Está en la página 1de 27

Desafíos probatorios en escenarios de responsabilidad que genera el documento


electrónico

Tutora
María Patricia Balanta Medina1

Autores2
Arlex Martínez Artunduaga
Ángela María Anduquia Sarmiento
William Andrés Buitrago Betancourt
Esaú Sánchez Morales
Stephanie Sua Villegas
Viviana Trejos Castaño
Juan Carlos Zamora Portilla

RESUMEN
La Internet se configura como un espacio de peligrosidad para los derechos subjetivos
que le asisten a los ciudadanos, siendo necesaria la intervención estatal a través de la
comprensión de las interacciones virtuales bajo la noción de responsabilidad objetiva, y
por medio de la concreción de criterios probatorios para valorar los documentos
electrónicos aducidos en el curso de un proceso judicial.

PALABRAS CLAVE: Internet, documento electrónico, responsabilidad objetiva,


derechos subjetivos, medio de prueba.

ABSTRACT
The Internet is configured as a dangerous space for the subjective rights of citizens will

                                                            
1
 Docente y directora del Semillero en Derecho Procesal. mpbalanta@terra.com.co  
2
 Estudiantes e integrantes del Semillero de Derecho Procesal de la Facultad de Ciencias Jurídicas y Humanísticas de 
la Unidad Central del Valle del Cauca. Arlexmartinez90@yahoo.es  
 

 

attend, requiring state intervention through understanding the virtual interactions under
the notion of strict liability, and setting out criteria for assessing evidence adduced
electronic documents in the course of judicial proceedings.

KEY WORDS: Internet, electronic document, liability, individual rights, means of proof.

INTRODUCCIÓN
La revolución de las comunicaciones y de la informática, principal fundamento de la
actual ola de globalización, ha impactado al Derecho con el avance de medios de
comunicación asimétricos, interactivos y con alcances mundiales, en los que emergen
nuevos escenarios de discusión, sin que cuenten las distancias. El postulado ubi
societas, ibi jus se mantiene vigente en el vasto universo virtual, reclamando una
legislación que ponga en orden dos realidades en comunicación: la novedosa
comunidad ciberespacial y la tradicional sociedad de la materia.
Aunque en Colombia, la Ley 527 de 1999, definió y reglamentó el acceso y uso de los
mensajes de datos, del comercio electrónico, las firmas digitales, las entidades certificadoras,
etc., no logró incluir toda la problemática que confluye dentro de este tipo particular de
convivencia; no hay claridad respecto de la responsabilidad de los sujetos que
convergen en la red, en la que se presentan varias conductas que no han sido
tipificadas como ilícitas. Por otro lado, está abierta la discusión sobre la prueba
electrónica, su carga dinámica, y su relación con la Teoría del Riesgo y la
Responsabilidad Objetiva, tesis acogida en esta investigación, que considera la red
como un complejo informático, donde se transmiten mensajes de datos que pueden ser
aportados en un proceso, de acuerdo con la teoría de la equivalencia funcional, que
permite al juzgador valorar el documento electrónico, como a los demás documentos,
siempre que contengan un corpus y un docet.
Teniendo en cuenta el anterior planteamiento y reconociendo el amplio espectro de
posibilidades de indagación y retos que tiene el campo jurídico respecto al desarrollo de
las tecnologías de la informática y la comunicación, este estudio realizado por el

 

Semillero de Investigación en Derecho Procesal asumió como problema de


investigación la responsabilidad que genera el uso del documento electrónico,
concretamente las preguntas objeto de análisis fueron: ¿Cuáles son los desafíos
probatorios que genera el uso del documento electrónico? ¿Cuáles son los elementos
de responsabilidad jurídica que subyacen en la actividad informática?.
A partir de los anteriores interrogantes se definieron los siguientes objetivos. General:
“Analizar los desafíos probatorios, en los escenarios de responsabilidad que genera el
documento electrónico”. Específicos: Analizar el marco de protección de los derechos
subjetivos individuales con respecto al manejo del documento electrónico. Identificar los
elementos de responsabilidad jurídica (civil, penal, estatal, etc.) que subyacen en la
actividad informática. Comprender la dinámica probatoria del documento electrónico.
La estrategia metodológica empleada fue de corte sociojurídica en la medida que
asumió como objeto de estudio el documento electrónico como medio probatorio, en el
contexto, tanto de la ley, la doctrina y la jurisprudencia, como respecto a los usos y
desarrollos de la informática y los retos que ello significa desde la responsabilidad
jurídica. El enfoque usado fue cualitativo, fundamentalmente se hizo una pesquisa y
revisión bibliográfica donde se aplicó la técnica de análisis documental; también se hizo
un ejercicio exploratorio para indagar en la región centro-norte vallecaucana por
procesos judiciales relacionados con delitos informáticos, sujetos involucrados,
víctimas, responsabilidad civil, etc. El rastreo se realizó en 2 Juzgados Laborales, 4 de
Familia, 2 de Menores con funciones Conocimiento, 7 Civiles Municipales, 7 Penales
Municipales, 4 Civiles del Circuito, 4 Penales del Circuito y 1 Unidad de Indagación de
la Fiscalía Seccional. También se practicaron entrevistas cualitativas a 3 jueces de
Roldadillo y 3 jueces de Tuluá, para conocer las limitantes que se presentan en el
tratamiento del documento electrónico como medio de prueba, especialmente en
aspectos relativos a su decreto, práctica y valoración!. Así mismo, se entrevistó a un
investigador del CTI de la Fiscalía de Tuluá.

                                                            
!
  Estos operadores jurídicos coincidieron en afirmar que, en su práctica judicial, no han abordado el tema del
documento electrónico como instrumento probatorio.
 
 

 

Abordar desde la investigación en Derecho el transporte de información a través de los


medios electrónicos y el documento electrónico como componente informático
documental de rápida evolución y gran uso en la Internet como red de uso social, se
constituye en un importante ejercicio para estudiantes y profesionales del Derecho en la
medida que se está tratando de dar respuesta a una problemática jurídica
contemporánea que nos sugiere la realidad social, pues los vacíos legislativos y las
tensiones entre los paradigmas jurídicos están propiciando conflictos entre tribunales y
litigantes que forzan los conceptos a fin de encajar las nuevas situaciones en los textos
tradicionales. En ese sentido, la presente investigación espera aportar elementos para
el razonamiento de los retos que la responsabilidad jurídica tiene en el documento
electrónico y su análisis y juicio probatorio.
La presente ponencia es el resumen de las principales discusiones y conclusiones
obtenidas con la investigación y para efectos de su presentación se ha estructurado en
tres capítulos: en el primero se aborda una reflexión contextual sobre la sociedad de la
información y su relación con el documento electrónico. En el segundo capítulo, se
plantea el debate sobre la responsabilidad jurídica por los daños causados a usuarios y
proveedores de la Internet, haciendo énfasis en la formulación de la Teoría Objetiva y
en el campo de vulneración de los derechos personalísimos. En el último capítulo, se
reelaboran conceptos que solo aceptaban el documento escrito como medio de prueba,
mediante la exposición de la Teoría funcional; así mismo, se analizó el tema
relacionado con la carga dinámica de la prueba y el derecho a probar en escenarios en
los que está de por medio la intimidad de las personas. Finalmente, se propone la
creación de un derecho de defensa social en el que se imponga el uso racional de la
tecnología, y se fijen reglas claras y concretas en protección de tan preciados derechos
subjetivos, especialmente la intimidad personal y familiar.

