certificados digitales en Colombia es
CERTICÁMARAS.

2.9.1 Certificados Digitales

Los Certificados Digitales son documentos digitales que dan fe dan la vinculación entre una
clave pública y un individuo o entidad. Permiten verificar que una clave pública específica
pertenece efectivamente a un individuo o entidad. El decreto 2747 de 2000 define los
certificados: como un mensaje de datos firmado por la entidad de certificación que
identifica, tanto a la entidad de certificación que lo expide, como al suscritor y contiene la
clave pública de este.

Los certificados de esta forma, ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona. En algunos casos puede ser necesario crear una cadena de
certificados, donde cada uno certifica al anterior, para que de esta forma las partes
involucradas confíen en la entidad en cuestión.

Función primordial del Certificado Digital:

---Hacer seguros los documentos electrónicos mediante el uso de firmas digitales


---Sólo vincula la clave pública con su respectiva clave privada
---Identifica ambas claves con su titular.

Contenido del Certificado Digital:


---Identifica la autoridad certificadora 10
---Determina al firmante del mensaje
---Contiene la clave pública del firmante
---Clarifica la firma digital de la autoridad certificadora que lo ha emitido.

Aquel documento digital que contiene datos que permiten:

---Identificar a la persona que usa la firma


--- Maneja la clave pública
---Confirma que el firmante identificado con el certificado posee exclusivamente la clave
privada correspondiente a la clave pública contenida en el certificado

En la práctica, mediante un certificado se puede:

---Asegurar la entrada (autenticación)a sitios restringidos en la World Wide Web


(reemplazando los peligrosos controles de acceso a través de usuario y palabras clave).
---Firmar mensajes asegurando su procedencia y autoría
---Encriptar la comunicación de manera que sólo el destinatario pueda verla.

EN CONCLUSIÓN:

el certificado digital es un documento importante para la identificación de las partes en el


Comercio Electrónico que permite identificarse ante terceros y evita la suplantación a
través de Internet. Las nuevas tecnologías de la información y la comunicación han
planteado nuevas exigencias al control de la contratación que se hace a través de estos
medios Estas radican básicamente en la necesidad de darle seguridad a la contratación en
línea y en el reconocimiento probatorio que los documentos electrónicos deben tener
frente al documento en sus formas tradicionales. Los postulados clásicos de la
contratación no han sido puestos en entredicho a pesar de la aparición de estas nuevas
formas de contratación.

La noción de Comercio Electrónico

ha propiciado todos estos cambios a raíz de la contratación masiva que se hace a través de
medios electrónicos En este contexto, la noción de establecimiento de Comercio Virtual
aparece de manera engañosa, pues no se ajusta al concepto de establecimiento de
Comercio del Código de Comercio Colombiano.

Una página web no es un establecimiento de comercio, tan solo será parte del mismo La
Legislación Colombiana se adecuó rápidamente a las exigencias de la contratación por
medios electrónicos a través de la ley 527 de 1999, la cual acoge los postulados
internacionales que buscan armonizar esta materia contenidos en la ley modelo de la
UNCITRAL.
En el contexto internacional no existe uniformidad en el tratamiento jurídico de los
mensajes de datos y de los contratos celebrados por vía electrónica a pesar de los
esfuerzos de la UNCITRAL.

El valor probatorio de los documentos electrónicos ha sido resuelto a través del principio
del equivalente funcional y de mecanismos como la firma digital. El principio del
equivalente funcional es fundamental para el reconocimiento del valor probatorio de los
Documentos Electrónicos en cuanto a los requisitos: escrito, firma y original.

La desmaterialización de los documentos de papel en documentos electrónicos es una


noción engañosa, pues si bien es cierto los documentos se transforman no por eso pierden
su materialidad. El problema de la seguridad de la celebración de contratos a través de
medios electrónicos ha encontrado una garantía a través de la firma digital, la cual
solamente puede ser expedida por entidades autorizadas.

SEMANA 5

3. PROTECCIÓN DE SOFTWARE El ámbito de la tecnología nos ha llevado a entender que la


importancia principal de los bienes que se utilizan para los efectos de las TIC son los
programas y las aplicaciones, incluso muy por encima de las estructuras físicas de los
equipos terminales y la red física. Incluso hoy en día la información que es el centro de
poder y de la capacidad negociar de las personas y empresas se encuentra almacenada en
gran medida en la nube, esto demuestra la necesidad de proteger jurídicamente y en
mayor medida al soporte lógico, por encima de las estructuras físicas, que si bien son
esenciales en el funcionamiento de las TIC, son fácilmente reemplazables. El interés
entonces, esta en la protección del software. Las razones en que se fundamenta esta
afirmación, radican en el interés de los usuarios:

Las empresas que se dedican a la producción de programas lógicos, requieren proteger sus
invenciones y sus desarrollo, en el cual invierten grandes cantidades de dinero, tiempo y
trabajo y requieren por tanto que la Legislación los protejan de aquellos que fácilmente
podrían copiarlos sin pagar los correspondientes derechos de uso

El programador o el equipo de programadores, quienes son los creadores de la obra y


quienes requieren que se les reconozcan sus derechos morales representados en la autoría
de la misma (paternidad de la obra), para efectos de su prestigio y promoción profesional,
aún cuando los derechos patrimoniales puedan corresponder en su totalidad a la empresa

Los ciudadanos en general también tienen un interés en que el software sea protegido, si
se tiene en cuenta que en cuanto los productores y programadores de software tengan
una recompensa en cuanto al respeto de sus derechos morales y patrimoniales sobre sus
obras, estos se verán incentivados en continuar con su actividad y con sus creaciones para
ponerlas a servicio del público, siempre y cuando estén en capacidad de adquirirla. A
continuación estudiaremos cuatro modalidades de protección del software:

Protección jurídica El derecho tiene como característica principal su paquidérmica


evolución, para introducir una ley nueva que se adapte a la realidad cambiante de la
tecnología se requiere de todo un extenso trámite legislativo, por lo que la tendencia ha
ido la de hacer uso de las herramientas tradicionales propias del derecho civil, penal y de
las tesis de la responsabilidad civil contractual y extracontractual. Sin embargo la principal
limitante que ofrecen estas herramientas corresponde a que su eficacia se limita a las
partes sin haber posibilidad de generar obligaciones erga omnes.

Protección mediante patente Una importante alternativa a las herramientas que nos
otorgan las ramas civiles y penales del derecho, surge con la posibilidad de extender la
protección mediante patentes de los soportes lógicos o software, usualmente las patentes
han protegido invenciones físicas, esta protección se ha extendido hacia los creaciones de
carácter inmaterial como lo son los soportes lógicos que se utilizan para hacer funcionar
una computadora o una terminal de red. La protección mediante las patentes ofrecen la
posibilidad que dicha protección se de erga omnes y asegura a su creador un periodo
limitado (usualmente 20 años) de exclusividad en la explotación de su obra, garantizándole
que durante ese periodo, nadie podrá comercializar, utilizar o producir su programa
legalmente sin que medie su consentimiento. Una vez agotado ese periodo de protección,
la obra entrará a engrosar el patrimonio científico y económico de la sociedad y por tanto
su uso será considerado como libre para todas las personas. Este periodo de protección es
más que suficiente para que el creador del programa pueda disfrutar al máximo de su
explotación, si tenemos en cuenta que el sector tecnológico es el que demuestra un mayor
dinamismo en cuanto a su evolución.

Las principales dificultades que se han podido identificar en este sistema de protección
mediante patentes, hacen referencia principalmente a que para poder patentar una
invención es indispensable demostrar su novedad, es decir que el programa de
computador o soporte lógico que pretendemos proteger debe mostrar objetivamente una
innovación. La ley también exige que el objeto de la patente represente una materialidad,
ellos significa que el programa deberá demostrar su aplicación tangible y efectiva, ya que
no se puede tratar de meras ideas o conceptos, por otra parte, también se requiere para
poder patentar el programa que este cumpla el requisito de industrialidad, este hace
referencia a que el programa de computador deberá tener una aplicabilidad referente a la
transformación o producción de productos y que ello represente un avance tecnológico.

Como es claramente apreciable, los programas, soportes lógicos o software que


conocemos en la actualidad tiene diversos usos, tan diversos como la vida misma, estamos
en la era de la información y las TIC hacen parte de todos los aspectos de nuestra vida y los
programas de computador y las aplicaciones que se sustentan en ellos no necesariamente
cumplen con los requisitos para poder ser patentadas. Incluso existe una doctrina con
amplia aceptación a nivel internacional que señala que la mayoría de los programas de
computador no cumple con el requisito de la innovación, ya que provienen en la mayoría
de sus casos de la evolución de programas preexistentes. Incluso el Convenio para la
Patente Europea suscrito en 1973 ya establecía que los programas de software no serían
considerados como invenciones y en tal sentido no era posible protegerlos mediante
patentes, por no ser objetos industriales patentables. Al parecer la Legislación Colombiana
ha acogido la misma tesis y en tal sentido la Superintendencia de Industria y Comercio ha
establecido que los programas de computador y soportes lógicos no son patentables.
Razón por la cual se ha tenido que recurrir a otras formas para su protección.

Protección mediante derecho de autor El derecho de autor conocido también como


copyright, corresponde a la protección jurídica que las obras tanto es su aspectos morales
como patrimoniales. Protege aquellas obras que son producto original del ingenio humano
en el campo científico, literario o artístico. Históricamente se ha venido admitiendo la
protección de programas de computador por medio del derecho de autor desde la década
de los setentas, con la condición de que se constatara su originalidad y se depositaran
copias en un lenguaje que fuera inteligible, a partir de allí la doctrina reinante ha sido la de
inscribir el software como una obra de la mente humana que puede ser protegida por el
sistema de protección que ofrece el derecho de autor. Para el caso del software el derecho
de autor no solamente prohíbe su reproducción sino también cualquier utilización de los
programas protegidos bajo su amparo, sin embargo, permite que los usuarios legitimados
puedan realizar copias y adaptaciones que sean necesarias para su uso interno. Las
ventajas que ofrece este tipo de protección es considerar al software como una obra fruto
del intelecto humano, generar una protección erga omnes, la protección se extiende hasta
80 años después de la muerte del autor cuando el titular del derecho es una persona
natural y 50 después de la fecha de publicación en caso que el titular sea una persona
jurídica, su protección goza de los beneficios a nivel internacional por existir tratados
internacionales en materia de derecho de autor, adicional a la simpleza de los trámites de
registro para su protección.

Algunas de estas ventajas para los autores, en tiempos más recientes han sido vistas como
desventajas para el público que no tiene la capacidad de adquirir las licencias para el uso
de los programas, hecho que genera una marginalización en el uso de las tecnologías de la
información y las comunicaciones, los efectos de la marginalización se extenderían por los
mismos términos de al menos 50 años contados a partir de la fecha de su publicación.

Protección mediante medios específicos El uso de los distintos medios de garantía y


protección jurídica tradicionales nos conduce necesariamente a una sin salida, o bien las
categorías e instituciones de protección tendrían que adaptarse al software o por el
contrario, sería el software quien tendría que conformarse a una protección insipiente e
insuficiente.

Esta disyuntiva llevo a la doctrina a suplir la necesidad de desarrollar un sistema de


protección jurídica que se adapte de mejor manera a las especificidades propias de los
programas de computador y sus aplicaciones. Desde el año 1978 la Organización Mundial
de la Propiedad Intelectual (OMPI) emitió una serie de disposiciones para que sirvieran de
referencia para las nuevas iniciativas legislativas sobre el tema. Dentro del texto de la
OMPI cabe resaltar tres de sus apartados que resultan ser los de mayor relevancia.

En primera instancia se consagra el ámbito de aplicación de la protección, para ello


define una tipificación jurídica para el software, al que interpreta como

a. “el programa de ordenador” que corresponde al “conjunto de instrucciones, que una


vez transferido a un soporte legible para la máquina, permite que una máquina para
procesar informaciones desarrolle su función, realice su tarea o logre un resultado
especifico.”.
b. la “descripción del programa”, entendido como “la presentación completa de
operaciones en forma verbal, esquemática u otra, lo suficientemente detallada para
determinar el conjunto de instrucciones que constituyen el correspondiente programa de
ordenador”

c. la “documentación auxiliar” entendida como, “toda otra documentación distinta del


programa de ordenador, o de la descripción del programa, dispuesta para facilitar la
comprensión o la aplicación del programa de ordenador, como, por ejemplo, descripciones
de problemas, o instrucciones para el usuario.”1
En consecuencia se le reconoce la propiedad sobre los derecho reconocidos por este
documento al autor del software, a menos que el programa se haya elaborado por un
empleado en ejercicio de sus funciones, en cuyo caso el programa pertenecerá al
patrono,2 y para el caso Colombiano también se establece como excepción el caso en que
el programa haya sido realizado por un funcionario público en cumplimiento de sus
funciones públicas.

Adicionalmente se exige como requisito sine qua non que el programa haya sido creado
como resultado del esfuerzo original de su autor3, así como también deja en claro que la
protección ejerce su fuerza sobre la forma como se expone el programa y no sobre la idea
que lo funda, es decir, deja en claro que las ideas circulan libremente y que lo único que
puede llegar a ser protegido es la forma como se materializa la idea misma.

