Information">
Teoria de La Prueba
Teoria de La Prueba
Teoria de La Prueba
Por esto tiene gran eficacia y validez. Muchos de los documentos electrónicos
tienen firma digital, los que no la poseen se presumen como auténticos y en caso
de que se impugne, deberá someterse a prueba de veracidad.
Ley 527 de 1999: “por medio de la cual se define y reglamenta el acceso y uso de
los mensajes de datos, del comercio electrónico y de las firmas digitales, y se
establecen las entidades de certificación y se dictan otras disposiciones”.
Artículo 2º. Definición. Para los efectos de la presente ley se entenderá por:
Mensaje de datos. La información generada, enviada, recibida, almacenada
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax.
Como conclusión, debe tenerse por sentado que, al igual que en cualquier otra
prueba, lo importante es verificar que la cadena de custodia cumpla con todas sus
directrices y refuerce de este modo, la convicción que el juzgador debe tener
sobre la autenticidad, integridad y autoría de la evidencia, sin que sea siempre de
plano necesario, recurrir a otros medios probatorios para que fortifiquen las
pruebas digitales.
Así mismo, el artículo 243 del CGP, al describir las distintas clases de
documentos, enuncia “los mensajes de datos”, aseveración que nos lleva
nuevamente a la Ley 527, donde se acuña este término y su definición, siendo
trascendente la explicación de los requisitos de validez jurídica para los procesos
judiciales de este tipo de evidencias, a saber: que este escrito (art. 6º), firmado
(art. 7º) y sea original (art. 8º). En resumen, se refiere a que puedan verse
digitalmente para su posterior consulta, tengan una firma electrónica verificable
técnicamente y se pueda garantizar con algún mecanismo técnico que no han sido
modificados.
Así, existen en dos normas vigentes dos criterios de valoración de estos mensajes
contrapuestos, pues la Ley 527 de 1999, en su artículo 11, señala: “Criterio para
valorar probatoriamente un mensaje de datos. Para la valoración de la fuerza
probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en
cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para
la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la
confiabilidad en la forma en la que se haya generado, archivado o comunicado el
mensaje, la confiabilidad en la forma en que se haya conservado la integridad de
la información, la forma en la que se identifique a su iniciador y cualquier otro
factor pertinente”.
Algunas recomendaciones:
- No olvide que en caso de requerir una prueba pericial sobre la evidencia digital;
debe ser presentada, no solicitada.
Además de lo anterior el Código General del Proceso permite el uso de este medio
de prueba en: el otorgamiento de poder especial, inciso 5 del artículo 74, la
presentación de la demanda acápite en el que se destaca que no se requiere de la
firma digital de la que habla la Ley 527 de 1999, inciso segundo y parágrafo del
artículo 89, en el traslado de la demanda, inciso segundo del artículo 91, en la
el 10 de enero de 2014 formación y archivo de los expedientes, inciso tercero del
artículo 122, en la presunción de documentos auténticos contenidos en el artículo
244, en la práctica de la notificación personal, inciso final del numeral tercero del
artículo 291, en la notificación por aviso, inciso final del artículo 292 y finalmente
en la notificación por estado comprendida en el artículo 295 de la norma en cita.
Con lo anterior, a grandes rasgos se observa que el Código General del Proceso
hace posible la implementación de medidas de carácter tecnológico en lo que al
manejo de documentos se refiere, de ahí la inclusión del mensaje de datos como
documento en su normatividad en los términos de los preceptos normativos antes
referido.
La conducencia: De esta manera este requisito común a todas las pruebas
consiste en la idoneidad del medio de prueba para demostrar lo que se quiere
probar, y se encuentra determinada por la legislación sustantiva y/o adjetiva que
impone restricciones a la forma como debe celebrarse o probarse un determinado
acto jurídico, constituyéndose, como dice Rojas,la conducencia en un rezago de
tarifa legal probatoria, pues limita la posibilidad de aportar al proceso cualquier
medio que sirva para demostrar la ocurrencia de un hecho. Es así como, por
ejemplo, en sede de la conducencia de una prueba no puede tenerse como tal en
el matrimonio religioso prueba distinta a acta o partida emitida por la autoridad
eclesiástica.
Ahora bien, teniendo en cuenta que la prueba documental es una prueba que está
presente en la investigación de los litigios y que con frecuencia se publican casos
en los cuales la inadecuada valoración de la misma, la calidad de los testigos y los
falsos testimonios, han llevado a decisiones judiciales arbitrarias, por lo tanto, se
pretende analizar a partir del documento electrónico como medio de prueba.