 

1. LA SOCIEDAD INFORMÁTICA Y EL DOCUMENTO ELECTRÓNICO

“…Hoy, en una cultura dominada por la presencia del papel, la


desconfianza está dirigida al documento electrónico, pero al final de cuentas se
terminará aceptando la coexistencia de lo escrito en soporte material con lo
expresado mediante impulsos electrónicos, así como coexisten, por ejemplo, la
pintura y la fotografía.”
Ernesto García Rengifo.

1.1 LA SOCIEDAD DE LA INFORMACIÓN


El desarrollo de las comunicaciones iniciado en la década del 70 dio origen a la
sociedad de la información, definida por el Consejo Europeo como resultado de la
convergencia tecnológica de los sectores audiovisual, informático y telecomunicaciones.
Esta simbiosis, expone Daniel Peña Valenzuela (2007), otorga a la colectividad una
herramienta que brinda la posibilidad de navegar hacia toda clase de datos, eliminando
barreras geográficas antes inquebrantables.
Son características de la sociedad de la información, entre otras: la combinación en un
solo entorno de sonidos, palabras e imágenes indistintamente; la integración de
tecnologías que se unen con el fin de dar un producto complejo y variado; el hombre se
convierte en un partícipe constante que recibe y ofrece información, generando un canal
en el que confluyen todas las opiniones y visiones; las redes de computadoras hacen
posible que las personas estén potencialmente disponibles en cualquier lugar del
mundo en tiempo real; la información ofrece un recurso adicional, que es la posibilidad
de adquirirla, manejarla y almacenarla en forma de mensajes de datos; en el
ciberespacio no existen tratados de soberanía y principios de territorialidad, el acceso
se desliga de viejos parámetros de nacionalidad; surge la nueva economía de redes,
que no solamente se basa en la producción y distribución de bienes manufacturados,
sino que encuentra como elementos esenciales los productos que surgen de la
automatización y de la informática, y; se dan nuevos intercambios, nuevos tipos de
transacciones entre personas que amplifican los flujos de tráfico inmaterial.
La sociedad de la información tiene responsabilidad jurídica, a partir de la interacción de
los sujetos del espacio virtual, comprometidos en situaciones que pueden confluir en
 

 

lesión de intereses jurídicos por diversas circunstancias. Existe una gran anarquía en la
Internet, como lo ha anotado Rodríguez (2004):
Gobiernos del mundo industrializado (…) escuchadme: llego del
ciberespacio, de la nueva morada del espíritu (…) en el terreno donde nos
reunimos no sois soberanos (…) vuestros conceptos jurídicos de propiedad,
de expresión, de identidad, de movimiento y de contexto, no se aplican a
nosotros. Están basados en la materia, y aquí no hay materia. La misión de
los pobladores del ciberespacio es (…) la de “crear una civilización del
espíritu en el ciberespacio (…) más humana y más justa que el mundo antes
regido por los gobiernos (p. 119)
La automatización proporciona los medios para combinar datos en un banco de ruta
universal, que podría utilizarse para exponer prácticamente todos los aspectos de
nuestras vidas a la vista de los burócratas. El término popular de este tipo de abuso,
«Big Brother», refleja la consideración de la administración estatal como un benefactor
de nuestras vidas o un dictador malévolo o algo entre tales extremos. Como
acertadamente lo expone el doctor Fernando Hinestrosa (1997, citado por Peña, 2001),
el mundo de hoy es el de la apertura, el del comercio universal, rápido, seguro, como
corresponde a cincuenta años continuos de paz, a las ventajas de la iniciativa particular,
al dogma de la libre empresa, en una palabra a la economía de mercado.
Debido a las amenazas contra el derecho a la privacidad, hay algunas leyes contra una
invasión injustificada en la vida privada. Sin duda emerge un desafío, perfilar una nueva
definición y evaluación de los espacios de intimidad en respuesta a la revolución
informática; así mismo, legislar con lenguaje universal, porque estamos hablando de un
derecho sin fronteras, de una realidad que nos encierra cada día sin posibilidad de
volver atrás.
1.2 EL DOCUMENTO ELECTRÓNICO
Las nuevas tecnologías superan la conceptualización jurídica que ha regido hasta
ahora, demandando cambios que se ajusten a la revolución digital. En efecto, conforme
lo analiza Gallizia (1992, citado por Rengifo, 2001), el documento es el resultado de una
actividad específica dirigida a la ideación del contenido conceptual y la representación
 

 

lingüística. La segunda a la materialización, la disponibilidad (cognoscibilidad) y la


imputabilidad. Nuñez Lagos, citado por el mismo autor divide los elementos del
documento en corporales e intelectuales: los elementos corporales son dos: el soporte
material que puede ser mueble (documento propiamente) o inmueble (monumento), y la
grafía plasmada en el soporte material que representa algún hecho distinto del corpus.
Los elementos intelectuales también son dos: la intencionalidad del autor de expresar
algo cuando elaboró el documento y la efectiva expresividad constante en dicho
documento.
El maestro Parra Quijano (2003), enseña que el documento electrónico tiene cuerpo y
un soporte material (cintas, disquetes, memorias), contiene “un mensaje” en lenguaje
“electrónico” que puede ser además de texto, voz, datos, video, imágenes, está escrito
en un código determinado y tiene grafía, pudiendo ser atribuido (autenticidad) a una
persona determinada. La información contenida en medios electrónicos puede ser
llevada al proceso con el fin de probar el hecho que representa. Gico Jr. (2002, citado
por Riofrío, 2004) no entiende por qué algunos siguen impresionados con el hecho de
que los archivos computarizados sean guardados en lenguaje binario para que un chip
de procesamiento pueda interpretarlo, puesto que no tiene relevancia para el derecho,
así como nadie se ha preguntado qué tipo de relación química se establece entre las
moléculas de tinta y la celulosa del papel para formar una amalgama indisociable.
Cuando se descubrió la escritura se dijo que ese instrumento de comprensión del
mundo, iba a acabar con la congénita facultad de recordación y memoria que posee el
hombre. Ante el advenimiento de la fotografía, los impresionistas franceses la
cuestionaron porque consideraron que era solo mediante la pintura que se podía reflejar
la realidad. Hoy, en una cultura dominada por la presencia del papel, la desconfianza
está dirigida al documento electrónico, pero al final se impondrá la aceptación de que
coexisten lo escrito en soporte material y lo expresado mediante impulsos electrónicos,
así como se avienen, por ejemplo, la pintura y la fotografía. (Riofrío, 2004)

