Derecho procesal constitucional y derecho probatorio constitucional en Colombia
DEL DERECHO ELECTRÓNICO EN COLOMBIA: … · de donde se adquiere su valor probatorio y por tanto...
Transcript of DEL DERECHO ELECTRÓNICO EN COLOMBIA: … · de donde se adquiere su valor probatorio y por tanto...
2
DEL DERECHO ELECTRÓNICO EN COLOMBIA: INTERPRETACIÓN NORMATIVA,
PRODUCCIÓN Y VAROLACIÓN PROBATORIA DE LA FIRMA DIGITAL Y/O
ELECTRÓNICA
Luisa Fernanda Muñoz Caro1
Resumen El siglo XX se ha caracterizado por una revolución científica y técnica,
acercando a la humanidad a los avances en las tecnologías de la información y
comunicación, a través de las cuales se ha permitido modernizar muchos de los aspectos
relacionales del hombre, entre los que se pueden mencionar las actividades mediante
operaciones comerciales, que reclaman del Derecho una regulación eficiente y eficaz,
que impida procedimientos inadecuados y acciones fraudulentas, para favorecer con ello
el uso racional de canales y medios como la internet y el correo electrónico. En aras de
adecuar instrumentos jurídicos para que estas actividades tengan el respaldo legal, el
Legislador expide normas como la Ley 527 de 1999, Ley de Comercio Electrónico, donde
la firma digital se constituye como un concepto equivalente y funcional de la firma
tradicional. A través de una investigación exploratoria, se busca identificar la diferencia,
transcendencia y validez de la firma digital y electrónica dentro de los diversos procesos
judiciales.
Palabras Claves: Derecho Electrónico, Firma Electrónica, Firma Digital, Ley de Comercio
Electrónico, Valoración Probatoria.
Abstract. The twentieth century has been characterized by a scientific and technological
revolution, bringing humanity to advances in information technology and communication,
through which it has modernized many of the relational aspects of man, among which can
be mentioned activities through trade, claiming the law an efficient and effective regulation
and inadequate procedures to prevent fraudulent actions, thus to promote the rational
use of channels and media such as the internet and email. In order to adapt legal for
these activities have the legal backing instruments, the legislator issued rules such as
1 LUISA FERNANDA MUÑOZ CARO, egresada de la facultad de Derecho de la Universidad Católica de Colombia. Trabaja para el Ministerio de Comercio, Industria y Turismo, en la oficina de sistemas de información.
3
Law 527 of 1999, Law on Electronic Commerce, where the digital signature is established
as a functional equivalent concept of the traditional signature. Through an exploratory
research is to identify the importance and validity of digital or electronic in the various
lawsuits signature.
Keywords: Electronic Law, Electronic Signature, Digital Signature, Electronic Commerce
Act, Probation rating.
Introducción Es la identificación un elemento fundamental en la vida del hombre,
mediante ella es reconocido legal y oficialmente como individuo. El acto por el cual se
establecen los datos de una persona no es exclusivo en forma física con el nombre o la
rúbrica puesto que con los avances tecnológicos la firma digital y la firma electrónica se
constituyen en formas de identificación personal. La comunicación o información legal,
tienen un valor reconocido por la ley, independientemente que sean impresos o no. A
partir de ello, la normatividad del comercio electrónico las reconoce como válidas,
teniendo como argumento el principio de No discriminación, base de la validez legal y
probatoria.
Con la firma digital, se ha permitido la agilización en muchas transacciones, lográndose
una verdadera economía, y mediante la promulgación de la Ley 527 de 1999, las
personas naturales y jurídicas han ingresado a procesos de modernización, ejerciendo
el comercio electrónico en forma segura y legal. Al ser reconocida como un equivalente
funcional de la firma manuscrita, en ella se identifican algunos principios jurídicos como
la autenticidad, que le permite garantizar la identidad del emisor del mensaje; el no
repudio, el emisor no podrá negar el conocimiento de un mensaje de datos ni los
compromisos adquiridos a partir de este; y la confidencialidad, que garantiza ser
conocido sólo por el emisor y los receptores deseados. (Ley 527 de 1999). Entonces, se
establece el reglamento para el acceso, uso de los mensajes de datos, comercio
electrónico y firmas digitales.
Se considera, que el documento electrónico se configura en el derecho moderno como
una novedosa forma de probar hechos jurídicos, que constituyen un reto y un avance
para la administración de justicia, la cual debe prepararse y adaptarse, de modo que se
puedan facilitar los medios probatorios, dentro del debido proceso. En consecuencia, la
4
inquietud investigativa, se orienta a responder al siguiente interrogante: ¿En un proceso
jurídico es viable y admisible constituir como prueba pertinente, conducente y eficaz la
firma digital y/o electrónica? Entonces, como objetivo se busca: analizar si la firma digital
y/o electrónica es válida para ser tenida como elemento probatorio dentro de un proceso
judicial, que conduzca una reflexión de tipo exploratoria. Innegable el hecho que los
documentos electrónicos brindan iguales niveles de seguridad, que los escritos, siempre
y cuando éstos cumplan con los requisitos técnicos y jurídicos contemplados en la ley,
de donde se adquiere su valor probatorio y por tanto se resalta su validez jurídica dentro
de un proceso judicial. Hecho que ha permitido dentro del ordenamiento jurídico
colombiano elevarlo a bien tutelado
Sumario.
1. Derecho Electrónico en Colombia 2. Interpretación normativa, producción y valoración
probatoria de la firma digital y/o electrónica 3. Delitos Informáticos Conclusiones.