Se define la forma de la protección y los derechos del propietario para impedir el acceso,
copia, publicación y utilización del programa sin su consentimiento4, se tipifican las
distintas conductas que se considerarán violatorias de los derechos del propietario5, y se
fija una duración del periodo de protección de 20 años contados a partir de la fecha de
inicio de su utilización, publicación o venta6, sin embargo en Colombia sus periodos de
protección se han mantenido iguales a los de cualquier obra, es decir, 80 años contados a
partir de la muerte del autor cuando el titular del derecho es persona natural, y 50 años
contados a partir del inicio de su utilización, o publicación en caso que el titular
corresponda a una persona jurídica. Se define los mecanismos de reclamo que pueden
obedecer a los propios de la Legislación Procesal Civil y al resarcimiento de daños y/o
perjuicios surgidos dentro de una relación contractual o fuera de ella.

SEMANA 6

FLUJO INTERNACIONAL DE DATOS En los años más recientes la doctrina jurídica ha


enfocado sus esfuerzos a la transmisión de información, incluso por encima de la
generación de la misma, las tecnologías de la información y las comunicaciones han retado
a la estructura misma de los Estados y a su regímenes jurídicos por cuanto en el mundo de
las redes no existen fronteras físicas.

Esto es lo que se ha denominado el flujo internacional de datos que ha despertado


diversos conflictos entre los países, principalmente entre aquellos más desarrollados que
poseen una legislación acorde a las nuevas dinámicas y aquellos que se encuentran
mayormente retrasados. Es evidente que la información se ha constituido en el eje
fundamental de todas las relaciones humanas y en tal sentido el acceso a la misma se
convirtió en una necesidad prioritaria del ser humano, incluso algunos países han logrado
establecer el acceso a la tecnología y por ende a la información como un derecho
fundamental o un derecho humano de carácter inalienable, imprescriptible, irrenunciable
y prioritario para las políticas de Estado.

Este impresionante Flujo Internacional de Datos ha suscitado una controversia entre los
países que en mayor medida producen información y aquellos que mayormente se han
establecido como consumidores de información. Los países desarrollados poseen una
estructura tecnológica lo suficientemente robusta como para que se les facilite la
obtención, almacenamiento y distribución de información, mientras que por el contrario,
los países en desarrollo participan en la red principalmente como receptores y
consumidores de la misma. La situación de gran parte de la población de estos países en
desarrollo puede llegar a ser tan precaria que ni siquiera tienen acceso a la información
por no contar con ningún tipo de infraestructura tecnológica que se los permita. Este
desbalance entre productores y consumidores de información ha llevado al debate de la
restricción al uso y acceso a la información como una forma de proteger los intereses de
los productores, en contraposición a aquella idea del flujo libre y gratuito de información
que dinamice el acceso y uso de la misma por aquella población más vulnerable. Sin
embargo, surge otro factor importante a analizar en cuanto al libre o limitado acceso a la
información, ese hace referencia al tipo de información de que se esté tratando, la calidad
de la información, si hace referencia a datos personales, o información sensible para la
seguridad nacional. Tanto los datos personales como la información sensible para los
intereses de un determinado Estado, se han constituido como una excepción comúnmente
aceptada, al libre flujo de información. El resto de la información que comúnmente ha sido
protegida por el derecho de autor, o el derecho de propiedad intelectual, ha presenciado
como sus sistemas de protección han entrado en crisis con la masificación de la tecnología
y la acogida que han venido teniendo as teorías de la liberalización de las obras e incluso
del software para lograr una política de masificación de su uso en las sociedades en
desarrollo.

SEMANA 7

INFORMATICA JURIDICA La informática jurídica puede ser definida de la manera más


simple como la aplicación de las tecnologías de la información y las comunicaciones en el
campo del derecho, por tanto es una disciplina en la que convergen las metodologías
tecnológicas con la dialéctica jurídica. Las tecnologías de la información y las
comunicaciones cuentan con la capacidad de tomar las fuentes tradicionales del derecho y
crear sistemas de documentación. El mundo y la sociedad exigen cada vez más
información y que esta sea accesible de manera oportuna, el jurista, el abogado, el juez y
el ciudadano requieren tener un orden en su propio campo del conocimiento y a medida
que cada sociedad avanza se van acumulando mayores cantidades de documentación e
información. En ese orden de ideas el cerebro humano se hace insuficiente para la gestión
documental y se hace necesario recurrir a la máquina para tales fines, adicionalmente,
utilizar la tecnología para este fin permite que el ser humano dedique sus esfuerzos a
actividades mentales de un nivel superior.

El derecho no puede ignorar ninguna actividad humana, la existencia del derecho se funda
precisamente en regular las diversas actividades humanas, especialmente aquellas tales
como la comunicación que exige la interacción social constante. Por esta razón el derecho
a enfocado su mirada a la informática y todas las utilidades que las tecnologías de la
información y las comunicaciones le pueden otorgar frente a los sistemas tradicionales
(ficheros, glosarios, índices, etc.) es aquí donde nace el concepto de la Informática Jurídica.
Podemos definir entonces las Informática Jurídica como la aplicación de las tecnologías de
la Información al Derecho, incluso como aquella ciencia que tiene por objeto el
tratamiento automático de la documentación jurídica con fines de información. La
Informática Jurídica estudia el tratamiento automatizado de las fuentes del conocimiento
jurídico, mediante el uso de sistemas de documentación legislativa, jurisprudencial y
doctrinal (Informática Jurídica Documental); las fuentes de producción jurídica, a través de
la utilización de factores logico---formales que concurren tanto en el proceso legislativo
como en el de la decisión judicial (Informática Jurídica Decisional), también en los procesos
de organización de la infraestructura necesaria, la generación de los instrumentos con los
que se gestiona el derecho (Informática Jurídica de Gestión).

También existe el Derecho de la Informática o el Derecho de las TIC como una rama
relativamente nueva del derecho, esta se encarga de resolver los problemas jurídicos que
surgen de la utilización, comercialización, creación de las tecnologías de la información en
general, temas como derechos de autor, propiedad intelectual, uso del espectro
radioeléctrico, competencia entre operadores de servicios. Sin embargo, son temas que no
estudiaremos a profundidad en esta cartilla.

INFORMATICA JURIDICA DOCUMENTAL La informática jurídica documental es una rama


de la informática jurídica que se ocupa del tratamiento automatizado de los documentos
jurídicos, en especial de los que se relacionan con la Legislación, Jurisprudencia y Doctrina.
En el esquema jurídico actual, el profesional de las ciencias jurídicas tiene la imperiosa
necesidad de tener acceso a sistemas adecuados de información jurídica informatizada. La
Informática Jurídica documental se ocupa precisamente de las técnicas de obtención de
los documentos necesarios para resolver una consulta determinada, es decir, se encarga
de la técnicas necesarias para diferenciar los documentos que contienen la información
relevante para la consulta, de los demás documentos que conforman el universo creciente
de información jurídica.
Este es el más antiguo sector de la informática jurídica, consiste principalmente en
sistemas de tratamiento de información que establecen criterios de búsqueda de los
documentos. Sistemas que se basan en las técnicas desarrolladas para la búsqueda
automática de información (automatic retrieval). Estas herramientas de búsqueda y
filtrado hacen que el profesional de las áreas jurídicas logre restablecer el equilibrio entre
la gigantesca inflación de Información Jurídica y su capacidad de conocerla, asumirla y
aprovecharla.

INFORMATICA JURIDICA DE GESTION También existe la llamada Informática Jurídica de


Gestión, también conocida como Ofimática o Burótica, vocablos que tratan de encontrar
una traducción propia para la expresión ingles office automation. Consiste básicamente en
la automatización de la mayoría de las tareas rutinarias que a diario se llevan a cabo en
una oficina en la que se trabajen temas jurídicos. Mediante soportes informáticos y
telemáticos se realizan operaciones destinadas a recibir y transmitir comunicaciones de
cualquier tipo, leer e incluso escribir textos, crear, organizar y actualizar archivos y
registros, cobrar y realizar pagos, generar obligaciones y controlar su cumplimiento.

En el campo jurídico la Ofimática: es una herramienta que permite automatizar todas


aquellas funciones que obedecen a pautas regulares y constantes de escritura. Dicha
automatización garantiza lograr resultados más uniformes, imparciales, transparentes, a la
vez que se economiza tiempo y dinero. También permiten que el personal que trabaja en
la oficina o despacho judicial se pueda dedicar exclusivamente a aquellas actividades que
exijan necesariamente de la creatividad, ingenio e iniciativa humana.

En los últimos años han venido desarrollándose programas cada vez más complejos que
han logrado cubrir muchas de las exigencias típicas de un despacho jurídico, llegando
incluso a generar demandas y reclamaciones judiciales y extrajudiciales de manera
automatizada e incluso en serie. La informática jurídica de gestión ha contribuido a la
unificación de criterios jurídicos, permite encargar a la informática de la realización de
tareas con consecuencias jurídicas que anteriormente eran realizadas de forma manual,
por ejemplo, la emisión de un certificado. También logra una comunicación y consulta de
bancos jurídicos tanto de los juzgados como de los despachos, la emisión y recepción de
citaciones.

INFORMATICA JURIDICA DECISIONAL La informática jurídica meta documental o


decisional, se encuentra dirigida a cubrir o sustituir las actividades mismas del jurista, a
elaborar y proporcionar decisiones, dictámenes y conceptos, es decir, busca ofrecerle al
jurista soluciones a los problemas, más allá de la simple documentación sobre los
problemas. Este es un tema polémico, precisamente porque busca sustituir la labor del
jurista que tradicionalmente se ha entendido como una rama humana que se creía estaba
fuera del ámbito de las ciencias exactas que permiten la automatización de estos procesos.

Se ha entendido que la actividad del jurista tiene como objeto resolver cuestiones con
consecuencia en la vida práctica que nos presenta infinidad de variables que se suponía
que jamás podrían ser aplicadas a un sistema informático, debido precisamente a su
infinidad. Este es el sector de mayor interés y hacia el cual se enfocado el desarrollo de la
informática jurídica, se refiere a la aplicación al Derecho de las herramientas que incluyen
la denominada inteligencia artificial y sistemas expertos. La inteligencia artificial hace
referencia al conjunto de actividades informáticas que si fuesen realizadas por el hombre
serían consideradas como producto de su inteligencia. La amplitud de estas operaciones
abarca la comprensión de los lenguajes naturales, el reconocimiento de imágenes y
sonidos y una diversa gama de simulaciones y aplicaciones específicas.

Puede llegar a considerarse contradictorio e incluso enajenador el hecho de presentar la


posibilidad de que entidades ajenas al hombre puedan tener el rasgo humano por
excelencia como lo puede ser la inteligencia. De allí que se haya popularizado el uso del
término sistemas expertos. Los sistemas expertos cumplen la función de incorporar de una
manera práctica y operativa, el conocimiento que tiene un experto en una materia
determinada. Los sistemas expertos que han generado una mayor notoriedad en nuestros
días son aquellos dirigidos al diseño artístico y arquitectónico, la localización de
yacimientos mineros y el diagnóstico médico, sin embargo, en los años más reciente se ha
visto como han proliferado una serie de proyectos y algunos prototipos de sistemas
expertos para el ámbito jurídico, inicialmente en materias tales como liquidaciones
tributarias, cálculo de indemnizaciones por liquidación de prestaciones laborales, cálculo
de indemnizaciones fruto de responsabilidad civil extracontractual, predicción de
consecuencias jurídicas por impactos medioambientales, cumplimiento de requisitos y
trámites para obtener la nacionalidad, contratos de matrimonio y divorcio de común
acuerdo.

Estos sistemas expertos que se han utilizado como proyectos piloto, han logrado
demostrar su utilidad para prestar un importante servicio al abogado al mantenerlo
actualizado acerca de la normatividad vigente y aplicable al caso concreto, así como las
consecuencias jurídicas tipo al aplicar cierta normatividad a situaciones similares. Un
sistema experto básicamente funciona a partir de ciertas informaciones proveídas por un
asesor externo y con ellas logra resolver problemas determinados de un dominio
especifico, este proceso se lleva a cabo mediante la simulación de los razonamientos que
los expertos en el tema hubieran utilizado a partir de sus conocimientos adquiridos. Así
mismo, un sistema experto jurídico o legal, consiste en una serie de programas que logran
obtener inferencias válidas a partir de una base de datos jurídicos estructurada, siguiendo
recorridos no previstos con anterioridad, justificando cada recorrido con la indicación que
le da el uso de las reglas aplicadas y poniendo a disposición una interface hombre---
máquina que facilite, cuando se hace necesario, la introducción de nuevas reglas en los
puntos en los cuales la base de conocimientos se revele incompleta o desactualizada.
Un sistema experto de tipo legal debe estar en la capacidad de simular aquella parte del
razonamiento jurídico que extrae conclusiones de las normas y que de los precedentes
jurisprudenciales es capaz de establecer una regla general. Esta claro que las máquinas
están en capacidad de procesar información y establecer algunas inferencias lógicas, pero
también tenemos claro que no están en capacidad de comprender las infinitas y múltiples
circunstancias que caracterizan la vida humana y más aún la vida en sociedad.

En la actualidad no es posible ni tampoco es deseable que las máquinas sustituyan


plenamente el racionamiento jurídico del juez o del abogado, el planteamiento la
informática jurídica decisional esta orientada a aquellos aspectos de la experiencia jurídica
rutinarios, estandarizados, formalizables y con variables predeterminadas cerradas.
Solamente dentro de este ámbito de aplicación es posible recurrir a los llamados sistemas
expertos para aprovechar las soluciones operativas que nos pueden ofrecer, pero aún así
no es deseable que el juez y el abogado se desprendan de su función de emitir dictámenes
y decisiones.