 

1.2.1. MARCO NORMATIVO: LEY 527 DE 1999


El legislador colombiano mediante la Ley 527 de 1999, definió y reglamentó el acceso y
uso de los mensajes de datos, el comercio electrónico y las firmas digitales, las
entidades de certificación y se dictaron otras disposiciones, acogiendo en buena medida
la Ley Modelo de Comercio Electrónico sancionada en 1986 por la comisión de las
Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL). El proyecto de
ley al igual que la ley modelo, establecen el equivalente funcional como criterio de
aplicación en cualquier ámbito en que se manipulen mensajes de datos o documentos
electrónicos; Con respecto a este criterio la Corte Constitucional (C-662, 2000) expresó:
Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta
los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son
aplicables a la documentación consignada sobre papel, ya que los mensajes
de datos por su naturaleza no equivalen en estricto sentido a un documento
consignado en papel.
El documento electrónico no es tangible; sin embargo, es visible y accesible para su
posterior consulta. Está soportado en bases de datos, archivos electrónicos, centros de
procesos informáticos operados electrónicamente para el almacenamiento y transmisión
de los mensajes (Peña, 2001), aspectos que ofrecen más seguridad que el apreciado
en papel, el cual se torna frágil ante los escenarios procesales que enmarca la
digitalización de la información. La regulación enunciada resulta insuficiente en su
marco de aplicación, amén de los vacíos que se presentan dados los exiguos efectos
que proyecta en la praxis judicial. Para el legislativo, el reto es crear normas acordes
con los avances tecnológicos, pues ya lo dijo Juan Jacobo Rosseau en “El Contrato
Social”, Capítulo VIII:
(…) Así como un arquitecto, antes de construir un edificio observa y
profundiza el suelo para ver si puede sostener su peso, así también un
legislador sabio no empieza por redactar leyes buenas en sí mismas, sino
que examina antes si el pueblo al cual las destina está en el caso de
soportarlas..

 

2. RESPONSABILIDAD JURÍDICA EN LA ERA DIGITAL

Siguiendo a Peña (2007), se puede afirmar que los sujetos que interactúan en el
espacio virtual encuentran condiciones que pueden desencadenar la lesión de intereses
jurídicos. Aunque las nuevas tecnologías ofrecen gran cantidad de ventajas, también
propician un medio susceptible de crear riesgos hasta ahora desconocidos, en un
escenario novedoso, en el cual no existen fronteras, surgiendo la necesidad de buscar
soluciones jurídicas internacionales. Internet se constituye en una fuente de
conocimiento compartido a escala mundial, que presenta grandes desafíos, los cuales
parten de la necesidad de determinar de forma clara el grado de responsabilidad de los
agentes que intervienen en la sociedad de la información.
En la responsabilidad contractual se suscitan controversias respecto al cumplimiento de
las obligaciones pactadas. La responsabilidad emergente en los contratos informáticos,
lleva a averiguar si las obligaciones contraídas son de medio o de resultado; asimismo,
debe emprenderse un análisis relativo a la existencia, validez y límites de aceptación de
cláusulas abusivas que pueden exonerar de responsabilidad a los sujetos de la red que
están en posición dominante con respecto al usuario.
La responsabilidad civil extracontractual, se origina en la actuación dolosa o culposa de
alguien que causa daño a otro, según la concepción jurídica de la culpa presunta. Al
lado de este sistema se ha estructurado la responsabilidad objetiva, fundada en el
riesgo creado. Los factores de atribución de responsabilidad son dos: el sistema
subjetivo y el sistema objetivo. Los cambios impuestos por la revolución tecnológica,
modifican la forma de interpretar los elementos que constituyen la responsabilidad por
los daños causados que deben ser objeto de indemnización. La culpa deja de ser
elemento esencial dentro del juicio de responsabilidad, pasando a ser el daño su papel
más preponderante y protagonista, como lo anticipó Luís Josserand (1950):
(…) la concepción subjetiva podría bastar en una sociedad en que las relaciones
industriales y comerciales estuvieran poco desarrolladas, en un pueblo de agricultores y
guerreros, no esta ya a la medida de nuestra sociedad moderna mas compleja mas

 
10 

emprendedora, en la que las relaciones se intensifican, los riesgos se multiplican y


revisten las mas variadas formas. (p. 295)
Por estas razones, la valoración de la responsabilidad se altera cuando ésta se
enmarca en un medio como la Internet (Peña, 2007), bajo los siguientes presupuestos:
1. Participación de múltiples sujetos y múltiples jurisdicciones estatales. 2. Por la
actividad que realizan los sujetos que cumplen tareas de intermediación, manejando sin
duda información privilegiada. 3. Nuevas conductas susceptibles de producir daños
diversos. 4. Dificultad en la identificación de los sujetos partícipes de una conducta
determinada. 5. Un medio desconocido tecnológicamente amplio y con cobertura
mundial (p. 48).
La actividad en la red está rodeada de gran número de intermediarios, que participan
en condiciones disímiles, con contenidos que pueden ser difamatorios, amenazantes de
la privacidad, contrarios a las leyes de protección al consumidor y a la competencia
comercial leal, a las leyes que sancionan la pornografía, infractores de los derechos de
propiedad de terceros, comprometiendo toda clase de ilicitudes en desmedro de
intereses legítimamente protegidos. Es importante darle asunción al sistema de
responsabilidad objetiva, dada la complejidad de los procesos informáticos como los
que desarrolla la Web Services.
¿ES INTERNET UNA ACTIVIDAD PELIGROSA?
 
Se entiende por actividad peligrosa toda actividad o explotación industrial, técnica o
comercial que desarrolla fuerzas o energías que escapan al control de la conducta
humana, en virtud de su superioridad o de su naturaleza o de otras (Valencia &
Monsalve, 2002). La peligrosidad debe apreciarse tomando en cuenta la naturaleza
funcional de la cosa; quiere decir que los mecanismos, los aparatos, los instrumentos,
etc., son peligrosos en la medida en que se atienda a su funcionalidad o explotación
(Tamayo, 2007). Resulta imperativo analizar si la gran gama de actividades que permite
desplegar la Internet, se debe catalogar como una actividad peligrosa a partir de los
riesgos implícitos que conlleva, considerando a aquél como un instrumento para la
producción de un daño off line; por ejemplo, cuando varias personas a través del correo
 

 
11 

electrónico planifican causar daño a un tercero. En otras ocasiones, la Internet es el


medio necesario para la producción de un daño, que se ocasiona directamente en la
web. En este terreno el derecho común de la responsabilidad civil se encuentra con una
problemática verdaderamente novedosa.

Respecto a la peligrosidad de la informática resaltan algunos autores, entre los cuales


se destaca Bergel (1988), que la multiplicidad de campos a los cuales se aplica la
necesaria automaticidad de los procesos en que interviene, la natural actitud de generar
daños de toda índole convierte esta actividad en potencialmente peligrosa en el
campo de la responsabilidad extracontractual. La jurisprudencia internacional, como lo
precisa Peña Valenzuela (2007), se ha encargado de estudiar la actividad en la Internet,
como susceptible de producir daños, sin entrar a establecer puntualmente si estamos
frente o no a una actividad peligrosa, bajo los postulados de la teoría del riesgo.

