Ciberseguridad en La Justicia Digital Recomendaciones para El Caso Colombiano
Ciberseguridad en La Justicia Digital Recomendaciones para El Caso Colombiano
ISSN: 1657-4583
ISSN: 2145-8456
Universidad Industrial de Santander
DOI: https://doi.org/10.18273/revuin.v20n3-2021002
1
Escuela Superior de Guerra, Colombia. Correo electrónico: a [email protected]
Orcid: 0000-0002-0591-6400
Recibido: 10 octubre, 2020. Aceptado: 24 noviembre, 2020. Versión final: 3 mayo, 2021.
Resumen
La adopción de las tecnologías de la información y las comunicaciones (TIC) ha causado múltiples transformaciones
tanto al sector público como al privado. El uso de las TIC en el sector justicia agiliza los procesos judiciales; sin
embargo, este uso también constituye un riesgo, por cuanto la justicia es parte de la infraestructura crítica de las
naciones; aunado a las características de la información que atañe a los procesos, una interrupción de la prestación de
esos servicios sería catastrófica. Por tal razón, la ciberseguridad juega un papel en cada etapa de los procesos judiciales
digitales. Así, el objetivo de este artículo es proponer recomendaciones en ciberseguridad aplicables a los procesos
judiciales digitales en el caso colombiano a partir del análisis de literatura, que permitió establecer el panorama de la
justicia digital con énfasis en Latinoamérica, las TIC que suelen usarse en cada etapa del proceso judicial digital, los
riesgos cibernéticos, las recomendaciones para enfrentarlos y cómo las funciones del marco de ciberseguridad de la
National Institute of Standards and Technology (NIST) son consideradas.
Palabras clave: justicia digital; ciberseguridad; proceso judicial digital; riesgo cibernético; marco de ciberseguridad;
TIC; ciberjusticia; e-justicia; NIST; administración de justicia; justicia colombiana; recomendaciones.
Abstract
The adoption of Information and Communication Technologies -ICT- has caused multiple transformations in both the
public and private sectors. The use of ICT in the justice sector speeds up judicial processes. However, this use raises
risks since justice is part of the critical infrastructure of nations. In addition to the judicial information’ characteristics,
an interruption in the provision of these services would be catastrophic. For this reason, cybersecurity plays a role in
each stage of digital judicial processes. This paper aims to propose cybersecurity recommendations to digital judicial
processes in the Colombian case based on a literature analysis, which described the digital justice landscape with an
emphasis on Latin America. It also analyzes which ICT is used in each stage of the digital judicial process, their cyber
risks, and the recommendations to face them. Also, how the functions of the National Institute of Standards and
Technology –NIST- cybersecurity framework are considered.
Keywords: digital justice; cybersecurity; digital judicial processes; cyber risks; cybersecurity framework;
recommendations; ICT; cyberjustice; e-justice; NIST; justice administration; Colombian justice.
ISSN impreso: 1657 - 4583. ISSN en línea: 2145 - 8456, CC BY-ND 4.0
Como citar: M. P. Rodríguez-Márquez, “Ciberseguridad en la justicia digital: recomendaciones para el caso
colombiano,” Rev. UIS Ing., vol. 20, no. 3, pp. 19-46, 2021, doi: 10.18273/revuin.v20n3-2021002
20
M. P. Rodríguez-Márquez
financieros y auxiliarse de todos los medios tecnológicos autoridad judicial basada en su criterio y en derecho; y,
que ayuden a ser más eficiente la administración de (iv) ejecución de sentencia, entendida como la ejecución
justicia [23]. de la sanción penal o civil impuesta mediante sentencia
ejecutoriada.