EXPLOSION BIBLIOGRAFICA EN LA SOCIEDAD DE LA INFORMACION Desde el comienzo de


su existencia, el ser humano ha demostrado una curiosidad imparable por conocer y
descubrir su entorno, desde que cada ser humano nace, se genera la imperiosa necesidad
de adaptarse a este mundo, ese factor es el motor del desarrollo del conocimiento
universal, así mismo, no sólo las necesidades sino también las emociones y las pasiones
del hombre lo han llevado a crear infinidad de obras y muchas de ellas están plasmadas en
documentos.

Teniendo en cuenta que el fin de la especie humana aún es impredecible y que por tanto
el cúmulo de información y de documentación, que hoy en día alcanza dimensiones
inmensurables, seguirá creciendo de la mano de las tecnologías de la información, se hace
indispensable que el ser humano cuente con herramientas de acopio, organización y
distribución de información que sean lo suficientemente robustas para tamaña empresa.
Cualquier profesional tiene claro que el acopio, organización y distribución de la
información es de suma importancia previo al adentrarse a analizar, investigar y trabajar
sobre un tema específico. Y el paso ineludible para iniciar la tarea investigativa esta en las
bibliotecas, no importa si son físicas o digitales.

La primera experiencia que podemos tener con cualquier saber inicia con la información y
documentación, esta condición se ha visto potencializada por la situación, las dinámicas y
los paradigmas de la sociedad actual en la que la información ha tomado un papel
fundamental en todos los aspectos de la vida del ser humano, se ha convertido en un
símbolo emblemático de nuestra cultura y de nuestra vida, ha llegado hasta el punto de
ser la información capaz de designar el marco de nuestra propia convivencia y el eje
mismo de las relaciones y el poder; tanto así que fue capaz de hacer que la humanidad
cambiara de era y nos veamos avocados a lo que se conoce como la Sociedad de la
Información o la Era de la Información. Así como existieron sociedades preindustriales
donde los ejes fundamentales de su estructura política, social y económica fueron la
agricultura y la ganadería; del mismo modo, en las sociedades industrializadas pasaron a
serlo los sectores de producción de bienes y el de prestación de servicios y en luego en
sociedades capitalizadas el sector de las finanzas y el bursátil, hoy el mundo gira en torno a
la información, sin embargo, ante la cantidad de información disponible de manera casi
global, el factor diferenciador y generador del éxito profesional orbita en la forma y las
técnicas para sacar el mayor provecho de esa información y para ello se requiere
organizarla y estructurarla de forma que quede fácilmente accesible.

Entenderemos por Documentación el conjunto de datos existentes o disponibles sobre


una determinada materia, así como cada uno de los procesos dirigidos a su organización y
por Información la documentación estructurada o integrada en función de unos fines
determinados. Desde ahora nos podemos dar cuenta que la documentación tiene una
tendencia a ser horizontal y cuantitativa, mientras que la información se caracteriza por
ser jerarquizada cualitativamente, o seleccionada de acuerdo con los objetivos buscados.
La información entonces, puede ser considerada como un bien o incluso como un recurso
intelectual, teniendo en cuenta que sólo puede existir en la mente humana y se concreta
en lo que esta es capaz de captar por medio de los sentidos y luego analiza, integra,
recuerda y puede recuperar, por esa razón, la información no es considerada como un bien
fungible, la información permanece y no sufre ningún menoscabo por su uso, incluso se
puede afirmar que al fluir la información entre las personas, esta se engrandece. Es allí
donde caracterizamos a la información por se un bien de carácter dinámico e incluso
expansivo, porque se haya expuesta a una continuo flujo que genera difusión permanente,
entre más información se tiene, más se requiere. La información es infinita en su
expansión, por eso mismo nunca se logran acopiar todos los datos posibles. La
información también se caracteriza por ser compartible, una misma información puede ser
utilizada por un número infinito de sujetos de una forma simultánea o sucesiva,
característica que se ve potenciada con la presencia de las tecnologías de la información
que dinamizan ese proceso por la facilidad y la rapidez en su capacidad de transmisión.

Como hemos resaltado hasta ahora, la información desde el comienzo de su existencia ha


sido un bien en constante desarrollo, expansión y difusión, se hace relevante por lo tanto
analizar como esa información a través de la historia se ha valido de distintos medios para
continuar e incrementar estas características.

La primera etapa de desarrollo, expansión y difusión corresponde a la de la comunicación


oral, es por todos conocidos que la comunicación entre seres humanos tuvo como su
primera etapa natural, la del uso del lenguaje de sonidos, y hoy en día sigue siendo el
medio más utilizado entre los seres humanos para comunicarse, toda información sin
distingo en algún momento cursa por este medio, ya que el que nos permite darle una
primera interpretación lingüística a una idea para convertirla en información.

La segunda etapa corresponde naturalmente a la correspondiente evolución del lenguaje,


la etapa de la escritura, lograr plasmar la información es un medio escrito permitió darle
exactitud la información y persistencia en el tiempo, hoy en día el escrito sigue jugando un
rol muy importante en los procesos de gestión y uso de la información, especialmente en
el caso de la firma manuscrita que incluso es un requisito de la esencia en los títulos
valores.

La tercera etapa corresponde a la de la invención de la imprenta causó una revolución en


el mundo, la aparición de la imprenta hizo con la información lo mismo que la máquina a
vapor hizo con la fuerza; dar mucha. Se genero una revolución tan importante en el
mundo de ese entonces que se entiende que a partir de ese instante la humanidad cambio
de era, pasamos del oscurantismo a la ilustración. Los seres humanos experimentaron la
sensación de que una luz se había encendido para iluminarlos, la luz del conocimiento,
ahora la información puede reproducirse a mayor rapidez y con mucho menor costo, lo
que democratizo el acceso a la misma, poniéndola a la mano de muchas más personas.

El cuarto paso del ser humano se dio apenas a finales del siglo pasado con la aparición de
las hoy llamadas tecnologías de la información y las comunicaciones TIC, esta es una etapa
que aún sigue siendo considerada como nueva y en la que ahora es posible recabar,
obtener, almacenar, reproducir y distribuir información sin mayores limitaciones en cuanto
a espacio y a una velocidad antes jamás imaginada, adicionalmente esta nueva etapa
ofrece garantías en cuanto a la exactitud y celeridad. Adicionalmente es la primera vez en
la historia de los medios de información que el lenguaje deja de ser natural para
transformarse en artificial o virtual, se requiere de esa transformación en el lenguaje para
que sea posible que el ser humano logre comunicarse con la máquina, es por ello que se
hizo necesario darle una forma nueva al lenguaje común para convertirlo en lenguajes de
programación que sean accesibles para el computador.

Cada una de estas etapas que hemos analizado, también corresponden a diferentes
momentos de la historia y la evolución del derecho y la información jurídica. En el mismo
sentido del recuento histórico anterior, encontramos que las formas de comunicación
jurídica oral, corresponden a los sistemas normativos consuetudinarios. El crecimiento de
la importancia de la comunicación escrita trajo como resultado los sistemas donde se
presenta una supremacía de la ley escrita y la doctrina, siendo la imprenta la herramienta
fundamental para que surgiera la posibilidad de la codificación de las leyes. Ahora estamos
frente a la etapa de la sistematización y tratamiento electrónico de la información jurídica,
de la que se espera una contribución decisiva en la racionalización lógica y de la exactitud
del lenguaje jurídico que revolucionen los sistemas normativos actuales.
INFORMATICA, TELEMATICA Y DOCUMENTACION JURIDICA Ahora analizaremos la
relación de la documentación jurídica con la informática y la telemática. La telemática:
hace referencia a las técnicas de comunicación para el intercambio de documentación e
información entre equipos terminales de red.

Bajo este entendido, la información jurídica puede ser almacenada en bancos o bases de
datos que a su vez están interconectados a través de redes de transmisión de datos con las
terminales (equipos de cómputo) que están a la mano de los profesionales del derecho.
Los sistemas informáticos conectados a las redes telemáticas permiten que los
profesionales del derecho puedan interactuar directamente con su equipo terminal y con
otros equipos terminales o de almacenamiento, solicitándoles información y
documentación jurídica y recibiéndola en forma inmediata.

Los sistemas de tele documentación se configuran así como redes de telecomunicaciones


que no sólo permiten acceder a otras terminales que puedan estar situadas en bancos de
datos jurídicos (facultades de derecho, bibliotecas, entidades públicas, juzgados), sino que
permiten la búsqueda de la información jurídica presente sin importar el lugar de donde
provenga, solamente mediando que los protocolos de interconexión lo permitan. Así el
profesional del derecho tiene la oportunidad de acceder a cualquier terminal que exista y
esta interconectada a la red. Estos sistemas de tele documentación constituyen entonces
una respuesta al fenómeno de la expansión bibliográfica. Dándole la mayor importancia
estratégica dentro de esta sociedad a las entidades que producen bienes de información y
conocimiento como lo son las universidades, los institutos de investigación, las bibliotecas
y en el caso del ámbito jurídico, las entidades públicas de cualquiera de las tres ramas del
poder público.

Esto ha hecho que dichas entidades se haya dedicado con mayor ahínco a producir
información relevante en todos los aspectos del conocimiento humano y en especial el
jurídico donde el dinamismo legislativo y regulatorio ha ido tomando una inusitada
velocidad nunca antes vista. Cada año se están publicando alrededor de medio millón de
libros y alrededor del cien mil artículos de investigación en el área jurídica en nuestra
lengua, ante tal cúmulo de información es imposible para cualquier entidad y cualquier
biblioteca tener disponibles toda esa documentación y teniendo en cuenta que el
profesional del derecho requiere tener disponible y actualizados su conocimientos
jurídicos, se hace indispensable hacer uso de los recursos, las aplicaciones y las
herramientas que nos ofrece la tele documentación. Las bases y bancos de datos que
hacen uso de las tecnologías de la información y las comunicaciones poseen aplicaciones
que facilitan a cualquier investigador, la inmediata y exhaustiva información sobre la
documentación, mediante herramientas de acceso selectivo de la información que este
juzgue de su interés.

CRISIS DE LA DOCUMENTACION JURIDICA Desde mucho antes de la aparición de las


tecnologías de la información y las comunicaciones en el plano de los quehaceres
jurídicos, ya se había vislumbrado la problemática de la inflación legislativa, fruto de la
intervención de los poderes público en todas las esferas de la vida social y económica de
los ciudadanos. Una norma va derogando otra, pero así mismo van quedando dentro del
ordenamiento legislativo una cantidad de normas desactualizadas, inoperantes e
inaplicables, este hecho afecta gravemente la credibilidad en sistema legislativo y
resquebraja el principio de certeza del derecho. Es tanto el cúmulo de leyes, normas,
decretos, jurisprudencias y doctrina, que prácticamente se ha hecho imposible su
discernimiento, se dificulta tener una visión macro de la Legislación y la normatividad y en
consecuencia se nubla el horizonte y como país nos impide tener una visión clara hacia
donde queremos que nos lleve el sistema.

La transparencia del sistema normativo es el fundamento de la certeza que debe brindar el


Derecho a los ciudadanos, esta se ve opacada debido su inescrutabilidad, al punto que el
derecho positivo se ha vuelto inaccesible incluso para los propios especialistas y
profesionales del ámbito jurídico. Esta circunstancia ha desembocado en una situación
grave y peligrosa para la profesión y es que los profesionales de las áreas del derecho, ante
la imposibilidad de acceder a un análisis crítico general del derecho, han tenido que
conformarse con información superficial, inexacta, incompleta o desactualizada. Esto ha
provocado que frente a una temática determinada, distintos jueces y distintos
profesionales la enfrenten y trabajen de formas muy diversas y en algunos casos se sigan
utilizando criterios anacrónicos. Si el profesional del Derecho, en lugar de convertirse en el
guardián de procedimiento caducos, prefiere un sistema riguroso de conceptos
actualizados y apalancados por el avance de las tecnologías, tendrá entonces que recurrir
a adquirir nuevos conocimientos en el uso de la tecnologías de la información y sus
aplicaciones.

Es interesante entonces reflexionar acerca del nivel de producción que puede tener un
abogado que tiene la posibilidad de acceder a toda la información que requiere desde su
terminal o equipo personal, sin tener la necesidad de efectuar desplazamientos ni trámites
engorrosos para obtener la información útil para una materia determinada.

INFORMATICA Y DOCUMENTACION JURIDICA La inaccesibilidad a la información y


documentación jurídica solo podrá ser superada haciendo uso de los medios
proporcionados por la tecnología informática y los sistemas de tele documentación. Es la
única alternativa con la que cuenta el profesional del derecho para lograr restablecer el
equilibrio entre el incesante flujo de datos jurídicos y su propia capacidad para asumirlos y
aprovecharlos.

Estamos en un época en que la automatización se ha impuesto en todos los sectores de


nuestra estructura social y económica y en la que los computadores se convirtieron en un
elemento familiar de nuestra vida cotidiana, no es factible imaginarse una actividad
profesional en la que se maneje documentación sin la presencia de equipos tecnológicos,
es innegable la proyección y el papel fundamental que estos juegan dentro de los procesos
propios de la actividad jurídica.

La imagen de antaño donde se veía a un abogado artesano, que consume su tiempo en la


lenta, paciente y trabajosa búsqueda de fuentes que una vez localizadas requerían de un
costoso peregrinaje intelectual, hoy se ha tornado obsoleta. Por el contrario la imagen de
un abogado de la sociedad post industrial, informatizado y con acceso a numerosos bancos
de datos jurídicos incorporados a redes de tele documentación de manera directa e
inmediata, es la que se impone. El aporte de la informática para el tratamiento de la
documentación jurídica ofrece ventajas tales como la posibilidad de maximizar y optimizar
el campo temático de consulta; la inmediatez en el acceso a la información existente en los
bancos de datos jurídicos interconectados y el ahorro en los costos de adquisición de
materiales bibliográficos sin desmeritar el aporte ecológico que proporciona el abstenerse
de usar papel.

