Kitabı oku: «Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica», sayfa 3
De las anteriores, son dos las que aparecen en forma explícita en el literal a) del artículo 7º de la ley: (i) identificar al iniciador de un mensaje de datos: la identificación de quién suscribe un documento siempre ha sido la función básica de la firma, que es lo que se suele denominar como el problema de “autenticidad” de la información; (ii) vincular al iniciador con el contenido del documento firmado: existe cierta discusión sobre el significado de este requisito.
Cualquiera de los sistemas de firma disponibles en el mercado puede ser utilizado para firmar electrónicamente los mensajes de datos. No existe una restricción para usar solo ciertos dispositivos para determinadas operaciones. Este, sin duda, es un desarrollo del principio de neutralidad tecnológica. Pero esto no significa que el tratamiento de todos los sistemas de firma sea el mismo. A diferencia de lo que ocurre en los medios físicos tradicionales, en donde el mecanismo por excelencia para firmar es la firma manuscrita, sin que haya una verdadera preocupación por ahondar en las posibles clasificaciones de este concepto, la ley consideró importante diferenciar los efectos jurídicos del uso de los distintos sistemas o dispositivos de firma.
El literal b) del artículo 7º establece una importante restricción al uso de los dispositivos electrónicos de creación de firmas: el método que se utiliza para firmar debe ser tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado, no obstante, no todos los dispositivos de firma tienen los mismos efectos jurídicos.
Este punto es de la mayor importancia. La firma electrónica, a diferencia de lo que ocurre con la firma manuscrita, es un concepto relativo. Cuando se firma manuscritamente un documento, no importa ni la cuantía de la transacción ni la importancia que la misma tiene para las partes, para efectos de considerar que el documento escrito se encuentra firmado, sin embargo, no sucede lo mismo en el medio electrónico. En este no todos los dispositivos de firma sirven para firmar el mismo tipo de transacciones. Si un documento electrónico está o no firmado depende de dos grandes factores: el método de firma utilizado y el tipo de mensaje de datos que se está firmando. El solo hecho de usar un dispositivo de firma, como los mencionados anteriormente, no es suficiente para considerar que el documento se encuentra firmado, sino que el método debe cumplir con dos requisitos valorativos: debe ser confiable y debe ser apropiado. Estos dos conceptos no se analizan abstractamente, sino en relación con el contenido del mensaje de datos que está siendo firmado y con la transacción que se está realizando. Contrario a lo que ocurre con los medios físicos, el contenido del mensaje de datos y el formato o soporte lógico en el que se encuentra es relevante para determinar si el mismo está firmado.
A primera vista esto puede resultar paradójico, pero cuando se analiza con detenimiento puede verse cómo esta solución del legislador responde a una de las más importantes características de los medios electrónicos, y es su facilidad de manipulación. Sin la presencia de dispositivos de seguridad especiales, la información que reposa en un medio electrónico es manipulable, sin evidencia fácilmente detectable de ello. El nivel de confiabilidad de un mensaje de datos que no tiene ningún tipo de seguridad técnica es mínimo y su valor probatorio prácticamente nulo. Un mensaje de datos debe revestirse de cierta seguridad para que se le pueda conceder valor probatorio. Y si se quiere que el mismo se considere firmado, esas seguridades deben referirse tanto a quién creo el mensaje de datos o quiere vincularse por él, como al contenido del mensaje.
Sin esos niveles mínimos de seguridad no puede considerarse que la firma “existe”; lo que está en juego aquí es nada menos que la existencia de la firma como tal. Sin los requisitos de confiabilidad, seguridad, sumado al uso adecuado, la firma no puede existir. Eso no significa, por supuesto, que el mensaje de datos que no cumpla con esos niveles mínimos de seguridad no se considere un mensaje de datos. Lo es de acuerdo con la definición del artículo 2º de la Ley 527 de 1999, pero el mismo tendrá a lo sumo la consideración de escrito que permite el artículo 6º, que es una consideración probatoria bastante limitada o incluso no como una prueba documental sino indiciaria.