Este grupo de investigación considera que sí lo es, en garantía de los derechos,


intereses y bienes que se ven afectados, aunque se imponga identificar las relaciones
jurídicas existentes en el desarrollo de tales dinámicas y los sujetos que en ellas
participan, para concretar el grado de responsabilidad objetiva, considerando los
intereses del agraviado, cuando la sociedad de la información ha terminado rebasando
los moldes de la responsabilidad subjetiva, fundada en la noción clásica de la culpa.

2.2 INTERESES COMPROMETIDOS CON EL DAÑO INFORMÁTICO


El desarrollo de la informática introduce una serie de supuestos y posibilidades de
múltiples afectaciones, resultando complicado catalogar todos los posibles daños que
genera este medio, por lo que, a continuación, se identifican los más relevantes
intereses legítimos que pueden resultar lesionados a partir del tipo de conducta que los
genera: la alteración, inutilización o destrucción de datos o programas electrónicos que
se encuentren en redes por la difusión o transmisión de virus informáticos; la lesión de
intereses jurídicos protegidos, derivados del suministro de información falsa o errónea;
la alteración y perjuicio moral que puede traer consigo la difusión de contenidos ilícitos,
 

 
12 

tales como pornografía, conductas discriminatorias o xenófobas, apología al terrorismo,


la delincuencia y la violencia; el perjuicio producido al honor, buen nombre o integridad
moral de una persona (difamación); la recopilación de datos sin autorización y su
posterior utilización en forma indebida; el registro abusivo de un nombre de dominio,
afectando intereses previamente adquiridos a través de otros signos protegidos por
normas de propiedad intelectual; el daño moral o patrimonial producido por el acceso no
autorizado a un programa o a una fuente de información en una partida digital; la
alteración o destrucción de un servidor por el envío masivo de información que tiene
como única finalidad su saturación (spam). (Peña, 2007).

También se presentan riesgos producidos por la Internet, entre los cuales con mayor
frecuencia se revelan: a) Virus. Es un programa de ordenador que tiene la posibilidad
de reproducirse y diseminarse rápidamente, capaz de infectar a otros programas,
generando perjuicios por la alteración del sistema operativo o de aplicación (software),
perdida de datos o incluso ruina del equipo afectado (hardware) (Gutiérrez, 2001). b)
Acceso indebido o no autorizado. La protección de un servidor conectado a la Internet
frente al acceso indebido o no autorizado, se constituye en uno de los mayores desafíos
de la seguridad en medios digitales, dando lugar a la creación de abundantes
programas con el fin de evitar dicha intromisión. Para que esta intromisión no autorizada
genere una obligación de indemnizar, no es necesario que la misma provoque daños en
los datos del servidor; el acceso, por si, se traduce en una vulneración a la intimidad. c)
Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo es el
envío de datos del sistema donde están instalados, acceden al mismo sin que el usuario
sea directamente consciente de ello y se ejecutan en segundo plano.
d) Información no solicitada o SPAMMING. El spam hace referencia mensajes de correo
electrónico de diversos contenidos y con disímil información, no son deseados por el
receptor y enviados masivamente.

 
13 

2.2.1. LA VULNERACIÓN DE LOS DERECHOS A LA INTIMIDAD PERSONAL Y


FAMILIAR Y EL BUEN NOMBRE
Respecto de la difamación, la responsabilidad de los Proveedores de Servicios de
Internet por delitos contra la moral y la reputación ajenas, se ha centrado en la
interpretación de éstos como productores de la información o distribuidores de la
misma. La regulación o interpretación jurisprudencial que se adopte en cada país,
depende del balance entre la libertad de expresión, el respeto al buen nombre de las
personas y el estímulo a las comunicaciones por la internet.
La Corte Constitucional sentó la tesis mediante la cual señala que la persona debe
contar con un espacio para el desarrollo de la vida privada y familiar, sin injerencias
externas, espacio éste que, salvo autorización expresa de su titular, no puede ser
invadido por los demás. Siguiendo este análisis, la misma corporación respecto de los
criterios para determinar la primacía entre el derecho a la intimidad y el derecho a la
información, entre los que incluyó la posición social de la persona que solicita el amparo
de su intimidad, el papel del interés general y el derecho a la información, y las
circunstancias de tiempo, modo y lugar en que se desarrollaron los hechos, para
determinar si ocurrió dentro del ámbito de privacidad del afectado.
La sola navegación implica la posibilidad de que sea afectada la intimidad de las
personas, pues al hacerlo se dejan rastros de los perfiles, costumbres, gustos, etc., que
pueden ser observados, seguidos y utilizados mediante los cookies. Muchos
proveedores de acceso solicitan a sus usuarios diversos datos (Información
Privilegiada), los cuales son utilizados con ánimo de lucro, menoscabando la intimidad
de los usuarios. En no pocos casos, la estructura legal diseñada con el fin de
contrarrestar esta realidad negativa del mundo virtual se convierte en una barrera.
Recuérdese lo expuesto por un funcionario que ha vivido en su práctica investigativa
estas limitantes, argumentando que en procura de vincular a los delincuentes
cibernéticos, se debe solicitar colaboración a proveedores foráneos, como
MICROSOFT® en EEUU, para que suministren los códigos IP de los equipos desde los
cuales se origina la información, tardando este protocolo aproximadamente 4 meses.
Por eso los esfuerzos para la indagación se ven diezmados, además, de estar
 

 
14 

centralizado todo el poder investigativo nacional para esta clase de asuntos en el


Distrito Capital.
2.2.2 INTERESES RELACIONADOS CON EL DERECHO DE AUTOR Y OTROS
TÓPICOS
Ante su surgimiento como categoría jurídica, los derechos de autor se han definido
como la realización del derecho con los frutos del intelecto humano, sea para evitar su
copia indiscriminada o para garantizar que la obra se mantendrá como un reflejo
necesario de la personalidad del su autor (Peña, 2001). La industria de Internet ha visto
en las teorías y construcciones del derecho de autor una esperanza para proteger los
diversos contenidos existentes en la red. Según la Dirección Nacional del Derecho de
autor de Colombia (Oficio No. 4187, 2000) resulta claro que ciertos contenidos de un
sitio web pueden constituir obras protegidas por el derecho de autor,
independientemente del hecho de encontrarse en un soporte digital:
Si bien no se ha diseñado un formulario específico para este tipo de obras
(…) la oficina de registro ha considerado procedente dar trámite a estas
solicitudes mediante el diligenciamiento de los formularios correspondientes
(vgr. Soporte lógico, obra literaria, obra artística, obra musical) dependiendo
de las categorías de obras que se encuentran incorporadas en dicho sitio.
En el campo internacional se protege este derecho, según la Convención de Berna
(Suiza) del 9 de octubre de 1986, abordando dos tipos de disposiciones, la primera
relativa a la asimilación de un miembro de la unión a un nacional y la segunda que
establece unos requisitos mínimos de protección que debe tener una obra en los países
miembros de la unión. El tratado de la OMPI sobre derechos de autor, es un arreglo
particular del sentido que debe dársele al articulo 20 del Convenio de Berna e incluye la
protección de las ideas y de los programas de ordenador como obras literarias, la
salvaguardia de las bases de datos como compilaciones, el derecho de distribución, el
de alquiler de programas de ordenador, obras cinematográficas y las incorporadas en
fonogramas, el derecho de comunicación al público, la duración de protección de
trabajos cinematográficos y las obligaciones relativas a las medidas tecnológicas.