Es posible afirmar que los fenómenos de documentación informatizada y tele


documentación lograron una revolución en la técnica de investigación jurídica, es decir,
modificaron la forma de operar de los profesionales del Derecho. Esa revolución logró ser
tan profunda que ha modificado la propia significación y el contenido de las labores
propias de un profesional del área jurídica.

BANCOS Y BASES DE DATOS JURIDICOS Cuando hacemos referencia a los sistemas de


documentación informática, utilizamos comúnmente las expresiones Base de Datos o
Banco de Datos, hay quienes han intentado definirlas y diferenciarlas, sin embargo en el
idioma ingles, la abreviatura BD se utiliza indistintamente para los términos Data Bank y
Data Base y siguiendo esta doctrina no nos preocuparemos en diferenciarlas. Las bases o
bancos de datos se pueden definir como un conjunto de informaciones referidas a una
determinada área del conocimiento, organizadas mediante el uso de un programa
informático y dispuestas para ser utilizadas cuando sea pertinente, por tanto toda base o
banco de datos en su esencia deben tener un conjunto de datos o documentos
organizados y un programa operativo para su gestión. Existen tres (3) grandes bases de
datos a saber:

Bases de datos Jerárquicas: fundados en relaciones de jerarquía donde existen una fuente
de origen común
Bases de datos reticulares: se encuentran estructuradas en diversos puntos de acceso
Bases de datos relacionales: los datos se estructuran en relaciones homogéneas o
similares.

NORMATIVIDAD DE LA SEGURIDAD DE LAS BASES DE DATOS La Legislación Colombiana


históricamente se caracterizado por ser proteccionista con respecto a los datos personales,
acceder a información personal de una base de datos, se exige la autorización previa del
ciudadano, o en su defecto una autorización judicial. Estos requisitos procedimentales son
equiparables y en algunos casos superiores a los que se requieren para que una autoridad
realice una interceptación a las comunicaciones privadas de forma legal. A continuación,
se hará un recuento del marco jurídico vigente en materia de protección de bases o
bancos de datos en Colombia:

CONSTITUCIÓN POLÍTICA ARTÍCULO 15. Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre y el Estado debe respetarlos y hacerlos respetar. De
igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y
privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y
demás garantías consagradas en la constitución. La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas
mediante orden judicial, en los casos y con las formalidades que se establezca en la ley.
Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención
del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos
privados, en los término que señale la ley.” (Negrilla fuera de texto).

LEY ESTATUTARIA 1266 DE 2008 HABEAS DATA “ARTÍCULO 5o. CIRCULACIÓN DE


INFORMACIÓN. La información personal recolectada o suministrada de conformidad con lo
dispuesto en la ley a los operadores que haga parte del banco de datos que administra,
podrá ser entregada de manera verbal, escrita, o puesta a disposición de las siguientes
personas y en los siguientes términos:

a) A los titulares, a las personas debidamente autorizadas por estos y a sus causahabientes
mediante el procedimiento de consulta previsto en la presente ley.
b) A los usuarios de la información, dentro de los parámetros de la presente ley.
c) A cualquier autoridad judicial, previa orden judicial.
d) <Literal CONDICIONALMENTE exequible> A las entidades públicas del poder ejecutivo,
cuando el conocimiento de dicha información corresponda directamente al cumplimiento
de alguna de sus funciones.
e) A los órganos de control y demás dependencias de investigación disciplinaria, fiscal, o
administrativa, cuando la información sea necesaria para el desarrollo de una
investigación en curso.
f) A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin
ser necesaria la autorización del titular el banco de datos de destino tenga la misma
finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos. Si
el receptor de la información fuere un banco de datos extranjero, la entrega sin
autorización del titular sólo podrá realizarse dejando constancia escrita de la entrega de la
información y previa verificación por parte del operador de que las leyes del país
respectivo o el receptor otorgan garantías suficientes para la protección de los derechos
del titular.
g) A otras personas autorizadas por la ley.”
CÓDIGO DE PROCEDIMIENTO PENAL – LEY 906 de 20041 ARTÍCULO 244 Búsqueda
selectiva en bases de datos. Para darle una correcta interpretación del artículo
mencionado es preciso tener presente lo considerado por la Corte Constitucional en
Sentencia C336 de mayo 9 de 2007: “Es claro entonces, que la búsqueda selectiva en
bases de datos conformadas por instituciones o entidades pública o privadas autorizadas
para el tratamiento de datos personales, que contienen información confidencial del
indiciado o imputado y que por lo tanto no son de acceso público, involucra afectación al
derecho fundamental a la autodeterminación informática, por lo que su práctica sólo
puede llevarse a cabo previa autorización del juez de control de garantías, quien para la
adopción de la autorización correspondiente tendrá en cuenta la legitimidad de la medida
atendiendo a su finalidad, así como los criterios de pertinencia, idoneidad y necesidad de
la misma que determinen su proporcionalidad en el caso concreto.” (“….”) “27.

En conclusión, de acuerdo con el marco conceptual establecido en los anteriores apartes:

(i) Reitera la Corte su jurisprudencia acerca de la regla general sobre la necesidad de


autorización previa por parte del juez que ejerce funciones de control de garantías para la
adopción de medidas de investigación que afecten derechos fundamentales;
(ii) constata que las medidas de intervención a que se refieren los artículos 14 y 244 de la
Ley 906 afectan los derechos fundamentales a la intimidad y al habeas data o a la
autodeterminación informática;
(iii) establece que sólo de manera excepcional, y en los precisos eventos establecidos en la
Constitución (Art. 250.2) puede la Fiscalía General de la Nación adoptar medidas que
afectan derechos fundamentales, sometidas éstas al control posterior por parte del juez de
control de garantías;
(iv) determina que la búsqueda selectiva de información personal o confidencial en bases
de datos que no sean de libre acceso, administradas por instituciones o entidades públicas
o privadas autorizadas para el tratamiento de datos personales, no se encuentra
contemplada, ni es asimilable, a ninguna de las excepciones previstas en las Constitución
(Art. 250 numeral 2°), y en consecuencia requieren autorización previa por parte del juez
de control de garantías.”

“RESUELVE:

Primero: declarar exequible la expresión “cuando resulte necesaria la búsqueda selectiva


en las bases de datos computarizadas, mecánicas o de cualquier otra índole, que no sean
de libre acceso, o” del artículo 14 de la Ley 906 de 2004, en el entendido que se requiere de
orden judicial previa cuando se trata de los datos personales, organizados con fines legales
y recogidos por instituciones o entidades públicas o privadas debidamente autorizadas
para ello.

Segundo: declarar exequible el inciso segundo del artículo 244 de la Ley 906 de 2004, en el
entendido que se requiere de orden judicial previa cuando se trata de datos personales
organizados con fines legales y recogidos por instituciones o entidades públicas o privadas
debidamente autorizadas para ello.” Siendo así, y teniendo conocimiento de la
obligatoriedad de los precedentes y de las sentencias constitucionales, resulta claro e
indiscutible que las solicitudes por parte de la Fiscalía General de la Nación y sus
Delegados relacionadas con la búsqueda selectiva en las bases de datos, requiere de la
autorización previa del juez de control de garantías y por tanto la empresa debe exigir,
ante dicho ente investigador, la acreditación de este requisito previo judicial.

Esta disposición establece el principio general para el aseguramiento de los elementos


materiales probatorios, según el cual cuando haya afectación de derechos fundamentales,
la práctica de medidas para obtener tales elementos probatorios requiere de autorización
judicial. Así las cosas y con el fin de evitar la afectación de derechos fundamentales, para
obtener la información que es considerada como confidencial se requiere autorización
judicial.

“La confidencialidad es uno de los principios que regula la actividad del tratamiento de
datos personales, en virtud del cual, las personas que intervengan en la recolección,
almacenamiento, uso, divulgación y control de estos datos están obligadas, en todo
tiempo, a garantizar la reserva de la misma, incluso después de finalizar sus relaciones con
el responsable del tratamiento.”

En este contexto, los datos personales contenidos en esas bases de datos son objeto de
protección en virtud de que su recolección y tratamiento es el producto de una actividad
legítima que se articula sobre el consentimiento libre, previo y expreso del titular del dato,
que atiende la finalidad en vista de la cual se otorgó tal consentimiento, así como los
demás principios que regulan esta actividad, lo cual le permite al titular de los datos
ejercer frente al operador, los derechos y garantías que le otorga la Constitución.

BASES DE DATOS JURIDICAS INTELIGENTES Es pertinente tener presente que la evolución


de la tecnología ha generado una evolución en los sistemas operativos de las bases de
datos, se encuentran soportados en sistemas inteligentes que simulan comportamientos
humanos. En este orden de ideas han evolucionado los sistemas para lograr
interoperabilidad entre el hombre y los equipos. Lo anterior genera claramente una
evolución de los sistemas que soportan las bases de datos jurídicas la cual se puede
dilucidar de la siguiente manera:

SISTEMAS BATCH Es un sistema de documentación por fases o etapas y es necesario


esperar a que se procese la información, por tanto no tiene la propiedad de la inmediatez.
El sistema BATCH fue usado principalmente en la década de los 60’s.

SISTEMAS EN LÍNEA Para poderse ejecutar los denominados sistemas on line requiere una
interacción directa entre el usuario y el ordenador de tal manera que existe una exactitud
de las solicitudes que requiere el usuario y realizando un filtro en la solicitud. Estos
sistemas fueron implementados en la década de los 70’s.

SISTEMAS EN LÍNEA EVOLUCIONADOS Son sistemas interactivos que se caracterizan por


una comunicación más flexible con el usuario con diferentes caracteres o funcionalidades
de búsqueda con un lenguaje más común para el usuario. Son sistemas digitales
evolucionados cuya principal propiedad es la inmediatez de las interacciones y las
consultas. De igual manera los usuarios pueden acceder desde diferentes puntos dotados
de interfaces con líneas digitales que permiten la interacción incluso concurrente. En la
evolución antes descrita permitió evolucionar los sistemas de tal manera que ofrecen
soluciones previas a la solicitud del usuario, así las cosas trascienden la simple consulta de
la documentación para resolver problemas jurídicos sino que la precisión permite
determinar si la conducta desplegada se encuentra ajustada o no a derecho conforme a
las experiencias jurídicas contenidas en el sistema. Si bien son sistemas que se encuentran
en implementación solamente se podrán desarrollar en situaciones estándar tales como
aspectos tributarios, laborales entre otros.

PROBLEMAS DE LA INFORMATICA JURIDICA DOCUMENTAL La principal problemática


radica en los inconvenientes técnicos que se desprenden de las condiciones de los
ordenadores que soportan el sistema operativo, así mismo existen problemas que se
desprenden de las condiciones operativas.

PROBLEMAS TECNICOS Es pertinente que para que un banco de datos funcione


correctamente se encuentre fundada en un software competitivo, toda vez que la
especialidad del lenguaje jurídico es de alta complejidad y por tanto se podrían generar
altos inconvenientes en las consultas o ejecuciones de este tipo de bases de datos. A lo
anterior se adiciona los inconvenientes del uso de los ordenadores comunes de la
informática que afectan el desarrollo de los sistemas.

PROBLEMAS OPERATIVOS Los sistemas de documentación jurídica requieren por su


especialidad que los mismos tengan índice o tablas de contenido de todos los textos
jurídicos tales como jurisprudencias, leyes, decretos, acuerdos, resoluciones y diferentes
actos administrativos. De igual manera es necesario que se permita la consulta a través de
abstractos de importancia y relevancia para el ordenamiento jurídico.

De otra parte ha cobrado relevancia la importancia de documentación jurídica de derecho


internacional para los fundamentos del derecho comparado, razón por la cual cada día es
más compleja la documentación jurídica. Así las cosas, los sistemas que se fundamentan
en reconocimiento de texto son altamente costosos y por tanto poco efectivos en el
mercado.

De otra parte existen los denominados sistemas de reconocimiento referenciado, con


mayor simplicidad técnica y por tanto más asequible para los usuarios, sin embargo sus
inconvenientes radican principalmente a problemas de error en su tipificación cuando se
realice el índice o clasificación del documento jurídico, razón por la cual se puede generar
un alto riesgo de error, sino se encuentra correctamente clasificada correctamente o se
encuentre demasiado generalizada que no permita una búsqueda selectiva.

De igual manera, es preciso aclarar que en campo del derecho por ser una ciencia humana
existe una alta ambigüedad en los términos utilizados, en la información o documentación
utilizada que podrían sesgar el conocimiento en la información que se consulta en
determinadas circunstancias de modo, tiempo y lugar. En virtud de lo anteriormente
expuesto, es necesario que se realice una consulta diversa y en diferentes circunstancias
para que exista un conocimiento más cercano a la realidad.

Como consecuencia de esta necesidad, se requiere que una multiplicidad de documentos


jurídicos, cuyo conocimiento completo se hace más difícil, razón por la cual se requiere un
acceso directo a los abstractos o resúmenes que dan una funcionalidad mayor para los
usuarios que consultan los documentos jurídicos y por lo tanto acceder a diferentes
fuentes o clasificaciones de información. Para los usuarios del derecho es de alta
importancia la fidelidad de la información como el tiempo que se utiliza, así las cosas la
posibilidad de consultar la información a través de abstractos o resúmenes permite una
mayor optimización del tiempo y precisión en la información que se pretende consultar. De
otra parte, este sistema tiene una falencia principal, la cual se encuentra ligada
principalmente a quien realiza el resumen o abstracto, toda vez que si el mismo no es
acertado puede generar interpretaciones inexactas de la consulta.