De lo anterior se colige una importante consecuencia en materia de carga probatoria. Quien afirme que un mensaje de datos está firmado, no solamente debe probar la existencia del mensaje de datos, sino que debe probar, igualmente, que el documento se encuentra firmado; debe probarse la “existencia” de la firma. Esta es una verdadera carga probatoria adicional para quien pretende darle fuerza probatoria a un mensaje de datos firmado; quien afirme que un mensaje de datos se encuentra firmado, debe allegar las pruebas: (i) del método de firma utilizado, (ii) que permitan probar que ese método es confiable para el tipo de transacción, (iii) que el método es apropiado para el tipo de transacción.
Quien solamente allega a un proceso judicial un mensaje de datos, por ejemplo, un archivo electrónico en formato de procesador de textos, y afirma que el mismo está firmado, pero no allega ninguna prueba para corroborar los hechos relacionados con la firma del documento, no podrá esperar que el juez considere que el documento se encuentra verdaderamente firmado. En otras palabras, la firma es un hecho que debe ser probado dentro de un proceso. Determinar si un documento está firmado es relativo al tipo de transacción realizada, a su contexto y a la información contenida en el mensaje de datos que se está firmando. Esta es sin duda una de las principales diferencias que encontramos entre el medio físico y el medio electrónico.
Esto se puede apreciar mejor cuando se repara en las diferencias que el Código General del Proceso establece respecto de los documentos sin firma y a los documentos firmados. Para que un documento sin firma tenga efectos probatorios en un proceso judicial, se requiere de la aceptación expresa de a quién se opone; pero si el documento se encuentra firmado, bastará con el silencio de quien se supone es el firmante para que el mismo se entienda reconocido. En el contexto del mensaje de datos, si no se allegan las pruebas relacionadas con el método de firma, se tomará como un documento no firmado y su tratamiento será el de ese tipo de documentos. Si se allegan las pruebas de la firma y el juez o la autoridad que evalúa la prueba considera que las mismas prueban que el método fue confiable y apropiado, el tratamiento será el de los documentos firmados y la parte a quien se opone deberá afirmar la falsedad del documento.
La ley colombiana que regula el comercio electrónico (Ley 527 de 1999), en la parte técnica sobre firma digital y entidades prestadoras de servicios de certificación, establece condiciones adicionales de seguridad técnica jurídica a las transacciones electrónicas, que garantizan confidencialidad, integridad, identificación o autenticación y no rechazo. Estos cuatro pilares son los garantes de que las transacciones electrónicas cuenten con la seguridad necesaria para su ejecución, los cuales son estudiados y resueltos por la criptografía asimétrica.18
Con la confidencialidad se garantiza que los mensajes de datos lleguen, exclusivamente, a las personas autorizadas para ello; con la integridad, que el mensaje de datos no sea interceptado y modificado durante el envío; con la autenticación y mediante el uso de una firma digital (sistema de clave pública), que se reconozca al titular de la firma y del mensaje, y, con el no rechazo y a través del uso de los servicios de certificación digital, se podrá tener claridad de que el destinatario de un mensaje no desconocerá su recepción y que el autor no negará su autoría.
En el modelo de las normas colombianas se pueden ver tres tipos de equivalencia, a saber: a) firma, b) firma electrónica y c) firma digital con certificado de entidad de certificación.
Estas equivalencias se pueden resumir en la tabla 1.1.
Tabla 1.1. Presupuestos técnico-jurídicos de las firmas o su equivalente
Firma | Firma electrónica | Firma digital | |
Método | Cualquiera | Claves, contraseñas, datos biométricos, claves criptográficas privadas | Criptografía asimética (RSA) + SHA256 (Secure Hash Algoritm) |
Requisitos | Identificación del firmante + capacidad | Identidad digital del firmante + seguridad demostrada | Entidad de certificación digital |
Equivalencia | Firma | Firma manuscrita | Firma manuscrita |
Fuente: Rincón Cárdenas, Erick, Derecho del comercio electrónico y de Internet, Tirant Lo Blanch, 2020
La firma digital19 es una de las especies de la llamada firma electrónica y consiste en un conjunto de caracteres que se extraen de un documento, que conforman un valor numérico único, el cual es cifrado, para impedir su reproducción con dos claves, una pública y otra privada.20 Este procedimiento asegura la autenticidad y la integridad, y determina la autoría y recepción, así como el contenido de los datos transmitidos. El funcionamiento de la firma digital se podría verificar en los siguientes pasos:
a. El autor firma el documento21 por medio de la clave privada (sistema de claves asimétrico); con esto no puede negar la autoría, pues solo él tiene el conocimiento de esa clave, lo que aminora el riesgo de repudio del mensaje firmado y transmitido.