 
15 

En Colombia, la ley penal sustancial establece como conducta punible la violación a los
mecanismos de protección de los derechos patrimoniales, dirigida principalmente a la
represión de los usos de medios electrónicos para evadir los obstáculos de protección,
encriptación y en general los instrumentos de seguridad utilizados por los titulares de
obras en las que se protege el derecho de autor al interior de la red.

Son muchos los desafíos que el ciberespacio plantea a los derechos de autor,
especialmente se reclama legislación homogénea internacional, para que el respeto al
derecho de los demás se aplique tanto en el entorno geográfico como en el digital,
justificándose a partir de postulados jurídicos acabar con la anarquía que trata de
imponerse en este nuevo entorno globalizado.
Entre las tendencias libertarias y aquellas que buscan una regulación severa de todos
los comportamientos, existen posiciones intermedias como sucede con el movimiento
Creative commons, un espacio donde quienes no desean ejercer las prerrogativas que
el derecho de autor les reconoce, pueden compartir sus obras en internet con el público
bajo parámetros flexibles. Esta es una brillante forma de mantener el equilibrio entre
autores y usuarios. Así como el derecho de autor debe ser protegido por el uso no
autorizado, igual tutela merecen las marcas, lemas comerciales, diseños y modelos
industriales, los cuales son objeto de infracciones en la Internet. Generalmente la
responsabilidad de los PSI ( Proveedores Deservicios Intermediarios de Internet) surge
con posterioridad a que se los entere, por parte del titular de la marca, lema, diseño o
modelo del uso indebido y sin autorización de este, y dependiendo de la conducta que
el PSI emprenda en procura de cesar dicha trasgresión que le ha sido informada, es
que se medirá su responsabilidad.

2.3. RESPONSABILIDAD DEL ESTADO


Dentro de la nueva concepción que acepta la responsabilidad del Estado, se han
aplicado tesis diferentes en torno a la falla del servicio, el riesgo creado, el daño
excepcional y el daño antijurídico. El artículo 90 de la Constitución, consagró
expresamente: “el Estado responderá patrimonialmente por los daños antijurídicos que
 

 
16 

le sean imputables, causados por la acción u omisión de las autoridades públicas”. El


objetivo de la responsabilidad patrimonial del Estado es la de restablecer el equilibrio
económico roto cuando se lesiona un patrimonio particular por parte de la autoridad
pública.

El profesor Juan Carlos Henao (1996), sintetizando las consecuencias del daño
antijurídico, afirma que se da especialmente por falla del servicio, daño especial, riesgo
y enriquecimiento sin causa. El daño antijurídico se convierte así en género que cobija
varias especies. La función del Estado se traduce en el deber de custodia, vigilancia y
control que éste debe ejercer sobre los sujetos intervinientes en la misma. Igualmente
podemos inferir responsabilidad estatal, cuando los gobiernos por cuestiones de
seguridad y para combatir el terrorismo, autorizan la conformación de una gran base de
datos con contenidos que corresponden a la órbita privada de los individuos, como
medidas para reforzar la acción policial.

2.4 DELITOS INFORMÁTICOS Y RESPONSABILIDAD PENAL


 
El Estado, debe ejercer su Ius Puniendi para contrarrestar la denominada "delincuencia
informática"; por lo tanto, es urgente crear nuevos tipos penales que, acorde con la
sociedad de la información y a la par con convenios internacionales como el de la
cibercriminalidad suscrito en Budapest en 2001, describan, repriman y sancionen
conductas altamente dañosas y de gran trascendencia social. En tales condiciones, lo
que reclama regulación es: 1. El indebido manejo de la información privilegiada
industrial, comercial, política o militar relacionada con la seguridad del Estado; 2. El
ingreso y uso ilegitimo de información sin mediar autorización; 3. La extorsión
Informática; 4. El virus o software malicioso; 5. El abuso de medios informáticos,
(spam); 6. La destrucción de la información; 7. La estafa electrónica; 8. El Phishing,
pone en peligro la integridad de la información sensible del usuario con graves
consecuencias patrimoniales la mayoría de las veces.; 9. La falsedad, consiste en
borrar, alterar, suprimir, modificar e inutilizar la información que repose en un
 

 
17 

ordenador; 10. La violación de datos personales, pretendiendo sancionar a quien sin


autorización, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envié, compre,
divulgue, modifique o emplee datos sensibles; 11. Los hurtos, desfalcos o fraudes
cometidos mediante manipulación y uso de ordenadores y; 12. Las defraudaciones a la
propiedad intelectual. Concluimos este recorrido siguiendo las reflexiones del maestro
Fernando Hinestrosa (Prólogo en Henao, 2001):
(..) En fin, creo que falta un largo trecho por recorrer en dirección a un
conocimiento pleno del valor de la vida, de su dignidad, de su calidad, y de
los atributos y de las expresiones de la persona (…) No se ha adquirido aún
la sensibilidad necesaria para apreciarlo, en medio de un marcado
menosprecio por el derecho ajeno y un manifiesto encogimiento de hombres
ante el significado del Estado de derecho y social. Empero, bastante se ha
logrado hasta ahora pero todo lo cual es imperativo mantener rumbo y ritmo.
3. LA DINÁMICA PROBATORIA QUE GENERA EL DOCUMENTO ELECTRÓNICO

La sociedad informatizada ha exigido de los órganos legislativos y judiciales una


modernización, en los campos en que se considera aún que solo lo escrito es
vinculante. Toda posición empecinada en desconocer el soporte electrónico como
corpus ha sido desvirtuada por la Teoría Funcional, que estipula que las funciones que
cumple el documento electrónico son asimilables a los que revisten soporte material; el
equipo en el que aparece la información o la unidad de almacenamiento en que reposa
es el corpus, y la grafía correspondiente al mismo, es el código binario que es traducido
por la máquina a un lenguaje comprensible para el ser humano. Además, la evidencia
electrónica tiene mayores dificultades para ser eliminada, especialmente cuando ha
pasado por los hostings o por un servidor, pues la información ha sido almacenada en
cookies o pudo ser copiada en el transcurso del envío por el proveedor del servicio de
correo electrónico.
La aportación del documento al proceso puede darse desde prácticas ya conocidas,
que reseña el profesor Parra Quijano: 1. En un CD. 2. En papel impreso, donde se
vierta en idioma natural lo que contiene el soporte electrónico. 3. Si se encuentra
 