De lo anterior se han generado diversas posiciones respecto de la responsabilidad de los


autores de dichos abstractos o resúmenes respecto a las inexactitudes que se generen del
mismo y los efectos a terceros que puedan resultar. Así mismo, el abstracto claramente
podría omitir detalles importantes que pueden servir de fundamento o argumentación en
diferentes escenarios. La solución directa al anterior flagelo, se encuentra en el propio
autor del resumen, es decir que debe ser el mismo autor que generó el documento
principal. Sin embargo, esta misma solución genera inconvenientes respecto a la
subjetividad del autor, toda vez que en este tipo de consultar se requiere la totalidad de
los aspectos y no consideraciones particulares del autor.

En virtud de lo anterior, se requiere que para que dicho abstracto se encuentre ajustado a
las necesidades jurídicas utilizando criterios metodológicos que permitan una clasificación
objetiva a través de un thesaurus acertado. Esto genera claramente que se minimice el
riesgo anteriormente descrito, toda vez que si existe esta clasificación el usuario de los
documentos jurídicos tendrá siempre opciones claras de consultas objetivas que no
dependan del autor del abstracto.

PROBLEMAS LINGUISTICOS Las características propias del derecho utilizan un leguaje


estricto y complejo, razón por la cual es pertinente que el leguaje que se utilice en las
bases de datos sea acorde con las necesidades requeridas en el ámbito legal. Así las cosas,
los banco de datos deben utilizar un lenguaje preciso, unívoco para informatizar el
contenido de la información. Se ha evidenciado que uno de los principales problemas de
los sistemas de bases de datos se funda en el leguaje que se utiliza, puesto que el lenguaje
informático dista altamente del lenguaje especializado del Derecho, que por su condición
humana se ajusta en varias oportunidades a las circunstancias sociales de su entorno. La
lingüística se encarga de estudiar el lenguaje humano, este lenguaje es entendido como
cualquier sistema de signos que sirva para expresar o comunicar ideas o sentimientos y en
general cualquier contenido de la conciencia.
Dentro de los diferentes sistemas lingüísticos se encuentran principalmente el idioma y el
habla. El idioma es un sistema de signos que corresponden a ideas distintas, permitiendo
al ser humano, identificar y conocer el entorno que lo rodea. El habla es la facultad de
articular las palabras y constituye un acto propio y natural del ser humano. Sin embargo, el
lenguaje se caracteriza por la multivocidad e impresión en los términos que utiliza. La
primera característica del lenguaje es ser una expresión cultural del ser humano y en ese
sentido sus términos cambian de significación de un entorno a otro. Por tanto en esencia
el lenguaje puede ser considerado como impreciso e indeterminado. Por tanto debemos
partir desea base, el lenguaje no es una forma de comunicación inequívoca y que está
sujeto a interpretaciones. Por tanto la creación de un sistema informático exige un trabajo
previo sobre el vocabulario para evitar problemas como:

Polisemia: asignación de diversos significados a una misma palabra.


Sinonimia: coincidencia de significados en dos o más palabras.
Analogía: relación entre palabras o términos que comparten algún núcleo de significado.
Antinomia: palabras opuestas en su acción, resultado, origen o consecuencia. Palabras
vacías: palabras que no tienen significación por sí mismas, requieren de otras palabras
para obtener significación.
Formas sintácticas: la forma en que una misma idea se puede expresar a través de diversas
relaciones sintagmáticas.
Hiponimia: La inclusión del significado de un término en otro más extenso.
Vaguedad: La ausencia de rigor en la formulación de ideas. Las palabras en el lenguaje son
vagas por ser indefinible su campo de referencia.
Ambigüedad: la falta de precisión. Las palabras generalmente son ambiguas porque
usualmente no tienen un único campo de referencia. Para solucionar la ambigüedad se
han desarrollado el Thesaurus y el léxico, como instrumentos lingüísticos.

LENGUAJE JURIDICO NATURAL El lenguaje jurídico natural se caracteriza principalmente


por su diversidad de significados e interpretaciones, que dan constantemente origen a
diversas discusiones jurídicas respecto a su fuente y aplicación. En el lenguaje jurídico
existen términos denominados homónimos que hacen referencia a las palabras con
idéntica forma, pero con distinto significado, lo cual genera altos inconvenientes en la
implementación de los sistemas de bases de datos. Así las cosas, es pertinente que para
minimizar su impacto exista un contexto claro sobre el término que se pretende consultar,
que permita una búsqueda acertada dentro de la base de datos.

De otra parte, también existen términos sinónimos dentro del lenguaje jurídico que
complican las búsquedas, tales como, responsabilidad, culpa, mandato, disposición, entre
otras. En virtud de lo anteriormente expuesto es pertinente que exista una delimitación
exacta de los términos jurídicos fundados en argumentos únicos que disminuyan términos
equívocos. De igual manera es preciso que se utilicen términos objetivos y no subjetivos,
toda vez que aumentan la imprecisión.

LENGUAJE JURIDICO TECNICO Teniendo en cuenta que el Derecho es una ciencia humana
y por tanto inexacta se torna complejo el uso de su lenguaje, dado que dependen de
circunstancias de modo, tiempo y lugar en que se encuentran expedidas las normas, ello
no solamente genera problemas en el ámbito del derecho, sino que también lo genera en
el ámbito de las bases de datos. De igual manera lo anterior, es claro que el origen de las
expresiones del lenguaje técnico del Derecho, no siempre tienen un significado netamente
jurídico, toda vez que existen términos que se utilizan dentro del lenguaje jurídico cuyo
supuesto origen se debe al lenguaje natural, por ejemplo, persona, bien, conducta, entre
otros.

De otra parte, existen inconvenientes en el lenguaje jurídico técnico, dependiendo de la


fuente que lo origina, dado que existen algunos cuya fuente es la norma y otros cuya
fuente es la inspiración doctrinal de juristas, o entes colegiados, los cuales modifican las
interpretaciones del lenguaje jurídico que se utilice.

Lo anterior es de alta importancia, por cuanto una proposición jurídica puede ser falsa o
verdadera dependiendo de la correspondencia en la realidad normativa que se pretende
establecer. Para concluir la forma más acertada para minimizar los riesgos anteriormente
mencionados es necesario que la noción de los términos se funde en argumentos
objetivos, lógicos y cercanos a la realidad. El ordenamiento jurídico del Derecho tiene
terminología cuyo contexto sistemático y coherente fundado en decisiones lógicas, así las
cosas es posible realizar en un lenguaje informático que permite generar una base de
datos.

NORMALIZACION DEL LENGUAJE JURIDICO Las conductas tendientes a normalizar el


lenguaje jurídico se fundan en generar un lenguaje sistemático que conduzca a una versión
normalizada y homogénea, con documentación automática con las siguientes
características:

---Unidad del documento


---Lenguaje utilizado por la doctrina o el jurista
---Para lo anterior se requiere que tenga un lenguaje con expresiones inequívocas, lógicas
y objetivas y que contengan términos con una definición legal, sin sinónimos y
homónimos.

EL THESAURUS El Thesaurus es el grupo de terminología jerarquizado que forman parte


del documento que permite su clasificación y ordenación del texto en función de sus
diferentes tipos de clasificación. Es de alta importancia puesto que es el elemento esencial
para lograr los criterios de búsqueda para los documentos que se encuentran dentro de la
base de datos. Para que los criterios de clasificación funcionen se requiere tres niveles de
operación del Thesaurus:

Identificación: es pertinente identificar las nociones jurídicas acordes con la descripción


principal del documento
Conexión: se debe realizar una conexión entre toda la terminología cuando se encuentren
sinónimos, homónimos o lenguaje natural
Exclusión: se deberán excluir la terminología que es irrelevante o equivoca

De otra parte, existen clasificaciones del Thesaurus a saber:


Positivo: cuando el texto es clasificado por terminología clave y necesaria para su
búsqueda que permiten una ubicación del texto asertivamente. Así mismo, se generan
búsquedas automáticas con las necesidades del usuario, sin embargo para que este tipo de
clasificación sea efectiva se requiere de su ingreso manual. En virtud de su ingreso manual
se genera un riesgo inminente, en la medida que si existen errores en el proceso manual la
consulta no será exitosa, perder información valiosa para consulta, toda vez que el proceso
manual nunca incluirá la totalidad de los términos fundamentales.

Negativo: el Thesaurus negativo es de palabras sin significado claro o irrelevantes para la


investigación o consulta tales como conectores, artículos, adverbios entre otros. A
diferencia de los positivos, el Thesaurus negativo automatizado trabaja con palabras clave
obtenido posteriormente al procesamiento informático de la documentación que hace
parte de la base de datos, de tal manera que permite incorporar constantemente
terminología nueva que nutre las posibilidades de consulta a medida en que se generen
más documentos.

Así las cosas el negativo permite una proyección mayor y acertada en la medida que es el
resultado de la experiencia y por tanto diferente que genera una mayor población de
consulta, a contrario sensu de a priori que se encuentra limitado por un proceso manual
previo que no permite incrementar fácilmente la terminología si no es realizado
manualmente. De otra parte, genera términos específicos que con fundamento en la
experiencia permiten realizar consultas detalladas con un lenguaje jurídico acertado.

PROBLEMAS LOGICOS O INFORMATICOS El Thesaurus generalmente puede ser consultado


a través de descriptores y especificadores que automáticamente generan mecanismos de
consulta basados en relaciones lógicas. Para lo anterior los sistemas se basan en los
denominados diagramas de Euler Venn que son esquemas de representación gráfica para
reproducir la Teoría de los Conjuntos. Para lo anterior los sistemas se basan en los
denominados diagramas de Euler.

Todos los sistemas de consulta en todas las áreas y en especial las del derecho se
encuentran interrelacionados de alguna manera, así por ejemplo cuando existe una caso
de Responsabilidad Contractual, existe otro grupo descriptivo de Contratos de
Arrendamiento y existe otro grupo de Restitución del inmueble, de tal manera que los tres
conjuntos tienen elementos comunes y por consiguiente son los elementos de búsqueda
del usuario. El sistema también cuenta con índices de eficacia del mismo, toda vez que
dependerá de las consultas que no arrojan ningún criterio de búsqueda. En virtud de lo
anterior existen diferentes sistemas de documentación jurídica a saber:
Los sistemas Máximos: estos sistemas tienen una tendencia a maximizar los criterios de
búsqueda, realizando un almacenamiento de toda la terminología o conceptos que se
encuentran dentro del documento, pero por su variada capacidad de almacenamiento es
imprecisa en sus respuestas.
Los sistemas exactos: son los sistemas cuya tendencia se fundamentan en la
desagregación de cada uno de los términos, o conceptos jurídicos en elementos
singulares, que tienen como palabras, claves reduciendo el Thesaurus, pero como se
evidenció anteriormente generan inconvenientes de sinónimos y homónimos y requieren
de un proceso manual previo.

Los sistemas de Precisión: son sistemas que requieren de un análisis jurídico previo, por lo
tanto es el más riguroso y dispendioso, toda vez que requiere de especialistas que
clasifiquen la terminología conforme a los significados del Derecho. Si bien genera una
mayor precisión en las consultas, se fundamenta en un proceso manual que genera altos
inconvenientes, como se mencionó anteriormente y por tanto una mayor probabilidad de
ausencia de criterios de búsqueda y por tanto consultas fallidas. Así las cosas, se requiere
que el sistema evalué las interfaces que faciliten las opciones de búsqueda y que
demanden una comunicación simple entre la consulta, la documentación jurídica y el
sistema soporte. De igual manera la evolución de la tecnología ha generado una evolución
directa en el lenguaje que se utiliza adaptando lo que se denomina Inteligencia Artificial
que genera un lenguaje más natural y adaptado a la necesidad de los usuarios.