b. El receptor comprueba la validez de la firma por medio de la utilización de la clave pública vinculada a la clave privada, con lo cual es posible descifrar el valor numérico obtenido del mensaje de datos originario.
c. El software del firmante aplica un algoritmo hash sobre el texto a firmar (algoritmo matemático unidireccional, es decir, el valor obtenido no arroja el contenido inicial), y obtiene un extracto de longitud fija, absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto completamente diferente y, por tanto, no correspondería con el que originalmente firmó el autor.22
En consecuencia, la firma digital se configura como la expresión de la voluntad de una persona frente a cierto acto o negocio y, por lo tanto, debe garantizarse que esta no pueda ser utilizada sino por su autor, de esta forma no se defrauda él mismo o un tercero, por ello, los métodos empleados de cifrado asimétrico + funciones de hash o resumen son los mayormente empleados en la seguridad informática y comunicación P2P o entre máquinas. A continuación, los criterios más usados en esta materia para identificar al firmador, sea una persona y/o un software:
a) Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico.
b) Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular).
c) Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal [el PIN] del paso).
d) Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).
e) Autenticación mediante dos factores “algo que tengo” la llave + “algo que sé” un número de PIN (token criptográfico).
f) Autenticación triple factor “algo que tengo” el dispositivo criptográfico + “algo que sé” una clave de autenticación tipo PIN (al token criptográfico) + “quién soy” la huella dactilar que me permite autenticarme al dispositivo de forma unívoca.23
Esto con el fin de lograr la confiabilidad y que los actos realizados de esta manera sean válidos.
1.2.3. El equivalente funcional de original
A continuación, en el artículo 8º, se define en la ley modelo de la CNUDMI lo que se conoce como el concepto de “original”:
Artículo 8º. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.
El concepto de “original” es uno de los que mayor modificación sufre en el contexto electrónico. La razón esencial para ello es el hecho de que el acceso a la información digital, desde los protocolos de Internet, involucra realizar una copia de la misma. Si el concepto “original” se asocia al soporte en el que por primera vez se incorporó la información, no podría hablarse nunca de un original en los medios electrónicos compartidos por los protocolos de Internet. En esta eventualidad, estaríamos en presencia de una copia de la información.
De otra parte, el concepto de “originalidad” para documentos electrónicos es posible de obtenerlo aplicando la tecnología blockchain, ya que por medio de esta se permite, a partir de la obtención de un valor hash de un mensaje de datos determinado, como función unidireccional, la imposibilidad de realizar un proceso de ingeniería inversa que permita obtener el documento original a partir de su valor hash. La descentralización de blockchain, entendiendo por esta un conjunto de servidores alrededor del mundo que custodian de forma paralela cada uno de los hash generados, y que para su modificación sea necesario el consenso de la mayoría, agregando otro reto en la seguridad, se considera una forma segura de custodiar dicha información, sin embargo, la descentralización de servidores puede ser costosa, por lo que hoy día se pueden generar servicios de nodos descentralizados, incluso desde un mismo centro de datos (datacenter), o desde la virtualización de multiplicidad de nodos, entendiendo por esta, la creación de un computador virtual dentro de uno físico, a fin de aprovechar en mejor forma sus recursos disponibles.
