Читать книгу Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica - Erick Rincón Cárdenas - Страница 10
Capítulo I Introducción a la regulación del comercio electrónico
Оглавление1.1. Tendencias regulatorias en materia de comercio electrónico
Al ser Internet o el ciberespacio, como es denominado por el profesor Daniel Peña Valenzuela,1 en un ámbito más amplio, un nuevo espacio de contraposición de intereses, que debe ser regulado de manera legal y social. La regulación tradicional tiene como condicionamiento la construcción y desarrollo de las herramientas tecnológicas, las redes e instrumentos de telecomunicaciones, los programas de ordenador y los controles de seguridad de contenidos y transacciones en línea.
Las nuevas tecnologías son una realidad que está ahí; existen y se utilizan. En relación con la existencia, desarrollo y aplicación de las nuevas tecnologías, se constata un doble fenómeno:
a. Vienen a dar respuesta a demandas existentes en la sociedad, en general, y en el ejercicio de la actividad económica.
b. Al mismo tiempo, se acude a ellas, una vez que existen, para utilizarlas y rentabilizarlas en sustitución de viejos instrumentos.
Entre las nuevas tecnologías, se destacan hoy las que se desarrollan en el mundo de las telecomunicaciones y la electrónica. El tratamiento autorizado de información, así como su transmisión y transferencia internacional constituyen un fenómeno de dimensiones inabarcables y probablemente ilimitables:
Por otra parte, en el sector público el uso de estas tecnologías para el intercambio de datos tuvo su origen en las actividades militares. A fines de los años setenta el Ministerio de Defensa de Estados Unidos inició un programa de investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de manera transparente paquetes de información entre diferentes redes de computadores, el proyecto encargado de diseñar esos protocolos de comunicación se llamó Internetting Project [de este proyecto de investigación proviene el nombre del popular sistema de redes], del que surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son los que, actualmente, se emplean en Internet. A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989 aparece un nuevo servicio, la www (World Wide Web, telaraña global), cuando un grupo de investigadores en Ginebra, Suiza, ideó un método a través del cual empleando la tecnología de Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que podían integrarse recursos multimedia.2
Sin entrar en los medios técnicos que permiten la veloz y prácticamente inmediata transmisión o transferencia de información, el hecho es que las tecnologías de la información han transformado el planteamiento y el escenario en que se desarrolla la actividad empresarial; son nuevas tecnologías con un fuerte impacto social y económico. Al impactar a la sociedad, en general, y a la actividad económica, en particular, se llega inmediatamente a la constatación de que el uso de las tecnologías de la información en la vida social y económica suscita importantes cuestiones jurídicas.
En este nuevo contexto, el papel del derecho, como fuente reguladora de las relaciones sociales, se convierte en presupuesto fundamental para el desarrollo de lo que se ha denominado sociedad de la información, ya que, así como la vida social no se concibe sin el derecho, tampoco podemos concebir las tecnologías de la información sin orden. Aquí vale la pena destacar los principios jurídicos del comercio electrónico, los cuales han sido sintetizados de la siguiente forma: a) la equivalencia funcional de los mensajes de datos3, b) la neutralidad tecnológica, c) la no alterabilidad del derecho preexistente de obligaciones y contratos, d) la buena fe, y e) la autonomía de las partes. Estos principios se verán más adelante.
En los primeros albores de la discusión jurídica, sobre los presupuestos fundamentales para la elaboración de las normas jurídicas, en el ámbito del comercio electrónico, se establecieron los siguientes:
• Las partes debían tener la mayor libertad para establecer la relación contractual que más les conviniera.
• Las normas debían ser tecnológicamente neutras y orientadas hacia el futuro, es decir, no debían convertirse en un obstáculo para el uso o creación de nuevas tecnologías.
• La modificación de las normas vigentes o la adopción de nuevas normas solo debía hacerse cuando fuera necesario, para apoyar el uso de nuevas tecnologías.
• En el proceso de creación de normas aplicadas a nuevas tecnologías debía participar el sector comercial de alta tecnología, así como las empresas o entidades gubernamentales que no se hubieran incorporado a las nuevas tecnologías y que requerían de procesos de modernización, para reorientar sus procesos y organizaciones.4
Para algunos, comercio electrónico “es solo el proceso de compra y venta de productos por medios electrónicos, como aplicaciones móviles e Internet. El comercio electrónico se refiere tanto al comercio minorista en línea como a las compras en línea, así como a las transacciones electrónicas”.5
El negocio jurídico electrónico como formulación temática es de una gran amplitud, por tanto, el contrato electrónico se ha definido así: “El contrato electrónico es el acuerdo de voluntades que tiene lugar por medios electrónicos, de esta manera, el contrato será electrónico cuando la aceptación es transportada en línea sin importar, por ejemplo, si las partes negociaron en presencia el uno del otro, o si la oferta fue enviada por correo ordinario”.6
Ahora bien, el comercio electrónico se puede entender como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica en lugar de hacerlo de la manera tradicional, con intercambios físicos o trato físico directo. Actualmente, la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y, como respuesta a ello, los negocios a escala mundial están cambiando tanto su organización como sus operaciones.
El comercio electrónico es el medio para llevar a cabo dichos cambios dentro de una escala global, al permitir a las compañías ser más eficientes y flexibles en sus operaciones internas, para así producir modelos de datos que le permitan trabajar de forma más eficiente con sus proveedores y lograr por medio de los mismos datos, ya sea con software como inteligencia de negocios, big data, machine learning, etc., realizar perfiles de consumo y anticiparse de forma asertiva a las necesidades y expectativas de sus clientes. Además, permite seleccionar a los mejores proveedores sin importar su localización geográfica para que, de esa forma, se pueda vender a un mercado global.
Teniendo en cuenta lo anterior, se han desarrollado algunas medidas jurídicas tendientes a promover el comercio electrónico y el uso progresivo de las tecnologías de la información; entre ellas, cabe destacar las siguientes:7
• Eliminar las barreras legales basadas en documentos escritos que se oponen a las transacciones electrónicas y aplicación de disposiciones pertinentes en la Ley Modelo sobre Comercio Electrónico de las Naciones Unidas.
• Reafirmar los derechos de las partes para decidir sobre los medios tecnológicos apropiados para autenticar sus transacciones.
• Garantizar a todas las partes la posibilidad de defender un sistema de autenticación de mensajes de datos en los tribunales.
• Otorgar a las tecnologías y proveedores de autenticación de mensajes de datos de otros países un trato no discriminatorio.
• Establecer un marco jurídico que propenda por mantener en debido resguardo, dentro del uso de las nuevas tecnologías, derechos tan importantes como la confidencialidad, la protección del consumidor, la autonomía de la voluntad en las relaciones comerciales, entre otros.8
La regulación, en todo caso, no debe desconocer la importancia de la estructura propia del comercio electrónico, la cual, siguiendo a Arrubla Paucar, podríamos sintetizar como elementos conceptuales del comercio electrónico de la siguiente forma:
• Elementos objetivos
– El mensaje de datos o archivo electrónico
– La norma técnica de estructuración
– La firma digital
– Sistema de información
– Las redes e interconexión de redes (Internet)
– Intercambio electrónico de datos (EDI)
• Elementos subjetivos
– El iniciador o signatario del mensaje de datos
– El destinatario
– Los intermediarios
– Entidad de certificación9
El principio de la equivalencia funcional de los actos jurídicos celebrados a través de medios electrónicos respecto a aquellos actos jurídicos suscritos en forma manuscrita, e incluso oral, constituye el principal fundamento de la interrelación del derecho con las nuevas tecnologías. Dicho principio se puede simplificar en la siguiente forma: la función jurídica que cumple la instrumentación escrita y autógrafa, respecto de todo acto jurídico, o su expresión oral o por actos inequívocos; la cumple de igual forma la instrumentación electrónica a través de mensajes de datos, con independencia del contenido, extensión, alcance y finalidad del acto así instrumentado.
Es así como este principio constituye la base fundamental para evitar la discriminación de los mensajes de datos con respecto a las declaraciones de voluntad expresadas de manera escrita o tradicional.
En este orden de ideas, las distintas legislaciones consagran el principio de equivalencia funcional de los actos electrónicos; en el caso colombiano, la Ley 527 de 1999, en su artículo 6º, establece que cuando una norma exija que determinada información conste por escrito, este requisito queda satisfecho con un mensaje de datos, si la información contenida en este es susceptible de consulta posterior.
Este equivalente funcional de escrito —principio importantísimo de la regulación en materia de comercio electrónico— se ve complementado con los equivalentes funcionales de firma, original y archivo.10
Es así como la exposición de motivos del proyecto de ley —que posteriormente se convertiría en la ley de comercio electrónico colombiana— argumentaba:
El proyecto de ley, al igual de la ley modelo, sigue el criterio de los equivalentes funcionales que se fundamenta en un análisis de los propósitos y funciones de la exigencia tradicional del documento sobre el papel, para determinar como podrían cumplirse esos propósitos y funciones con técnicas electrónicas.
Se adoptó el criterio flexible de equivalente funcional, que tuviera en cuenta los requisitos de forma fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en estricto sentido a un documento consignado en papel.
En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.
En general, las legislaciones disponen que cuando cualquier norma requiera que la información conste por escrito, que se presente o conserve en su forma original, exija la presencia de una firma o prevea consecuencias por su ausencia, se entenderán satisfechos los requerimientos si se cumplen las siguientes condiciones, así: (i) en relación con el escrito, si la información que el mensaje de datos contiene es accesible para su posterior consulta; (ii) en relación con la firma, si se ha utilizado un método que permita identificar al iniciador de un mensaje de datos e indicar que el contenido cuenta con su aprobación y que el método sea confiable y apropiado para el propósito por el cual el mensaje fue generado o comunicado; (iii) en relación con el original, si existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma y, de requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se debe presentar. Para efectos del mensaje de datos original, se considera que la información es íntegra, si esta ha permanecido completa e inalterada, salvo la adición de algún endoso o cambio que sea inherente al proceso de comunicación, archivo o presentación. Finalmente, se establece que el grado de confiabilidad requerido será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.
Como se acaba de describir, el legislador colombiano escogió una serie de condicionamientos para la información contenida en soportes informáticos, que permiten satisfacer las necesidades de operatividad de los mensajes de datos dentro de la comunidad para que desarrollen similares funciones a las de la información sobre papel.
En este sentido, la ley se encarga de regular igualmente la conservación de los mensajes de datos y documentos. Su artículo 12, siguiendo la fórmula usada en las disposiciones precedentes, establece que cuando la ley requiera que ciertos documentos, registros o informaciones sean conservadas, el requisito quedará satisfecho si se cumplen las siguientes condiciones: (i) que la información que contenga sea accesible para su posterior consulta; (ii) que el mensaje de datos o el documento sea conservado en el formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida; (iii) que se conserve toda la información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. Igualmente, la norma dispone que no estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos, asimismo los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
De esta forma, la ley adopta el criterio del equivalente funcional en relación con el escrito, la firma, el original, la integridad del mensaje de datos y su conservación. El criterio permite al operador jurídico aplicar dentro de las relaciones humanas reguladas por el derecho los mismos usos y utilidades que tiene la información contenida en el papel.11
El origen próximo del equivalente funcional lo encontramos en la Ley Modelo sobre Comercio Electrónico de la CNUDMI de 1996 (LMCE). En la Guía para la Incorporación al Derecho Interno de este documento se afirma la necesidad de crear un mecanismo por el que los Estados permitan el uso de medios electrónicos en las transacciones jurídicas, sin que por ello deban renunciar a la imposición de requisitos formales para las transacciones jurídicas, siendo el criterio del equivalente funcional este mecanismo.12
La explicación de este criterio así enunciado es muy simple, pues no pueden negarse efectos jurídicos, validez o fuerza obligatoria a cierta información, por el solo hecho de que esté en forma de mensaje de datos. Este artículo pone en pie de igualdad a los mensajes de datos con los demás medios de pruebas, al reconocerles, de manera general, valor legal; y en complemento de ello, el Código General del Proceso acentúa dicho valor legal con la simplicidad en materia de valoración probatoria aplicada a los mensajes de datos. Pero el que no pueda negarse efectos jurídicos a los mensajes de datos no significa que todos los mensajes de datos tengan el mismo valor probatorio, y ni siquiera que tengan alguno. Tal y como muchos objetos muebles no tienen el suficiente carácter representativo o declarativo para ser considerados documentos, muchos mensajes de datos pueden no servir como medios de prueba. El legislador consideró prudente establecer unos parámetros básicos para determinar cuándo un mensaje de datos tiene valor probatorio.