El documento electrónico debe observar ciertos requisitos para poder ser tenido
con el valor probatorio dentro del proceso. En los estrados judiciales siempre ha
existido el elemento probatorio como herramienta en la resolución de conflictos o
de identificación de conductas. Tanto en el mundo físico como en el digital, el
objetivo siempre ha sido mantener la integridad de la prueba para que sea lo más
creíble posible por parte del juez o la autoridad y por consiguiente dar valor a la
misma.
Por lo anterior, se puede pensar que para que un mensaje de datos sea tenido en
cuenta como prueba en procesos judiciales debe ser muy bien documentado el
proceso de adquisición, y en dicha documentación se debe aclarar qué
herramientas o técnicas de informática forense se realizaron.
Una función Hash puede ser vista como el ADN Volátil de un mensaje de datos.
Esto quiere decir que una función Hash es un resumen cifrado y único de un
archivo, es decir, mantiene la integridad de la evidencia. Pero, ¿Por qué es
Volátil?, esto se debe a que existen muchos métodos, funciones o algoritmos para
calcular esta función hash, y actualmente en los procesos judiciales se usan
principalmente dos, la función MD5 y la función SHA1.
Hasta este punto se han abordado dos ingredientes para que los mensajes de
datos sean tenidos como prueba en un proceso judicial, el tercer ingrediente
proporciona lo que se conoce como cadena de custodia. El manual de cadena de
custodia de la Fiscalía General de la Nación permite identificar dos tipos de
cadena de custodia: la anterior y la posterior. La cadena de custodia anterior
permite identificar los factores previos y que sucedan durante la adquisición de la
evidencia digital, es decir, lo que en el Artículo 11 de la Ley 527 conocemos como
“…iniciador…”. Por otra parte, la cadena de custodia posterior se define como una
bitácora de movimientos que tiene la evidencia digital durante su vida, en la Ley
527 se puede identificar la cadena de custodia posterior como: “…cualquier otro
factor pertinente.”.
Para que un mensaje de datos sea útil para un proceso judicial debe contener los
tres ingredientes que menciona la Ley de Comercio Electrónico, de lo contrario es
probable que pierda el valor probatorio y se correría el riesgo de que dichos
mensajes no sean incluidos en las decisiones de un Juez o Autoridad.
Valor Probatorio de la Inspección Judicial: Devis Echandía citado por Rivera (ob.
cit), ha dicho que si bien es cierto que la inspección judicial tiene bases para
reconocerle valor probatorio, no es menos cierto que se pueden presentar errores
en la percepción por parte del juez. La prueba tiene que reunir todos los requisitos
para que tenga validez y logre eficacia probatoria, de manera que no puede
asignársele mérito probatorio a priori y absoluto. Como es un registro de hechos
debe estar concatenada a otros elementos de convicción y que obviamente no
entren en contradicción.
Características
-Otorgan confidencialidad tanto a los datos como a la información que circula por
redes abiertas o redes cerradas.
-Evitan que datos e información sean conocidos por terceros ajenos a las relación
entre las partes, al mantenerlos seguros hasta el momento en que pierdan
importancia para los usuarios.
Para concluir debo decir que son unos temas muy interesantes y más en esta
etapa de la vida, por la evolución que se tiene a diario y por la globalización. Es
fundamental sin duda alguna conocer de estos temas pues son demasiado
importantes y además van a ser muy utilizados en unos años, aunque ya se
utilizan, es increíble ver como la perversión de las personas, el obrar de mala fe de
estas daña medios tan necesarios y útiles, que facilitan el diario vivir, esperemos o
más bien anhelemos que esto cambie en unos años, porque si se puede adulterar
hasta un documento electrónico, ya no imaginamos que harán con los otros medio
probatorios que están más a disposición de los seres humanos y son más
utilizados por estos días.
FIRMAS DIGITALES: Artículo 28. Atributos jurídicos de una firma digital. Cuando
una firma digital haya sido fijada en un mensaje de datos se presume que el
suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser
vinculado con el contenido del mismo.
REFERENCIAS:
https://es.slideshare.net/lireh/eficacia-probatoria-de-los-documentos-electronicos
http://www.corteconstitucional.gov.co/relatoria/2003/C-356-03.htm
http://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm
http://derinformatico.uexternado.edu.co/evidencias-digitales-y-su-valor-probatorio/
http://www.corteconstitucional.gov.co/relatoria/2010/C-334-10.htm
https://www.ambitojuridico.com/BancoConocimiento/Procesal-y-Disciplinario/la-
valoracion-de-la-evidencia-digital-en-el-codigo-general-del-proceso.cshtml
file:///C:/Users/Yerson
%20Garcia/Downloads/Documento_electronico_medio_prueba.pdf
file:///C:/Users/Yerson%20Garcia/Downloads/dpr1.pdf
http://www.larepublica.co/el-valor-probatorio-de-un-mensaje-de-datos_201771
https://www.ecured.cu/Derecho_inform%C3%A1tico