Referencias Bibliográficas
1. Derecho Electrónico en Colombia
El desarrollo de la tecnología, ha enfrentado a la humanidad a procesos de información
y comunicación, generando que conceptos clásicos como el de documento, se hayan
ampliado y a su vez contribuido a la transformación de las relaciones del hombre y de la
sociedad, que posee información de amplia cobertura en diversos campos de la
cotidianidad. Bien lo expresa Cruz Sánchez, el uso y conocimiento de las Tecnologías
de Información y comunicación (TIC) abren oportunidades concretas de aprendizaje, de
trabajo, de acceso a nuevas fuentes de información, comunicación y espacios de
socialización; en este sentido, las tecnologías se configuran en un instrumento que
aporta a la inclusión social y acciones democráticas, las cuales posibilitan oportunidades
económicas (adquirir un trabajo cualificado), educativas, que van reconociendo el capital
social y humano a través de la creación de redes sociales, posibilitando acceso a la
información y generación de nuevos procesos de democratización los cuales permiten
transformar situaciones o lugares, a mundos posibles. (Cruz, 2009)
5
La internet, ha permeado las diferentes esferas sociales y el Derecho no ha sido ajeno
a estos cambios, debiendo someterse a los mismos para caminar a la par con los
avances del proceso de desarrollo tecnológico, incluyendo de paso a los procesos
judiciales, que al igual que los negocios, se desarrollan de manera virtual, siempre y
cuando se cumpla con lo previsto en la Ley. En este sentido, (Miranda, 2000) expresa
que:
El internet se desarrolla a una velocidad vertiginosa, que lo lleva siempre a un paso del
derecho. Es precios que el derecho analice las nuevas realidades tecnológicas y los
regule cuando sea necesario para proteger los derechos de las personas, en forma
flexible que no limite los avances en la materia. (Miranda, 2000, pág. 9)
De esta manera, se ha venido desarrollando desde el ámbito jurídico conceptos que en
los diferentes campos, trascienden los fenómenos en busca de alternativas y respuestas
que posibiliten el orden y la cohesión social. Se pueden mencionar entre ellos: en el
Derecho Civil, identidad virtual, derecho a la intimidad, manifestación de la voluntad; en
el Derecho Laboral, el teletrabajo; en el Derecho Comercial, medios de pago electrónico,
juntas de socios virtuales, intercambio electrónico de datos, publicidad; en el Derecho
Penal, la consagración de tipos penales, delitos informáticos, pornografía virtual; en el
Derecho Probatorio, la validez del documento electrónico y de la firma digital, etc. (Díaz,
2010)
Entonces surge la necesidad de establecer un recorrido histórico, que permita identificar
los principales episodios de aquello que desde la informática es conocido como
documentos electrónicos y firma digital. Señala (Viega & Rodríguez, 2005), que fueron
los asirobabilónicos, 2.900 años A. C., los primeros en utilizar el documento como medio
de escritura, consistente dicho soporte en tablillas de arcilla cuneiforme, siendo
equiparado en la actualidad a la escritura. Con los egipcios, se identifican los documentos
públicos y privados. Luego, en el Derecho Romano y Germano, el documento tiene una
importancia accesoria ya que los romanos consideraban que las relaciones jurídicas
nacían de la libre voluntad de las partes. La mayor parte de los negocios se efectúan en
forma oral, siendo la escritura sólo una forma secundaria de contratación, y un modo de
poder probar la relación jurídica existente. En cambio, el Derecho germánico, era
6
predominantemente consuetudinario, no escrito. A partir del siglo XV se produce una
transformación con la invención de la imprenta, la que a su vez, fue posibilitada por una
serie de revoluciones técnicas. Como consecuencia del advenimiento de la imprenta
comenzó a difundirse a través de todo el continente europeo el documento,
esencialmente el libro, posibilitando que el conocimiento llegara a toda la sociedad.
(Viega & Rodríguez, 2005, págs. 18 - 19)
Para Giannantonio los documento electrónicos, se caracterizan porque éstos no pueden
ser leídos por el hombre, sino como consecuencia de la intervención adecuada de
máquinas traductoras que permitan la perceptibilidad y la comprensión de las señales
digitales, señalando que el documento es el archivo electrónico en sí mismo, es decir, un
grupo de bits que en su conjunto integran los caracteres que integran el documento y
que puede ser alojado en un soporte magnético, pudiendo ser visualizados o impresos,
y en sentido amplio el documento electrónico es el formado por la computadora a través
de sus propios órganos de salida, cuya característica es la perceptibilidad. (Muñoz). Así,
se reconoce que históricamente se da inicio a hablar de documentos informáticos cuando
empezaron a surgir las primeras computadoras, llegándose a entender que el documento
electrónico, es toda expresión en lenguaje natural o convencional, o cualquier otra
expresión gráfica, sonora o imagen, recogidas en cualquier tipo de soporte material, en
los cuales es reconocida la eficacia probatoria y por ende la regulación jurídica. (Muñoz).
Cómo desconocer, que ha sido con el devenir histórico de la humanidad que se
establecen transformaciones en el campo del Derecho y más aún en la nueva era, con
el surgimiento de las TIC, que dan paso al surgimiento del Derecho Informático
Dice Velasco Melo, “el impacto de las Tecnologías de la Información y las
Comunicaciones –TIC– no es ajeno al Derecho, por el contrario, cada día los avances
de la tecnología imponen mayores retos a los operadores jurídicos, a los cuales hay que
responder desde la legislación nacional –si ésta existe –,la legislación internacional, el
derecho comparado, la autonomía de la voluntad privada, las mejores prácticas
existentes en la industria y las normas que permitan dar un tratamiento uniforme a
7
problemáticas que experimentan las organizaciones, cualquiera que sea la latitud en que
estén ubicadas. (Velasco, 2008)
Las TIC incluyen en su haber el mensaje de datos e independientemente que tenga o no
soporte material o en físico, no significa que carezca de validez, por el contario la ley los
recibe porque son pertinentes, conducentes y eficaces siempre y cuando sean lícitos,
aspecto este que es fundamental tener en cuenta para descartar la posibilidad que este
tipo de elementos se hayan conseguido sin el consentimiento de la contraparte contra la
cual se busca aducir. Al respecto afirma (Quiroz, 2008)
Desde siempre la desconfianza ha sido un sentimiento persistente en la humanidad. Esta
es la causa para que las personas implementen, experimenten y mejoren
constantemente mecanismos y medios que doten de seguridad las relaciones jurídicas
que establezcan. (Quiroz, 2008)
En Colombia el Congreso legisló sobre esta materia, expidiendo leyes atinentes a este
aspecto, de ahí que la ley 527 del año 1999 conocida como ley del comercio electrónico
reglamente el acceso y el uso de los mensajes de datos, el comercio electrónico y las
firmas digitales, entre otros aspectos. Así mismo refiere al uso de los mensajes de datos
como una forma jurídica valida de reconocer la voluntad y como medio de prueba,
otorgando trato igual a las personas que utilizan tanto los mensajes consignados en
soporte informáticos como los utilizados en soporte físicos como el papel.
El Ministerio de las tecnologías y de la información ha propiciado publicidad en aras de
impulsar el uso de las tic, no sólo para estar a la orden del día en esta materia sino
también para abrir espacios a los colombianos que generen la apertura de acceso fácil
a las diferentes entidades estatales y logren satisfacer necesidades básicas que por
cuestiones no sólo logísticas sino también de tramitología se ven entorpecidas. En la
rama judicial y con el Consejo Superior de la Judicatura se hacen esfuerzos para impulsar
el proceso judicial electrónico en el que la prueba electrónica sin lugar a dudas será
trascendental, máxime si se tiene en cuenta que en el país los juicios orales están
latentes. Al respecto Erick Rincón Cárdenas en su artículo “Firma digital y firma
electrónica” manifiesta que el legislador colombiano, “reconoce la viabilidad y
admisibilidad probatoria de la firma electrónica en el artículo 10 de la Ley 527 de 1999,
8
remitiéndose al Código de Procedimiento Civil, previo el análisis del caso concreto,
donde se tendrá que verificar adicionalmente la autenticidad, integridad y disponibilidad
del mensaje de datos que se someta como prueba” (Rincón, 2013)
A su vez, distinto en la ley 527 es el marco legal de la firma digital, donde expresamente
se le atribuye a ésta unas consecuencias o efectos jurídicos, siempre que la misma
cumpla con determinadas características señaladas en la misma ley y en el Decreto
Reglamentario. Es así como el artículo 28 de la ley 527, establece dos presunciones, la
primera ligada a la autenticidad e integridad del mensaje de datos cuando cuente con la
fijación de una firma digital, y la segunda, establecida en el parágrafo, que se refiere a la
asimilación en cuanto a la fuerza y efectos de la firma digital con una firma manuscrita.