Son varios los beneficios de incorporar las TIC en la
administración de justicia, por ejemplo: un sistema 3. Ciberseguridad y el marco de ciberseguridad NIST
judicial más eficiente gracias a la reducción de los costos
de transacción; un sistema judicial efectivo gracias a la En la literatura se encuentran varias definiciones de
reducción de la duración de los procesos, lo cual implica ciberseguridad, sin embargo, entre las más conocidas se
ahorros de tiempo, dinero y trabajo; la administración de destacan:
justicia puede ofrecer mayor información y transparencia
sobre su funcionamiento; facilitar el acceso a la justicia • La Unión Internacional de Telecomunicaciones
por parte de los ciudadanos, en especial determinados (UIT) la define como el conjunto de herramientas,
colectivos tales como: los inmigrantes, personas con bajo políticas, conceptos de seguridad, salvaguardas de
nivel cultural, personas con discapacidad, entre otros [4], seguridad, directrices, métodos de gestión de riesgos,
[19], [24]-[26]. acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los
Algunos autores consideran que el uso de las TIC en el activos de la organización y los usuarios en el
sistema judicial puede darse en los siguientes ámbitos: (i) ciberentorno. Las propiedades de seguridad incluyen
como apoyo a la gestión del proceso, es decir, facilitar el uno o más de las siguientes: disponibilidad,
almacenamiento y búsqueda con agilidad tanto de la integridad (que puede incluir autenticidad y el no
información jurídica como de todos y cada uno de los repudio) y confidencialidad [28].
documentos soporte como fallos, sentencias,
resoluciones, entre otros, y de las evidencias; (ii) en la • Conforme a la norma ISO/IEC 27032:2012 se señala
fase decisoria, en la que las TIC son un soporte para que que la ciberseguridad se trata de la preservación de la
los jueces puedan tomar sus decisiones [18], [23]. confidencialidad, integridad y disponibilidad de la
información en el ciberespacio, definiendo, a su vez,
En línea con los ámbitos señalados, en el caso ciberespacio como el entorno complejo resultante de
colombiano, y siguiendo las pautas expresadas en el la interacción de personas, software y servicios en
Código General del Proceso Ley 1564 de 2012 [27] —el internet, a través de dispositivos tecnológicos y redes
cual regula la actividad procesal en asuntos civiles, de conectadas a él, que no existen en ninguna forma
familia, agrarios y comerciales y de otras jurisdicciones física [29].
cuando en estas surjan vacíos siempre que no riña con sus
principios rectores—, un proceso judicial de manera Por su parte, el Gobierno colombiano, en documento del
general está constituido por las siguientes etapas: Consejo Nacional de Política Económica y Social
presentación de la demanda, admisión, inadmisión y/o CONPES- 3854 de 2016 y en documento CONPES 3995
rechazo de la demanda; contestación de la demanda, de 2020, define la ciberseguridad como la capacidad del
audiencias y diligencias; decreto y práctica de pruebas; Estado para minimizar el nivel de riesgo al que están
alegatos, sentencia. Por su parte, en el Código de expuestos sus ciudadanos, ante amenazas o incidentes de
Procedimiento Penal Ley 906 de 2004, un proceso naturaleza cibernética, buscando la disponibilidad,
judicial, en general, comprende las siguientes grandes integridad, autenticación, confidencialidad y no repudio
etapas: noticia criminal, denuncia, indagación e de las interacciones digitales [30], [31].
investigación y ejecución de sentencia.
Ahora bien, al conjunto de estándares, directrices y
A partir de lo anterior, las grandes etapas de un proceso mejores prácticas para gestionar los riesgos relacionados
judicial para esta investigación son: (i) gestión del con la ciberseguridad se le denomina marco de
proceso judicial, que comprenderá aspectos como la ciberseguridad.
recepción de la demanda, entendida como la solicitud de
inicio de un proceso judicial ante autoridad jurisdiccional Entre los más reconocidos y adoptados con mayor
competente; también implica las audiencias y diligencias frecuencia están: los estándares ISO/IEC 27001/27002,
que corresponde a las que se realizan dentro de un seguido del estándar PCI DSS (Payment Card Industry
proceso, en la cual la autoridad judicial oye a los sujetos Data Security Standard), el CIS Critical Security
procesales; (ii) pruebas o evidencias, que se refieren a los Controls, el marco para la ciberseguridad NIST y las
elementos de convicción aportados dentro de un proceso diferentes versiones de la “Guía estratégica nacional de
judicial; (iii) sentencia corresponde a la decisión de la ciberseguridad” de la UIT.