El concepto de equivalencia da lugar a la equiparación de la función probatoria de un mensaje de datos a la función que cumple un documento físico o tradicional. Los medios tradicionales de prueba cumplen con unas funciones específicas y prueban unos hechos particulares: algunos prueban quién creó un documento; otros, cuándo se creó o con qué información se ha comprometido el creador del documento. El principio del equivalente funcional establece que un mensaje de datos, que cumpla con esta misma función específica, tendrá los mismos efectos jurídicos que producen los medios tradicionales.
Pese a lo anterior, no basta con el cumplimiento de la función; se tiene que, para saber si un mensaje de datos presta valor probatorio, deberá seguirse el siguiente razonamiento: (i) determinar las funciones probatorias que un determinado mensaje de datos cumplió respecto de determinados hechos; (ii) hallar un documento o medio de prueba que cumpla con estas mismas funciones; (iii) definir si el mensaje de datos cumple dichas funciones con la suficiente confiabilidad, de acuerdo con las reglas de la sana crítica.
De esta manera, cabe destacar una distinción particular entre el simple mensaje de datos y el que genera un documento electrónico, esto debido a que el mensaje de datos permite el almacenamiento de cualquier clase de información. Por su parte, el documento electrónico, que es aquel que permite ser implementado como medio de prueba, contiene la representación de hechos o actos realizados por el ser humano, lo cual habilita que se cumplan plenamente las condiciones de la prueba que se presenta en físico.
Es importante mencionar un punto adicional. Los equivalentes funcionales son criterios de interpretación, son artículos interpretativos; su función principal es permitir la interpretación de otros artículos de la normatividad, a saber, aquellos que imponen requisitos formales para ciertos actos o que exigen la prueba de los mismos. En esa medida, son criterios de aplicación general, y no restringidos a los asuntos comerciales. No se requiere de normas particulares que establezcan equivalentes funcionales para cada una de las oportunidades que imponen estos requisitos formales.
1.2.1. El equivalente funcional de escrito
El artículo 6º constituye el nivel probatorio más bajo dentro de la escala establecida en la ley modelo de la CNUDMI:
Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que este contiene es accesible para su posterior consulta. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.
Un escrito puede cumplir con muchas funciones, pero en lo que concierne a la prueba de un hecho, el legislador consideró que la función primordial que cumple un escrito es la de permitir el acceso de la información consignada en el mismo en forma posterior a su creación. Los mensajes de datos, por tanto, deben cumplir con esa misma función para ser considerados como documentos. Esta definición coincide con las distintas definiciones que se han dado a nivel internacional, como, por ejemplo, la definición que se incluye en los principios Unidroit (International Institute for the Unification of Private Law o Institut international pour l’unification du droit privé, Instituto Internacional para la Unificación del Derecho Privado) para los contratos comerciales internacionales.
El artículo 6º, como los demás, de la parte primera de la ley modelo, desarrolla el principio de neutralidad tecnológica de acuerdo con el cual no se requiere el uso de una tecnología particular para que el legislador considere que existe un documento desde el punto de vista jurídico.13
En la expresión “accesible para su posterior consulta” subyace una importante característica de los documentos, cuya importancia se magnifica cuando se utilizan medios electrónicos. A la información que está almacenada en un medio físico se tiene acceso directo por nuestros sentidos; para leer la información impresa en una hoja de papel basta observarla, no se requiere de ningún elemento adicional. Pero si se quiere tener acceso a la información que reposa en un determinado medio electrónico, se debe contar esencialmente con dos cosas: (i) el hardware que permite tener acceso al archivo electrónico; (ii) el software que permite traducir la información que está contenida en el mensaje de datos al lenguaje inteligible por el usuario. Si quiero tener acceso a un archivo que está en el formato de un procesador de texto convencional y que se encuentra almacenado en la nube, necesitaré al menos un dispositivo conectado a Internet que lo pueda leer, y el software procesador de texto que interprete el archivo y lo traduzca al lenguaje que comprendo. Si no tengo alguna de estas dos cosas, la información no será “accesible”.
Este requisito es coherente con la definición de mensaje de datos. El mensaje de datos es esencialmente información. El archivo electrónico actúa como el medio que permite tener acceso a la información, pero no es el mensaje en sí mismo. Si no se puede tener acceso a la información, no puede considerarse que exista un mensaje de datos desde el punto de vista jurídico, por más que exista un archivo electrónico. Puede que un archivo electrónico no deje de considerarse tal por el hecho de que no se pueda leer, pero si no se puede tener acceso a la información almacenada, no cumplirá con su “función”, y no podrá ser considerado un documento contenido en un mensaje de datos. En otras palabras, un archivo electrónico no es un mensaje de datos si el mismo no permite que la información pueda ser consultada.
1.2.2. El equivalente funcional de firma
Según el Diccionario de la Lengua Española de la Real Academia, la “firma” tiene dos significados principales:
1. f. Nombre y apellidos escritos por una persona de su propia mano en un documento, con o sin rúbrica, para darle autenticidad o mostrar la aprobación de su contenido.
2. f. Rasgo o conjunto de rasgos, realizados siempre de la misma manera, que identifican a una persona y sustituyen a su nombre y apellidos para aprobar o dar autenticidad a un documento.14
Couture define la firma como “trazado gráfico, conteniendo habitualmente el nombre, apellido y rúbrica de una persona, con el cual se suscriben los documentos para darles autoría y obligarse con lo que en ellos se dice”.15
Planiol y Ripert dicen que “la firma es una inscripción manuscrita que indica el nombre de una persona que entiende hacer suyas las declaraciones del acto”. Debe indicarse que las últimas definiciones hacen hincapié en la habitualidad de la firma, receptando la corriente doctrinaria tradicional.16
Sin embargo, la doctrina moderna sostiene que la habitualidad no hace a la esencia de la firma, sino la comprobación de su autenticidad a través del cotejo con otras registradas en asientos indubitables.
Entonces, la importancia de la firma radica en que ella implica la asunción de autoría de una declaración de voluntad por parte del sujeto que suscribe el documento de tal manera que, aun cuando haya redactado íntegramente el texto, no le podrá ser imputado sin que antes haya estampado su firma. Podemos decir que los documentos privados se convierten en tales con la firma; esta es complemento necesario de su forma escrita, no hay instrumento privado sin firma.
El artículo 7º, de la ley modelo de la CNUDMI, consagra el siguiente grado dentro de la escala probatoria, al establecer el equivalente funcional de firma:
Artículo 7º. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación. b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.17
Este es uno de los artículos más importantes de la Ley Modelo sobre Comercio Electrónico de la CNUDMI. Nuevamente, lo primero que vale la pena escudriñar son las funciones que cumple una firma en el ordenamiento jurídico. La Guía para la Incorporación al Derecho Interno de la LMCE identificó las siguientes funciones generales de una firma: a) identificar a una persona, b) dar certeza a la participación personal de esa persona en el acto de firmar, c) asociar a esa persona con el contenido de un documento. En ciertos tipos de documentos, consideró que podía cumplir otras funciones adicionales, como demostrar la intención de obligarse por el contenido de un contrato, la intención de manifestar la autoría de un texto, y manifestar el estar en un lugar determinado en un momento específico.
De las anteriores, son dos las que aparecen en forma explícita en el literal a) del artículo 7º de la ley: (i) identificar al iniciador de un mensaje de datos: la identificación de quién suscribe un documento siempre ha sido la función básica de la firma, que es lo que se suele denominar como el problema de “autenticidad” de la información; (ii) vincular al iniciador con el contenido del documento firmado: existe cierta discusión sobre el significado de este requisito.
Cualquiera de los sistemas de firma disponibles en el mercado puede ser utilizado para firmar electrónicamente los mensajes de datos. No existe una restricción para usar solo ciertos dispositivos para determinadas operaciones. Este, sin duda, es un desarrollo del principio de neutralidad tecnológica. Pero esto no significa que el tratamiento de todos los sistemas de firma sea el mismo. A diferencia de lo que ocurre en los medios físicos tradicionales, en donde el mecanismo por excelencia para firmar es la firma manuscrita, sin que haya una verdadera preocupación por ahondar en las posibles clasificaciones de este concepto, la ley consideró importante diferenciar los efectos jurídicos del uso de los distintos sistemas o dispositivos de firma.
El literal b) del artículo 7º establece una importante restricción al uso de los dispositivos electrónicos de creación de firmas: el método que se utiliza para firmar debe ser tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado, no obstante, no todos los dispositivos de firma tienen los mismos efectos jurídicos.
Este punto es de la mayor importancia. La firma electrónica, a diferencia de lo que ocurre con la firma manuscrita, es un concepto relativo. Cuando se firma manuscritamente un documento, no importa ni la cuantía de la transacción ni la importancia que la misma tiene para las partes, para efectos de considerar que el documento escrito se encuentra firmado, sin embargo, no sucede lo mismo en el medio electrónico. En este no todos los dispositivos de firma sirven para firmar el mismo tipo de transacciones. Si un documento electrónico está o no firmado depende de dos grandes factores: el método de firma utilizado y el tipo de mensaje de datos que se está firmando. El solo hecho de usar un dispositivo de firma, como los mencionados anteriormente, no es suficiente para considerar que el documento se encuentra firmado, sino que el método debe cumplir con dos requisitos valorativos: debe ser confiable y debe ser apropiado. Estos dos conceptos no se analizan abstractamente, sino en relación con el contenido del mensaje de datos que está siendo firmado y con la transacción que se está realizando. Contrario a lo que ocurre con los medios físicos, el contenido del mensaje de datos y el formato o soporte lógico en el que se encuentra es relevante para determinar si el mismo está firmado.
A primera vista esto puede resultar paradójico, pero cuando se analiza con detenimiento puede verse cómo esta solución del legislador responde a una de las más importantes características de los medios electrónicos, y es su facilidad de manipulación. Sin la presencia de dispositivos de seguridad especiales, la información que reposa en un medio electrónico es manipulable, sin evidencia fácilmente detectable de ello. El nivel de confiabilidad de un mensaje de datos que no tiene ningún tipo de seguridad técnica es mínimo y su valor probatorio prácticamente nulo. Un mensaje de datos debe revestirse de cierta seguridad para que se le pueda conceder valor probatorio. Y si se quiere que el mismo se considere firmado, esas seguridades deben referirse tanto a quién creo el mensaje de datos o quiere vincularse por él, como al contenido del mensaje.
Sin esos niveles mínimos de seguridad no puede considerarse que la firma “existe”; lo que está en juego aquí es nada menos que la existencia de la firma como tal. Sin los requisitos de confiabilidad, seguridad, sumado al uso adecuado, la firma no puede existir. Eso no significa, por supuesto, que el mensaje de datos que no cumpla con esos niveles mínimos de seguridad no se considere un mensaje de datos. Lo es de acuerdo con la definición del artículo 2º de la Ley 527 de 1999, pero el mismo tendrá a lo sumo la consideración de escrito que permite el artículo 6º, que es una consideración probatoria bastante limitada o incluso no como una prueba documental sino indiciaria.
De lo anterior se colige una importante consecuencia en materia de carga probatoria. Quien afirme que un mensaje de datos está firmado, no solamente debe probar la existencia del mensaje de datos, sino que debe probar, igualmente, que el documento se encuentra firmado; debe probarse la “existencia” de la firma. Esta es una verdadera carga probatoria adicional para quien pretende darle fuerza probatoria a un mensaje de datos firmado; quien afirme que un mensaje de datos se encuentra firmado, debe allegar las pruebas: (i) del método de firma utilizado, (ii) que permitan probar que ese método es confiable para el tipo de transacción, (iii) que el método es apropiado para el tipo de transacción.
Quien solamente allega a un proceso judicial un mensaje de datos, por ejemplo, un archivo electrónico en formato de procesador de textos, y afirma que el mismo está firmado, pero no allega ninguna prueba para corroborar los hechos relacionados con la firma del documento, no podrá esperar que el juez considere que el documento se encuentra verdaderamente firmado. En otras palabras, la firma es un hecho que debe ser probado dentro de un proceso. Determinar si un documento está firmado es relativo al tipo de transacción realizada, a su contexto y a la información contenida en el mensaje de datos que se está firmando. Esta es sin duda una de las principales diferencias que encontramos entre el medio físico y el medio electrónico.
Esto se puede apreciar mejor cuando se repara en las diferencias que el Código General del Proceso establece respecto de los documentos sin firma y a los documentos firmados. Para que un documento sin firma tenga efectos probatorios en un proceso judicial, se requiere de la aceptación expresa de a quién se opone; pero si el documento se encuentra firmado, bastará con el silencio de quien se supone es el firmante para que el mismo se entienda reconocido. En el contexto del mensaje de datos, si no se allegan las pruebas relacionadas con el método de firma, se tomará como un documento no firmado y su tratamiento será el de ese tipo de documentos. Si se allegan las pruebas de la firma y el juez o la autoridad que evalúa la prueba considera que las mismas prueban que el método fue confiable y apropiado, el tratamiento será el de los documentos firmados y la parte a quien se opone deberá afirmar la falsedad del documento.