(Rincón, 2013)
El desarrollo tecnológico, trajo consigo el comercio electrónico, (Carreño & Torres, 2014),
manifiestan que.
La posibilidad de manifestar el consentimiento de las partes involucradas en un negocio
jurídico a través de medios electrónicos, se configura como una herramienta de uso
indispensable en el contexto del intercambio comercial globalizado. Es sin duda alguna,
el fenómeno de la globalización el directo responsaba de esta creciente e importante
modalidad de perfeccionamiento de las actividades comerciales. (Carreño & Torres,
2014, pág. 86)
De esta forma la humanidad experimentó una verdadera revolución, signada por cambios
y transformaciones, que en la década de los 90s, producto de ventas a través de la red,
reportaron millones de dólares en utilidades y a su vez, abrieron la posibilidad a
mecanismos de protección a los datos y el dinero de los clientes. Según la revista del
Consumidor en Línea, una de las empresas pioneras en este tipo de transacciones, fue
Pizza Hut, en Estados Unidos, modelo que fue reproducido por muchas otras empresas,
acto que llevó consigo el crecimiento desenfrenado y la diversificación enorme en las
compras a través de la red (Revista del Consumidor en Línea, 2015)
9
2. Interpretación normativa, producción y valoración probatoria de la firma digital
y/o electrónica
La duda e incertidumbre acerca de la validez de la firma electrónica en el país al momento
de la promulgación de la ley atinente al tema no se hizo esperar, hubo preocupación, sin
embargo, con la expedición del decreto 2364 del año 2012, se reglamentó la firma
electrónica contemplada en el artículo 7 de la ley 527 de 1999, lo cual no sólo brindó más
confianza, sino que Colombia recibe una alternativa de identificación.
La Corte Constitucional se pronunció en diferentes sentencias, no obstante, la certeza
jurídica avalada en la doctrina y la jurisprudencia no parecía ser suficiente, en particular
cuando se trataba de utilizar estos mecanismos en negocios entre particulares y la
actividad del Estado, por eso la importancia del decreto que despejó las dudas sobre la
validez jurídica de la firma electrónica al expresar en el artículo 5 que: “la firma
electrónica tendrá la misma validez y efectos jurídicos que la firma” siempre y cuando
esta sea confiable y adecuada para los fines con los cuales se generó o comunicó un
mensaje de datos.
El decreto trajo bondades y su aplicación es el mismo que el de la ley 527, además es
un decreto consistente y útil para las actividades estatales y del sector público, no genera
ninguna presunción probatoria sobre su uso, además el código General del Proceso
presume la autenticidad de los documentos que en forma de mensaje de datos. Cabe
anotar que la Ley 527 de 1999 o Ley de Comercio Electrónico se promulgó después de
las discusiones que se dieron al interior de la Comisión de Naciones Unidas para el
Derecho Mercantil (CNUDMI) Colombia participó en las discusiones sobre el tema y es
uno de los pioneros en implementar la ley modelo tal como lo señala Flórez (2014), quién
afirma que:
Es de destacar que Colombia ha sido uno de los países pioneros en nuestro continente
en implementar esta norma modelo ya que con la promulgación de la Ley 527 de 1999
logró abarcar temas muy importantes para el desarrollo del comercio electrónico como
la definición desde un punto de vista jurídico de los Mensajes de Datos, los Sistema de
Información (art. 2), el Reconocimiento Legal de los Mensajes de Datos (art. 5), el
Principio de Equivalente Funcional de Documentos Escritos, la Firma Manuscrita y del
10
Documento Original (arts. 6, 7, 8 y 28), la Eficacia Probatoria de la Prueba Digital (arts.
10 y 11), el Criterio de Integridad Necesario para la admisión del mensaje de datos tanto
en el terreno judicial como administrativo entre otros (art. 9), la Formación de los
Contratos Celebrados por Medios Electrónicos (art. 14), el Acuse de Recibo,
presunciones legales, efectos jurídicos, tiempo de envío y recepción de los mensajes de
datos, (arts. 20 al 25), Comercio Electrónico en materia de transporte de mercancías
(arts. 26 y 27) y todo lo referente al Régimen de Firmas Electrónicas. (Flórez, 2014, pág.
46)
En cuanto a los mensajes de datos su alcance es tal que se estableció claramente
la importancia de estos reconociendo que son la piedra angular sobre la cual se
construye el comercio electrónico, independientemente que el mensaje de datos recoja
la información por medios análogos en el ámbito de las técnicas de comunicación, bajo
la configuración de los progresos técnicos que tengan contenido jurídico
Hay validez para los mensajes de datos y se les reconoce además pleno valor jurídico,
así lo contempla la ley 527 de 1999, de ahí que las autoridades judiciales como
administrativas deben concederle plenos efectos a los documentos contenidos de
manera digital. Al respecto la Honorable Corte Constitucional en Sentencia número 831
de 2001, con ponencia del Magistrado Dr. Álvaro Tafur Galvis, al respecto dice: “Los
mensajes de datos se deben considerar como medios de prueba, equiparando los
mensajes de datos a los otros medios de prueba originalmente escritos en papel”. Así
mismo, considera la Corte “Los mensajes de datos serán admisibles como medios de
prueba y tendrán la misma fuerza probatoria otorgada a los documentos en el capítulo
VIII de título XIII del Código de Procedimiento Civil”. Cuestión que necesariamente
conduce a encontrar igualdad de condiciones en un litigio o discusión jurídica, entre el
sistema telemático y el sistema manual documentario, que requieren para su valoración
los criterios de confiabilidad, integridad de la información e identificación del autor.
(Sentencia C - 831 de 2001)
Por lo expuesto por este tribunal constitucional, es importante tener en cuenta la forma
como se genere un mensaje de datos, ya que si se trata de un simple mensaje que no
tenga ningún método que asegure quien remite el mensaje, o si éste ha sido alterado
11
luego de ser trasmitido, seguramente no podrá contar con la misma eficacia y validez
probatoria de un mensaje que si contenga todas las medidas de seguridad.
Se puede inferir además que los mensajes de datos se constituyen como medios de
prueba, asimilando éstos a los medios probatorios que se presentan en físico o escritos
en papel, además, es claro, que la ley 527 del año 1999, no se limitó al tema relacionado
con el comercio electrónico, no obstante que la razón de ser de ésta en sus inicios fue
suscribirla al campo mercantil, hoy no hay restricciones y de forma genérica se introduce
al acceso y uso de datos por mensajes al igual que las disposiciones que van a la par
con el conjunto de normas atinentes a éste, y en particular con las disposiciones que
como el artículo 95 de la Ley Estatutaria de administración de Justicia se han ocupado
de esta materia.