 
18 

firmado digitalmente, debe explicarse al momento de la aportación qué clase de


criptografía se empleó, si la simétrica o la asimétrica (esto fundamentalmente para
pensar en la presunción de autenticidad de que trata el Art. 11 de la ley 446 de 1998).
Se debe expresar el Software y el Hardware usado en su confección y allegar, si existe,
el certificado de autenticidad de la firma electrónica. 4. Si se trata de documento
electrónico sin firma digital, explicar en forma minuciosa, el método empleado para su
reproducción descubriendo en él su autoría, a partir de los signos que reseñe y del
número de correo electrónico por ejemplo, etc. 5. En caso de ser necesario, como
cuando se trata de establecer autenticidad del documento, o establecer su tacha, es
posible inspeccionar el documento como antes se advirtió, con la asesoría de un perito
especializado en la materia, por ejemplo, la CPU de un ordenador central de una
entidad bancaria. El informante forense que recolecte la evidencia deberá implementar
una cadena de custodia.
También permea este medio de prueba el principio de la no discriminación entre los
medios electrónicos, el cual consiste en que no se puede dejar de apreciar una firma,
documento, mensaje o negocio jurídico por el hecho de constar en medio electrónico,
tal principio se lee claramente en el Art. 10 de la ley 527 de 1999. No obstante el juez
debe analizar que la asunción de esta prueba no debe generarle dilación al proceso,
amén de estudiar la pertinencia, utilidad y eficacia del medio probatorio.
3.1 CRITERIOS DE VALORACIÓN DE LA PRUEBA ELECTRÓNICA
Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados
nacionales o extranjeros, emitidos de conformidad con las leyes que regulan la materia,
serán considerados como medios de prueba y para su valoración y efectos legales se
observará lo dispuesto en el Código de Procedimiento Civil. Los mensajes de datos
firmados o no, serán considerados medios de prueba supeditando su eficacia a las
reglas generales que rigen los documentos (artículos 175 y 251 del Código de
Procedimiento Civil Colombiano). El documento digital sin firma certificada puede dejar
de ser un mero indicio, para alcanzar la asunción de plena prueba, si descubre estas
exigencias: 1. Si de autos aparecen suficientes pruebas concordantes que avalan la
autenticidad, integridad y demás garantías del documento electrónico, o también su
 

 
19 

confrontación con otros documentos que hacen referencia al mismo y; 2. Si concurre


prueba pericial que le otorgue total fiabilidad a esta clase de documento.
En sentencia C-662 de 2000, la Corte Constitucional declaró exequible las normas que
confieren a los mensajes de datos el valor probatorio de un documento, estableciendo
lo siguiente en cuanto a criterios de valoración:
(…) Al hacer referencia a la definición de documento en el Código de
Procedimiento Civil le otorga al mensaje de datos la calidad de prueba,
permitiendo coordinar el sistema telemático con el sistema manual
documentario, encontrándose en igualdad de condiciones en un litigio o
discusión jurídica, teniendo en cuenta para su valoración algunos criterios,
como: confiabilidad, integridad de la información e identificación del autor.
La Ley 527 de 1999, advierte en los cánones 10 y 11, en cuanto a los criterios de
valoración, lo siguiente:
Los mensajes de datos serán admitidos como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del capítulo Vlll del título Xlll,
Sección Tercera, libro segundo del Código de Procedimiento Civil. Además,
en toda actuación administrativa o judicial, no se negará eficacia, validez o
fuerza obligatoria y probatoria a todo tipo de información en forma de
mensaje de datos o en razón a no haber sido presentado en su forma
original.
Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere
esta ley, se tendrá en cuenta la confiabilidad en la forma que se haya generado,
archivado o comunicado el mensaje, en que se haya conservado la integridad de la
información, así como aquella en que se identifique a su iniciador y cualquier otro factor
pertinente. Las pruebas practicadas hay que valorarlas o apreciarlas conforme a las
reglas de la sana crítica y su prudente apreciación debe discurrir con razonamiento
lógico, buen criterio y rápida intuición humana, que le permitan materializar la justicia.
A continuación se analizarán las garantías de comunicación como principal objeto de la
valoración que hace el juez de la prueba: La autenticidad (autor conocido); la
integridad (inalteralidad, desempeña papel preponderante la cadena de custodia), la
 

 
20 

originalidad (archivado en el servidor inicial, esto es, aquel que lo creó o digitó por
primera vez), no repudio (certeza de la recepción de la comunicación por parte de su
destinatario), la confidencialidad (nadie más que el destinatario conoce su contenido),
y la veracidad (certificada por la entidad competente). El concepto de carga dinámica
de la prueba, en materia informática, fundado sobre la necesidad práctica de que cada
una de las partes alegue y pruebe en el proceso, aquellos hechos a los cuales la norma
jurídica vincula al efecto deseado.

3.2. DERECHO A PROBAR Vs DERECHO A LA INTIMIDAD


El funcionario judicial debe estar atento a los postulados constitucionales de protección
de los derechos absolutos, al momento de decretar, practicar o valorar el documento
electrónico, protegiendo este medio probatorio de todo germen de ilicitud. En efecto, en
sentencia del 28 de enero de 1999, la Sección Tercera del Consejo de Estado, con
ponencia del jurista, Daniel Suárez Hernández, resaltaba magistralmente:
La promulgación de la Constitución Política de 1.991, comporta efectos
trascendentales para la jurisdicción y, por contera, para la eventual
responsabilidad judicial (…) toda vez que, la consagración de principios a
nivel de rango constitucional y el reconocimiento explícito de valores
inmanentes a nuestra organización democrática, implican cambios
importantes en los métodos de interpretación jurídica, que han dado lugar a
la proliferación de variadas escuelas de pensamiento y de teorías sobre la
argumentación y la interpretación en los Estados Constitucionales
contemporáneos, al punto que resulta ilustrativo el pensamiento del profesor
ZAGREBELSKY, sobre el particular, quien se ha ocupado de explicitar las
diferencias que surgen entre los esquemas de derecho legislado
tradicionales –derecho por reglas – y los del denominado derecho por
principios.
El derecho procesal y el derecho probatorio, a partir de la adopción del Estado
Constitucional que hoy impera, está determinado por una nueva visión, en la cual su
dimensión ha sido superada por las garantías centenariamente elaboradas como
 

