Existen, por supuesto, otras modalidades de suplantación ( SIM swapping ), robo de identidades, robo de contraseñas, etc., que evolucionan cada día, en la medida en que los sistemas logran vencer sus propias vulnerabilidades y la educación en esta materia se extiende al interior de las organizaciones y entidades públicas.
1Emolina, Nelson y Peña, Lisandro, De los títulos valores y de los valores en el contexto digital , primera edición, Bogotá: GECTI Universidad de los Andes, Ediciones Uniandinas, Temis, 2011.
2Ibíd.
3Polanco López, Hugo Armando, “Manifestaciones del principio de equivalencia funcional y no discriminación en el ordenamiento jurídico colombiano”, Criterio Jurídico , vol. 16, núm. 1, 2018, pp. 37-67. Disponible en: https://revistas.javerianacali.edu.co/index.php/criteriojuridico/article/view/1787
4Al respecto se puede ver Pincus, Andrew, Hacia un marco jurídico comercial uniforme para transacciones electrónicas mundiales , Departamento de Comercio de los Estados Unidos, 1999.
5Disponible en: https://ecommerce-platforms.com/es/glossary/ecommerce
6Fortich, Silvana, “Una nota sobre formación y formalismo del contrato electrónico”, Revista de Derecho Privado , núm. 20, 2011, pp. 347-357. Disponible en: https://revistas.uexternado.edu.co/index.php/derpri/article/download/2896/2537/
7Al respecto, ver: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet , Tirant Lo Blanch, 2020.
8Al respecto, ver: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet , Tirant Lo Blanch, 2020.
9Arrubla Paucar, Jaime Alberto, “La contratación electrónica” ( capítulo 5), en Contratos mercantiles, Contratos contemporáneos , 2016.
10Artículos 7º, 8º y 9º de la Ley 527 de 1999.
11Es un criterio flexible que, en general, tendrá que ser adaptado a los diversos cambios tecnológicos, lo cual se encuentra garantizado por la textura de las normas y la generalidad de referencias que utiliza nuestro legislador. La norma no cierra las posibilidades de sistemas informáticos más avanzados a aquellos que existían en el momento de su promulgación.
12Podemos enunciarlo de la siguiente manera: si un mensaje de datos cumple con los mismos objetivos y tiene las mismas funciones que un medio tradicional o físico de transmisión de información, dicho mensaje tendrá los mismos efectos jurídicos que dicho medio físico.
13Tampoco se establece como requisito un formato específico; puede usarse, por ejemplo, cualquier tipo de procesador de texto para el cumplimiento de la función.
14 https://dle.rae.es/firma
15Couture, Eduardo, Vocabulario jurídico , Facultad de Derecho y Ciencias Sociales, Montevideo, 1960, p. 251.
16Planiol, Marcel y Ripert, Georges, Traite pratique de droit civil français , t. VIII, edición 1930-1931, Paris: L.G.D.J.
17Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.
18Ciencia de las matemáticas que estudia la ocultación; disimulación cifrada de la información de tal manera que cifrar o encriptar es transformar una información en inteligible, al utilizar un procedimiento matemático conocido y una clave determinada, consiste en que quien conozca y aplique el procedimiento y la clave determinada podrá acceder a la información originalmente.
19En materia de comercio electrónico, más concretamente acerca de las firmas digitales, las normas aplicables en Colombia son las siguientes:
- Ley 527 de 1999, la cual define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
- Decreto 333 de 2014, por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
- Decreto 2364 de 2012, reglamentario del artículo 7º de la Ley 527 de 1999.
20Ley 527 de 1999, artículo 2º: “Definiciones. Para los efectos de la presente ley se entenderá por: […] c) Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación”.
21En el análisis del documento electrónico, será importante tener en cuenta a Rincón Cárdenas, Erick y Óscar Ibáñez Parra, “El acto administrativo electrónico y las nuevas tecnologías de la información”, Revista Civilizar , núm. 7, diciembre, Universidad Sergio Arboleda, Bogotá, 2004, p. 119.
22El algoritmo más utilizado en este procedimiento de encriptación asimétrica es el RSA. Hasta este momento se ha obtenido un extracto final cifrado con la clave privada del autor, el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e integridad del documento por aquella persona interesada que disponga de la clave pública del autor.
23 https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_de_m%C3%BAltiples_factores
24Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis , vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
25Tribunal de Justicia de la Unión Europea, comunicado de prensa n.º 91/20, Luxemburgo, 16 de julio de 2020, El Tribunal de Justicia invalida la Decisión 2016/1250 sobre la adecuación de la protección conferida por el Escudo de la privacidad UE-EE. UU.
26 https://www.iebschool.com/blog/blockchain-logistica/
27 https://www.ansi.org/
28Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet , Tirant Lo Blanch, 2020.
29Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano.
30Corte Suprema de Justicia, Sala Civil, Sentencia 11001020300020200102500, 3 de junio de 2020.
31 https://www.ibm.com/co-es/watson
32 https://www.ibm.com/blogs/think/es-es/2017/07/27/qubits-un-nuevo-mundo-empresarial/
33Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis , vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
34Ruiz, Fernando, “El documento electrónico frente al derecho civil y financiero”, Revista de Derecho Informático , núm. 16, 1999.
35Del Favero Valdés, Gabriel, “Valor probatorio del documento electrónico” (minuta de trabajo), Santiago de Chile, 1995.
36Abogado y profesor titular de la cátedra de Derecho Comercial en la Universidad de Chile y en la Universidad Gabriela Mistral.
37Herrera B., Rodolfo, “El documento electrónico y la firma digital en el sector público chileno” (ponencia), VII Congreso Iberoamericano de Derecho e Informática, organizado por FIADI, en Perú; y III Conferencia sobre Derecho e Informática, realizada en Cuba; ambas en el año 2000.
38Naranjo, María Doris, Validez probatoria del documento electrónico soporte de hallazgos fiscales en las auditorías (trabajo de grado presentado como requisito parcial para optar al título de magíster en Derecho), Universidad Nacional de Colombia, Facultad de Derecho, Ciencias Políticas y Sociales, Maestría en Derecho, Profundización en Derecho Administrativo, Bogotá D.C., 2016.
39Pinochet Olave, Ruperto, “El documento electrónico y la prueba literal”, Ius et Praxis , vol. 8, núm. 2, 2002. http://dx.doi.org/10.4067/S0718-00122002000200012
Читать дальше