Al respecto expresa (Rincón, 2013, pág. 7)
La Ley 527 otorga validez jurídica y probatoria a los documentos y comunicaciones
electrónicas. Entre particulares tiene un uso extendido y ha tenido un desarrollo más
limitado en diligencias administrativas y judiciales que ha estado condicionado a la
efectiva apropiación de sus conceptos por parte de las ramas del poder público.
Condicionamiento que ha sido superado en la administración de justicia.
La ley 794 hace explicita y necesaria la utilización de la firma digital como un mecanismo
de aseguramiento técnico y jurídico de las comunicaciones electrónicas. Una autoridad
judicial o administrativa podría negar valor probatorio a un mensaje de datos cuando
considere que las condiciones de su generación, transmisión o conservación del mismo
no son confiables. “El valor probatorio de un mensaje de datos no es absoluto, sino
relativo. Depende de las circunstancias particulares de su creación, transmisión y
almacenamiento que el mismo sea considerado confiable”. (Rincón, pág. 14)
Dentro de un proceso judicial, el administrador de justicia deberá acudir a las reglas
probatorias de la sana crítica, para:
Evaluar la confiabilidad del mensaje de datos en cuanto a su generación, archivo y
comunicación, debido a la facilidad con la cual los mensajes, los sistemas y servicios de
correo electrónico, entre otros, pueden ser alterados y modificados hace que los
12
mensajes de datos presentados sin ningún tipo de seguridad tengan poca probabilidad
de ser aceptados como legítimos a la hora de evaluar su validez probatoria. (Flórez,
2014, págs. 48 - 49)
No obstante lo anterior el Juez que conoce del proceso deberá analizar el contenido de
los mensajes y es el quién en su conocimiento y de acuerdo con los hechos particulares
del caso, la forma como sean presentadas dichas pruebas y siguiendo los razonamientos
jurídicos de nuestro sistema de derecho probatorio, puede otorgarle validez a dichos
documentos. Para el caso de los contratos, (Villalba, 2008), manifiesta que:
A los contratos celebrados por medios electrónicos se les aplican todas las normas del
derecho común sobre validez y eficacia de los negocios jurídicos, capacidad,
consentimiento, objeto y causa lícitos. Así como las normas aplicables a los contratos a
que se refieren específicamente las leyes. (Villalba, 2008, pág. 97)
Los documentos de este tipo y su concepción funcional son aceptados por la ley, de ahí
que en este contexto estén contemplados todos los medios de comunicación que se
hallen a la par con los adelantos de la ciencia y la tecnología, no obstante lo anterior, hay
resistencia a adoptar estos medios electrónicos, mas como medio de prueba, ya que la
desconfianza y el temor se apoderan de las personas que son inseguras debido al
desconocimiento.
Si los mensajes de datos son válidos, previo análisis, para ser utilizados dentro de un
proceso civil, se contemplará su funcionalidad y la manera como se formulará la petición
y aporte para que un Juez los valore y sean tenidos en cuenta, hecho este que resulta
delicado y determinante porque la parte que solicite sean tenidos en cuenta deberá
presentarlos y sustentar la eficacia para que sea una prueba contundente; al respecto
el artículo 174 del Código de Procedimiento Civil expresa que “toda decisión judicial debe
soportarse en pruebas regular y oportunamente allegadas al proceso”. Debe tenerse en
cuenta que para poder ser decretadas deben ser pertinentes conducentes y eficaces.
(C.P.C. art.174). En tal sentido, (Zuluaga, 2011) explica la pertinencia, la conducencia y
la eficacia en los siguientes términos:
La pertinencia implica que debe haber relación entre el medio probatorio y el hecho que
se pretende acreditar, de modo que pueda influir en la decisión.
13
La conducencia como requisito de admisibilidad de la prueba, consiste en que el medio
probatorio sea idóneo para acreditar un hecho en el curso de un proceso judicial.
La eficacia implica que el medio probatorio sea útil para convencer al fallador. (Zuluaga,
2011)
Sin embargo es importante y necesario, además de lo anterior, que los documentos a
ser tenidos en cuenta deben ser legítimos y encontrados de manera legítima, nunca de
manera fraudulenta o haber sido obtenidos de una fuente de almacenamiento como un
equipo de forma o acceso indebido, menos vulnerando derechos como el de la intimidad.
De otra parte, la Ley 527 de 1999 ha reglamentado y definido el acceso y uso de los
mensajes de datos, el comercio electrónico, la firma digital, el valor probatorio, la validez
y eficacia de estos ante una acción judicial, ya que se les da el carácter de originalidad
siempre y cuando cumplan con los requisitos de autenticidad e integridad entre otros que
la misma Ley dispone.
Como método, la firma digital sirve para identificar documentos electrónicos mediante la
utilización de un cifrado de llave pública que asegura que el documento fue generado por
una persona o entidad específica. La llave pública de la que se habla hace referencia a
una tecnología estándar utilizada como referencia para que se unifiquen los
componentes que hacen parte de una transacción electrónica.
Al respecto es importante mencionar que la firma digital posee un mecanismo que cubre
los requerimientos de una firma escrita para su autenticación, al respecto GLIN
AMERICAS (2005) dice que:
El mecanismo de la firma digital debe cubrir los requerimientos y virtudes de una firma
ológrafa en cuanto a la autenticación (permite identificar tanto al usuario que ha emitido
el mensaje como al receptor); integridad del documento (asegura que el mensaje no ha
sido alterado) y no repudio en virtud de que nadie excepto el emisor puede haberlo
firmado y, en consecuencia, nadie podrá negar su existencia y validez legal. La firma
digital es un bloque de caracteres que acompaña a un documento o fichero acreditando
quién es su autor (autenticación) y que no ha existido ninguna manipulación posterior de
los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave
secreta (sistema criptográfico asimétrico), a la que sólo él tiene acceso, lo que impide
que pueda después negar su autoría (no revocación o no repudio). De esta forma, el
14
autor queda vinculado al documento de la firma. La validez de dicha firma podrá ser
comprobada por cualquier persona que disponga de la clave pública del autor. (Glin
Americas, 2005, pág. 8)
Por ser un mecanismo que se utiliza en varios países del mundo, muchos de ellos entre
ellos Colombia equiparan la firma digital a la firma tradicional o escrita que posee
características propias, como la de ser aceptada de forma legal, lo cual significa que al
firmar un documento a través de este mecanismo se adquiere derechos pero también
obligaciones. En un eventual litigio la autoridad competente deberá aceptar las
responsabilidades adquiridas con sólo calificar a la firma como válida.