22
M. P. Rodríguez-Márquez
El marco para la ciberseguridad NIST, cuya primera PO3: ¿Cuáles son las funciones y categorías del marco de
versión se lanzó en 2014, se actualizó en 2018 y se basó ciberseguridad NIST de manera general y a la luz de las
en el marco CIS, COBIT y la ISO/IEC 27001. Se etapas de un proceso judicial?
caracteriza por considerar la ciberseguridad como un
ciclo de proceso evolutivo que permite obtener una PO4: ¿Cuál es el panorama de la justicia digital
mejora continua en las organizaciones alrededor del tema especialmente en Latinoamérica y en Colombia?
de ciberseguridad. Según el estudio de Dimensional
Research, en 2016 [32], el cual incluyó 300 profesionales Como criterios de inclusión y exclusión, se consideraron
de seguridad en TI de los Estados Unidos, el 70 % de documentos publicados entre el año 2015 y el 2020, que
ellos considera el marco de ciberseguridad NIST como debían responder al menos 1 de las 4 preguntas
una buena práctica. orientadoras; el idioma de las publicaciones podría ser
inglés, castellano, portugués, italiano y francés. Además,
Este marco de ciberseguridad consta de 5 funciones, con se utilizó la estrategia de bola de nieve para incluir
23 categorías y 108 subcategorías. Las 5 funciones, que aquellos documentos que eran citados y que dan
apoyan a las organizaciones en la toma de decisiones respuesta a las preguntas orientadoras, sin importar si
frente a la gestión del riesgo, son [33]: estaban o no en el periodo inicialmente definido. Vale la
pena aclarar que los documentos a los que se accedieron
• Identificar: determina los sistemas, activos, datos y son aquellos que se obtienen gracias a la suscripción de
competencias de la organización, su contexto de las universidades, sin que esto implique un pago
negocio, los recursos que soportan las funciones adicional.
críticas y los riesgos de ciberseguridad que afectan
este entorno. 4.2. Fase de búsqueda
• Proteger: desarrolla e implementa las
contramedidas y salvaguardas necesarias para Se definió una estrategia de búsqueda de información de
limitar o contener el impacto de un evento potencial artículos y documentos académicos indexados en las
de ciberseguridad. bases de datos: JSTOR, Scopus, ACM y Scielo. También,
• Detectar: descubre oportunamente la ocurrencia de se definió otra estrategia de búsqueda de información no
incidentes cibernéticos. estructurada. Ambas estrategias incluyeron palabras
• Responder: define y despliega las actividades para clave en español y en inglés como cybersecurity, justice,
reaccionar frente a un evento de ciberseguridad “judicial system”, “criminal justice”, cyberjustice,
identificado y mitigar su impacto. “judicial process”, e-justice, “digital justice”.
• Recuperar: despliega las actividades para la gestión
de resiliencia y el retorno a la operación normal 4.3. Fase de análisis de los hallazgos obtenidos
después de un incidente.
Una vez aplicadas las estrategias de búsqueda, se
4. Método obtuvieron un total de 1098 documentos. Al aplicar los
criterios de inclusión y exclusión y la estrategia de bola
Con el fin de dar respuesta a la pregunta de investigación, de nieve, se seleccionaron un total de 110 documentos
se realizó una revisión de literatura y análisis documental para leer en profundidad, los cuales se clasificaron según
siguiendo el procedimiento propuesto en [34], autor que las etapas de un proceso judicial y las funciones y
amplía el planteamiento de Kitchenham et al. [35]. categorías de la NIST, antes mencionadas.
Dicho procedimiento involucra tres fases: planificación,
búsqueda de información y análisis. Posteriormente, utilizando el software VoSViewer, se
realizó un análisis de coocurrencia de las palabras clave;
4.1. Fase de planificación en la siguiente sección se presentan los hallazgos.
PO1: ¿Por qué es importante considerar la ciberseguridad 5.1. Descripción general de los documentos
en la justicia digital?
El conjunto de 110 documentos estaba conformado por
PO2: ¿Cuáles son las TIC que se usan, los riesgos 36 artículos de revista, 23 informes, 5 libros, 19 capítulos
cibernéticos y las recomendaciones para cada una de las de libros, 12 artículos presentados en conferencias, 9
diferentes etapas de un proceso judicial? normas o leyes y 6 tesis.