 
21 

contenidos del propio derecho procesal. El orden jurídico contemporáneo las ha


redimensionado para darles ahora el carácter de facultades irrenunciables,
históricamente consolidadas y positivizadas; esto es, para advertir en ellas derechos
fundamentales. La Corte Suprema de Justicia- sala de casación civil y agraria- en
sentencia del 4 de septiembre de 2007 ref. 2007-00230, sobre el tema, derecho a la
prueba expone lo siguiente:
… el derecho probatorio, con sindéresis y animado por la preservación del
equilibrio y la eticidad del proceso, ha establecido límites y precisas reglas
probáticas, corroborando de esta manera que el precitado derecho a la
prueba no es absoluto, y por tanto, conoce límites y fronteras. Por lo tanto,
con el fin de obtener la prueba y correlativamente la verdad no puede
soslayarse el principio de la personalidad y de la sociabilidad con el pretexto
de la desenfrenada y obsesiva búsqueda de la verdad.
De la misma manera la jurisprudencia citada expone ampliamente el Derecho a la
intimidad, el cual está consagrado en el Art. 15 Superior, precisando dentro de su inciso
segundo que “la correspondencia y demás formas de comunicación privada son
inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial en los
casos y con las formalidades que establezca la ley”.
Resulta importante que el juzgador aplique el método de la “supresión mental
hipotética”, representándose mentalmente el resultado del fallo en caso de incorporar o
no la prueba inválida. Así se podrá determinar si mediante su inclusión, se arriba o no al
mismo resultado que si no se la incluye. Este método constituye una excelente
herramienta para que el funcionario evite que la sentencia se apoye en pruebas
obtenidas en directa violación constitucional o legal. El proceso y los actos probatorios,
están revestidos de una nueva racionalidad, aparecen impresos de unos fundamentos
políticos y constitucionales vinculantes a lo dispuesto en los tratados internacionales
sobre derechos humanos, orientados porque el respeto a las garantías fundamentales
de los justiciables y terceros, pues de lo contrario, se contamina de ilicitud la prueba
obtenida. Así lo han entendido en este Distrito Judicial, los juzgadores de los asuntos
criminales, según lo expuso el funcionario del C.T.I., entrevistado:
 

 
22 

(…)Los indiciados están en condiciones superiores con relación a las


personas del común, pues los fiscales perdieron poder con el artículo 7° y
244 del Código de Procedimiento Penal (Ley 906 de 2004), que protege el
derecho a la intimidad por encima del deber de investigar; estima que debe
desconcentrarse la infraestructura tecnológica que está centralizada en
Bogotá con conexión en materia de procedimientos con Microsoft,
tornándose dispendioso el alcance de la información que facilite la ubicación
del ordenador emisor; quiere decir que no hay legislación, ni políticas
estatales que faciliten los procedimientos para que un investigador pueda
incursionar en el mundo de las pruebas informáticas. (…)
Todo procedimiento decisorio requiere también de una fundamentación jurídico –
racional, unida al concepto de ponderación y a la teoría de los principios. De suerte que,
el juzgador debe preguntarse permanentemente si la ponderación de principios
representa un procedimiento racional desde el ángulo de la vinculación de la comunidad
a los derechos, aquellos que tratan del bien común, del beneficio colectivo, buscando la
dignificación del hombre en el acercamiento y aplicación de los principios y las normas
a las realidades humanas. Es, en verdad la constitucionalización del proceso y la
dinámica probatoria.
 
CONCLUSIONES

 El juez contemporáneo y en especial el que cumple tareas en un Estado Social


de Derecho, debe romper el enunciado que excluye al documento electrónico de
los patrones tradicionales que caracterizan los demás medios de prueba. Por
ello, es lamentable que algunos jueces se presenten refractarios, aunque
preocupados, por la magia de la Internet, que tarde o temprano sabrá envolverlos
en un contexto mundial que se revolucionó por la informática, la cual ingresa
precipitadamente en el universo procesal, con una gama de aristas, en su
mayoría positivas, que la judicatura no puede rehusar, menos aplazar.

 
23 

 Es necesario que el documento electrónico se asuma como medio de prueba,


siempre que se cumpla con los criterios de autenticidad, integridad, originalidad,
no repudio, confidencialidad y veracidad, y que en todo caso no se ponga en
peligro los derechos fundamentales de las personas. En materia informática la
prueba se inscribe en el concepto de carga dinámica, fundado sobre la
necesidad práctica de que cada una de las partes alegue y pruebe en el proceso,
aquellos hechos a los cuales la norma jurídica vincula al efecto deseado.
 No acepta este grupo la posición de quienes tímidamente son proclives en
concebir la Internet como potencialmente peligrosa, pues ella debe direccionarse
bajo los postulados de la Teoría del Riesgo, sobre todo cuando se trata de la
afectación a datos sensibles, que involucran la intimidad personal y familiar, por
parte de sujetos que cumplen tareas de intermediación en las que se
compromete información privilegiada, y cuando se vulnera la propiedad
intelectual.
 Se alerta al Estado para que asuma a plenitud su deber de custodia, vigilancia y
control en la red, pues la experiencia histórica ha demostrado la necesidad de
que el poder público tenga una decidida presencia institucional y regulativa en las
dimensiones más importantes de la vida social, económica y cultural de los
pueblos, con el objeto de corregir sus disfuncionalidades y racionalizar su
actividad a los postulados que impone el orden justo.
 El derecho a probar debe ceder ante el derecho a la intimidad, porque el primero
contiene garantías formales que devienen impresas de unos fundamentos
políticos y constitucionales vinculantes a lo dispuesto en los tratados
internacionales sobre derechos humanos, en los que se impone el rechazo a la
prueba ilícitamente obtenida.
 Por último, se sostiene que los Estados están en mora de alinearse
legislativamente para tratar la problemática, no solo con respecto a la
cibercriminalidad, sino también en torno a los nombres de dominio, lemas
comerciales, diseños, modelos industriales, patentes y marcas, por tratarse de
contenidos sin fronteras, globalizados, en punto de una realidad que nos vincula
 

 
24 

cada día, sin posibilidad de volver atrás. Se hace entonces un reclamo al


legislador, que hoy, sin estimarlo, está vulnerando importantes derechos por las
omisiones legislativas evidenciadas en esta investigación. 

BIBLIOGRAFÍA

ARMAGNAGUE, Juan F, ÁBALOS, María G y ARRABAL DE CANALS, Olga. (2002).


Derecho a la información Hábeas Data e Internet. Buenos Aires : La Rocca..
BATEYLEMAN, Andrés y DUCE, Mauricio. (2005) Litigación Penal. Juicio Oral y
Prueba, México : Fondo de Cultura Económica.
CONSEJO DE ESTADO. Sala de lo Contencioso Administrativo. Sección Tercera.
Sentencia 40003 de 18 de marzo de 2004. C.P., María Elena Giraldo Gómez.
CORTE CONSTITUCIONAL. Sala Segunda de Revisión. Sentencia T-161 de 1993.
M.P., Antonio Barrera Carbonell.
________ Sala Plena. Sentencia C-336 del 9 de Mayo de 2007. M.P., Jaime Córdoba
Triviño.
________ La Sala Plena. Sentencia C-687 del 27 de Agosto de 2002. M.P., Eduardo
Montealegre Lynett.
________ Sala Plena. Sentencia SU-1723 del 12 de Diciembre de 2000. M.P.,
Alejandro Martínez Caballero.
________ Sentencia T-729 del 5 de Septiembre de 2002. M.P., Eduardo Montealegre
Lynett.
________ Sala Sexta de Revisión. Sentencia T-158 del 24 de Marzo 1994. M.P.,
Hernando Herrera Vergara.
________ Sala Primera de Revisión. Sentencia T-414 del 16 de Junio de 1992. M.P.,
Ciro Angarita Barón.
________ Sala Primera de Revisión. Sentencia SU-082 del 1 de Marzo de 1995. M.P.,
Jorge Arango Mejía.
________ Sala Tercera de Revisión. Sentencia T-611 del 15 de Diciembre de 1992.
M.P., José Gregorio Hernández Galindo.
 