No puede identificarse un “original” en este sentido, tal como se hace en los medios físicos tradicionales. El legislador, consciente de esta dificultad, estableció nuevos criterios para determinar cuándo se está en presencia de un original en el contexto de los mensajes de datos. El literal b) del artículo 8º de la ley modelo establece el requisito propio de todo escrito, al que ya se hizo referencia, de que la información pueda ser mostrada cuando se desea consultarla; pero es el literal a) el que establece una verdadera innovación. De acuerdo con este, se entenderá satisfecho el requisito de original siempre que exista una garantía confiable de que la información se ha conservado íntegra desde el momento en que, por primera vez, se generó en su forma definitiva. Esto quiere decir que, en principio, cualquiera de las copias realizadas de un documento podría ser considerado un original para efectos probatorios. Resultaría indiferente establecer cuántas copias se han realizado, o si el archivo electrónico que se examina es una copia de una copia o una copia del primer archivo que se creó.
Para determinar cuándo se entiende que un mensaje de datos es íntegro, se consagró en el artículo 9º de la ley modelo una definición del concepto de “integridad”:
Artículo 9º. Integridad de un mensaje de datos. Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si esta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.
La integridad de la información se predica del hecho positivo de que esté completa y del hecho negativo de que no haya sido alterada. Esto exige no solamente una prueba estática de que se garantizó la identidad del mensaje de datos al momento de creación; el almacenamiento del mismo tiene tanta o más importancia que la creación, esto significa que debe probarse la forma cómo se ha garantizado la integridad de la información a lo largo del tiempo. Existen ciertas tecnologías que permiten garantizar los dos aspectos, con lo que esta diferenciación pierde importancia. Tal sería el caso de la infraestructura de clave pública, cuya utilización “garantiza” la integridad de la información independientemente de las condiciones de almacenamiento. La firma de un documento permite afirmar que la información ha permanecido íntegra desde su firma y que permanecerá así, por lo menos mientras la firma conserve la característica de unicidad.
1.2.4. El equivalente funcional de archivo y conservación
Respecto de la conservación de los mensajes de datos y documentos, la ley modelo en su artículo 12 establece que cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre y cuando se cumplan con las siguientes condiciones:
• La información debe ser accesible para su posterior consulta.
• El mensaje de datos o documento conservado debe estar en el formato en el que se haya generado, enviado o recibido, o en un formato que permita verificar que se reprodujo con exactitud la información conservada.
• La conservación de la información debe permitir determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o reproducido el documento.
Y dice el inciso final expresamente: “Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta”.
1.2.5. Análisis comparado del principio
Tabla 1.2. Comparación legislativa formal de la firma digital o electrónica avanzada o certificada
País | Colombia | Argentina | Chile | España | Brasil |
Ley que regula el tema | • Ley 527 de 1999. Regulado en los artículos 5º, 6º y 7º. • Resolución 307 del 2 de octubre de 2000, por medio de la cual se incentiva el acceso a Internet, y su importancia en el Estado. • Decreto 2324 del 29 de diciembre de 1995. • Decreto 2364 de 2012, por medio del cual se reglamenta el artículo 7º. • Decreto 333 de 2014. | • Ley 25506 de 2001 sobre la firma digital, tratando el tema del equivalente funcional en el artículo 6º. • Ley 24614, la cual permite el uso de los documentos electrónicos en la Administración Pública. • Ley 19.550, permite el uso de los medios electrónicos para la utilización en la presentación de pago de impuestos tanto de personas jurídicas como naturales a través de la Ley 23.314. • Código Procesal Civil, artículo 378, permite que la administración de justicia pueda valorar los medios electrónicos como pruebas. • Decreto 427 de 1996, permite la modernización del Estado y la validez de la firma digital. | Ley 19.779, sobre documentos electrónicos, firma electrónica, servicios de certificación de dicha firma, publicada el 12 de abril de 2002. | Existen distintas expresiones del legislador acerca de la validez de los