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
23
Igualmente, se encontró que 73 documentos describen color amarillo, donde se presentan técnicas
casos, de los cuales 30 se desarrollan en Norteamérica, computacionales disruptivas como la inteligencia
24 en Estados Unidos y 6 en Canadá; 25 están artificial; estos fueron publicados en 2019 y lo que va
relacionados con Latinoamérica: Argentina, Brasil, corrido de 2020.
Colombia, Costa Rica, El Salvador, México, Perú,
Venezuela; 12 son de Europa: Francia, Finlandia, 5.2. Descripción general de los documentos
Holanda, Noruega, Reino Unido; 5 son de Asia: China,
India, Jordania y Malasia; y uno de África en Cabo De acuerdo con los hallazgos, son varias las razones para
Verde. considerar la ciberseguridad en la justicia digital: en
primer lugar, es importante tener presente que la
El análisis de co-ocurrencia de palabras clave presentado separación entre los poderes ejecutivo, legislativo y
en la figura 1 muestra tres conjuntos de documentos a lo judicial es la piedra angular de los países democráticos.
largo del tiempo: un primer conjunto con documentos,
fechados entre 1995 y 2013, que describe las bases En ese sentido, como señalan Rosa et al. en [11], los
conceptuales de la justicia digital, identificados en color ciudadanos esperan tener un sistema de justicia justo,
morado; un segundo conjunto de documentos, publicados eficiente y transparente, para alcanzar una mejor justicia;
entre 2014 y 2018, que presenta los riesgos cibernéticos por lo anterior, la justicia se trata de un servicio básico e
y las funciones del marco de ciberseguridad NIST (en imprescindible.
color verde); y un último conjunto de documentos, en
Nota: Seguridad de los datos (PR.DS), procesos y procedimientos de protección de la información (PR.IP), evaluación de riesgos
(ID.RA), gestión de identidad, autenticación y control de acceso (PR.AC), estrategia de gestión de riesgos (ID.RM), entorno
empresarial (ID.BE), gobernanza (ID.GV), planificación de la respuesta (RS.RP) y anomalías y eventos (DE.AE).
Figura 1. Análisis de co-ocurrencia de palabras y su agrupación en el tiempo. Fuente: elaboración propia usando el
software VoSViewer.
24
M. P. Rodríguez-Márquez
Por ello, la justicia hace parte de los sectores 5.3. TIC, riesgos cibernéticos y las recomendaciones
considerados como infraestructuras críticas que son para afrontarlos según las etapas de un proceso
esenciales para el mantenimiento de las funciones judicial
sociales, y la interrupción o destrucción de estas tendría
graves consecuencias [3]. A continuación, se describirán las TIC, los riesgos
cibernéticos que ellas conllevan y las recomendaciones
En segundo lugar, la justicia digital, además de manejar para afrontarlos en cada una de las etapas del proceso
los datos confidenciales de los litigantes, tales como los judicial digital.
números de identificación de personas naturales y
jurídicas, números de cuentas bancarias, información de 5.3.1. Etapa de gestión del proceso
la víctima en casos de violencia doméstica y agresión
sexual, archivos de la jurisdicción de familia que En la etapa de la gestión del proceso judicial, se encontró
involucran a niños y familias; informes médicos y que entre las TIC más mencionadas están: los sistemas de
psicológicos; testimonios dentro de transcripciones y información, las videoconferencias y los online dispute
grabaciones selladas; propiedad intelectual y secretos resolution (ODR por sus siglas en inglés). Los sistemas
comerciales; registros de deliberación judicial; datos de de información son el medio por el cual se automatizan
los servidores judiciales, datos financieros del sistema los procesos que contienen tareas reiterativas y permiten
judicial, entre otros, que se constituyen en información capturar, analizar y comunicar la información asociada al
sensible, puede contener información confidencial del expediente judicial para la operación de los procesos
Gobierno relacionada con la seguridad nacional. Por ello, [11], [42]. También, se encuentran las bases de datos
se requiere que el umbral de protección de datos sea jurisprudenciales, accesibles vía portales [12], [20].