POLITICAS DE LOS SISTEMAS INFORMATICOS DE DOCUMENTACION JURIDICA Los


sistemas informáticos de documentación jurídica son considerados como sistemas de
archivo y recuperación de información. Es notorio que estos sistemas son altamente
complejos requieren una especialidad clara para su procesamiento y consulta, razón por la
cual este sistema informático es considerado como una “Política de la Informática Cuando
existen inconvenientes dentro de estos sistemas, no se configuran simplemente sistemas
técnicos o informáticos, teniendo en cuenta que es necesario trascender a otro proceso
relacionado con el ordenamiento jurídico del Derecho el denominado Derecho
Informático, es decir aquel que regula la utilización de la informática. Así las cosas existen
lineamientos jurídicos respecto de la información que se procesa de los cuales se resaltan
los siguientes contenidos en el ordenamiento jurídico:

“(…) Autenticación: proceso destinado a permitir al sistema asegurar la identificación de


una parte
Autorización: atribución de derechos o concesión de permisos para realizar determinadas
actividades y su relación con determinados procesos, entidades, personas jurídicas o
naturales. (…)
Confidencialidad de datos: impedir que los datos sean divulgados sin autorización
Disponibilidad: acceso por parte de una entidad autorizada a la información y sistemas
informáticos, cuando esta entidad lo requiera
Firma Digital: transformación criptográfica de una unidad de datos que permite al
destinatario comprobar el origen y la integridad de la unidad de datos, y que protege al
remitente y al destinatario de la unidad de datos contra la falsificación por parte de
terceros, y al remitente contra la falsificación por parte del destinatario Infraestructura
Crítica: es el conjunto de computadores, sistemas computacionales, redes de
telecomunicaciones, datos e información, que su destrucción o interferencia puede
debilitar o impactar en la seguridad de la economía, salud pública, o la combinación de
ellas, en una nación
Integridad de datos: propiedad o característica de mantener la exactitud y completitud de
la información y sus métodos de proceso
Interceptación: es la adquisición, visualización, captura o copia de contenido o parte de
contenido, de una comunicación, incluido datos, tráfico de datos, por medio alámbrico,
electrónico, óptico, magnético, u otras formas, durante la transmisión de datos por medios
electrónicos, mecánicos, ópticos o electromagnéticos
Interferencia: es la acción de bloquear, esconder, impedir, interrumpir, la confidencialidad,
la integridad de programas computacionales, sistemas computacionales, datos,
información, mediante la transmisión, daño, borrado, destrucción, alteración o supresión
de datos, de programas de computación o tráfico de datos
Interrupción: es el evento causado por un programa computacional, una red de
telecomunicaciones o sistema computacional que es operado con el objeto de interferir o
destruir un programa computacional, una red de telecomunicaciones, datos e información
que esta contenga
No repudio: servicio que tiene como objetivo evitar que una persona o una entidad niegue
que ha realizado una acción de tratamiento de datos, proporcionando la prueba de
distintas acciones de red. Garantizando la disponibilidad de pruebas que pueden
presentarse a terceros y utilizarse para demostrar que un determinado evento o acción sí
ha tenido lugar. (…) Vulnerabilidad: cualquier debilidad que podría explotarse con el fin de
violar un sistema o la información que contiene”

Los estudios realizados afirman que para garantizar la seguridad de las naciones se debe
coordinar los esfuerzos internacionales en materia de ciberseguridad para evitar
problemas en el ciberespacio para los niños, estabilidad financiera y seguridad nacional.
Estos procesos incluyen la disminución del riesgo de ataques maliciosos se software,
computadores y red. Esto incluye las herramientas usadas para detectar ataques, virus, y
bloquear el acceso malicioso.

Uno de los principales riesgos radica en que la infraestructura depende de componentes


de la red, los planes nucleares, financieros, de emergencias y eso hace importante su
intervención. Cerca del 30% de empresarios de software creen que su compañía no estaba
preparada para los ataques que se han generado. Esto se debe a que la mayoría tiene un
principio de confianza en el funcionamiento de su software o su red, pero en realidad esto
no es lo que se presenta. El reporte encontró que el 66% de las aplicaciones fueron
desarrolladlas por la industria del software no cumplen con los estándares de seguridad.
Uno de los principales problemas se genera con la industria del software. La premura y el
deseo de adquirir ingresos generan las deficiencias de calidad en la industria de software.
Es necesario cambiar el paradigma e involucrar dentro del proceso de ciberseguridad a la
industria del software. Los Salvavidas de la ciberseguridad:

Criptografía: códigos Especiales para proteger la información. Detección de acceso no


autorizado.
Firewalls: packet Filtering Router. Encriptar y la generación de algoritmos.
Secret Key: es más eficiente, evitar llaves públicas.

INICIATIVAS MUNDIALES DE SEGURIDAD EN COMPUTACIÓN EN LA NUBE Maneras de


escoger el modelo en la nube:

On Demand Applications: software como un servicio sujeto a la demanda


Software platforms: plataforma como un servicio de Software
Computing Hardware: la infraestructura del servicio

Seguridad en la Nube: Abuso en el uso de la nube. Inseguridad en las aplicaciones y la


programación de las interfaces. Insiders maliciosos: existe una gran escuela de fraude y
lidiar con ellos no ha sido un proceso fácil.

El spam es el primer vehículo para utilizara todas las medidas que atentan contra la
seguridad. El rol del ISP tiene que ver directamente con la inversión de infraestructura para
evitar todo tipo de vulnerabilidades a la red y ese precio es invaluable. De igual manera la
regulación debe tender a proteger los usuarios de cualquier tipo de vulneraciones.

BENEFICIOS DE LA FIRMA ELECTRÓNICA EN UN AMBIENTE DE CIBERSEGURIDAD La firma


digital y los certificados digitales pueden ayudar a incrementar desde el punto de vista
técnico y jurídico. Antiguamente había monopolio de certificación que aumentaba los
costos, hoy en día ya existe mayor competencia que ha disminuido los costos de la
seguridad. Lo importante no solamente es tener certificado digital sino saber usarlo, se ha
evidenciado constantemente que los usuarios compran certificados digitales pero su uso
es intermitente, lo que genera altos riesgos en la seguridad de las bases de datos.

AMENAZAS EN MEDIOS ELECTRÓNICOS: Más que amenazas ya hoy en día son fraudes en
la red.
---Troyano Bancario
---Robo de identidad
---Phishing
---Robo de clave
---Espía en la red
---Intruso virtual
---Spam.

Teniendo en cuenta que ya no es necesario ser dueño de un espacio, la dinámica de la


industria ha generado que se arrienden espacios, generando altos riesgos y
vulnerabilidades si no se adoptan sistemas de seguridad necesarios. Dentro de la
transformación de IT se ha generado una expectativa al usuario que los recursos son
infinitos, y sensación de seguridad y propiedad, pero el problema es que existen altos
inconvenientes de infraestructura que no pueden garantizar o satisfacer esas expectativas
del usuario.
La tecnología de hoy en día hace imposible la NUBE, el problema es esa NUBE denominada
pública que no garantiza la seguridad del usuario, razón por la cual es importante hacerle
entender al usuario que la seguridad de su información requiere costos, teniendo en
cuenta las inversiones que se genera para la industria, pero ese concepto no es claro
mientras subsistan NUBES públicas fácilmente accesibles a los hackers.

Actualmente en cualquier momento esa NUBE pública podrá entregar sus contenidos o ser
eliminados unilateralmente sin opción alguna y es cuando las inversiones van a estar
atrasadas al interés del usuario. La información va a migrar a un DATA CENTER seguro toda
vez que no solamente es un objetivo el software sino la plataforma. Se necesita
implementar herramientas adicionales que permitan una verdadera seguridad del sistema.

Encrypt: es necesario cuando el dato es depositado y cuando se mueve hacia otro data
center u otro sitio. Trust: si se establece confianza en la nube se pueden manejar las
decisiones operacionales. Se actúa diferente y más ampliamente por parte de un usuario
que confía en su sistema y en la plataforma. Es necesario verificar la autenticidad de los
usuarios y de la plataforma lo cual hace más efectivo su uso.

Audit: a medida que crece la nube, es más requerido su auditoria, verificar el software y
hardware.

Connect: para conectarse a la nube, se requiere identificar y generar una llave de


seguridad, cargar durante el sistema esta identificación y lograr que se tenga una
autenticación fuerte y esencial, razón por la cual la protección de la identidad es altamente
critica e importante y no se puede exponer por ninguna razón.

CONCLUSIONES La documentación jurídica se encuentra directamente ligada a la


evolución tecnológica que dependerá de contextos exógenos tales como circunstancias de
modo tiempo y lugar. Así mismo existe un incremento paulatino de la importancia de la
información del ámbito jurídico y por tanto una necesidad inminente de almacenamiento,
proceso y consulta.

En virtud de lo anterior, es primordial que existan desarrollos continuos que se encuentren


dentro del ámbito de la protección de los datos y los desarrollos tecnológicos. En los
tiempos modernos es necesario realizar juicios de valor respecto a los efectos de la
tecnología en las bases de datos que contienen información del carácter revestido
anteriormente, por las repercusiones que las mismas generan en la sociedad y el impacto
que se desprende a los usuarios.

Así las cosas, el tratamiento de la documentación jurídica es una de las más importantes
fases del proceso y por tanto se requiere una evolución dentro de su proceso, toda vez que
los impactos negativos de este proceso tienen consecuencias funestas para el sistema y
para los usuarios.
SEMANA 8

INFORMATICA Y DOCUMENTACIN JURIDICA

La inaccesibilidad a la información y documentación juridica solo podra ser superada


haciendo uso de los medios proporcionados por la tecnologia informatica y los sistemas de
tele documentacion. Es la unica alternativa con la que cuenta el profesional del derecho
para lograr restablecer el equilibrio entre el incesante flujo de datos juridicos y su propia
capacidad para asumirlos y aprovecharlos. Estamos en un epoca en que la automatizacion
se ha impuesto en todos los sectores de nuestra estructura social y economica, y en la que
los computadores se convirtieron en un elemento familiar de nuestra vida cotidiana, no es
factible imaginarse una actividad profesional en la que se maneje documentacion sin la
presencia de equipos tecnologicos, es innegable la proyeccion y el papel fundamental que
estos juegan dentro de los procesos propios de la actividad juridica. La imagen de antano
donde se veia a un abogado artesano, que consume su tiempo en la lenta, paciente y
trabajosa busqueda de fuentes que una vez localizadas requerian de un costoso
peregrinaje intelectual, hoy se ha tornado obsoleta.

Por el contrario la imagen de un abogado de la sociedad post industrial, informatizado y


con acceso a numerosos bancos de datos juridicos incorporados a redes de tele
documentacion de manera directa e inmediata, es la que se impone. El aporte de la
informatica para el tratamiento de la documentacion juridica ofrece ventajas tales como la
posibilidad de maximizar y optimizar el campo tematico de consulta, la inmediatez en el
acceso a la informacion existente en los bancos de datos juridicos interconectados y el
ahorro en los costos de adquisicion de materiales bibliograficos sin desmeritar el aporte
ecologico que proporciona el abstenerse de usar papel. Es posible afirmar que los
fenomenos de documentacion informatizada y tele documentacion lograron una
revolucion en la tecnica de investigacion juridica, es decir, modificaron la forma de operar
de los profesionales del derecho. Esa revolucion logro ser tan profunda que ha modificado
la propia significacion y el contenido de las labores propias de un profesional del area
juridica.

BANCOS Y BASES DE DATOS JURIDICOS Cuando hacemos referencia a los sistemas de


documentacion informatica, utilizamos comunmente las expresiones Base de Datos o
Banco de Datos, hay quienes han intentado definirlas y diferenciarlas, sin embargo en el
idioma ingles, la abreviatura DB se utiliza indistintamente para los terminos Data Bank y
Data Base y siguiendo esta doctrina no nos preocuparemos en diferenciarlas.

Las bases o bancos de datos se pueden definir como un conjunto de informaciones


referidas a una determinada area del conocimiento, organizadas mediante el uso de un
programa informatico y dispuestas para ser utilizadas cuando sea pertinente; por tanto
toda base o banco de datos en su esencia deben tener un conjunto de datos o
documentos organizados y un programa operativo para su gestion. Existen tres (3) grandes
bases de datos a saber:
Bases de datos Jerárquicas: fundados en relaciones de jerarquia donde existen una fuente
de origen comun.
Bases de datos reticulares: se encuentran estructuradas en diversos puntos de acceso
Bases de datos relacionales: los datos se estructuran en relaciones homogeneas o
similares.

NORMATIVIDAD DE LA SEGURIDAD DE LAS BASES DE DATOS La legislacion colombiana


historicamente se caracterizado por ser proteccionista con respecto a los datos personales,
acceder a informacion personal de una base de datos, se exige la autorizacion previa del
ciudadano, o en su defecto una autorizacion judicial. Estos requisitos procedimentales son
equiparables y en algunos casos superiores a los que se requieren para que una autoridad
realice una interceptacion a las comunicaciones privadas de formal legal.

Esta disposicion establece el principio general para el aseguramiento de los elementos


materiales probatorios, segun el cual cuando haya afectacion de derechos fundamentales,
la practica de medidas para obtener tales elementos probatorios requiere de autorizacion
judicial. Asi las cosas y con el fin de evitar la afectacion de derechos fundamentales, para
obtener la informacion que es considerada como confidencial se requiere autorizacion
judicial. “La confidencialidad es uno de los principios que regula la actividad del
tratamiento de datos personales, en virtud del cual, las personas que intervengan en la
recolección, almacenamiento, uso, divulgación y control de estos datos están obligadas, en
todo tiempo, a garantizar la reserva de la misma, incluso después de finalizar sus
relaciones con el responsable del tratamiento.”

En este contexto, los datos personales contenidos en esas bases de datos son objeto de
proteccion en virtud de que su recoleccion y tratamiento es el producto de una actividad
legitima que se articula sobre el consentimiento libre, previo y expreso del titular del dato,
que atiende la finalidad en vista de la cual se otorgo tal consentimiento, asi como los
demas principios que regulan esta actividad, lo cual le permite al titular de los datos
ejercer frente al operador, los derechos y garantias que le otorga la Constitucion. De la
misma manera mediante sentencia de tutela la Corte Constitucional establecio lo
siguiente: “Así, toda actuación que involucre afectación de derechos fundamentales
demanda para su legalización o convalidación el sometimiento a una valoración judicial,
con miras a garantizar el necesario equilibrio que debe existir entre la eficacia y
funcionalidad de la administración de justicia penal y los derechos fundamentales del
investigado y de la víctima”2

DATOS DE DOMINIO PÚBLICO La Corte Constitucional igualmente mediante Sentencia de


Tutela No. C 929 DE 2005, se ha pronunciado frente a la informacion publica o de dominio
publico, la informacion semiprivada, la informacion privada y la informacion reservada o
secreta: “(…) la Corte, a partir de la confusión entre el derecho a la autodeterminación
informática y el derecho a la intimidad, debido a que los datos personales suministrados
(nombre, dirección y teléfono) eran de dominio público, no encontró violación del derecho
a la intimidad. (…)”3

INTERCEPTACIÓN DE COMUNICACIONES TELEFÓNICA Y SIMILARES – ARTÍCULO 235 “El


fiscal podrá ordenar, con el objeto de buscar elementos materiales probatorios, evidencia
física, búsqueda y ubicación de imputados o indiciados que se intercepten mediante
grabaciónmagnetofónica o similares que utilicen el espectro electromagnético, cuya
información tengan interés para los fines de la actuación. En este sentido, las entidades
encargadas de la operación técnica de la respectiva interceptación tienen la obligación de
realizarla inmediatamente después de la notificación de la orden”. Por lo expuesto para los
casos de interceptacion debera mediar la autorizacion del FISCAL.
BASES DE DATOS JURIDICAS INTELIGENTES Es pertinente tener presente que la evolucion
de la tecnologia ha generado una evolucion en los sistemas operativos de las bases de
datos, se encuentran soportados en sistemas inteligentes que simulan comportamientos
humanos. En este orden de ideas han evolucionado los sistemas para lograr
interoperabilidad entre el hombre y los equipos. juridicas la cual se puede dilucidar de la
siguiente manera:

Sistemas BATCH Es un sistema de documentacion por fases o etapas y es necesario


esperar a que se procese la informacion, por tanto no tiene la propiedad de la inmediatez.
El sistema Batch fue usado principalmente en la decada de los 60’s.