medios electrónicos, teniendo en cuenta también el legislador la gran posibilidad que tienen los medios electrónicos de vulnerar derechos como el habeas data y el de intimidad de las personas, Ley 5 de 1998. Pero al lado de lo anterior, se encuentra la Ley 30/92 modificada por la Ley 4 de 1999, que regula la posibilidad que la Administración utilice mecanismos informáticos, no solo para la intercomunicación entre las entidades, sino también para un mejor desarrollo de la actividad administrativa. Siendo que al lado de esta ley se le añaden otras como es el Real Decreto 1867 de 1998, que regula la posible implantación de una red de intercomunicación. El Real Decreto 263 de 1996 que tiene como objetivo “la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado”, complementado por la Ley 66 de 1997. Ley Orgánica del poder judicial que reconoce pleno valor a los medios electrónicos. | Ley 2.200-2 de 2001 establece la infraestructura de clave pública brasileña, ICP-Brasil, para garantizar la autenticidad, integridad y validez legal de los documentos en forma electrónica, aplicaciones de soporte y aplicaciones habilitadas que también utilizan certificados digitales, tales como realizar transacciones electrónicas seguras. |
Valor probatorio asignado | A los mensajes de datos se les asigna pleno valor probatorio, siendo que la ley permite que cualquier prueba pueda ser satisfecha con la presentación de un mensaje de datos, siempre y cuando pueda probarse bajo mecanismos electrónicos y sirva para la formación de convencimiento del juez, según disposición del artículo 169 del Código General del Proceso, agregando que según el artículo 10 de la Ley 527 de 1999, los mensajes de datos se regirán por lo dispuesto en el capítulo referente a la admisibilidad de los documentos, según las disposiciones del Código de Procedimiento Civil. | Se le da pleno valor probatorio a los documentos electrónicos, en virtud no solo del artículo 378 del Código Civil Procesal, el cual faculta al juez para que pueda valorarlos, sino porque además la Ley 25506 permite en su artículo 6º que los mensajes digitales tengan la misma validez jurídica que los mensajes escritos, siempre y cuando el mensaje digital cumpla con las exigencias procesales del documento escrito, además que el artículo 3º reconoce los mismos efectos jurídicos a la firma digital que a la firma ológrafa. Por tanto, cualquier ciudadano puede hacer valer los mensajes digitales como plena prueba, siempre y cuando propugnando por la autenticación del emisor y la integridad del contenido, para lo cual la legislación argentina ofrece todo un paquete normativo sobre firmas digitales, que es el respaldo de la integridad del mensaje digital. | Asigna pleno valor probatorio a los mensajes electrónicos, según disposición del artículo 3º de la ley bajo análisis, asimilándolos a los mensajes escritos, pero haciendo una salvedad para unos determinados contratos o actos que los enuncia al final del artículo 3º. Además, se agrega el concepto de “firma electrónica avanzada” para que los documentos electrónicos, puedan tener la capacidad de hacerse valer en un juicio, aun siendo privados. | La legislación española reconoce pleno valor a los mensajes electrónicos y además incentiva para que la Administración mantenga actualizado los mecanismos a través de los cuales pueda darle pleno alcance a dichos mecanismos. Sin limitar el principio de equivalencia funcional a determinados procedimientos o ciertas áreas en las que podría impedirse la entrada de nuevas tecnologías, incitando a la Administración y a los particulares al uso de nuevas tecnologías que reemplazarían probatoriamente documentos tradicionales, considerando los soportes magnéticos como los mismos soportes escritos. | Según disposición expresa del artículo 10 de la Ley 2.200-2 del 24 de agosto de 2001, §1, las declaraciones contenidas en documentos electrónicos producidos con el proceso de certificación de uso proporcionadas por ICP-Brasil presume que es cierto con respecto a los firmantes. §2 Las disposiciones de esta medida provisional no serán obstáculo para la utilización de otros medios para demostrar la autoría e integridad de los documentos electrónicos, incluyendo aquellos que utilizan certificados no emitidos por ICP-Brasil, si es aceptada por las partes como válida o aceptada por la persona quien se opone al documento. |