La ley colombiana que regula el comercio electrónico (Ley 527 de 1999), en la parte técnica sobre firma digital y entidades prestadoras de servicios de certificación, establece condiciones adicionales de seguridad técnica jurídica a las transacciones electrónicas, que garantizan confidencialidad, integridad, identificación o autenticación y no rechazo. Estos cuatro pilares son los garantes de que las transacciones electrónicas cuenten con la seguridad necesaria para su ejecución, los cuales son estudiados y resueltos por la criptografía asimétrica.18
Con la confidencialidad se garantiza que los mensajes de datos lleguen, exclusivamente, a las personas autorizadas para ello; con la integridad, que el mensaje de datos no sea interceptado y modificado durante el envío; con la autenticación y mediante el uso de una firma digital (sistema de clave pública), que se reconozca al titular de la firma y del mensaje, y, con el no rechazo y a través del uso de los servicios de certificación digital, se podrá tener claridad de que el destinatario de un mensaje no desconocerá su recepción y que el autor no negará su autoría.
En el modelo de las normas colombianas se pueden ver tres tipos de equivalencia, a saber: a) firma, b) firma electrónica y c) firma digital con certificado de entidad de certificación.
Estas equivalencias se pueden resumir en la tabla 1.1.
Tabla 1.1. Presupuestos técnico-jurídicos de las firmas o su equivalente
Firma | Firma electrónica | Firma digital | |
Método | Cualquiera | Claves, contraseñas, datos biométricos, claves criptográficas privadas | Criptografía asimética (RSA) + SHA256 (Secure Hash Algoritm) |
Requisitos | Identificación del firmante + capacidad | Identidad digital del firmante + seguridad demostrada | Entidad de certificación digital |
Equivalencia | Firma | Firma manuscrita | Firma manuscrita |
Fuente: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet, Tirant Lo Blanch, 2020
La firma digital19 es una de las especies de la llamada firma electrónica y consiste en un conjunto de caracteres que se extraen de un documento, que conforman un valor numérico único, el cual es cifrado, para impedir su reproducción con dos claves, una pública y otra privada.20 Este procedimiento asegura la autenticidad y la integridad, y determina la autoría y recepción, así como el contenido de los datos transmitidos. El funcionamiento de la firma digital se podría verificar en los siguientes pasos:
a. El autor firma el documento21 por medio de la clave privada (sistema de claves asimétrico); con esto no puede negar la autoría, pues solo él tiene el conocimiento de esa clave, lo que aminora el riesgo de repudio del mensaje firmado y transmitido.
b. El receptor comprueba la validez de la firma por medio de la utilización de la clave pública vinculada a la clave privada, con lo cual es posible descifrar el valor numérico obtenido del mensaje de datos originario.
c. El software del firmante aplica un algoritmo hash sobre el texto a firmar (algoritmo matemático unidireccional, es decir, el valor obtenido no arroja el contenido inicial), y obtiene un extracto de longitud fija, absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto completamente diferente y, por tanto, no correspondería con el que originalmente firmó el autor.22
En consecuencia, la firma digital se configura como la expresión de la voluntad de una persona frente a cierto acto o negocio y, por lo tanto, debe garantizarse que esta no pueda ser utilizada sino por su autor, de esta forma no se defrauda él mismo o un tercero, por ello, los métodos empleados de cifrado asimétrico + funciones de hash o resumen son los mayormente empleados en la seguridad informática y comunicación P2P o entre máquinas. A continuación, los criterios más usados en esta materia para identificar al firmador, sea una persona y/o un software:
a) Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico.
b) Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular).
c) Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal [el PIN] del paso).
d) Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).
e) Autenticación mediante dos factores “algo que tengo” la llave + “algo que sé” un número de PIN (token criptográfico).
f) Autenticación triple factor “algo que tengo” el dispositivo criptográfico + “algo que sé” una clave de autenticación tipo PIN (al token criptográfico) + “quién soy” la huella dactilar que me permite autenticarme al dispositivo de forma unívoca.23
Esto con el fin de lograr la confiabilidad y que los actos realizados de esta manera sean válidos.
1.2.3. El equivalente funcional de original
A continuación, en el artículo 8º, se define en la ley modelo de la CNUDMI lo que se conoce como el concepto de “original”:
Artículo 8º. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.
El concepto de “original” es uno de los que mayor modificación sufre en el contexto electrónico. La razón esencial para ello es el hecho de que el acceso a la información digital, desde los protocolos de Internet, involucra realizar una copia de la misma. Si el concepto “original” se asocia al soporte en el que por primera vez se incorporó la información, no podría hablarse nunca de un original en los medios electrónicos compartidos por los protocolos de Internet. En esta eventualidad, estaríamos en presencia de una copia de la información.
De otra parte, el concepto de “originalidad” para documentos electrónicos es posible de obtenerlo aplicando la tecnología blockchain, ya que por medio de esta se permite, a partir de la obtención de un valor hash de un mensaje de datos determinado, como función unidireccional, la imposibilidad de realizar un proceso de ingeniería inversa que permita obtener el documento original a partir de su valor hash. La descentralización de blockchain, entendiendo por esta un conjunto de servidores alrededor del mundo que custodian de forma paralela cada uno de los hash generados, y que para su modificación sea necesario el consenso de la mayoría, agregando otro reto en la seguridad, se considera una forma segura de custodiar dicha información, sin embargo, la descentralización de servidores puede ser costosa, por lo que hoy día se pueden generar servicios de nodos descentralizados, incluso desde un mismo centro de datos (datacenter), o desde la virtualización de multiplicidad de nodos, entendiendo por esta, la creación de un computador virtual dentro de uno físico, a fin de aprovechar en mejor forma sus recursos disponibles.
No puede identificarse un “original” en este sentido, tal como se hace en los medios físicos tradicionales. El legislador, consciente de esta dificultad, estableció nuevos criterios para determinar cuándo se está en presencia de un original en el contexto de los mensajes de datos. El literal b) del artículo 8º de la ley modelo establece el requisito propio de todo escrito, al que ya se hizo referencia, de que la información pueda ser mostrada cuando se desea consultarla; pero es el literal a) el que establece una verdadera innovación. De acuerdo con este, se entenderá satisfecho el requisito de original siempre que exista una garantía confiable de que la información se ha conservado íntegra desde el momento en que, por primera vez, se generó en su forma definitiva. Esto quiere decir que, en principio, cualquiera de las copias realizadas de un documento podría ser considerado un original para efectos probatorios. Resultaría indiferente establecer cuántas copias se han realizado, o si el archivo electrónico que se examina es una copia de una copia o una copia del primer archivo que se creó.
Para determinar cuándo se entiende que un mensaje de datos es íntegro, se consagró en el artículo 9º de la ley modelo una definición del concepto de “integridad”:
Artículo 9º. Integridad de un mensaje de datos. Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si esta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.
La integridad de la información se predica del hecho positivo de que esté completa y del hecho negativo de que no haya sido alterada. Esto exige no solamente una prueba estática de que se garantizó la identidad del mensaje de datos al momento de creación; el almacenamiento del mismo tiene tanta o más importancia que la creación, esto significa que debe probarse la forma cómo se ha garantizado la integridad de la información a lo largo del tiempo. Existen ciertas tecnologías que permiten garantizar los dos aspectos, con lo que esta diferenciación pierde importancia. Tal sería el caso de la infraestructura de clave pública, cuya utilización “garantiza” la integridad de la información independientemente de las condiciones de almacenamiento. La firma de un documento permite afirmar que la información ha permanecido íntegra desde su firma y que permanecerá así, por lo menos mientras la firma conserve la característica de unicidad.
1.2.4. El equivalente funcional de archivo y conservación
Respecto de la conservación de los mensajes de datos y documentos, la ley modelo en su artículo 12 establece que cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre y cuando se cumplan con las siguientes condiciones:
• La información debe ser accesible para su posterior consulta.
• El mensaje de datos o documento conservado debe estar en el formato en el que se haya generado, enviado o recibido, o en un formato que permita verificar que se reprodujo con exactitud la información conservada.
• La conservación de la información debe permitir determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o reproducido el documento.
Y dice el inciso final expresamente: “Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta”.
1.2.5. Análisis comparado del principio
Tabla 1.2. Comparación legislativa formal de la firma digital o electrónica avanzada o certificada
País | Colombia | Argentina | Chile | España | Brasil |
Ley que regula el tema | • Ley 527 de 1999. Regulado en los artículos 5º, 6º y 7º. • Resolución 307 del 2 de octubre de 2000, por medio de la cual se incentiva el acceso a Internet, y su importancia en el Estado. • Decreto 2324 del 29 de diciembre de 1995. • Decreto 2364 de 2012, por medio del cual se reglamenta el artículo 7º. • Decreto 333 de 2014. | • Ley 25506 de 2001 sobre la firma digital, tratando el tema del equivalente funcional en el artículo 6º. • Ley 24614, la cual permite el uso de los documentos electrónicos en la Administración Pública. • Ley 19.550, permite el uso de los medios electrónicos para la utilización en la presentación de pago de impuestos tanto de personas jurídicas como naturales a través de la Ley 23.314. • Código Procesal Civil, artículo 378, permite que la administración de justicia pueda valorar los medios electrónicos como pruebas. • Decreto 427 de 1996, permite la modernización del Estado y la validez de la firma digital. | Ley 19.779, sobre documentos electrónicos, firma electrónica, servicios de certificación de dicha firma, publicada el 12 de abril de 2002. | Existen distintas expresiones del legislador acerca de la validez de los medios electrónicos, teniendo en cuenta también el legislador la gran posibilidad que tienen los medios electrónicos de vulnerar derechos como el habeas data y el de intimidad de las personas, Ley 5 de 1998. Pero al lado de lo anterior, se encuentra la Ley 30/92 modificada por la Ley 4 de 1999, que regula la posibilidad que la Administración utilice mecanismos informáticos, no solo para la intercomunicación entre las entidades, sino también para un mejor desarrollo de la actividad administrativa. Siendo que al lado de esta ley se le añaden otras como es el Real Decreto 1867 de 1998, que regula la posible implantación de una red de intercomunicación. El Real Decreto 263 de 1996 que tiene como objetivo “la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado”, complementado por la Ley 66 de 1997. Ley Orgánica del poder judicial que reconoce pleno valor a los medios electrónicos. | Ley 2.200-2 de 2001 establece la infraestructura de clave pública brasileña, ICP-Brasil, para garantizar la autenticidad, integridad y validez legal de los documentos en forma electrónica, aplicaciones de soporte y aplicaciones habilitadas que también utilizan certificados digitales, tales como realizar transacciones electrónicas seguras. |
Valor probatorio asignado | A los mensajes de datos se les asigna pleno valor probatorio, siendo que la ley permite que cualquier prueba pueda ser satisfecha con la presentación de un mensaje de datos, siempre y cuando pueda probarse bajo mecanismos electrónicos y sirva para la formación de convencimiento del juez, según disposición del artículo 169 del Código General del Proceso, agregando que según el artículo 10 de la Ley 527 de 1999, los mensajes de datos se regirán por lo dispuesto en el capítulo referente a la admisibilidad de los documentos, según las disposiciones del Código de Procedimiento Civil. | Se le da pleno valor probatorio a los documentos electrónicos, en virtud no solo del artículo 378 del Código Civil Procesal, el cual faculta al juez para que pueda valorarlos, sino porque además la Ley 25506 permite en su artículo 6º que los mensajes digitales tengan la misma validez jurídica que los mensajes escritos, siempre y cuando el mensaje digital cumpla con las exigencias procesales del documento escrito, además que el artículo 3º reconoce los mismos efectos jurídicos a la firma digital que a la firma ológrafa. Por tanto, cualquier ciudadano puede hacer valer los mensajes digitales como plena prueba, siempre y cuando propugnando por la autenticación del emisor y la integridad del contenido, para lo cual la legislación argentina ofrece todo un paquete normativo sobre firmas digitales, que es el respaldo de la integridad del mensaje digital. | Asigna pleno valor probatorio a los mensajes electrónicos, según disposición del artículo 3º de la ley bajo análisis, asimilándolos a los mensajes escritos, pero haciendo una salvedad para unos determinados contratos o actos que los enuncia al final del artículo 3º. Además, se agrega el concepto de “firma electrónica avanzada” para que los documentos electrónicos, puedan tener la capacidad de hacerse valer en un juicio, aun siendo privados. | La legislación española reconoce pleno valor a los mensajes electrónicos y además incentiva para que la Administración mantenga actualizado los mecanismos a través de los cuales pueda darle pleno alcance a dichos mecanismos. Sin limitar el principio de equivalencia funcional a determinados procedimientos o ciertas áreas en las que podría impedirse la entrada de nuevas tecnologías, incitando a la Administración y a los particulares al uso de nuevas tecnologías que reemplazarían probatoriamente documentos tradicionales, considerando los soportes magnéticos como los mismos soportes escritos. | Según disposición expresa del artículo 10 de la Ley 2.200-2 del 24 de agosto de 2001, §1, las declaraciones contenidas en documentos electrónicos producidos con el proceso de certificación de uso proporcionadas por ICP-Brasil presume que es cierto con respecto a los firmantes. §2 Las disposiciones de esta medida provisional no serán obstáculo para la utilización de otros medios para demostrar la autoría e integridad de los documentos electrónicos, incluyendo aquellos que utilizan certificados no emitidos por ICP-Brasil, si es aceptada por las partes como válida o aceptada por la persona quien se opone al documento. |
Requisitos para la validez y características | Que pueda ser accesible para su posterior consulta, que se permita identificar el emisor del mensaje de datos y la recepción del mensaje de datos, que el mecanismo a través del cual se envió el mensaje de datos sea confiable, es decir, que sea certificado por organismos aprobados para el caso, que la información en el mensaje de datos se conserve íntegra e inalterable. | En la legislación argentina para que el documento digital pueda tener validez, debe cumplir con los requisitos de existencia de los documentos escritos, según parámetros de la ley civil, además que el documento debe gozar de unas características de exigencia de conservación, estipuladas en el artículo 12 de la Ley 25506, exigiéndose siempre la firma digital y no admitiéndose el documento digital en casos determinados en el artículo 4º de la Ley 25506, en el cual se le restan plenos valores jurídicos a los mensajes digitales. | Lo primero a mencionar es que, para la validez de los mensajes electrónicos, la ley presenta un concepto amplio de “neutralidad tecnológica” en el artículo 2º, pues permite que la ley sea un marco general para posibles tecnologías futuras. Exigiéndose para la validez jurídica de documentos electrónicos determinadas firmas ya sea genérica o avanzada. Pero permitiendo la legislación la validez total y desmaterialización del soporte escrito al soporte técnico, facultando incluso al Estado para que sus documentos en cualquier momento sean reemplazados por la modalidad de documentos electrónicos. | En esta legislación es preciso señalar que España aún no cuenta con una legislación precisa sobre las firmas electrónicas; pero ello no ha impedido para que en artículos como el 45 de la Ley 30 de 1992 se permita que la Administración Pública incluya métodos electrónicos en sus procesos, brindando la posibilidad que sea cada entidad la que establezca las características de aplicación de los programas, que se identificará con los mismos. Estableciéndose claramente que para la validez del documento electrónico deberá cumplir con “autenticidad, integridad y conservación y, en su caso, la recepción por el interesado” (tomado de la Ley 30 de 1992). | Para la validez de los mensajes de datos en Brasil, se exige que el mensaje se mantenga íntegro, ello es que pueda ser consultado después de ser creado, además que conserve su contenido en la misma forma en que fue generado, y de otra parte, requiere la autenticidad conociendo el emisor, todo lo anterior desde las directrices de la autoridad raíz que en Brasil es única y es el Instituto Nacional de Tecnología de la Información. |
Fuente: Elaboración propia
Es de resaltar que, en todas las legislaciones analizadas, la consideración general es la de incluir a las nuevas tecnologías como un mecanismo equivalente de comunicación y documental para la Administración, además de ser un andamiaje efectivo de agilidad en las manifestaciones de voluntad de los particulares que desean producir efectos jurídicos, siendo que en todas las legislaciones el valor probatorio es volcado hacia un condicionamiento simpatizante con los mensajes de datos que ante un conflicto de intereses, brindarían al juez una clara herramienta de formación de percepción de las pretensiones de las partes.