Sistemas en Línea Para poderse ejecutar los denominados sistemas on line requiere una
interaccion directa entre el usuario y el ordenador de tal manera que existe una exactitud
de las solicitudes que requiere el usuario y realizando un filtro en la solicitud. Estos
sistemas fueron implementados en la decada de los 70’s.

Sistemas en Línea evolucionados Son sistemas interactivos que se caracterizan por una
comunicacion mas flexible con el usuario con diferentes caracteres o funcionalidades de
busqueda con un lenguaje mas comun para el usuario. Son sistemas digitales
evolucionados cuya principal propiedad es la inmediatez de las interacciones y las
consultas. De igual manera los usuarios pueden acceder desde diferentes puntos dotados
de interfaces con lineas digitales que permiten la interaccion incluso concurrente. En la
evolucion antes descrita permitio evolucionar los sistemas de tal manera que ofrecen
soluciones previas a la solicitud del usuario, asi las cosas trascienden la simple consulta de
la documentacion para resolver problemas juridicos sino que la precision permite
determinar si la conducta desplegada se encuentra ajustada o no a derecho conforme a las
experiencias juridicas contenidas en el sistema. Si bien son sistemas que se encuentran en
implementacion solamente se podran desarrollar en situaciones estandar tales como
aspectos tributarios, laborales entre otros.

PROBLEMAS DE LA INFORMATICA JURIDICA DOCUMENTAL La principal problematica


radica en los inconvenientes tecnicos que se desprenden de las condiciones de los
ordenadores que soportan el sistema operativo, asi mismo existen problemas que se
desprenden de las condiciones operativas per se.

PROBLEMAS TECNICOS Es pertinente que para que un banco de datos funcione


correctamente se encuentre fundada en un software competitivo, toda vez que la
especialidad del lenguaje juridico son de alta complejidad y por tanto se podrian generar
altos inconvenientes en las consultas o ejecuciones de este tipo de bases de datos. A lo
anterior se adiciona los inconvenientes del uso de los ordenadores comunes de la
informatica que afectan el desarrollo de los sistemas.

PROBLEMAS OPERATIVOS Los sistemas de documentacion juridica requieren por su


especialidad que los mismos tengan indice o tablas de contenido de todos los textos
juridicos tales como jurisprudencias, leyes, decretos, acuerdos, resoluciones y diferentes
actos administrativos. De igual manera es necesario que se permita la consulta a traves de
abstractos de importancia y relevancia para el ordenamiento juridico. De otra parte ha
cobrado relevancia la importancia de documentacion juridica de derecho internacional
para los fundamentos del derecho comparado, razon por la cual cada dia es mas compleja
la documentacion juridica. Asi las cosas, los sistemas que se fundamentan en
reconocimiento de texto son altamente costosos, y por tanto poco efectivos en el
mercado. De otra parte existen los denominados sistemas de reconocimiento
referenciado, con mayor simplicidad tecnica y por tanto mas asequible para los usuarios,
sin embargo sus inconvenientes radican principalmente a problemas de error en su
tipificacion cuando se realice el indice o clasificacion del documento juridico, razon por la
cual se puede generar un alto riesgo de error, sino se encuentra correctamente clasificada
correctamente o se encuentre demasiado generalizada que no permita una busqueda
selectiva.

De igual manera, es preciso aclarar que en campo del derecho por ser una ciencia humana
existe una alta ambiguedad en los terminos utilizados, en la informacion o documentacion
utilizada que podrian sesgar el conocimiento en la informacion que se consulta en
determinadas circunstancias de modo, tiempo y lugar. En virtud de lo anteriormente
expuesto, es necesario que se realice una consulta diversa y en diferentes circunstancias
para que exista un conocimiento mas cercano a la realidad. Como consecuencia de esta
necesidad, se requiere que una multiplicidad de documentos juridicos, cuyo conocimiento
completo se hace mas dificil, razon por la cual se requiere un acceso directo a los
abstractos o resúmenes que dan una funcionalidad mayor para los usuarios que consultan
los documentos juridicos y por lo tanto acceder a diferentes fuentes o clasificaciones de
información.

Para los usuarios del derecho es de alta importancia la fidelidad de la informacion como el
tiempo que se utiliza, asi las cosas la posibilidad de consultar la informacion a traves de
abstractos o resumenes permite una mayor optimizacion del tiempo y precision en la
informacion que se pretende consultar. De otra parte, este sistema tiene una falencia
principal, la cual se encuentra ligada principalmente a quien realiza el resumen o
abstracto, toda vez que si el mismo no es acertado puede generar interpretaciones
inexactas de la consulta. De lo anterior se han generado diversas posiciones respecto de la
responsabilidad de los autores de dichos abstractos o resumenes respecto a las
inexactitudes que se generen del mismo y los efectos a terceros que puedan resultar. Asi
mismo, el abstracto claramente podria omitir detalles importantes que pueden servir de
fundamento o argumentacion en diferentes escenarios. La solucion directa al anterior
flagelo, se encuentra en el propio autor del resumen, es decir que debe ser el mismo autor
que genero el documento principal.

Sin embargo, esta misma solucion genera inconvenientes respecto a la subjetividad del
autor, toda vez que en este tipo de consultar se requiere la totalidad de los aspectos y no
consideraciones particulares del autor. En virtud de lo anterior, se requiere que para que
dicho abstracto se encuentre ajustado a las necesidades juridicas utilizando criterios
metodologicos que permitan una clasificacion objetiva a traves de un thesaurus acertado.
Esto genera claramente que se minimice el riesgo anteriormente descrito, toda vez que si
existe esta clasificacion el usuario de los documentos juridicos tendra siempre opciones
claras de consultas objetivas que no dependan del autor del abstracto.

PROBLEMAS LINGUISTICOS Las caracteristicas propias del derecho utilizan un leguaje


estricto y complejo, razon por la cual es pertinente que el leguaje que se utilice en las
bases de datos sea acorde con las necesidades requeridas en el ambito legal. Asi las cosas,
los banco de datos deben utilizar un lenguaje preciso, univoco para informatizar el
contenido de la informacion. Se ha evidenciado que uno de los principales problemas de
los sistemas de bases de datos se funda en el leguaje que se utiliza, puesto que el lenguaje
informatico dista altamente del lenguaje especializado del Derecho, que por su condicion
humana se ajusta en varias oportunidades a las circunstancias sociales de su entorno. La
linguistica se encarga de estudiar el lenguaje humano, este lenguaje es entendido como
cualquier sistema de signos que sirva para expresar o comunicar ideas o sentimientos y en
general cualquier contenido de la conciencia.

Dentro de los diferentes sistemas linguisticos se encuentran principalmente el idioma y el


habla. El idioma es un sistema de signos que corresponden a ideas distintas, permitiendo
al ser humano, identificar y conocer el entorno que lo rodea. El habla es la facultad de
articular las palabras y constituye un acto propio y natural del ser humano. Sin embargo, el
lenguaje se caracteriza por la multivocidad e impresion en los terminos que utiliza. La
primera caracteristica del lenguaje es ser una expresion cultural del ser humano, y en ese
sentido sus terminos cambian de significacion de un entorno a otro. Por tanto en esencia
el lenguaje puede ser considerado como impreciso e indeterminado. Por tanto debemos
partir desea base, el lenguaje no es una forma de comunicacion inequivoca y que esta
sujeto a interpretaciones. Por tanto la creacion de un sistema informatico exige un trabajo
previo sobre el vocabulario para evitar problemas como:

Polisemia: asignacion de diversos significados a una misma palabra. Sinonimia:


coincidencia de significados en dos o mas palabras.
Analogia: relacion entre palabras o terminos que comparten algun nucleo de significado.
Antinomia: palabras opuestas en su accion, resultado, origen o consecuencia.
Palabras vacias: palabras que no tienen significacion por si mismas, requieren de otras
palabras para obtener significacion.
Formas sintacticas: la forma en que una misma idea se puede expresar a traves de diversas
relaciones sintagmaticas.
Hiponimia: la inclusion del significado de un termino en otro mas extenso.
Vaguedad: La ausencia de rigor en la formulacion de ideas. Las palabras en el lenguaje son
vagas por ser indefinible su campo de referencia.
Ambiguedad: la falta de precision. Las palabras generalmente son ambiguas porque
usualmente no tienen un unico campo de referencia. Para solucionar la ambiguedad se
han desarrollado el Thesaurus y el lexico, como instrumentos linguisticos.
LENGUAJE JURIDICO NATURAL El lenguaje juridico natural se caracteriza principalmente
por su diversidad de significados e interpretaciones, que dan constantemente origen a
diversas discusiones juridicas respecto a su fuente y aplicacion. En el lenguaje juridico
existen terminos denominados homonimos que hacen referencia a las palabras con
identica forma, pero con distinto significado, lo cual genera altos inconvenientesen la
implementacion de los sistemas de bases de datos. Asi las cosas, es pertinente que para
minimizar su impacto exista un contexto claro sobre el termino que se pretende consultar,
que permita una busqueda acertada dentro de la base de datos.

De otra parte, tambien existen terminos sinonimos dentro del lenguaje juridico que
complican las busquedas, tales como, responsabilidad, culpa, mandato, disposicion, entre
otras. En virtud de lo anteriormente expuesto es pertinente que exista una delimitacion
exacta de los terminos juridicos fundados en argumentos unicos que disminuyan terminos
equivocos. De igual manera es preciso que se utilicen terminos objetivos y no subjetivos,
toda vez que aumentan la imprecision.

LENGUAJE JURIDICO TECNICO Teniendo en cuenta que el derecho es una ciencia humana
y por tanto inexacta se torna complejo el uso de su lenguaje, dado que dependen de
circunstancias de modo, tiempo y lugar en que se encuentran expedidas las normas, ello
no solamente genera problemas en el ambito del derecho, sino que tambien lo genera en
el ambito de las bases de datos. De igual manera lo anterior, es claro que el origen de las
expresiones del lenguaje tecnico del derecho, no siempre tienen un significado netamente
juridico, toda vez que existen terminos que se utilizan dentro del lenguaje juridico cuyo
supuesto origen se debe al lenguaje natural, por ejemplo, persona, bien, conducta, entre
otros. De otra parte, existen inconvenientes en el lenguaje juridico tecnico, dependiendo
de la fuente que lo origina, dado que existen algunos cuya fuente es la norma y otros cuya
fuente es la inspiracion doctrinal de juristas, o entes colegiados, los cuales modifican las
interpretaciones del lenguaje juridico que se utilice.

Lo anterior es de alta importancia, por cuanto una proposicion juridica puede ser falsa o
verdadera dependiendo de la correspondencia en la realidad normativa que se pretende
establecer. Para concluir la forma mas acertada para minimizar los riesgos anteriormente
mencionados es necesario que la nocion de los terminos se funde en argumentos
objetivos, logicos y cercanos a la realidad. El ordenamiento juridico del Derecho tiene
terminologia cuyo contexto sistematico y coherente fundado en decisiones logicas, asi las
cosas es posible realizar en un lenguaje informatico que permite generar una base de
datos.

NORMALIZACION DEL LENGUAJE JURIDICO Las conductas tendientes a normalizar el


lenguaje juridico se fundan en generar un lenguaje sistematico que conduzca a una version
normalizada y homogenea, con documentacion automatica con las siguientes
caracteristicas:
Unidad del documento
Lenguaje utilizado por la doctrina o el jurista
Para lo anterior se requiere que tenga un lenguaje con expresiones inequivocas, logicas y
objetivas y que contengan terminos con una definicion legal, sin sinonimos y homonimos.

EL THESAURUS El Thesaurus es el grupo de terminologia jerarquizado que forman parte


del documento que permite su clasificacion y ordenacion del texto en funcion de sus
diferentes tipos de clasificacion. Es de alta importancia puesto que es el elemento esencial
para lograr los criterios de busqueda para los documentos que se encuentran dentro de la
base de datos. Para que los criterios de clasificacion funcionen se requiere tres niveles de
operacion del Thesaurus:

Identificación: es pertinente identificar las nociones juridicas acordes con la descripcion


principal del documento.
Conexión: se debe realizar una conexion entre toda la terminologia cuando se encuentren
sinonimos, homonimos o lenguaje natural.
Exclusión: se deberan excluir la terminologia que es irrelevante o equivoca. De otra parte
existen clasificaciones del Thesaurus a saber:

Positivo: Cuando el texto es clasificado por terminologia clave y necesaria para su


busqueda que permiten una ubicacion del texto asertivamente. Asi mismo, se generan
busquedas automaticas con las necesidades del usuario, sin embargo para que este tipo de
clasificacion sea efectiva se requiere de su ingreso manual. En virtud de su ingreso manual
se genera un riesgo inminente, en la medida que si existen errores en el proceso manual la
consulta no sera exitosa, perder informacion valiosa para consulta, toda vez que el proceso
manual nunca incluira la totalidad de los terminos fundamentales.