La firma digital hace parte integral de la firma electrónica, según lo plantea el archivo
general de la Nación (2014), al manifestar que la firma digital (valor numérico adherido a
un mensaje de datos) generada mediante el uso de certificados digitales cuenta con el
mismo valor probatorio y fuerza obligatoria de una firma manuscrita y permite que la firma
electrónica (identificación y muestra de un acto de voluntad mediante mensaje de datos)
pueda ser asignada con seguridad a una persona en concreto, garantizando la integridad
de la información proporcionada. (Archivo General de la Nación, 2014, pág. 51)
En Colombia el impulso del derecho del comercio electrónico ha avanzado con auge, y
esa relación de índole comercial, sea o no contractual, y en donde se estructura el uso
de los mensajes de datos o de cualquier otro medio similar, surge con la promulgación
de la ley 527 del año 1999, la cual reguló de manera legal la firma digital. Esta ley tiene
su asidero en las necesidades Jurídicas de estar a la orden del día con las realidades en
que se desenvuelven las comunicaciones.
La firma digital y la firma electrónica son formas de identificación personal en el contexto
digital, que pueden ser empleadas para cumplir funciones de identificación, de la
integridad de un mensaje de datos y el no repudio del mismo. La firma electrónica es el
concepto genérico a través del cual se identifica un firmante asociado a un mensaje de
15
datos y se entiende su aprobación al contenido del mismo, mientras la firma digital es
una especie de firma electrónica, según el Documento CONPES 36202.
El Archivo General de la Nación, adscrito al Ministerio de Cultura se explica el concepto
de lo que es la firma electrónica y la firma digital, dando a conocer las diferencias
existentes entre una y otra. Frente a la firma electrónica dice que es un conjunto de datos
electrónicos que acompañan o que están asociados a un documento electrónico y cuyas
funciones básicas son: Identificar al firmante de manera inequívoca, asegurar la
integridad del documento firmado; Asegura que el documento firmado es exactamente el
mismo que el original y que no ha sufrido alteración o manipulación. Los datos que utiliza
el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no
puede decir que no ha firmado el documento (Ministerio de Cultura, 2014)
Existen diferencias en estas clases de firmas y es importante considerarlas ya que si bien
es cierto son conceptos que son utilizados de manera equitativa, entre ellas se dan
elementos que difieren, es así como la firma electrónica implica que a través de códigos,
contraseñas, o claves criptográficas, se le crea un registro a una persona con sus datos
personales. En la firma digital asocia la identidad de una persona al mensaje o
documento asegurando la integridad del documento o del mensaje.
La firma digital es un enlace de caracteres unida a un mensaje digital que garantizan
la autenticidad del origen del mismo, en su creación se utilizan métodos criptográficos y
únicamente son generadas por entidades certificadas que están autorizadas y avaladas
para emitirlas; por el contrario la firma electrónica es un término de naturaleza
fundamentalmente legal y más amplio desde un punto de vista técnico, ya que puede
contemplar métodos no criptográficos, por ejemplo puede tratarse de una firma
electrónica escrita. La firma digitalizada. Es lo equivalente a una firma escaneada, la cual
se usa para autorizaciones, recibos, pedidos, etc., sin necesidad de imprimir el
documento físicamente, igualmente para la búsqueda de documentos en el ordenador
previamente almacenados electrónicamente. (Ministerio de Cultura, 2014)
2 Departamento Nacional de Planeación (2009, 9 de noviembre). Lineamientos de política para el desarrollo e impulso del comercio electrónico en Colombia. Seguimiento (Documento CONPES 3620) Bogotá D.C., Colombia: DNP
16
La firma digital es un valor numérico que se adhiere a un mensaje de datos, utilizando
un procedimiento matemáticamente conocido (Artículo 2 de la Ley 527 de 1999.).
Mediante este procedimiento el iniciador del mensaje tiene una clave privada y una clave
pública que le son otorgadas por una entidad de certificación. Una vez que se quiera
enviar un mensaje de datos, se utiliza la clave privada para la transmisión del documento
Cuando este, firmado digitalmente, llega al receptor, este puede verificar que
efectivamente el documento ha sido enviado por quién lo firma y que el documento no
ha sido alterado gracias a que la clave pública también se encuentra asociada al
documento.
En sentencia C-662 de 2000, con ponencia del Dr. Fabio Morón Díaz, se define la firma
digital como:
Un valor numérico que se adhiere a un mensaje de datos y que, utilizando un
procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del
mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave
del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la
transformación. (Sentencia c - 662 de 2000)
Mediante la firma digital se busca garantizar que un mensaje de datos determinado
proceda de una persona determinada, que el mensaje cumpla con los requisitos
necesarios para que sea válido ante un eventual proceso, toda vez que si este ha sido
modificado desde su creación y trasmisión y el receptor ha modificado el mensaje
recibido este será viciado y puede ser declarado nulo.
En la precitada sentencia la Corte Constitucional hace énfasis en la importancia de
brindar seguridad a los mensajes de ahí que sostiene:
Una de las formas para dar seguridad a la validez en la creación y verificación de una
firma digital es la Criptografía, la cual es una rama de las matemáticas aplicadas que se
ocupa de transformar, mediante un procedimiento sencillo, mensajes en formas
aparentemente ininteligibles y devolverlas a su forma original.
Mediante el uso de un equipo físico especial, los operadores crean un par de códigos
matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor, y
17
una clave pública, conocida como del público. La firma digital es el resultado de la
combinación de un código matemático creado por el iniciador para garantizar la
singularidad de un mensaje en particular, que separa el mensaje de la firma digital y la
integridad del mismo con la identidad de su autor.
La firma digital debe cumplir idénticas funciones que una firma en las comunicaciones
consignadas en papel. En tal virtud, se toman en consideración las siguientes funciones
de esta:
Identificar a una persona como el autor; dar certeza de la participación exclusiva de esa
persona en el acto de firmar; asociar a esa persona con el contenido del documento.
(Sentencia c - 662 de 2000)
Así mismo, se pudo determinar cómo temas como el reconocimiento jurídico de la firma
electrónica, poseen ciertas complejidades derivadas de la incertidumbre que produjo una
falta de reglamentación normativa por un periodo de alrededor de 13 años, lo cual trajo
como consecuencia que durante dicho periodo el uso de la firma electrónica no fuera tan
común efectivo como lo que quiso la Ley 527 de 1999.
Bien lo expresa (Rincón), la Ley 527 otorga validez jurídica y probatoria a los documentos
y comunicaciones electrónicas. Entre particulares tiene un uso extendido y ha tenido un
desarrollo más limitado en diligencias administrativas y judiciales que ha estado
condicionado a la efectiva apropiación de sus conceptos por parte de las ramas del poder
público. Condicionamiento que ha sido superado en la administración de justicia.
(Rincón, 2013, pág. 7)
La Ley 794 de 2003 introdujo reglas específicas dentro del proceso civil para eliminar la
incertidumbre de prácticas ya en uso por algunos despachos judiciales, fijando los
principios generales para: Notificaciones. (Notificación por aviso). Hubo autorización a
CSJ para expedir reglamento o Implementar uso de firmas digitales); Intercambio de
Despachos y Oficios; Nombramiento de Auxiliares de la Justicia; Comunicación de
embargos; Presentación de Memoriales.