Pero aun así existen rezagos en algunas legislaciones, no solo por impedir y restarle total valor probatorio a los mensajes de datos en determinados temas jurídicos (caso chileno), sino por la falta de incentivo en la Administración como gran promotora de modernización estatal, a través de políticas claras y dirigidas a ciudadanos que necesitan claros pragmatismos de las nuevas políticas digitales.
Resultando en otros casos claro y acorde con lo pretendido por el mundo globalizado, la política de neutralidad tecnológica (española y argentina), que abre la inmensa posibilidad de crear leyes marco y generales para los mensajes de datos y no limitarlas como el resto de las legislaciones analizadas, que a través de remisiones expresas como la colombiana o la brasileña, que pretenden amoldar el concepto de “documento clásico” a los parámetros de las nuevas tecnologías, dejando vacíos para la aplicación de las tecnologías de la información en la 4RI.
De otro lado, la firma digital, en la mayoría de las legislaciones analizadas, requiere su validez por la autenticidad y la integridad del contenido del mensaje de datos (caso colombiano y argentino), mientras que el caso chileno incorpora un mecanismo adaptado de firmas electrónicas avanzadas y “estándares”, que transgreden el valor probatorio y alcance jurídico de los mensajes de datos.
1.3.1. Etimología de documento
Como lo cita el profesor Ruperto Pinochet Olave, “el origen etimológico de la palabra proviene del griego dék, correspondiente al verbo latino docere, ‘instruir’ de donde proviene el vocablo documentum, que significa originalmente ‘lo que se enseña, con lo que alguien se instruye’”.24
Por lo anterior, podemos colegir que un documento es la evidencia de un hecho, que puede ser pasado, presente o futuro, o de una circunstancia que acontece en el mundo físico o en la ficción jurídica, que tiene valor para las personas o conglomerados dentro de un marco de derecho o Estado legalmente reconocido, aceptado, impuesto o de facto, teniendo en cuenta que en cualquiera de ellos, existen una reglas, próximas o exactas en derecho o sociales, que permiten que dicho documento tenga cierta validez o exigibilidad, entre las personas que lo componen.
De otra parte, estos hechos, que se encuentran representados en documentos, pueden ser válidos incluso de forma global, cuando los diferentes Estados han acordado ello, valga decir también que, los Estados ya se encuentran en acuerdo con la concepción de mensaje de datos, casi que, de forma unívoca, solo que de iure, varían de un sistema a otro, en lo que respecta a lo que un mensaje de datos puede representar como documento electrónico.
A partir de ello, existen acuerdos internacionales que permiten el tránsito de algunos documentos entre Estados, bajo ciertas normas de seguridad, mientras que restringen otros tantos y, allí mismo, la jurisprudencia tiene lugar en convalidar o anular dichas disposiciones legales.
Para traer a colación un ejemplo reciente, el Tribunal de Justicia de la Unión Europea, en julio de 2020, declaró inválidos los acuerdos Privacy Shiel celebrados entre la Unión Europea y Estados Unidos, en 2016, con lo cual el tránsito de documentos electrónicos entre países se restringe, hasta tanto no existan nuevas reglas claras de documentos electrónicos admisibles.25
1.3.2. Concepción del documento como representación fáctica
Como lo acotamos prístinamente de la acepción etimológica, las sociedades adaptan la noción de “documento” acorde con su utilidad, forma y propósito adecuados a un sistema social determinado, aquí podemos dilucidar que una vez aceptamos que el documento es la representación de un hecho, y fuera de la discusión de la naturaleza de los diferentes tipos de hechos que se pueden documentar o representar, el documento encuentra una nueva definición, basado en su utilidad, aceptabilidad y apropiación, en cada sistema local, y en cada acuerdo internacional al que lleguen los diferentes Estados.
La teoría sobre el documento agota el discurso del derecho, cuando encuentra un sitio en el cual un sistema social o de derecho le ha dado una preponderancia determinada, y siempre y cuando cumpla con algún ritualismo específico, para su integridad y autenticidad.
De igual forma, de acuerdo con el grado de preponderancia dado a determinados documentos, son usados dentro del marco demostrativo legal, ya no como parte de una concepción meramente social, sino como parte de un ritualismo judicial que permita obligar a otras personas o sujetos a someterse al imperio de la ley, por aquellas conductas, actos o contratos a los que se han obligado, o desobligado en el caso de los delitos.
Así se decantan de forma abstracta, que algunos documentos tienen la vocación de demostrar un hecho cultural o social, como una obra de arte expuesta en una galería y, a su vez, la misma obra de arte puede servir como elemento demostrativo de la autoría, sin embargo, cuando esta obra de arte se va a presentar como prueba demostrativa de un hecho jurídico, como lo es su autoría, resulta relevante y con un carácter de mayor valor probatorio otro documento denominado el “certificado del registro de la obra intelectual” ante la autoridad de propiedad intelectual de cada sistema de derecho o social, de cada país o conjunto de países, ante lo cual ya la obra de arte no tendrá el mismo calificativo, que su certificado de autoría; de la misma forma, no es igual de apreciable, desde la óptica de demostrar un hecho social o cultural, el certificado de autoría de una obra en una galería de arte, aunque este hecho de exhibición del certificado de autoría puede conllevar una apreciación económica más alta para su autor.
Vemos como los documentos se tornan más o menos eficientes, según el uso que social y legalmente se les haya dado.
Ahora bien, acentuando el concepto utilitarista, mucho más usado y práctico, de “documento”, podemos afirmar que, dentro del ámbito legal, casi cualquier documento puede ser introducido como prueba de la representación de un hecho, y que su eficacia depende del tipo de proceso y hecho que se pretenda demostrar con el documento.
Adentrándonos un poco más, en la concepción de “documento”, es menester clarificar si es viable o no que un documento repose en un mensaje de datos, y si debe ser valorado de igual forma que un documento plasmado en papel, si la reticencia de su aceptación proviene de la ley, de su interpretación por el operador judicial o por la cultura social de las personas, que son quienes en últimas hacen posible la inserción de estos instrumentos al interior de una sociedad o de determinados círculos operantes, como microecosistemas dentro de una gran sociedad, tales como esquemas de crédito, esquemas de identidad, esquemas de trámite, que a su vez son parte relevante de una sociedad funcional.
Basados en lo anterior, tenemos que la discusión versa sobre si el soporte de un documento se debe limitar a ciertos tipos catalogados como admisibles, o si por el contrario cualquier soporte es válido para contener un documento, y de ser así, si desde su definición utilitarista un documento, en cualquier tipo de soporte, puede representar hechos que sean objeto de una controversia legal, de tal suerte que permitan probar fehacientemente un hecho que involucre una resolución judicial obligante para un conjunto de individuos, y por supuesto derivado de ello, asentar bases primordiales y duraderas de un sistema de seguridad jurídica.
Aunque la discusión se puede dar desde la posibilidad de un conjunto histórico y pluralista de un conjunto mayor de soportes, social y tradicionalmente aceptados, los soportes documentales han evolucionado para ser cada vez más prácticos y portables, a su vez, cada vez más funcionales, representando ya no solo uno sino varios o múltiples hechos, así en un papiro de la edad antigua se podrían representar cuentas y hechos de una acción determinada, hoy un contrato en papel puede contener multiplicidad de obligaciones, cumplimiento de las mismas en distintos lugares del globo, incluso, obligaciones postcontractuales o incertidumbre de hechos futuros representada en valores económicos.
Ahora, desde hace poco más de treinta años, los documentos han seguido evolucionando a estar condensados en mensajes de datos, que incluso pueden autoejecutarse, es decir, contener en sí mismos, no solamente la representación de hechos, sino también parte de las reglas de un sistema de derecho, para su resolución por cumplimiento o incumplimiento.26
Sin dejar de abordar la noción pura y simple de documentos, podemos afirmar que el proceso de adaptación y apropiación de los soportes documentales proviene inicialmente de innovaciones, para luego pasar por un uso social y, luego, por una regulación legal y jurisprudencial que determinan su adhesión total a una sociedad determinada, dando el último y tal vez más sagrado de los valores a dichos documentos, su seguridad jurídica, que los hace usables con confianza y seguridad por toda la sociedad, esto dentro del marco de la moral y las buenas costumbres, que tuvo que ser tenido en cuenta a la hora de la creación de su marco legal y de su interpretación constitucional, ya sea que estas funciones se ejerzan de forma independiente o conjunta por distintos organismos públicos.
Dentro de los usos sociales, es necesario auscultar sobre lo que requiere una persona de un documento, y para ello fácilmente podemos deducir que requiere que sea comprensible en, por lo menos, su lenguaje natural o contractual, que sea íntegro, es decir, que el mismo no se descomponga con facilidad, o que su soporte impida su recuperabilidad, o que no se pueda ligar a la autonomía de la voluntad privada de las partes, de las identidades y la intención de las personas que allí se han comprometido.
A razón de lo anterior, unos de los fines de la sociedad, comprendido como órgano colectivo que compone un Estado, es buscar los mejores soportes para sus documentos y el tránsito y portabilidad de los mismos, apoyados en las innovaciones de la tecnología, que, para el inicio de la tercera década del siglo XXI, serán las tecnologías de la información.