mucho más alto y se refuerza el concepto de
infraestructura crítica [36]-[38]. El almacenamiento, análisis y comunicación de la
información dan lugar al uso de otras TIC como las redes,
En tercer lugar, cuando la prestación del servicio de los servidores y el almacenamiento en la nube. A lo
justicia se realiza mediado por las TIC, pese a la anterior, se suma el uso de portátiles, tablets, teléfonos
especificidad del sistema judicial, no es muy diferente del inteligentes, que los servidores judiciales pueden usar
uso de las TIC por parte de las instituciones financieras, para avanzar en sus tareas. El uso de sistemas de
las empresas, las pymes, u otras entidades estatales. Sin información trae múltiples beneficios, entre otros, están
embargo, por su responsabilidad pública, convierte al el incremento de la efectividad del sistema judicial, la
sistema judicial en un objetivo para los cibercriminales disponibilidad de la información en tiempo real tanto
[37]; como lo señalan Ganesin et al. en [39] y Pijnenburg- para los usuarios como para los servidores judiciales y la
Muller en [40], la ciberseguridad debe ser contemplada reducción de tiempos. Sin embargo, se presenta como
en todas las áreas de la sociedad: judicial, social y riesgo el confiar demasiado en el sistema de información,
económica, en especial para los países en desarrollo. evitando asumir responsabilidades relacionadas con los
deberes de los servidores judiciales. Los sistemas de
En último lugar, los datos judiciales son valiosos para los información son una herramienta para ayudar con el
ciberdelincuentes, en la medida en que la información trabajo, para realizar sus tareas, pero no reemplazan la
podría ser utilizada para propósitos criminales, pues estos intervención humana [11].
pueden querer secuestrar este tipo de datos y pedir por el
pago del rescate, como ocurrió en el Tribunal de Menores Por su parte, las videoconferencias no son nuevas en el
del Condado de Columbia, en la oficina del secretario del sistema judicial, como lo señala Bellone [43], en Estados
circuito en Ohio y en la Rama Judicial en Minnesota, en Unidos se han utilizado desde 1970. La videoconferencia
Estados Unidos en 2017 [37]. El costo de la pérdida o es una tecnología interactiva que transmite datos de
robo de información sensible es un serio problema [41]. audio, vídeo y otro tipo para que dos o más partes puedan
comunicarse entre sí [44], [45]. En otras palabras, lo
De otro lado, el acceso a los sistemas judiciales podría anterior da lugar a las audiencias virtuales, las cuales
permitir a los ciberdelincuentes manipular los registros pueden definirse como la utilización de los medios
de datos judiciales, poniendo en peligro la credibilidad técnicos para la presencia virtual de personas, lo cual
del proceso judicial. Además, las violaciones a la permite disponer desde otro sitio de las personas
privacidad de los datos pueden detener las operaciones requeridas para adelantar diligencias en los procesos
judiciales a medida que se ejecutan las medidas de judiciales [46].
respuesta [37].
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
25
La mayoría de los países desarrollados —incluidos sobrecargar el sistema judicial [38], [50]. En
Australia, Canadá, Reino Unido, Singapur—, desde hace consecuencia, los ODR permiten el procesamiento rápido
tiempo hacen uso intensivo de las videoconferencias en de la información y reducir los tiempos de
los procesos judiciales [47]. desplazamientos disminuyendo las barreras de acceso a
la justicia y las diferentes jurisdicciones, con lo que se
Varios autores como Amoni Reverón [48], Bellone [43], amplía la cobertura, muy especialmente, si se da la
Davis et al. [44] concuerdan que es vital que estas sean posibilidad de usar una red social como Facebook, como
de alta calidad técnica en la conexión para que la mecanismos alternativos [24], [50].
comunicación sea fluida, sin interrupciones, en las que se
permita que el juez y los demás sujetos procesales se Los sistemas judiciales estatales son guardianes de los
observen y escuchen con detalle, al mismo momento en datos confidenciales para individuos y organizaciones.
que se producen sus manifestaciones, como si estuvieran Cuando se trata de activos de datos digitales, los sistemas
uno frente al otro. de los tribunales estatales no son diferentes a las
instituciones financieras, las empresas minoristas, los
Entre los beneficios que las videoconferencias traen para proveedores de atención médica y otras organizaciones
los procesos judiciales están: el incremento de la gubernamentales. Esta extraordinaria responsabilidad
versatilidad y la facilidad en la gestión, la ampliación del pública los convierte en un objetivo de alto valor para los
acceso a la justicia por parte de la ciudadanía dada la cibercriminales [37].