Requisitos para la validez y características | Que pueda ser accesible para su posterior consulta, que se permita identificar el emisor del mensaje de datos y la recepción del mensaje de datos, que el mecanismo a través del cual se envió el mensaje de datos sea confiable, es decir, que sea certificado por organismos aprobados para el caso, que la información en el mensaje de datos se conserve íntegra e inalterable. | En la legislación argentina para que el documento digital pueda tener validez, debe cumplir con los requisitos de existencia de los documentos escritos, según parámetros de la ley civil, además que el documento debe gozar de unas características de exigencia de conservación, estipuladas en el artículo 12 de la Ley 25506, exigiéndose siempre la firma digital y no admitiéndose el documento digital en casos determinados en el artículo 4º de la Ley 25506, en el cual se le restan plenos valores jurídicos a los mensajes digitales. | Lo primero a mencionar es que, para la validez de los mensajes electrónicos, la ley presenta un concepto amplio de “neutralidad tecnológica” en el artículo 2º, pues permite que la ley sea un marco general para posibles tecnologías futuras. Exigiéndose para la validez jurídica de documentos electrónicos determinadas firmas ya sea genérica o avanzada. Pero permitiendo la legislación la validez total y desmaterialización del soporte escrito al soporte técnico, facultando incluso al Estado para que sus documentos en cualquier momento sean reemplazados por la modalidad de documentos electrónicos. | En esta legislación es preciso señalar que España aún no cuenta con una legislación precisa sobre las firmas electrónicas; pero ello no ha impedido para que en artículos como el 45 de la Ley 30 de 1992 se permita que la Administración Pública incluya métodos electrónicos en sus procesos, brindando la posibilidad que sea cada entidad la que establezca las características de aplicación de los programas, que se identificará con los mismos. Estableciéndose claramente que para la validez del documento electrónico deberá cumplir con “autenticidad, integridad y conservación y, en su caso, la recepción por el interesado” (tomado de la Ley 30 de 1992). | Para la validez de los mensajes de datos en Brasil, se exige que el mensaje se mantenga íntegro, ello es que pueda ser consultado después de ser creado, además que conserve su contenido en la misma forma en que fue generado, y de otra parte, requiere la autenticidad conociendo el emisor, todo lo anterior desde las directrices de la autoridad raíz que en Brasil es única y es el Instituto Nacional de Tecnología de la Información. |
Fuente: Elaboración propia
Es de resaltar que, en todas las legislaciones analizadas, la consideración general es la de incluir a las nuevas tecnologías como un mecanismo equivalente de comunicación y documental para la Administración, además de ser un andamiaje efectivo de agilidad en las manifestaciones de voluntad de los particulares que desean producir efectos jurídicos, siendo que en todas las legislaciones el valor probatorio es volcado hacia un condicionamiento simpatizante con los mensajes de datos que ante un conflicto de intereses, brindarían al juez una clara herramienta de formación de percepción de las pretensiones de las partes.
Pero aun así existen rezagos en algunas legislaciones, no solo por impedir y restarle total valor probatorio a los mensajes de datos en determinados temas jurídicos (caso chileno), sino por la falta de incentivo en la Administración como gran promotora de modernización estatal, a través de políticas claras y dirigidas a ciudadanos que necesitan claros pragmatismos de las nuevas políticas digitales.
Resultando en otros casos claro y acorde con lo pretendido por el mundo globalizado, la política de neutralidad tecnológica (española y argentina), que abre la inmensa posibilidad de crear leyes marco y generales para los mensajes de datos y no limitarlas como el resto de las legislaciones analizadas, que a través de remisiones expresas como la colombiana o la brasileña, que pretenden amoldar el concepto de “documento clásico” a los parámetros de las nuevas tecnologías, dejando vacíos para la aplicación de las tecnologías de la información en la 4RI.
De otro lado, la firma digital, en la mayoría de las legislaciones analizadas, requiere su validez por la autenticidad y la integridad del contenido del mensaje de datos (caso colombiano y argentino), mientras que el caso chileno incorpora un mecanismo adaptado de firmas electrónicas avanzadas y “estándares”, que transgreden el valor probatorio y alcance jurídico de los mensajes de datos.
1.3. Documento electrónico
1.3.1. Etimología de documento