El decreto 2364 de 2012 en su artículo 5 dice que la firma electrónica tiene efectos
jurídicos y será válida previo el cumplimiento de los requisitos establecidos en la ley, así:
18
“La firma electrónica tendrá la misma validez y efectos jurídicos que la firma, si aquella
cumple con los requisitos establecidos en el artículo 3° de este decreto”. (Decreto 2364
de 2012)
3. Delitos Informáticos
Es importante el reconocimiento legal de los mensajes de datos y su intercambio, de esta
manera se establecerá la columna sobre la cual recae el andamiaje del comercio
electrónico y los asuntos del gobierno electrónico. Al respecto es importante saber que
se entiende por mensaje de datos, es así como en la Ley Modelo de Comercio
Electrónico CNUDMI, los define como: “mensaje de datos”, se entenderá la información
generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos
o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el
correo electrónico, el telegrama, el télex o el telefax.” (Naciones Unidas, 1998)
Un mensaje de datos no puede ser despojado de su valor legal por el simple hecho de
este tener su fuente o ser trasmitido o puesto en custodia mediante la utilización de un
medio electrónico y no por medios físico, es decir impresos, esto debido a que existe una
normatividad relacionada con el comercio electrónico, mediante la cual, se configura que
existe una disposición que cualquier documento transmitido o archivado mediante el uso
de tecnologías electrónicas no será estimado inválido por su representación electrónica,
como se ha referido, esto está contemplado en el “Principio de No discriminación” y es
la piedra angular de la validez legal y probatoria del Comercio electrónico.
Según el Consejo Nacional de Política Económica y Social CONPES, Colombia presenta
un importante desarrollo normativo al ser pionero a nivel latinoamericano en contar con
una ley que referencia el comercio electrónico y la firma electrónica, e involucra el
principio de equivalencia funcional en las operaciones que se hacen por estos medios -
Ley 527 de 1992. Dicha ley introduce las bases de la validez jurídica y probatoria de los
mensajes de datos, los requisitos particulares para la autorización de las entidades de
certificación, además de otorgar la facultad a la Superintendencia de Industria y
Comercio (SIC) para la autorización de la actividad de dichas entidades en el territorio
nacional. Su reglamentación, en el ámbito de la firma digital, se adelantó a través del
19
Decreto 1747 de 2000 y su desarrollo a través de la Resolución SIC 26930 de 20003, en
donde se establecen condiciones y parámetros que deben cumplir las entidades de
certificación, tanto abiertas como cerradas, para efectos de autorización, vigilancia y
control de sus actividades dentro del mercado digital. (Departamento Nacional de
Planeación, 2009, pág. 1)
La ley 527 de 1999, definió y reglamentó el acceso y uso de los mensajes de datos, del
comercio electrónico y de las firmas digitales, estableciendo además las entidades de
certificación.
Según Fernández de Soto, la cifra negra de la criminalidad, en materia de delitos
informáticos, no puede seguir en la penumbra, de allí la necesidad imperiosa para el
derecho penal y organismos gubernamentales la investigación de una nueva modalidad
comisiva de amplias repercusiones sociales y económicas. Existe una necesidad urgente
de incluir en el derecho penal vigente una tipificación básica de los delitos informáticos
que afecten el interés social y el patrimonio público. En primer término en lo que
concierne a las conductas punibles, sería imprescindible crear nuevos tipos penales y en
otros casos modificar los ya existentes. (Fernández, 2001)
Delito Informático es el acto mediante el cual se apropia de manera ilegal información y
datos que se encuentran en un medio digital. Entre otras definiciones acerca de delito
informático se encuentran las siguientes:
(Arzuaga & Guevara, 2013) lo definen como
la infracción electrónica, que mediante operaciones ilícitas son realizadas por medio de
la red o que tienen como objetivo malicioso de alterar, suplantar, elaborar, destruir y
dañar, ordenadores, medios electrónicos y redes de Internet, siendo ejecutadas por la
ciberdelincuencia, este tipo de clasificaciones que definen un delito informático se
pueden de alguna manera complicar si este tipo de conductas se pueden llegar a
contener delitos tradicionales como la estafa, hurto, lavado activos, captación ilegal de
dineros. (Arzuaga & Guevara, 2013, pág. 24)
Julio Téllez Valdez los define como: “actitudes ilícitas que tienen a las computadoras
como instrumento o fin" (concepto atípico) o las “conductas típicas, antijurídicas y
20
culpables que tienen a las computadoras como instrumento o fin”.- concepto típico.-
(Tellez, 2007). Señala además que los delincuentes que incurren en estas conductas
poseen ciertas características entre las que se enumeran:
1.- Son conductas criminales de cuello blanco, white collar crimes, en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden cometerlas.
2.- Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el
sujeto está trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente
intensificada en el campo de las funciones y organizaciones del sistema tecnológico y
económico.
4. · Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"
de más de cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de
segundo y sin una necesaria presencia física.
6. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica
a nivel internacional.
7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su comprobación, por su carácter técnico.
9. En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter
culposo o imprudenciales.
10. Ofrecen a los menores de edad facilidades para su comisión.
11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación
jurídica en el ámbito internacional. (Tellez, 2007, pág. 188).
De otra parte, Alberto Suarez Sánchez (2009), señala: “el delito informático está
vinculado no sólo a la realización y una conducta delictiva a través de miembros o
elementos informáticos, o a los comportamientos ilícitos en los que aquellos sean su
objeto, sino también a la afectación de la información per se cómo bien jurídico tutelado,
diferente de los intereses jurídicos tradicionales. (Rodríguez, 2011, pág. 7)
Davara Rodríguez (2007) el delito informático es la realización de una acción que,
reuniendo las características que delimitan el concepto delito sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnere los derechos del titular de un
elemento informático. (Rodríguez, 2011, pág. 7)
21
De acuerdo a las variadas y numerosas definiciones se hace necesario encontrar un
acercamiento que lleve a relacionar la normatividad jurídica existente con la realidad y
las tendencias de la tecnología y los delitos informáticos
El termino de delito informático no es reciente, de ahí que como lo señala (Manjarres &
Jiménez) este término se acuñó a finales de los años noventa, a medida que Internet se
expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un
sub grupo del grupo de naciones que conforman el denominado “G8” con el objetivo de
estudiar los problemas emergentes de criminalidad que eran propiciados por o que
migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy
imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de
telecomunicaciones que tuvieran un rápido descenso en los costos. (Manjarres &
Jiménez, 2012, págs. 4 - 5)
Si bien es cierto la tecnología es una herramienta útil para desarrollar actividades varias
y son sinónimo de progreso, de comunicación con el mundo antes desconocido, estos
medios virtuales pueden ser también las herramientas para consolidar actividades
ilícitas; así como posee ventajas, las desventajas se hacen presentes con la aparición
de personas inescrupulosas que valiéndose de sus capacidades y conocimientos en
este campo, dichas cualidades las ponen al servicio del crimen vulnerando contraseñas,
usuarios cuentas y demás para incurrir en los delitos informáticos.