posibilidad de acceder desde diferentes lugares sin
desplazamientos, el aumento de la seguridad en la medida En ese sentido, se identificaron varios riesgos
en que se evitan los desplazamientos de cierto tipo de cibernéticos asociados a las TIC que se involucran a esta
individuos de la población privada de la libertad; etapa del proceso judicial digital, entre ellos están:
asimismo, se facilita la mediación de informes de
expertos al no incurrir en los costos de tiempo y dinero
• Alteración de la información cuando se realizan
generado por los desplazamientos; se plantea una
cambios en el contenido de una base de datos o se
innegable posibilidad de incremento en la capacidad de
adicionan registros, sin importar que las bases de
respuesta efectiva a necesidades del sector justicia y su
datos o los sistemas de información se encuentren
acción interinstitucional [17], [43], [47], [49].
on-premises o en cualquiera de las modalidades de
almacenamiento en la nube [11], [51].
Entre las preocupaciones de usar las videoconferencias
están [43], [44], [48]: i) los problemas técnicos por fallos • Ataques avanzados de amenazas persistentes o
de la tecnología, los cuales pueden frustrar a jueces, advanced persistent threat (APT) y ataques de
magistrados, abogados y clientes. Los retrasos entre inyección de código (ACI): los APT intentan
audio y visual son molestos. Las cámaras causan mantener el acceso continuo y extendido a una red
dificultades, pues las personas actúan de manera reescribiendo continuamente códigos maliciosos
diferente frente a ellas. ii) Las dificultades técnicas (malware) y utilizando técnicas sofisticadas de
pueden afectar la capacidad del acusado de confrontar a evasión. Un ataque APT exitoso resulta en un
testigos en su contra o reprimir la evaluación de un control invisible completo de los sistemas de
investigador de la confiabilidad de un testigo. Esta información durante un período de tiempo
evaluación puede hacer que la videoconferencia sea prolongado. Por su parte, los ataques de inyección
particularmente inadecuada para situaciones en las que de código implican el envío de código incorrecto a
un testigo tiene problemas para hablar con claridad o los sistemas de información o a las bases de datos.
aprendió inglés como segundo idioma. iii) Las audiencias A través de estos ataques, los ciberdelincuentes
de baja calidad por videoconferencia pueden tener un engañan al sistema objetivo para que ejecute un
efecto perjudicial en la medida en que pueden conllevar comando o permita el acceso a datos no autorizados.
a percepción de injusticia. Y iv) la confianza entre el El ataque de inyección de código más común utiliza
abogado defensor y su cliente puede perderse, subyace la el lenguaje de consulta estándar a bases de datos
pregunta de si es igual de efectiva como con el proceso (SQL), aunque también se encuentra en consultas
cara a cara. LDAP, Xpath o NoSQL; comandos del sistema
operativo; analizadores sintácticos de XML;
Por otra parte, los ODR son mecanismos alternativos para cabeceras SMTP; parámetros de funciones, entre
resolución de conflictos, tales como la mediación, el otros [37].
arbitraje, la facilitación de diálogo, etc., a través de las
TIC, en los cuales no intervienen los jueces, donde suelen
resolverse conflictos de pequeñas cuantías que evitan
26
M. P. Rodríguez-Márquez
• Fallos en la seguridad de la información: Una proceso puede obtenerse más fácilmente. Además,
preocupación natural de las partes es que revele la es importante que exista algún método por el cual
información que se usa en un proceso judicial, por se pueda determinar de manera confiable el autor de
tanto, debe asegurarse de que solo se use para un un documento electrónico. En particular, para que
propósito específico y no se divulgue o acceda una comunicación se base en ella, debe ser posible
innecesariamente, preocupación que se agrava demostrar con un alto grado de certeza que un
cuando se almacena y transmite electrónicamente; documento no ha sido alterado de ninguna manera
máxime cuando el propósito de un ciberataque es [52]. Este riesgo también surge cuando se usan los
obtener información clasificada y sensible para ODR mediante redes sociales como Facebook: la
ganar una ventaja y realizar daños en infraestructura información que allí se comparta se convierte en un
crítica [41], [52], [53]. tema público [24].