1.3.3. Concepción de la representación de un hecho en mensajes de datos
Si bien, como se ha dicho líneas atrás, en un mensaje de datos existe la posibilidad de representar un hecho, ya sea pasado, presente o futuro, el propósito aquí es profundizar sobre las diversas inquietudes que este tipo de condensación en mensajes de datos trae.
La primera de ellas es la relativa al lenguaje de programación versus el lenguaje natural o comprensible para un ser humano. Cuando la era de las tecnologías de la información inició, fue necesario establecer consensos sobre lenguajes de programación, esto con el fin de representar, inicialmente, en bits, luego, en bytes, y así sucesivamente lo que el ser humano desea que quede representado en los mensajes de datos.
Para iniciar, en el proceso de estandarización encontramos que los pioneros son premiados con la escucha de sus ideas y, luego, a partir de dicha proposición, construir un parámetro común de entendimiento sobre la materia, así, el American Standard Code for Information Interchange (Código Estándar Estadounidense para el Intercambio de Información) conjuró un esquema para determinar cómo un conjunto de número binarios en determinado orden pueden representar una letra del abecedario occidental, como se detalla a continuación.
Encontramos, entonces, que ya se tiene establecida una regla inicial para que los sistemas informáticos puedan, a partir de una fuente binaria, representar la intención de un ser humano, de tal forma que, si en un ordenador deseo escribir la letra “a”, el sistema informático la construirá a partir de un parámetro ASCII,27 esto debido a que los sistemas informáticos no entienden que es la palabra “a”, sino que a partir de un sistema binario pueden representar cualquier carácter.
A partir de ese punto inicial, las tecnologías de la información, por medio de lenguajes de programación más complejos, han logrado desde capturar imágenes hasta máquinas virtuales de autoaprendizaje y, por supuesto, representar hechos, lo que los convierte en procesadores de documentos en soporte electrónico.
Ahora bien, se ha desarrollado una herramienta que por primera vez en la historia de la humanidad pone un intermediario entre la autonomía de la voluntad y su expresión, llamado “sistema informático”, que, superado su primer reto de estandarización, pasa al segundo y es su seguridad en la comunicación de la información.
Un sistema informático, a partir de números binarios (1 y 0) procesa un video tomado de una cámara digital, que representa un hecho, este video por su contenido se transforma en una prueba judicial, sin embargo, las partes y el juez, deben contar con un grado suficiente de seguridad respecto del video, si representa con exactitud los hechos ocurridos, es decir, ¿si lo que se reproduce en el video es una representación fidedigna de un hecho?
Existen, entonces, para lo anterior, dos caminos, el primero es realizar un proceso de ingeniería inversa para determinar que efectivamente lo reproducido en un video es tomado de la realidad y como documento puede representar un hecho; la segunda posibilidad es realizar de forma previa un proceso de auditoría y/o certificación de una tercera parte al sistema de video, que haya evaluado, antes de su inicio, que el sistema empleado para grabar puede representar un hecho, es decir, que puede servir como documento electrónico.
Normalmente, y por practicidad, el segundo método es el más empleado, esto con el fin de dar una robustez probatoria que hace parte de una buena diligencia comercial, para este tipo de documentos, ello también en razón a que este tipo de documentos es cada vez más común.
Sumado a todo lo anterior y como herramienta legal, diversas disposiciones han determinado que en cumplimiento de ciertos requisitos y/o determinados documentos electrónicos, cuentan con una presunción de hecho o de derecho, que permite una mayor apropiación y uso en controversias judiciales.
También es necesario considerar que el documento electrónico puede ser digital o virtual, entendiendo por el primero aquel que se encuentra desarrollado en un medio ininteligible para el observador humano, y cuyo almacenamiento se produce en distintas copias en diferentes ordenadores o servidores alojados en puntos fijos identificables y bajo el control de un usuario determinado; mientras que en el segundo caso, es decir, los documentos virtuales, son aquellos cuyo almacenamiento y creación se diluyen en los servicios de computación en la nube, almacenados en espacios virtuales, cuyo control se debe a proveedores de contenidos y aplicaciones en conjunto con proveedores de servicios de telecomunicaciones, siendo el documento, expuesto en muchas ocasiones de forma cifrada a un ingente número de personas y máquinas, objeto de constantes ataques cibernéticos que identifican a la persona como el escalafón más débil dentro de la ciberseguridad, sin dejar de lado los grandes ataques, en donde grandes volúmenes de información pueden ser objeto de copia, modificación o encriptación con fines maliciosos.28
La conservación de un documento electrónico puede realizarse en distintas formas lógicas y físicas (software y hardware) normalmente de forma simultánea. Podemos incluir dentro de las formas más comunes para la conservación de un documento electrónico, el cloud computing, servidores de escritorio, máquinas físicas y virtuales de empresas, entre otros, y todos ellos con la connotación de seguir las reglas básicas para ser tenidos en cuenta como almacenadores de documentos electrónicos con valor probatorio.
Los anteriores dispositivos para el almacenamiento, siguiendo el lineamiento binario, recibirán para su custodia y disponibilidad posterior, un conjunto de 1 y 0, que, al estar compilados en distintas formas, por medio de lenguajes de programación y sistemas informáticos darán como resultado un documento electrónico con valor legal y de forma más detallada, cuando sea necesario, con valor probatorio.
Hasta aquí hemos realizado un breve análisis de los factores preponderantes a ser tenidos en cuenta a la hora de evaluar un documento electrónico, los cuales resaltamos a continuación:
a. Previo a su creación, debe existir un sistema informático, el cual debe estar desarrollado bajo ciertos estándares de texto y otros parámetros.
b. Debe permitir ser leído y custodiado por diferentes formas físicas y lógicas (hardware y/o software).
c. La creación del documento electrónico debe obedecer a las reglas de uso de documentos del territorio en el que pretende ser usado.
d. El documento electrónico debe estar bajo la legalidad y fuerza probatoria del territorio en el cual pretende ser usado.
Aunque consideramos que las anteriores reglas son las principales, pero no las únicas, para la creación de un documento electrónico, cabe resaltar que el desarrollo legal no aborda su creación, dejando libertad tecnológica en dicho proceso, y parte del supuesto de que cualquier sistema informático ajustado a los estándares de texto y almacenamiento es válido para la creación, por lo que este proceso sigue siendo objeto de construcción doctrinal.
De otra parte, la conservación y comunicación de los documentos electrónicos, una vez han sido creados, son materia de estudio, regulación legal y jurisprudencial, como se puede observar en las guías para la incorporación de evidencia digital de la Fiscalía General de la Nación,29 así como en las posiciones de las altas cortes en cuanto a la valoración de los mensajes de datos ya no solamente como prueba, sino también como medio de comunicación30 y notificación de los distintos actos, así como lo dispuesto en los estatutos procesales, respecto de la valoración probatoria de los mensajes de datos y la validez del documento en soporte electrónico.
Cabe destacar que ya en la parte final de la segunda década del siglo XXI, empezamos a considerar un nuevo tipo de tecnologías capaces de construir documentos electrónicos sobre unas reglas distintas a las conocidas hasta el momento, como lo son la inteligencia artificial31 o la computación cuántica, en donde podemos observar que la primera, aunque sigue utilizando una compilación basada en números binarios, tiene el grado de complejidad más alto desarrollado hasta el momento por el ser humano, basado en el sistema binario, el cual a partir de unos parámetros iniciales, logra ejecutar de forma satisfactoria documentos electrónicos, sin que haya intervención directa en la creación del documento electrónico por parte del ser humano, es decir, aquí ya no se ve reflejada de forma directa la autonomía de la voluntad privada de las partes, sino que hay apartes que son creados por el propio sistema informático.
De otra parte, tenemos la computación cuántica, la cual ya no se desarrolla en sistemas binarios, sino en una complejidad de tres estados, en donde es posible tener un estado que sea un porcentaje de 1 y un porcentaje de 0, creando un tercer estado de probabilidad, el cual nutre la capacidad de desarrollo y almacenamiento exponencialmente respecto de las capacidades actuales, aquí la diferenciación se hace respecto del mismo origen del documento electrónico que se pueda crear desde esta tecnología.
Para comprender un poco mejor la disyuntiva de la computación cuántica,32 pero siendo extremadamente breves, la realidad cuántica obedece a unas reglas físicas distintas a la realidad que vivimos diariamente, la cual está basada en la física clásica, como cosas tangibles o intangibles o en la misma gravedad, mientras que en la realidad cuántica suceden cosas que no ocurren en nuestra realidad, como, por ejemplo, que un electrón desaparezca y reaparezca de la realidad existente, sin razón o motivación comprensible alguna, dejando serias dudas sobre su verdadera existencia, así como la determinación de que un electrón se comporta de forma distinta cuando está siendo observado; estas son situaciones que podrían afectar la materialización o integridad de un documento electrónico creado bajo estas reglas, por lo que habrá que hacer una complexión mucho más profunda y desde la óptica legaltech, sobre cuáles deben ser las reglas de apreciación de los documentos ya no electrónicos sino cuánticos.
Sin embargo, esa etapa del estudio no ha sido ampliamente revisada, ya que hasta el momento las aplicaciones de computación cuántica se han empleado para la resolución de grandes problemas de almacenamiento y algoritmos complejos, imposibles para la computación tradicional, esperando que su apropiación para usos legales y sociales se dé dentro de la próxima década.
Solo con el propósito de instigar a la profundización sobre la materia, a continuación, se ilustra la apariencia física de un computador cuántico.
Figura 1.1. Computador cuántico de IBM
Fuente: https://www.ibm.com/quantum-computing/
1.3.4. El valor legal y probatorio de un documento electrónico
La tecnología ha cambiado el mundo de la documentación, primero, a través de la sustitución de archivos, cambio que comenzó con la microfilmación, para concluir con el escaneo de información y su archivo en medios físicos o lógicos; segundo, con la sustitución del documento como sustrato material sin valor intrínseco como es un trozo de papel que denominamos “instrumento”, por el documento electrónico o digital.
Habiéndose sustituido la forma de utilización de los archivos de documentos por archivos en medios físicos o lógicos, se llegó a la conclusión que el mensaje o declaración de voluntad contenido en el documento que se escanea puede tener directamente su origen en un instrumento digital sin necesidad de llevarlo al papel para que tenga valor entre las partes.
Puede señalarse que, desde el punto de vista general, existen tres posiciones de técnica legislativa, tendientes a enfrentar la construcción legal de una teoría del documento electrónico:
a. Creación de un estatuto particular: se legisla dictando un estatuto completo sobre la materia, derogando además todas las disposiciones contradictorias con él, existentes en el ordenamiento jurídico.
b. Creación de normas generales sobre la materia: en este caso, a las normas ya existentes que regulan el documento per cartam, se agregan disposiciones generales relativas al contrato y documento electrónico, sin preocuparse de derogar o modificar las disposiciones que pudiesen resultar contradictorias entre ambos regímenes documentales.
c. Creación de disposiciones complementarias aisladas: el legislador, aplicando las disposiciones vigentes, se limita a reconocer la existencia de esta nueva forma documental, e introduce disposiciones acerca de las características técnicas y de los servicios con que el documento deberá contar para su utilización.33
Teniendo presente lo expuesto, puede afirmarse que el documento electrónico es “información” producto de una interacción hombre-máquina cuyo origen es el hombre. El principal problema que se plantea es que esta información no está representada en un papel cuyos hechos con tinta podemos ver directamente con nuestra vista, sino que lo está en un medio ininteligible como lo es una clave grabada por medios físicos o lógicos, lo cual la hace legible solo a través de ciertos dispositivos igualmente lógicos o físicos.
¿Puede este hecho llevarnos a pensar que la información así representada no es propiamente un documento? Parece ser que no podemos afirmar tal cosa. En efecto, esta cadena de acciones llevadas a cabo por el hombre que son creación de un software, inserción de datos y, finalmente, creación de información útil, no son más que una elaboración consciente de los procesos que lleva a cabo la mente humana y el hecho de que este resultado no se pueda ver directamente a través de la vista no le quita su calidad de documento.
Si afirmamos lo contrario, podríamos encontrarnos frente a la afirmación absurda de que un documento en papel leído con lentes por una persona con problemas en su vista no es documento, ya que lo estamos percibiendo gracias a los lentes, del mismo modo que solo podemos leer un documento en soporte físico o lógico a través de una pantalla o una impresora que interpretan la información que guardan los diferentes soportes.
Considerando todo lo anteriormente dicho, podemos afirmar que el documento electrónico tiene la característica de cumplir la misma función de uno escrito ya que es un mensaje (texto alfanumérico o gráfico) en lenguaje convencional (bits) sobre un soporte físico o lógico (discos magnéticos, sólidos, en la nube, discos ópticos o memorias USB, etc.).34 Por tanto, el papel puede ser reemplazado por el medio informático capaz de conservar información y de reproducirla para su uso.