Sin duda alguna la internet tiene una importancia de gran magnitud que ha traspasado
todas las fronteras y en todas las actividades humanas está presente ya que a diario son
miles de transacciones las realizadas en la red, de la misma manera el intercambio de
información es grande entre diferentes empresas y los contactos sociales que en la red
se ofrecen son incalculables, de ahí que la internet genere en el presente la posibilidad
gigante de explorar y realizar tareas en diversas áreas de conocimiento de forma positiva,
pero también explorar la parte negativa de la internet ya que como creación humana es
propensa a esto, lo cual atenta contra las buenas y sanas intenciones de esta invención.
22
La apropiación de la información confidencial que reposa en un equipo electrónico como
un computador o un correo electrónico, en un dispositivo móvil, en una memoria USB,
está inmerso en una conducta punible que en Colombia se castiga desde el año 2009,
según lo contempla la ley 1273, conocida con el nombre de “ley de la protección de la
información y de los datos”.
La Ley 599 de 2000, mediante la cual se expidió el Código Penal Colombiano, recopila y
reconoce el bien jurídico del derecho de autor e incorpora conductas relacionadas
indirectamente con el delito informático; la ley 1273 de 2009, tipifica diversos delitos
informáticos y sanciona el hurto por estos medios.
La ley 1266 en lo concerniente a la protección de datos regula el derecho fundamental al
habeas data, consagrado en el artículo 15 de la Constitución Política de Colombia, en
relación con la información financiera, crediticia, comercial, de servicios y la proveniente
de terceros países.
Decir entonces, que en las conductas en las cuales se tipifica los delitos informáticos las
partes que actúan en estos ilícitos, son los sujetos activos y sujetos pasivos.
Sujeto activo: las personas que cometen los “Delitos Informáticos” son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados. (Manjarres & Jiménez, 2012, págs. 75 - 76)
Sujeto pasivo: el sujeto pasivo es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo. Es el ente sobre el cual
recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los
“delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera. (Manjarres & Jiménez, 2012, págs. 75 - 76)
Ahora bien, el crimen organizado en el país tiene un alcance enorme y en este panorama
se incluyen ilícitos como el fraude, chantaje, injuria, calumnia entre otros y que son
23
conocidos como delitos tradicionales y para su comisión las redes y ordenadores han
sido el medio para concretarlos. Con los avances que a diario se registran en cuanto a
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
La masificación de acceso de usuarios a Internet ha permitido grandes avances en
tecnología, así como la creación de nuevas modalidades de robo y prácticas
delincuenciales con este tipo de herramientas de tecnología y telecomunicaciones.
(Manjarres & Jiménez, 2012)
A través de la información, se han podido identificar diferentes tipos de delitos
informáticos que se cometen en el país, entre los que se encuentran aquellos que:
1. Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas
páginas, venta a través de portales de compra y venta, falsos premios.
2. Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas
agencias, salas de chat.
3. Afectan la propiedad intelectual: descargas de programas y comercialización de
obras sin pagar derechos de autor.
4. Afectan la información como bien jurídico: como por ejemplo cuando algunos
empleados usan sus privilegios o permisos para acceder a información que es
secreto de la empresa y luego entregarla a la competencia, teniendo como base
el desarrollo que tenido. Robos de información privilegiada
La Policía Nacional de Colombia en un documento relacionado con delitos informáticos,
da a conocer que existen conductas que se constituyen en delitos y refieren:
1. Claves programáticas espías: conocidas como troyanos, o software espías,
utilizadas para sustraer información en forma remota y física. (Policía Nacional,
2012)
2. Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red. (Policía Nacional, 2012)
24
3. Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas
se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones. (Policía Nacional, 2012)
4. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad. (Policía
Nacional, 2012)
5. Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, videogramas y
software. (Policía Nacional, 2012)
6. Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos
de transferencia de archivos. (Policía Nacional, 2012)
Conclusiones
Las Tics como aporte fundamental en temas informáticos y de comunicación han roto
paradigmas y planteado exigencias al control de temas trascendentales para la sociedad
en materia de comercio, en particular en lo que a contratación se refiere ya que esta
actividad se realiza a través de estos medios no solo para agilizar una transacción sino
también brindarle seguridad a la contratación on line y por supuesto darle reconocimiento
probatorio. Los documentos electrónicos brindan en la actualidad iguales niveles de
seguridad que los documentos escritos en un medio físico.
La ley 527 de 1999, en concreto en el artículo 5, se contempla la validez jurídica de estos
documentos, además se prevé que no puede negarse efectos jurídicos, validez o fuerza
obligatoria a cierta información, porque no están escritos en un documento físico, y sí en
forma de mensajes de datos. En este artículo se pone de presente la igualdad a los
mensajes de datos con los demás medios de pruebas, al reconocerles de manera
25
general valor probatorio, aun así, el que no pueda negarse efectos jurídicos a los
mensajes de datos no quiere decir que todos los mensajes de datos tengan el mismo
valor probatorio, y ni siquiera que tengan alguno.
La firma digital es una especie dentro del género que es la firma electrónica, es
importante observar las características especiales de la primera que permiten su
diferenciación con relación a la segunda: i) Plena identificación del remitente del mensaje
de datos; ii) la inalterabilidad del mensaje desde la remisión hasta su destino, y iii) la
imposibilidad para el receptor de modificar el contenido del mensaje. Precisamente la
firma electrónica en general no incluye estas tres características, salvo que entre
remitente y destinatario se determinen protocolos que así lo puedan establecer. La ley le
ha otorgado a la firma certificada por una entidad de certificación, la presunción de
autenticidad y por lo tanto el no repudio del mensaje por parte de su remitente.
Es claro que en un proceso jurídico es viable y admisible constituir como prueba
pertinente, conducente y eficaz la firma digital y/o electrónica, como lo manifiesta la Corte
Constitucional, al argumentar su validez como elemento probatorio, siempre y cuando se
reúnan las exigencias de la ley. Ante la situación presentada en Colombia por el alto
número de delitos informáticos en el país, el legislativo sancionó la ley 1273 en el año
2009, “por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado –denominado De la Protección de la información y de los datos– y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”. Es así como Colombia es el país pionero en
el ámbito internacional en legislar sobre delitos informáticos, según lo señala (Manjarres
& Jiménez, 2012, pág. 77)
Referencias Bibliográficas
Archivo General de la Nación. (2014). Compilación Nacional e Internacional de normas
en materia de documentos electrónicos y preservación a largo plazo. Bogotá.