 
25 

________ Sentencia T-036 del 25 de enero de 2002. M.P., Rodrigo Escobar Gil.
________ Sala Primera de Revisión. Sentencia T-414 del 16 de junio de 1992. M.P.,
Ciro Angarita Barón.
________ Sala Plena. Sentencia C-356 del 6 de Mayo de 2003. M.P., Jaime Araujo
Rentería.
CORTE SUPREMA DE JUSTICIA. Sala de Casación Civil. Sentencia 23001 del 4 de
septiembre de 2007. M.P., Arturo Solarte Rodríguez.
DELLEPIANE, Antonio. (1997). Nueva Teoría de la Prueba. Bogotá : Temis,.
DÍAZ GARCÍA, Alexander. (2002) Derecho Informático: Elementos de la informática
jurídica. Bogotá : Leyer..
GORPHE, François. (2004). Apreciación Judicial de las Pruebas. Bogotá : Temis..
GOZAÍNI, Osvaldo Alfredo, et al. (2002). La Prueba : Homenaje al Maestro Hernando
Devis Echandía. Bogotá : Universidad Libre..
GUTIÉRREZ BOADA, John Daniel. (2001). Los límites entre la Intimidad y la
Información. Bogotá : Universidad Externado de Colombia..
HENAO, Juan Carlos. (1998). El Daño: Análisis Comparativo de la Responsabilidad
Extracontractual del Estado en Derecho Colombiano y Francés. Bogotá : Universidad
Externado de Colombia.
INSTITUTO COLOMBIANO DE DERECHO PROCESAL (12: 2001: Bogotá). Memorias
del XII Congreso Colombiano de Derecho Procesal. Universidad Libre, Bogotá, 2001.
JUZGADO LABORAL DEL CIRCUITO DE TULUÁ VALLE. Sentencia No. 013 del 17 de
marzo de 2005. Juez, Osvaldo Tenorio Casañas.
JUZGADO SEGUNDO PROMISCUO MUNICIPAL DE ROVIRA TOLIMA. Sentencia del
21 de Julio de 2003. Juez, Alexander Díaz García.
J. CANO, J. RUEDA PLAZAS, A. (2006) Valoración de la Evidencia Digital: Análisis y
Propuesta en el Contexto de la Administración de Justicia en Colombia. Universidad de
los Andes, Facultad de Derecho,. En :
[Http//gecti.uniandes.edu.co/docs/Evidencia/digital/Rueda/cano.pdf.]
MADRID PARRA, Agustín, et al.( 2003). Contratos por Medios Electrónicos, Bogotá :
Universidad Externado de Colombia..
 

 
26 

MARÍN ALONSO, Inmaculada. El Poder de Control Empresarial sobre el Uso del Correo
Electrónico en la Empresa : Su Limitación en Base al Secreto de las Comunicaciones.
Valencia : Tirant Lo Blanch. Tirant Monografías 338, 2005.
MEDINA TORRES, Carlos Bernardo. Pruebas en el Derecho Comercial. Bogotá:
Doctrina y Ley. 1999.
PARRA QUIJANO, Jairo. Los documentos. Bogotá: Librería Ediciones del Profesional.
2003. 241 p. (Tratado de la Prueba Judicial ; No. 3)
PEÑA VALENZUELA, Daniel. (2001). Aspectos Legales de Internet y del Comercio
Electrónico. Bogotá : Dupré..
________, Responsabilidad Civil en la Era Digital. Bogotá: Universidad Externado de
Colombia. 2007.
PIERINI, Alicia y LORENCES, Valentín. (1999). Derecho de acceso a la información:
por una democracia con efectivo control ciudadano. Buenos Aires: Universidad..
-________; ________ y TORNABENE, M, (2002.). Hábeas Data: Derecho a la
Intimidad. Buenos Aires : Editorial Universidad,
POPPER. Karl R. (1994). Conjeturas y Refutaciones: El desarrollo del Conocimiento
Científico. Barcelona. Paidós Ibérica. .
RINCÓN CÁRDENAS, Erick. (2006). Contratación Electrónica. Bogotá : Universidad del
Rosario. .
RIOFRÍO MARTÍNEZ-VILLALBA, Juan Carlos. (2004). La Prueba Electrónica. Bogotá.
Temis.
ROCA, Encarna, et al. En: DUQUE GOMEZ, José N. (2001). Del Daño, Bogotá :
Jurídica de Colombia. Primera Edición..
RODRÍGUEZ MORENO, Sofía. (2004). La Era Digital y las Excepciones y Limitaciones
al Derecho de Autor. Bogotá : Universidad Externado de Colombia.
ROSSEAU, Jean Jaques. (1999). El Contrato Social. México. Editores Mexicanos
Unidos.  
SARMIENTO GARCÍA, Manuel Guillermo. (2003). Estudios de Responsabilidad Civil.
Bogotá : Universidad Externado de Colombia..

 
27 

SENTIS MELENDO, Santiago. (1978). La Prueba. Los Grandes Temas del Derecho
Probatorio. Buenos Aires. Jurídicas Europa-América.
TAMAYO LOMBANA, Alberto. (2005). La Responsabilidad Civil Extracontractual y la
Contractual. Bogotá : Doctrina y Ley. 2v.
TARAZONA NAVAS, Julio Alberto. (2002). El Estado Social de Derecho y la Rama
Judicial. Bogotá : Doctrina y Ley..
TARUFFO, Michele. La Prueba de los Hechos. Madrid : Trotta. 2005.
VALENCIA ZEA. Arturo. y ORTÍZ MONSALVE. Álvaro. De las Obligaciones. Bogotá :
Temis. 2004. 499 p. (Derecho Civil ; No. 3)
VIEGA, María José. Responsabilidad Civil en ámbito de Internet. En: JORNADAS
URUGUAYO-SANTAFECINAS PERSONAS JUSTICIA Y RESPONSABILIDAD,
TENDENCIAS PARA EL SIGLO XXI. (2003 : Uruguay) En:
[www.viegasasociados.com./publicac/responsabilidadcivilinternet.pdf]
ZAGREBELSKY, Gustavo. Trad. GASCÓN, Marina. El Derecho Dúctil. Ley, Derechos,
Turín : Justicia. Trotta. 2002
 

También podría gustarte