El documento electrónico, frente al documento en papel, permite la concreción de elevado número de mensajes o acuerdos, de una forma óptima, seguros y confiables.
Podemos intentar diversas definiciones, todas las que a la larga nos permitirán concluir que esta especie de documento cumple fielmente la finalidad de todo documento, esto es, hacer constar un hecho o una cosa.
Como primera definición podemos citar la propuesta por el profesor Gabriel del Favero Valdés que señala al documento electrónico como “toda información generada, transferida, comunicada o archivada, por medios electrónicos, ópticos u otros análogos”.35
De otra parte, debemos señalar la definición dada por el profesor Álvaro Parra Vergara: “El documento electrónico es un archivo magnético contenido en un casete, disquete, CD-ROM u otro medio electrónico, que contiene cierta información, la cual puede ser archivada, transmitida o comunicada por medios computacionales”.36
Por otro lado, hay quienes optan por diferenciar en el documento electrónico un sentido estricto y un sentido amplio. En sentido estricto, entienden al documento electrónico como “una representación material, destinada e idónea para reproducir una cierta manifestación de voluntad, materializada a través de las tecnologías de la información sobre soportes magnéticos, como un disquete, un CD-ROM, una tarjeta inteligente u otro, y que consisten en mensajes digitalizados que requieren de máquinas traductoras para ser percibidos y comprendidos por el hombre”.37
Del análisis de las diversas definiciones señaladas, podemos extraer los elementos comunes a todo documento electrónico, a saber:
a. Archivo digital: este se refiere a todo tipo de medio electrónico, óptico u otro análogo que permite guardar toda clase de información para ser reproducida en cualquier momento. Se debe entender aquí toda técnica computacional que se utilice para respaldar información, que permite su almacenamiento y posterior uso.
b. Medio físico de archivo: es el CD-ROM, disco sólido, dispositivo USB o incluso criptográfico, etc., que se utiliza para archivar en forma electrónica información. Su análogo es el papel en el caso del documento o instrumento tradicional. Esto también puede ser denominado medio externo de respaldo de información para su procesamiento.
c. Información archivada: es el documento electrónico mismo, esto quiere decir, que frente a información archivada tenemos un documento electrónico. La naturaleza del mensaje contenido en dicho documento puede ser de la más variada índole, por ejemplo, texto, sonidos, imágenes, etc.
d. Almacenamiento: uno de los grandes beneficios de poder utilizar los documentos electrónicos es la posibilidad de guardar gran cantidad de datos en espacios físicos o lógicos, cosa que con los instrumentos o documentos en soporte papel requeriría de varias habitaciones. En una nube privada se guarda gran cantidad de información.
e. Transmisión o comunicación: otro aspecto que es importante de considerar dentro de los elementos es el referido a la facilidad de transmisión del documento electrónico. Es esencial que el documento electrónico pueda ser enviado por cualquier medio de comunicación y que este permita rescatar el documento con todas sus características, en forma íntegra, certificando el contenido del mensaje pese a su distancia.38
Desde el punto panóptico de documento, aquella que trasciende el campo de lo jurídico y que entiende al documento como una cosa capaz de representar un hecho,39 no cabe duda de que el documento electrónico es un documento, como lo es toda cosa intervenida de algún modo por el hombre.
En el campo jurídico, específicamente, el derecho probatorio lo acoge como una prueba capaz de representar un hecho o coadyuvar su representación por otros medios, que son objeto del proceso judicial.
En tal contexto, el Código General del Proceso cataloga en su artículo 243 las distintas clases de documentos de la siguiente forma: “Son documentos los escritos, impresos, planos, dibujos, cuadros, mensajes de datos, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas, videograbaciones, radiografías, talones, contraseñas, cupones, etiquetas, sellos y, en general, todo objeto mueble que tenga carácter representativo o declarativo, y las inscripciones en lápidas, monumentos, edificios o similares”.40 De esta manera, los documentos plasmados en mensajes de datos encuentran completo asidero probatorio, circunstancia que, por el contrario, en la esfera relativa al derecho civil sustantivo, ha sido materia de interpretación, ya que dicho estatuto no ha sido actualizado en esta materia y se vincula por la doctrina y la jurisprudencia a la fijación documental en mensajes de datos.
Las suspicacias del ser humano, respecto del documento electrónico como prueba, se suscitan a raíz de su posibilidad de alterabilidad sin el consentimiento de las partes, así como de su pérdida o imposibilidad de recuperabilidad para su uso, pese a lo anterior, dicha desconfianza surge más del imaginario y del desconocimiento que de la realidad de los sistemas informáticos, por lo expuesto líneas arriba.
En muchas ocasiones aún es común cuestionar la prueba informática, fuera del ordenamiento jurídico con juicios sociales y de valor, que no conciernen o atañen al escrutinio del documento electrónico como prueba judicial.
Cuando el ataque a la prueba proviene de un marco legal, sí deberá ser objeto de estudio por parte del juez con la profundidad y la técnica requeridas para la evaluación de la prueba judicial digital, basado en las reglas del derecho procesal y como la jurisprudencia ha decantado dicha valoración, a fin de obtener sin vicios un grado de conocimiento del acervo probatorio exhibido.
En este punto, se recrea un ejercicio de valoración de la prueba digital:
a. Inicia con la construcción de la prueba digital, considerando su valor como documento electrónico, por parte de quien desea probar uno o varios hechos basados en un documento electrónico.
b. La admisibilidad del documento electrónico, con fuerza probatoria, derivado de la ley y la jurisprudencia que así lo hayan establecido.
c. La verificación de los requisitos exigidos para la prueba documental electrónica, por parte del operador judicial.
• Esta verificación deberá versar inicialmente sobre su forma digital.
– La forma digital se deberá evaluar en cuanto a si requiere presentar mecanismos de autenticidad, integridad, confidencialidad, originalidad, entre otros.
d. El traslado de la prueba a fin de que sea controvertida en sus aspectos formales y de fondo.
e. La recepción de los reparos hechos por la contraparte a la prueba digital y su pertinencia en cuanto a las reglas de valoración de la misma prueba digital.
f. La resolución respecto de la admisibilidad del documento electrónico como prueba digital y su representación del hecho que pretende probar.
Respecto de la presentación y valoración del documento electrónico como prueba digital, cabe destacar que la inaplicabilidad de las normas de su construcción y presentación pueden acarrear las connotadas consecuencias de rechazo de la petición o inadmisibilidad temporal para su subsanación, sin perjuicio de ello, ya existen las suficientes reglas de valoración probatoria de diversas fuentes mandatarias y consuetudinarias, que impiden escudarse en la ignorancia del ser humano respecto de los sistemas informáticos para inhibirse de su adecuada valoración.
Si bien, como vemos, la doctrina transitaba hacia la aceptación del documento electrónico, el mayor grado de exigencias del documento escrito, en materia civil, sobre todo en el contexto del negocio jurídico, requería un estudio particular de las propiedades del documento electrónico para su aceptación plena dentro de la categoría documental civil, situación que fue superada al integrar la rigurosidad probatoria de los documentos contenidos en mensajes de datos, en el Código General del Proceso.
Dejando de lado la practicidad de la admisibilidad con fuerza probatoria del documento legal, en el marco de un proceso judicial o administrativo, vemos, con preocupación, que la técnica legislativa no se enmarca en un concepto tecnológico adecuado, de tal suerte que a la fecha se admite la incorporación de un documento en un mensaje de datos, pero no se ha tratado la interoperabilidad de las distintas formas del documento electrónico, por lo menos en el caso colombiano.
Sumado esto, existe la necesidad de compaginar la posición doctrinal, legal y jurisdiccional sobre los principios rectores de interpretación y ejecución del documento electrónico, ya que, actualmente, la ausencia de una adecuada capacitación y entendimiento del documento electrónico ocasiona multiplicidad de derivaciones de interpretación, unas acertadas otras equivocadas que impiden un tratamiento unívoco de las clases de documentos electrónicos incorporados en mensajes de datos, así como el grado de demostración de un hecho que pueden incorporar.
1.3.5. Definición de documento electrónico y de su valor probatorio
El doctrinante nacional, Devis Echandía, considera que “documento” es “toda cosa que sirve de prueba histórica indirecta y representativa de un hecho cualquiera”, y, por su parte, el tratadista internacional, Carnelutti, considera que “el documento no es solo una cosa, sino una cosa representativa, o sea capaz de representar un hecho”.41
Se ha definido “documento electrónico” como “la representación en forma electrónica de hechos jurídicamente relevantes, susceptibles de ser representados en una forma humanamente comprensible”.42
Algunas propuestas legislativas, como el caso de la Recomendación 95/144/CEE43 del Consejo de Europa, consideran que lo verdaderamente importante no es la representación de la información, sino el dato, es decir, la información incorporada en el registro electrónico; mientras que otros autores con un criterio estrictamente material opinan que el documento informático es el soporte, por cuanto este permite la representación del documento.
El documento, en general, y, por tanto, el documento electrónico como una de sus especies, es un bien de naturaleza mueble, por lo que pueden ser trasladados de un lugar a otro y puestos a consideración del juez. Por lo anterior, el documento se caracteriza por lo siguiente:
• Se trata de un bien mueble representativo de un hecho o de un acto del hombre.
• Esa representación se da por medio de signos inteligibles.
• Es susceptible de llevarse o transportarse al proceso.
En ese orden de ideas, se encuentra que el mensaje de datos, entendido como documento electrónico, también es susceptible de ser firmado, de tener un titular o creador, e, igualmente, puede diferenciarse cuando un mensaje de datos es un documento electrónico original y auténtico, en la medida en que no ha sido alterado. Así mismo, se podrá deducir que son aplicables las distinciones entre documento electrónico público y privado en los términos del Código General del Proceso.44
Parte de las consignas locales y globales, a nivel público y privado, son las estrategias paperless que pretenden crear ecosistemas de consumo reducido o mínimo de recursos como el papel o el plástico, con el fin de ser más rentables y amigables con el ambiente; para ello, se da paso al procesamiento de documentos digitales, cuya característica principal radica en desarrollar el ciclo de vida documental completo en cadenas de mensaje de datos. Esta es la sociedad que, sin tener papeles, tiene mucha más información, con la misma validez legal.45
En tal sentido, se encuentran normas como el artículo 6º de la Ley 527 de 1999, en el caso colombiano, el cual dispone que “cuando una norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, siempre y cuando la información que contiene sea accesible para su posterior consulta”.
Igualmente, el artículo 8º de la ley comentada señala que cuando una norma requiera que la información sea presentada en su forma original, ese requisito se satisface si cumple los siguientes requisitos:
a. Que pueda garantizarse que la información se ha conservado íntegra desde cuando se generó por primera vez.
b. Que al requerirse que la información sea presentada, esta pueda ser mostrada a quien deba presentarse.46
Es así como se puede distinguir, dentro de los mensajes de datos, aquellos documentos electrónicos originales, es decir, que pueden reemplazar los escritos originales que suelen solicitarse en las relaciones entre particulares o frente al Estado, si cumplen las condiciones que trae la ley. Esas condiciones, en gran parte, se relacionan con la labor de las entidades de certificación y con las pruebas complementarias que puedan desprenderse, tales como declaraciones e inspecciones con peritos dirigidas a examinar el terminal físico o lógico donde se expidió o recibió un mensaje de datos.
Sin embargo, por economía procesal, resulta de mayor valor entender que, salvo la impugnación del documento electrónico original, certificado o no, el juez debe admitirlo como prueba sin hacer elucubraciones extraordinarias al respecto, aunque sí teniendo en cuenta las declaraciones en el libelo petitorio, respecto de la autenticidad e integridad del documento contenido en el mensaje de datos.
Adicionalmente, como complemento a los anteriores artículos está el 9º, según el cual: “se considerará que la información consignada en un mensaje de datos es íntegra si ha permanecido completa e inalterada, o si se ha adicionado algún endoso o cambio que sea inherente o propio de su mismo proceso de comunicación, archivo o presentación”.47
De lo anteriormente expuesto, puede deducirse lo siguiente:
a. El mensaje de datos obliga a quien lo expide y vincula a sus destinatarios.
b. El mensaje de datos tiene valor y fuerza probatoria al tratarse de una prueba contenida en un documento, con lo que se pone fin a la discusión sobre la admisibilidad como prueba de los documentos electrónicos, iniciada con el uso del télex y el telefax y seguida con la utilización de tecnologías como el EDI e Internet.
c. Además, ya no es solo original el papel escrito, sino, también, el mensaje de datos que tenga las características propias de serlo.48
Funcionalmente, el documento es una cosa que sirve para representar otra o un hecho acaecido, concepto que, en lo estrictamente jurídico, queda enmarcado por la necesidad de expresión a través de la escritura; pero, además, es preciso que esté dirigido a un objetivo probatorio, pudiéndose demostrar la cosa representada a través de él; ahora bien, sin ánimo de dar definiciones, pues ya son suficientes, lo importante es tener en cuenta lo siguiente: a) si ese objeto nos brinda una idea clara sobre su autor y su contenido, b) entrar a analizar cada una de las características y las innumerables formas en que se puede dar es irrelevante.