Negativo: El Thesaurus negativo es de palabras sin significado claro o irrelevantes para la


investigacion o consulta tales como conectores, articulos, adverbios entre otros. A
diferencia de los positivos, el Thesaurus negativo automatizado trabaja con palabras clave
obtenido posteriormente al procesamiento informatico de la documentacion que hace
parte de la base de datos, de talmanera que permite incorporar constantemente
terminologia nueva que nutre las posibilidades de consulta a medida en que se generen
mas documentos. Asi las cosas el negativo permite una proyeccion mayor y acertada en la
medida que es el resultado de la experiencia y por tanto diferente que genera una mayor
poblacion de consulta, a contrario sensu de a priori que se encuentra limitado por un
proceso manual previo que no permite incrementar facilmente la terminologia si no es
realizado manualmente. De otra parte, genera terminos especificos que con fundamento
en la experiencia permiten realizar consultas detalladas con un lenguaje juridico acertado.

PROBLEMAS LOGICOS E INFORMATICOS El Thesaurus generalmente puede ser consultado


a traves de descriptores y especificadores que automaticamente generan mecanismos de
consulta basados en relaciones logicas. Para lo anterior los sistemas se basan en los
denominados diagramas de Euler Venn que son esquemas de representacion grafica para
reproducir la Teoria de los Conjuntos. Para lo anterior los sistemas se basan en los
denominados diagramas de Euler.

Todos los sistemas de consulta en todas las areas y en especial las del derecho se
encuentran interrelacionados de alguna manera, asi por ejemplo cuando existe una caso
de Responsabilidad Contractual, existe otro grupo descriptivo de Contratos de
Arrendamiento y existe otro grupo de Restitucion del inmueble, de tal manera que los tres
conjuntos tienen elementos comunes y por consiguiente son los elementos de busqueda
del usuario. El sistema tambien cuenta con indices de eficacia del mismo, toda vez que
dependera de las consultas que no arrojan ningun criterio de busqueda. En virtud de lo
anterior existen diferentes sistemas de documentacion juridica a saber:

Los sistemas Máximos: Estos sistemas tienen una tendencia a maximizar los criterios de
busqueda, realizando un almacenamiento de toda la terminologia o conceptos que se
encuentran dentro del documento, pero por su variada capacidad de almacenamiento es
imprecisa en sus respuestas.

Los sistemas exactos: Son los sistemas cuya tendencia se fundamentan en la


desagregacion de cada uno de los terminos, o conceptos juridicos en elementos
singulares, que tienen como palabras, claves reduciendo el Thesaurus, pero como se
evidencio anteriormente generan inconvenientes de sinonimos y homonimos y requieren
de un proceso manual previo.

Los sistemas de Precisión: Son sistemas que requieren de un analisis juridico previo, por lo
tanto es el mas riguroso y dispendioso, toda vez que requiere de especialistas que
clasifiquen la terminologia conforme a los significados del Derecho. Si bien genera una
mayor precision en las consultas, se fundamenta en un proceso manual que genera altos
inconvenientes, como se menciono anteriormente y por tanto una mayor probabilidad de
ausencia de criterios de busqueda y por tanto consultas fallidas. Asi las cosas, se requiere
que el sistema evalue las interfaces que faciliten las opciones de busqueda y que
demanden una comunicacion simple entre la consulta, la documentacion juridica y el
sistema soporte. De igual manera la evolucion de la tecnologia ha generado una evolucion
directa en el lenguaje que se utiliza adaptando lo que se denomina Inteligencia Artificial
que genera un lenguaje mas natural y adaptado a la necesidad de los usuarios.

POLITICA DE LOS SISTEMAS INFORMATICOS DE DOCUMENTACION JURIDICA Los sistemas


informaticos de documentacion juridica son considerados como sistemas de archivo y
recuperacion de informacion. Es notorio que estos sistemas son altamente complejos
requieren una especialidad clara para su procesamiento y consulta, razon por la cual este
sistema informatico es considerado como una Politica de la Informatica.

Cuando existen inconvenientes dentro de estos sistemas, no se configuran simplemente


sistemas tecnicos o informaticos, teniendo en cuenta que es necesario trascender a otro
proceso relacionado con el ordenamiento juridico del Derecho el denominado “Derecho
Informatico”, es decir aquel que regula la utilizacion de la informatica. Asi las cosas existen
lineamientos juridicos respecto de la informacion que se procesa de los cuales se resaltan
los siguientes contenidos en el ordenamiento juridico:

“(…) Autenticación: Proceso destinado a permitir al sistema asegurar la identificación de


una parte.
Autorización: atribución de derechos o concesión de permisos para realizar determinadas
actividades y su relación con determinados procesos, entidades, personas jurídicas o
naturales. (…)
Confidencialidad de datos: impedir que los datos sean divulgados sin autorización.
Disponibilidad: acceso por parte de una entidad autorizada a la información y sistemas
informáticos, cuando esta entidad lo requiera.
Firma Digital: transformación criptográfica de una unidad de datos que permite al
destinatario comprobar el origen y la integridad de la unidad de datos, y que protege al
remitente y al destinatario de la unidad de datos contra la falsificación por parte de
terceros, y al remitente contra la falsificación por parte del destinatario.
Infraestructura Crítica: es el conjunto de computadores, sistemas computacionales, redes
de telecomunicaciones, datos e información, que su destrucción o interferencia puede
debilitar o impactar en la seguridad de la economía, salud pública, o la combinación de
ellas, en una nación.
Integridad de datos: propiedad o característica de mantener la exactitud y completitud de
la información y sus métodos de proceso.
Interceptación: es la adquisición, visualización, captura o copia de contenido o parte de
contenido, de una comunicación, incluido datos, tráfico de datos, por medio alámbrico,
electrónico, óptico, magnético, u otras formas, durante la transmisión de datos por medios
electrónicos, mecánicos, ópticos o electromagnéticos.
Interferencia: es la acción de bloquear, esconder, impedir, interrumpir, la confidencialidad,
la integridad de programas computacionales, sistemas computacionales, datos,
información, mediante la transmisión, daño, borrado, destrucción, alteración o supresión
de datos, de programas de computación o tráfico de datos.
Interrupción: es el evento causado por un programa computacional, una red de
telecomunicaciones o sistema computacional que es operado con el objeto de interferir o
destruir un programa computacional, una red de telecomunicaciones, datos e información
que esta contenga.
No repudio: servicio que tiene como objetivo evitar que una persona o una entidad niegue
que ha realizado una acción de tratamiento de datos, proporcionando la prueba de
distintas acciones de red. Garantizando la disponibilidad de pruebas que pueden
presentarse a terceros y utilizarse para demostrar que un determinado evento o acción sí
ha tenido lugar. (…) Vulnerabilidad: cualquier debilidad que podría explotarse con el fin de
violar un sistema o la información que contiene”.

Los estudios realizados afirman que para garantizar la seguridad de las naciones se debe
coordinar los esfuerzos internacionales en materia de ciberseguridad para evitar
problemas en el ciberespacio para los ninos, estabilidad financiera y seguridad nacional.
Estos procesos incluyen la disminucion del riesgo de ataques maliciosos se software,
computadores y red. Esto incluye las herramientas usadas para detectar ataques, virus, y
bloquear el acceso malicioso. Uno de los principales riesgos radica en que la
infraestructura depende de componentes de la red, los planes nucleares, financieros, de
emergencias y eso hace importante su intervencion.

Cerca del 30% de empresarios de software creen que su compania no estaba preparada
para los ataques que se han generado. Esto se debe a que la mayoria tiene un principio de
confianza en el funcionamiento de su software o su red, pero en realidad esto no es lo que
se presenta. El reporte encontro que el 66% de las aplicaciones fueron desarrolladlas por
la industria del software no cumplen con los estandares de seguridad. Uno de los
principales problemas se genera con la industria del software. La premura y el deseo de
adquirir ingresos generan las deficiencias de calidad en la industria de software. Es
necesario cambiar el paradigma e involucrar dentro del proceso de ciberseguridad a la
industria del software.

LOS SALVAVIDAS DE LA CIBERSEGURIDAD:

Criptografia: codigos Especiales para proteger la informacion.


Deteccion de acceso no autorizado.
Firewalls: packet Filtering Router. Encriptar y la generacion de algoritmos.
Secret Key: es mas eficiente, evitar llaves publicas.

INICIATIVAS MUNDIALES DE SEGURIDAD EN COMPUTACIÓN EN LA


NUBE Maneras de escoger el modelo en la nube: On Demand Applications:
software como un servicio sujeto a la demanda Software platforms: plataforma como
un servicio de Software Computing Hardware: la infraestructura del servicio

Seguridad en la Nube:

---Abuso en el uso de la nube.


---Inseguridad en las aplicaciones y la programacion de las interfaces.
--‐Insiders maliciosos: Existe una gran escuela de fraude y lidiar con ellos no ha sido un
proceso facil.
---El spam es el primer vehiculo para utilizara todas las medidas que atentan contra la
seguridad. El rol del ISP tiene que ver directamente con la inversion de infraestructura para
evitar todo tipo de vulnerabilidades a la red y ese precio es invaluable.
---De igual manera la regulacion debe tender a proteger los usuarios de cualquier tipo de
vulneraciones.

BENEFICIOS DE LA FIRMA ELECTRÓNICA EN UN AMBIENTE DE


CIBERSEGURIDAD La firma digital y los certificados digitales pueden ayudar a
incrementar desde el punto de vista tecnico y juridico. Antiguamente habia monopolio de
certificacion que aumentaba los costos, hoy en dia ya existe mayor competencia que ha
disminuido los costos de la seguridad. Lo importante no solamente es tener certificado
digital sino saber usarlo, se ha evidenciado constantemente que los usuarios compran
certificados digitales pero su uso es intermitente, lo que genera altos riesgos en la
seguridad de las bases de datos.

AMENAZAS EN MEDIOS ELECTRÓNICOS: Mas que amenazas ya hoy en dia


son fraudes en la red.

---Troyano Bancario
---Robo de identidad
---Phishing
---Robo de clave
---Espia en la red
---Intruso virtual
---Spam

Teniendo en cuenta que ya no es necesario ser dueno de un espacio, la dinamica de la


industria ha generado que se arrienden espacios, generando altos riesgos y
vulnerabilidades si no se adoptan sistemas de seguridad necesarios. Dentro de la
transformacion de IT se ha generado una expectativa al usuario que los recursos son
infinitos, y sensacion de seguridad y propiedad, pero el problema es que existen altos
inconvenientes de infraestructura que no pueden garantizar o satisfacer esas expectativas
del usuario.

La tecnologia de hoy en dia hace imposible la NUBE, el problema es esa NUBE denominada
publica que no garantiza la seguridad del usuario, razon por la cual es importante hacerle
entender al usuario que la seguridad de su informacion requiere costos, teniendo en
cuenta las inversiones que se genera para la industria, pero ese concepto no es claro
mientras subsistan NUBES publicas facilmente accesibles a los hackers.

Actualmente en cualquier momento esa NUBE publica podra entregar sus contenidos o ser
eliminados unilateralmente sin opcion alguna, y es cuando las inversiones van a estar
atrasadas al interes del usuario. La informacion va a migrar a un DATA CENTER seguro toda
vez que no solamente es un objetivo el software sino la plataforma. Se necesita
implementar herramientas adicionales que permitan una verdadera seguridad del sistema.

Encrypt: es necesario cuando el dato es depositado y cuando se mueve hacia otro data
center u otro sitio.
Trust: si se establece confianza en la nube se pueden manejar las decisiones
operacionales. Se actua diferente y mas ampliamente por parte de un usuario que confia
en su sistema y en la plataforma. Es necesario verificar la autenticidad de los usuarios y de
la plataforma lo cual hace mas efectivo su uso.
Audit: a medida que crece la nube, es mas requerido su auditoria, verificar el software y
hardware.
Connect: para conectarse a la nube, se requiere identificar y generar una llave de
seguridad, cargar durante el sistema esta identificacion, y lograr que se tenga una
autenticacion fuerte.

CONCLUSIONES La documentacion juridica se encuentra directamente ligada a la


evolucion tecnologica que dependera de contextos exogenos tales como circunstancias de
modo tiempo y lugar. Asi mismo existe un incremento paulatino de la importancia de la
informacion del ambito juridico y por tanto una necesidad inminente de almacenamiento,
proceso y consulta. En virtud de lo anterior, es primordial que existan desarrollos
continuos que se encuentren dentro del ambito de la proteccion de los datos y los
desarrollos tecnologicos.

En los tiempos modernos es necesario realizar juicios de valor respecto a los efectos de la
tecnologia en las bases de datos que contienen informacion del caracter revestido
anteriormente, por las repercusiones que las mismas generan en la sociedad y el impacto
que se desprende a los usuarios. Asi las cosas, el tratamiento de la documentacion juridica
es una de las mas importantes fases del proceso y por tanto se requiere una evolucion
dentro de su proceso, toda vez que los impactos negativos de este proceso tienen
consecuencias funestas para el sistema y para los usuarios.

Вам также может понравиться