26
Arzuaga, H. T., & Guevara, M. L. (2013). La Ley 1273 de 2009 y los delitos informáticos
en Santiago de Cali. Recuperado el 1 de Diciembre de 2015, de Monografía para
optar al título de abogado:
http://bibliotecadigital.usbcali.edu.co/jspui/bitstream/10819/1891/1/la%20Ley127
3_Delitos%20Informaticos_Santiago%20de%20Cali_Arzuaga_2013..pdf
Carreño, H. E., & Torres, B. A. (2014). Naturaleza Jurídica de los contratos realizados
mediante comercio electrónico en Colombia. Recuperado el 1 de Diciembre de
2015, de Universidad Industrial de Santander. Facultad de Ciencias Humanas.:
http://repositorio.uis.edu.co/jspui/bitstream/123456789/8161/2/113803.pdf
Cruz, S. M. (2009). Formación ciudadana a través de las TIC la experiencia del comité
para la democratización de la informática CDI Colombia en las Escuelas de
Informática y Ciudadanía 2006 - 2008. Recuperado el 9 de Agosto de 2015, de
repository.lasalle.edu.co/bitstream/handle/.../T62.09%20C889f.pdf?.
Departamento Nacional de Planeación. (2009). Lineamientos de política para el
desarrollo e impulso del Comercio Electrónico en Colombia. Seguimiento
(Documento CONPES 3620) Bogotá D.C.. Colombia: DNP. Obtenido de
https://relatorestematicos.uniandes.edu.co/index.php/en/personal-data-
protection/relatoria/columnas-de-opinion/364-el-conpes-3620-de-2009-incluyo-la-
proteccion-de-datos-personales-pero-es-necesario-mejorar-las-politicas-
propuestas.html.
Díaz, G. A. (2010). Los Documentos Electrónicos y sus efectos legales en Colombia.
Recuperado el 4 de Agosto de 2015, de http://es.slideshare.net/Alediaganet/los-
documentos-electrnicos-y-sus-efectos-legales-en-colombia.
Fernández, d. S. (2001). Atipicidad relativa en los delitos de la falsedad, hurto, estafa y
daño informáticos. Recuperado el 9 de Agosto de 2015, de
ww.usergioarboleda.edu.co/biblioteca/documentos/der.018.htm.
Flórez, G. D. (2014). La validez jurídica de los documentos electrónicos en Colombia a
partir de su evolución legislativa y jurisprudencial. Recuperado el 3 de Octubre de
27
2015, de http://www.unilibre.edu.co/verbaiuris/31/la-validez-juridica-de-los-
documentos-electronicos-en-colombia-a-partir-de-su-evolucion-legislativa-y-
jurisprudencial.pdf.
Glin Americas. (2005). La firma digital y contratos electrónicos. documento conceptual
para la legislación en la Erad de la Información. Obtenido de
http://www.ictparliament.org/sites/default/files/firmadigital.pdf.
Manjarres, B. I., & Jiménez, T. F. (2012). Caracterización de los delitos informáticos en
Colombia. Recuperado el 7 de Agosto de 2015, de
http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoam
ericano/article/viewFile/126/149.
Ministerio de Comercio, Industria y Turismo. (2012). Decreto 2364 de 2012. Obtenido de
file:///C:/Users/Pc/Downloads/DECRETO%202364%20DEL%2022%20DE%20N
OVIEMBRE%20DE%202012%20-
%20FIRMA%20ELECTR%C3%93NICA%20(1).pdf.
Ministerio de Cultura. (2014). Archivo General de la Nación PDF Ref. 1-2014-935-
1028/2014/SGC - 430.
Miranda, L. A. (2000). El Internet en el Derecho Colombiano. Recuperado el 30 de
Noviembre de 2015, de Pontificia Universidad Javeriana:
http://www.javeriana.edu.co/biblos/tesis/derecho/dere2/Tesis12.pdf
Muñoz, M. J. (s.f.). Historia de la computación y los documentos informáticos.
Recuperado el 6 de Agosto de 2015, de
http://www.monografias.com/trabajos14/documentosinformaticos/documentosinf
ormaticos2.shtml.
Naciones Unidas. (1998). Ley modelo de la CNUDMI sobre comercio electrónico.
Recuperado el 4 de Agosto de 2015, de
http://campus.usal.es/~derinfo/derinfo/CE/LMCNUDMI.HTM.
28
Policía Nacional. (2012). Delitos Informáticos. Recuperado el 8 de Agoasto de 2015, de
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direccione
s_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Reco
mendaciones_de_seguridad/delitos_informaticos.
Quiroz, G. M. (2008). El papel de las entidades de certificación y la seguridad de la
información y los Derechos personales en el comercio electrónico. Recuperado el
30 de Noviembre de 2015, de Ponencia ganadora del segundo lugar en el IX
concurso internacional de estudiantes de Derecho a nivel Pregrado en el marco
del XXIX Congreso Colombiano de Derecho Procesal de Medellín:
http://www.icdp.org.co/revista/articulos/35/Marcos%20Quiroz%20Gutierrez.pdf
Revista del Consumidor en Línea. (2015). Breve historia sobre el comercio electrónico.
Recuperado el 7 de Agosto de 2015, de
http://revistadelconsumidor.gob.mx/?p=7909.
Rincón, C. E. (2013). Firma Digital y Firma Electrónica. Mitos y Realidades. (Certicámara,
Ed.) Recuperado el 7 de Agosto de 2015, de
http://www.certicamara.com/download/eventos/2013/0410-Firma-Electronica-
Firma-Digital/Marco.pdf.
Rincón, C. E. (2013). Tecnología y administración de Justicia en Colombia. Recuperado
el 3 de Agosto de 2015, de
https://web.certicamara.com/media/23647/tecnologia_-
y_administracion_de_justicia_en_colombia.pdf.
Rodríguez, A. J. (2011). Análisis de los delitos informáticos presentes en las redes
sociales en Colombia para el año 2011 y su regulación. Recuperado el 6 de Agosto
de 2015, de
http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en
%20las%20Redes%20Sociales.pdf.
29
Tellez, V. J. (2007). Derecho Informático. Instituto de investigaciones jurídicas
Universidad Nacional Autónoma de México. Recuperado el 5 de Agosto de 2015,
de
http://www.juridicas.unam.mx/invest/directorio/investigador.htm?p=tellez.
Velasco, M. A. (2008). El Derecho Informático y la Gestión de la Seguridad de la
Información. Una perspectiva con base en la norma ISO 27001. Recuperado el 8
de Agosto de 2015, de
rcientificas.uninorte.edu.co/index.php/derecho/article/download/.../1811.
Viega, R. M., & Rodríguez, A. B. (2005). Documento Electrónico y Firma Digital.
Recuperado el 5 de Agosto de 2015, de http://mjv.viegasociados.com/wp-
content/uploads/2012/07/Libro.pdf.
Villalba, C. J. (2008). Contratos por Medios Electrónicos. Aspectos sustanciales y
procesales. Recuperado el 1 de Diciembre de 2015, de Prolegomenos. Derechos
y Valores, Vol XI Número 22,: http://www.redalyc.org/pdf/876/87602207.pdf
Zuluaga, G. L. (2011). La prueba electrónica en el proceso civil en Colombia, marco legal,
aporte, valoración. Recuperado el 2 de Agosto de 2015, de
http://www.academia.edu/4024550/LA_PRUEBA_ELECTRONICA_EN_EL_PRO
CESO_CIVIL_EN_COLOMBIA_MARCO_LEGAL_APORTE_VALORACION.