En ese orden de ideas, el documento electrónico, para poseer valor probatorio, debe reunir los mismos requisitos de un documento o instrumento per cartam; esto es, aquellos requisitos que se refieren a la esencia del documento mismo. En primer término, deberá reunir las exigencias instrumentales probatorias propias de todo acto o contrato, como: a) ser instrumento público o privado, de aquellos reconocidos por el ordenamiento jurídico como tales; b) reunir los requisitos de eficacia que establecen los diferentes estatutos procesales, para que tengan valor probatorio en juicio.49
En segundo término, el documento electrónico debe reunir los requisitos de fondo exigidos por la ley, respecto al acto que se instituye en el documento, según su especie y calidad, y, adicionalmente, deberá reunir los requisitos formales establecidos por la ley para el valor de ciertos actos en consideración a la naturaleza de ellos, consentimiento y causa lícitos.50
Tratándose del documento electrónico, tenemos que decir que este hace constituir como objeto de la prueba los hechos que en él se incorporan, es decir, lo que denomina los elementos del documento electrónico.51
El medio de prueba se puede ver desde dos puntos de vista; el primero de ellos es entendido como la actividad del juez o de otras personas, que suministran, al primero, el conocimiento de los hechos de la litis, y, desde otro punto de vista, como los instrumentos y órganos que suministran al juez ese convencimiento, es decir, los elementos personales y materiales de la prueba.52
Ahora bien, a partir de determinar cuál es el objeto de la prueba, es necesario indicar qué fuerza probatoria tiene el documento electrónico. En principio, y como se indicó, el documento electrónico debe apreciarse como documento y tendrá el valor probatorio que el juez, en su libertad probatoria, le otorgue, y se deberá tener en cuenta la confiabilidad en tres aspectos, como son: la forma como se generó, la forma como se ha conservado y la forma como se identifique el iniciador.
Por la estructura del documento electrónico,53 se puede considerar que el medio más idóneo de prueba en este punto lo constituye el documental, sin embargo, es importante indicar otro medio probatorio que es factible de utilización: la prueba pericial, por cuanto puede requerirse de personas con conocimientos en sistemas e informática para convertir la información contenida en el sistema en datos inteligibles, para que el documento llegue al juez de forma tal que lo pueda comprender, como es el caso de un documento que se encuentra encriptado.54
El documento tiene eficacia probatoria si, además de ser válido, reúne los requisitos de idoneidad y es conducente para probar un hecho; además, deberá tenerse establecida su autenticidad; si es otorgado en el exterior deben cumplirse las autenticaciones previstas en la ley; por último, no puede existir prueba legalmente válida en contra, agregando, además, que el autor del documento tenga la capacidad requerida para suscribir el acto documentado.55
Lo anterior hace que el objeto de la prueba pueda ser todo aquello que es susceptible de demostración histórica, limitado, por Devis Echandía, a los hechos pasados, presentes y futuros y a los que puedan asimilarse a estos.
Pero, además de lo anterior, debe tenerse en cuenta que el documento electrónico deberá dar cumplimiento a los requisitos formales instrumentales, esto es, aquellos establecidos para la validez del acto, y, por lo tanto, en caso de ser necesaria la formalidad por la ley, deberá cumplir con las exigencias de la escritura pública o ser otorgado por funcionario público competente.
Sin embargo, será necesario tener en cuenta que la firma digital, la cual consiste en “datos asociados con o la transformación criptográfica de una unidad de datos que permite al receptor probar la fuente y la integridad de la unidad de datos y proteger contra una falsificación”, ofrece quizá mayores garantías, además, en la medida en que son varios los intervinientes en la elaboración de la misma, se podría pensar en mayor grado porcentual de riesgo al fraude. Lo importante radica, entonces, en que bien sea firma electrónica, definida como “métodos tales como, códigos, contraseñas, datos biométricos, o claves criptográficas privadas, que permite identificar a una persona, en relación con un mensaje de datos, siempre y cuando el mismo sea confiable y apropiado respecto de los fines para los que se utiliza la firma, atendidas todas las circunstancias del caso, así como cualquier acuerdo pertinente”,56 o firma digital, esta cumple con las mismas funciones que una firma ológrafa definida como aquella que sirve para identificar al autor de un documento y simultáneamente asegurar la integridad del contenido cuando se cumplen las siguientes condiciones: (i) el documento está escrito con tinta indeleble y en soporte papel absorbente, tal que una enmienda o raspadura que altere la información escrita sea visible y evidente; (ii) el documento posee márgenes razonables que contienen los renglones escritos, tal que cualquier escritura adicional sea visible y evidente; (iii) la firma manuscrita se coloque delimitando la información escrita, tal que no sea posible agregar texto escrito excepto a continuación de la firma manuscrita; (iv) el firmante utiliza siempre la misma o similar firma manuscrita para firmar los documentos de su autoría; (v) la firma manuscrita es suficientemente compleja tal que su falsificación deviene no trivial, y (vi) existen peritos caligráficos que pueden detectar las falsificaciones con un razonable grado de certeza.
En resumen, una firma electrónica (para nuestro análisis, firma digital) debe cumplir con las siguientes funciones:
• Identificar al autor.
• Dar certeza de la participación de esa persona en el acto de firmar.
• Relacionar a la persona con el contenido del documento.57
Finalmente, lo importante cuando llegue el momento de valorar la fuerza probatoria de un mensaje de datos que contenga cualquier documento será tener en cuenta, entre otros aspectos: a) la confiabilidad de la forma en la que se haya generado, archivado o comunicado el mensaje; b) la confiabilidad de la forma en que se haya conservado la integridad de la información; c) la forma en la que se identifique a su iniciador y d) cualquier otro factor pertinente.58
1.4. Requisitos esenciales para alcanzar la seguridad en entornos electrónicos
La autenticación no es un tema nuevo. Sin embargo, las nuevas realidades y riesgos del e-commerce han hecho del problema de la autenticación el corazón de la construcción de la confianza en las transacciones electrónicas.
Muchos países han adoptado legislación dando validez legal a los documentos electrónicos y a las firmas digitales. Así mismo, las aplicaciones para transacciones electrónicas comerciales buscan la confidencialidad, integridad y seguridad proporcionando seguridad sobre el riesgo de negocios relativo a esas transacciones.
1.4.2. La confianza en los negocios
Las personas solo hacen negocios con personas en quienes confían, conocen o tienen la certeza de su identidad o de su capacidad legal. Esa confianza no es una cuestión de fe, regulación o tecnología, surge de la propia gestión de tales relaciones. El cuidadoso manejo de los canales y procesos de información construye y refuerza la confianza, limitando el riesgo propio de los negocios.
La firma es parte de ese ambiente de confianza. Aunque la necesidad de una firma no está específicamente definida, en términos de riesgo de negocios y de aplicación legal, la firma asocia y da efecto a un documento de manera exclusiva con una entidad o individuo.
Crear una firma válida no requiere una tecnología específica. La ley simplemente requiere reconocer que las firmas pueden ser impuestas por medios electrónicos que sean equivalentes funcionales.
La seguridad informática debe preservar la confidencialidad, integridad y disponibilidad de los datos de una organización proporcionando seguridad y reconocimiento legal. Al respecto, será necesario tener en cuenta los siguientes conceptos fundamentales para lo que se abordará en adelante:
a. Seguridad: cualidad o estado de protección contra pérdidas o efectos incontrolables. No es posible en términos absolutos, solo existe en niveles según su sensibilidad.59
b. Confidencialidad: implica que la información solo es compartida entre las personas u organizaciones autorizadas. La seguridad apropiada depende del nivel de confidencialidad de la información.
c. Integridad: implica que la información es auténtica y completa, y que puede confiarse que es suficientemente precisa para un propósito.
d. Disponibilidad: significa que los sistemas responsables por la entrega, almacenamiento y procesamiento de la información son accesibles cuando sean necesitados por aquellos que los necesiten.
e. Conservación de archivos: la información comercial es auditable, por lo tanto, debe ser segura y estar disponible en un estándar de integridad que garantice la conservación de un alto valor como evidencia por largos periodos de tiempo.
f. Autenticación: es la verificación de la autenticidad de identificadores exhibidos por una persona, organización o máquina. Es el segundo paso después de la presentación de un identificador a un sistema de seguridad. Usualmente, la autenticación de la firma tiene efectos legales, mientras la autenticación de origen, destino e identidad tiene objetivos de seguridad tecnológica.
g. Presunción de autenticación: las firmas digitales no solo validan al remitente, sino que pueden estampar cronológicamente la transacción. Las partes pueden utilizar firmas electrónicas con validez legal, la única diferencia con las firmas digitales son las presunciones asociadas con la transacción. Casi todas las leyes asignan una presunción de autoría e integridad a las firmas digitales. Las firmas electrónicas frecuentemente requieren un acuerdo entre las partes para darle este valor describiendo el método específico. La presunción implica que quien presenta un hecho no debe demostrarlo, quedando la carga de la prueba para quien pretende refutarlo. Un método para refutar una firma digital es demostrar que el usuario del certificado digital era un impostor que fraudulentamente convenció a la autoridad de certificación (CA, por sus siglas en inglés) para que emitiera un certificado digital con otro nombre.
La idea de no repudiación es una fuerte evidencia de la identidad del firmante de un documento electrónico que es suficiente para persuadir a una autoridad (juez, árbitro, jurado) del origen, entrega e integridad del documento contra un intento de rechazo.
h. Autoría: la firma manuscrita tradicionalmente es demostrativa de autoría o consentimiento. En e-commerce se ha buscado un equivalente funcional. Muchos países lo han resuelto adoptando leyes similares a la Ley Modelo sobre Comercio Electrónico de la CNUDMI. Existen diversas técnicas de firma electrónica que sirven como equivalentes funcionales.
La presunción de autoría de una firma digital se basa en el principio de que el firmante debe tener cuidado razonable con respecto al uso de esta firma impidiendo el uso de terceros. Por sí sola la firma digital no garantiza la identidad de quien firma, en el mejor de los casos, permite atribuir a una persona esa firma.
No hay verdadera equivalencia funcional si el procedimiento de aplicación de la firma es inseguro. Es necesario que si el firmante sabe que la seguridad de su firma está afectada debe dar noticia sin falta de ello a quien se espera que confíe en tal firma.
Los tipos de incidentes, en materia de seguridad, se pueden clasificar de la siguiente manera:
a. Pruebas: se trata de la realización de diferentes tipos de pruebas con el fin de encontrar fallas en la seguridad de los sistemas, causados por errores de configuración o por defectos en los programas que se instalan. En la actualidad, dichas pruebas se hacen de manera automática con programas específicos, por lo tanto, el número de ordenadores probados es mayor.
b. Acceso a cuentas de usuario: los hackers tienen la posibilidad de entrar al sistema como un usuario legal, adivinando la clave de acceso y aprovechando algún agujero de seguridad que haya en el sistema de seguridad para crear un usuario nuevo. Esto ocurre en varias oportunidades, debido a que los usuarios utilizan claves que son fáciles de adivinar. La mejor protección para esta situación es la imposición de restricciones respecto de palabras que se puedan utilizar (que contengan letras y números que caduquen o que no puedan repetirse las claves utilizadas anteriormente).
c. Acceso a la cuenta del administrador: el objetivo de un hacker es entrar a la cuenta del administrador del sistema, pero cuando este tiene los privilegios necesarios para controlar todos los aspectos. La protección limita el acceso a esa cuenta desde otros ordenadores o utiliza técnicas hardware de identificación como son las tarjetas, huella digital, voz, entre otras.
d. Analizador de red: o sniffer es un programa que lee toda la información que circula por una red de ordenadores. Dentro de la información que viaja en la red se encuentran las claves de acceso de los usuarios, datos de tarjetas de crédito, cuentas bancarias en otros países, cualquier tipo de información de interés para los hackers. En la actualidad, se pretende que dicha información sensible circule de manera encriptada para anular la efectividad de esos ataques.
e. Denegación de servicio: el fin de los ataques es un bombardeo a los sitios para que colapsen y para que los usuarios que entran a la red de manera legal no lo puedan hacer. Para protegerse de estos ataques, los administradores pueden restringir el acceso al sistema, negando el acceso desde los ordenadores que son considerados no fiables. Este tipo de protección no es tan fácil de implementar en los sitios de alta circulación por parte de los usuarios.60
f. Explotación de la credibilidad: entre los ordenadores de una red se establecen diferentes niveles de credibilidad, por ejemplo, cuando un usuario se conecta a otro ordenador que considera el suyo como una máquina segura, y este tiene una cuenta en dicho ordenador, ya no se le solicita la clave de acceso. Cuando un hacker consigue suplantar la identidad de dicho ordenador utilizando uno de esos bajo su control, crea usuarios en el suyo para acceder a las cuentas de los usuarios de otro ordenador. Para evitar este tipo de problemas, el administrador de la red debe utilizar con cuidado la concesión de la calificación de máquina segura a otros ordenadores.61
g. Código malicioso: son los programas que una vez ejecutados producen resultados no deseados como los caballos de Troya, virus y gusanos. Los caballos de Troya son los programas instalados en el ordenador y ejecutados pensando que hacen alguna determinada cosa como traducir un texto, realizar cálculos, etc., y que, además, de forma clandestina, realizan otras actividades sin informar al usuario, como, por ejemplo, crear un usuario nuevo con una clave determinada, enviar un correo a otro ordenador con información confidencial del usuario, borrar información existente, etc.
Existen, por supuesto, otras modalidades de suplantación (SIM swapping), robo de identidades, robo de contraseñas, etc., que evolucionan cada día, en la medida en que los sistemas logran vencer sus propias vulnerabilidades y la educación en esta materia se extiende al interior de las organizaciones y entidades públicas.
1 Emolina, Nelson y Peña, Lisandro, De los títulos valores y de los valores en el contexto digital, primera edición, Bogotá: GECTI Universidad de los Andes, Ediciones Uniandinas, Temis, 2011.
2 Ibíd.
3 Polanco López, Hugo Armando, “Manifestaciones del principio de equivalencia funcional y no discriminación en el ordenamiento jurídico colombiano”, Criterio Jurídico, vol. 16, núm. 1, 2018, pp. 37-67. Disponible en: https://revistas.javerianacali.edu.co/index.php/criteriojuridico/article/view/1787
4 Al respecto se puede ver Pincus, Andrew, Hacia un marco jurídico comercial uniforme para transacciones electrónicas mundiales, Departamento de Comercio de los Estados Unidos, 1999.
5 Disponible en: https://ecommerce-platforms.com/es/glossary/ecommerce
6 Fortich, Silvana, “Una nota sobre formación y formalismo del contrato electrónico”, Revista de Derecho Privado, núm. 20, 2011, pp. 347-357. Disponible en: https://revistas.uexternado.edu.co/index.php/derpri/article/download/2896/2537/
7 Al respecto, ver: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet, Tirant Lo Blanch, 2020.
8 Al respecto, ver: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet, Tirant Lo Blanch, 2020.
9 Arrubla Paucar, Jaime Alberto, “La contratación electrónica” (capítulo 5), en Contratos mercantiles, Contratos contemporáneos, 2016.
10 Artículos 7º, 8º y 9º de la Ley 527 de 1999.
11 Es un criterio flexible que, en general, tendrá que ser adaptado a los diversos cambios tecnológicos, lo cual se encuentra garantizado por la textura de las normas y la generalidad de referencias que utiliza nuestro legislador. La norma no cierra las posibilidades de sistemas informáticos más avanzados a aquellos que existían en el momento de su promulgación.
12 Podemos enunciarlo de la siguiente manera: si un mensaje de datos cumple con los mismos objetivos y tiene las mismas funciones que un medio tradicional o físico de transmisión de información, dicho mensaje tendrá los mismos efectos jurídicos que dicho medio físico.
13 Tampoco se establece como requisito un formato específico; puede usarse, por ejemplo, cualquier tipo de procesador de texto para el cumplimiento de la función.
15 Couture, Eduardo, Vocabulario jurídico, Facultad de Derecho y Ciencias Sociales, Montevideo, 1960, p. 251.
16 Planiol, Marcel y Ripert, Georges, Traite pratique de droit civil français, t. VIII, edición 1930-1931, Paris: L.G.D.J.
17 Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.
18 Ciencia de las matemáticas que estudia la ocultación; disimulación cifrada de la información de tal manera que cifrar o encriptar es transformar una información en inteligible, al utilizar un procedimiento matemático conocido y una clave determinada, consiste en que quien conozca y aplique el procedimiento y la clave determinada podrá acceder a la información originalmente.
19 En materia de comercio electrónico, más concretamente acerca de las firmas digitales, las normas aplicables en Colombia son las siguientes:
- Ley 527 de 1999, la cual define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
- Decreto 333 de 2014, por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
- Decreto 2364 de 2012, reglamentario del artículo 7º de la Ley 527 de 1999.
20 Ley 527 de 1999, artículo 2º: “Definiciones. Para los efectos de la presente ley se entenderá por: […] c) Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación”.
21 En el análisis del documento electrónico, será importante tener en cuenta a Rincón Cárdenas, Erick y Óscar Ibáñez Parra, “El acto administrativo electrónico y las nuevas tecnologías de la información”, Revista Civilizar, núm. 7, diciembre, Universidad Sergio Arboleda, Bogotá, 2004, p. 119.
22 El algoritmo más utilizado en este procedimiento de encriptación asimétrica es el RSA. Hasta este momento se ha obtenido un extracto final cifrado con la clave privada del autor, el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e integridad del documento por aquella persona interesada que disponga de la clave pública del autor.
23 https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_de_m%C3%BAltiples_factores
24 Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis, vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
25 Tribunal de Justicia de la Unión Europea, comunicado de prensa n.º 91/20, Luxemburgo, 16 de julio de 2020, El Tribunal de Justicia invalida la Decisión 2016/1250 sobre la adecuación de la protección conferida por el Escudo de la privacidad UE-EE. UU.
26 https://www.iebschool.com/blog/blockchain-logistica/
28 Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet, Tirant Lo Blanch, 2020.
29 Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano.
30 Corte Suprema de Justicia, Sala Civil, Sentencia 11001020300020200102500, 3 de junio de 2020.
31 https://www.ibm.com/co-es/watson
32 https://www.ibm.com/blogs/think/es-es/2017/07/27/qubits-un-nuevo-mundo-empresarial/
33 Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis, vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
34 Ruiz, Fernando, “El documento electrónico frente al derecho civil y financiero”, Revista de Derecho Informático, núm. 16, 1999.
35 Del Favero Valdés, Gabriel, “Valor probatorio del documento electrónico” (minuta de trabajo), Santiago de Chile, 1995.
36 Abogado y profesor titular de la cátedra de Derecho Comercial en la Universidad de Chile y en la Universidad Gabriela Mistral.
37 Herrera B., Rodolfo, “El documento electrónico y la firma digital en el sector público chileno” (ponencia), VII Congreso Iberoamericano de Derecho e Informática, organizado por FIADI, en Perú; y III Conferencia sobre Derecho e Informática, realizada en Cuba; ambas en el año 2000.
38 Naranjo, María Doris, Validez probatoria del documento electrónico soporte de hallazgos fiscales en las auditorías (trabajo de grado presentado como requisito parcial para optar al título de magíster en Derecho), Universidad Nacional de Colombia, Facultad de Derecho, Ciencias Políticas y Sociales, Maestría en Derecho, Profundización en Derecho Administrativo, Bogotá D.C., 2016.
39 Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis, vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
40 Artículo 243 del Código General del Proceso, Ley 1564 de 2012.
41 Con respecto a la naturaleza jurídica del documento electrónico, Eugenio Gaete González señala: “Preferimos situar la naturaleza jurídica propia del documento informático en una nueva forma, surgida al amparo de las modernas técnicas de la electrónica, considerando que se trata de un elemento vital para el desarrollo de un nuevo concepto de comercio y por ende de los contratos a través de los cuales este se expresa hoy y se expresará cada vez más en el futuro cercano. No tenemos duda de que toda la teoría de los contratos es perfectamente asimilable a la nueva forma instrumental, lo es incluso la teoría de la prueba, la cual sea que considere al informático, como un instrumento privado o público, deberá necesariamente modernizarse y adaptarse a la consideración valórica que este debe llegar a tener en el concierto de los medios probatorios” (Gaete González, Eugenio, Instrumento público electrónico, Barcelona, Bosch, 2000, p. 188).
42 Proyecto Ediforum, citado en Santos, Jaime Eduardo et ál., Proyecto académico para penalizar la criminalidad informática, Bogotá, s. e., noviembre, 1997, p. 9.
43 Sobre el tratamiento de la seguridad en la tecnología de la información.
44 Se diferencia el documento público del privado por su origen, entendiendo que el segundo es aquel emitido por un funcionario público en ejercicio de sus funciones. Así mismo, resulta indicativo de la connotación de documento público, la documentación electrónica que se contenga en las direcciones electrónicas cuyo nombre de dominio termine en punto gov (.gov), puesto que estas son exclusivas de los entes estatales, siendo su usurpación una forma de falsedad en documento público.
45 Si bien nuestro Código de Comercio habla de los papeles del comerciante, para las próximas generaciones muy seguramente no se hablará de “papeles”, sino de la información o los documentos del comerciante.
46 Estos dos requisitos se relacionan directamente con la capacidad de que el mensaje de datos pueda ser almacenado y que además ese almacenamiento implique que el contenido no ha sido alterado, lo que nos pone íntimamente en relación con el tema de las entidades de certificación y los certificados, tratados a continuación.
47 A su vez, por el lado específico de la capacidad de un mensaje de datos para ser prueba judicial o extrajudicial, se encuentra expresamente el artículo 10 de la ley, que dispone lo siguiente: “Los mensajes de datos serán admisibles como medios de prueba y con la fuerza probatoria otorgada en el Código General del Proceso, recordando que en toda actuación administrativa o judicial no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de mensaje de datos por el solo hecho de que se trate de un mensaje de datos o por no haber sido presentado en su forma original”.
48 Resulta fundamental para la anterior concepción la ratificación al concepto de los “equivalentes funcionales”, en materia de mensajes de datos, según la Ley 527 de 1999, efectuada por la Corte Constitucional en Sentencia C-662 de 2000. Veamos lo considerado al respecto: “El proyecto de ley, al igual de la ley modelo, sigue el criterio de los ‘equivalentes funcionales’ que se fundamenta en un análisis de los propósitos y funciones de la exigencia tradicional del documento sobre papel, para determinar cómo podrían cumplirse esos propósitos y funciones con técnicas electrónicas.
”Se adoptó el criterio flexible de ‘equivalente funcional’, que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en estricto sentido a un documento consignado en papel.
”En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley”.
49 Ver Barassi, Theodore, The Cybernotary: public key registration and certification and authentication of international legal transactions, ABA Section of Science and Technology, Cybernotary Committee.
50 Gaete González, ob. cit.
51 Es así como un documento contenido en un medio magnético, por ejemplo, la contabilidad de una empresa, serán el objeto de la prueba los datos correspondientes a la información financiera que en él se contengan.
52 Devis Echandía, Hernando, Teoría general de la prueba judicial, quinta edición, Temis, Bogotá, 2002.
53 En el proyecto de ley sobre comercio electrónico, el artículo 10 determina que los mensajes de datos son admisibles como medio de pruebas y tendrán la misma fuerza probatoria de los documentos.
54 Al respecto, cabe señalar que frente a las eventuales críticas que se presenten contra el documento electrónico como medio de prueba, se encontrarán argumentos para contrarrestarlas, tales como la invocación al principio de la libertad probatoria o libertad para escoger medios de pruebas, donde los que se encuentran regulados no son taxativos ni exclusivos y excluyentes, de manera que si la discusión termina señalando que no se trata de documentos en estricto sentido, igualmente no se perdería la defensa de su validez probatoria amparados precisamente en la creación de otro medio de prueba: los mensajes de datos, como categoría autónoma.
55 En materia de documento electrónico, el medio físico con el que se cumple el fin representativo será el conjunto de hardware y software que permite al intérprete poder enviar un registro y recibirlo por parte de la otra persona, ya que se trata de una actividad humana, bien sea que las partes utilicen elementos como los discos o redes de información.
56 Artículo 2º del Decreto 2364 de 2012.
57 Teniendo en cuenta las características del documento electrónico, se puede considerar que este tiene los siguientes atributos:
- Puede ser tenido como documento.
- Puede ser considerado instrumento privado.
- Puede ser tenido como documento público, previo cumplimiento de los requisitos establecidos en la ley para este tipo de documentos.
58 Artículo 11 de la Ley 527 de 1999.
59 Ver Ellison Carl M., “Establishing identity without certification authorities”, Sixth USENIX Security Symposium, 1996.
60 Ver Barassi, Theodore, The Cybernotary: public key registration and certification and authentication of international legal transactions, ABA Section of Science and Technology, Cybernotary Committee.
61 Ver Denning, Dorothy. E. y Baugh, William E., “Encryption an evolving technologies: Tools of organized crime and terrorism”, Trends Organ Crim 3, 1998, pp. 44-75. https://doi.org/10.1007/s12117-998-1083-x