• Fallos en los intercambios de información: este
riesgo está asociado con los problemas de Entre las recomendaciones para mitigar los posibles
intercambio de información entre los participantes ataques que se encontraron están: para proteger la
de los procesos judiciales, incluidos los jueces que información, el sistema judicial debe enfrentarse con una
obtienen información sobre los procesados o los mayor coordinación interna y colaboración entre los
abogados que obtienen acceso completo a los juzgados y tribunales. A través de este proceso, los
archivos [54]. tribunales pueden establecer un marco de gobernanza de
• Hackeo de las sesiones de videoconferencias para datos que, por una parte, proteja la privacidad de todos
sabotaje, puede darse por personas externas cuando los involucrados en el proceso judicial [37], [57] y, de
se quiere hacer daño a la infraestructura crítica otra, le dé mecanismos a la administración de justicia
para sacar provecho de esa información y ser eficiente
relacionada con la justicia o puede darse por parte
[58]. Es conveniente, para apoyar la protección, la
de los sujetos procesales [55].
inclusión de mecanismos como las firmas digitales, el
• Phishing: utiliza la ingeniería social para solicitar archivo seguro de documentos digitales y el estampado
información personal de usuarios desprevenidos cronológico de mensajes de datos, entre otros [59].
para comprometer sus propios sistemas. Los correos
electrónicos de phishing parecen legítimos y
Es necesario establecer qué información de los procesos
manipulan a los usuarios para que ingresen judiciales digitales realmente se debe compartir con el
elementos como nombres de usuario o contraseñas, público. Para ello, se requiere que la información sea
que pueden usarse para comprometer las cuentas. El clasificada [60] y diseñar los sistemas de información con
spear-phishing, un método más personalizado, el principio de “minimizar” la cantidad de información
podría apuntar a jueces y empleados judiciales personal que procesa.
específicos [37].
• Ransomware infecta el software y bloquea el acceso Desde una perspectiva de ciberseguridad, la estrategia de
de una organización a sus datos hasta que se paga minimizar puede contribuir a reducir el área de impacto
un rescate. A través de correos electrónicos de de las violaciones de datos resultantes de ataques
phishing, descargas automáticas y vulnerabilidades cibernéticos o incidentes [61]. Se debe tener en mente el
de software sin parches, los ciberdelincuentes enfoque de protección de datos “por diseño”, que se
intentan extorsionar a los usuarios encriptando sus refiere a la adopción de soluciones técnicas, tecnológicas
datos hasta que se cumplan ciertas condiciones. El u organizativas relevantes y ad hoc que refuercen la
resultado es una pérdida de datos temporal o incluso privacidad en las especificaciones de diseño y la
permanente. La posibilidad de robo de información arquitectura de sistemas y procesos. Otra opción es el
asociada al proceso judicial afecta la credibilidad en diseño de los sistemas de información con métodos ágiles
el mismo [37], [56]. que rápidamente podrían mostrar las debilidades de un
• Robo de información biométrica relacionados con sistema [62].
la voz y visualización de rostros durante las
audiencias virtuales [55]. Un camino, que es subvalorado por los especialistas de
• Violación de la privacidad en el contexto de la ciberseguridad, es promover la cultura de la privacidad y
publicación de los procesos judiciales digitales: La la protección de los datos personales, tanto en las
mayor accesibilidad a los informes legales que organizaciones como en los individuos.
pueden ofrecer las TIC significa que cualquier
información personal contenida en el informe del
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
27
Como lo señala Bonfanti, en [61], el reto es que los Para asegurar que la información sea confiable, es
sujetos procesales junto con los jueces y los abogados importante el uso de estándares y la capacitación para
tengan la capacidad de proteger directa o indirectamente garantizar que los datos se capturen de manera adecuada
el ciberespacio, donde se mueve la información jurídica. y precisa [11].
Algo no menor, desde la perspectiva, implica que hay
respeto por ello y que se requiere regulación. Para garantizar el acceso controlado a los sistemas de
información, [68] recuerda aspectos como la
Aunado a lo anterior, se requiere trabajar en disminuir la responsabilidad por parte del personal de tecnologías de
carencia de habilidades informáticas genéricas y la información de la protección de sus cuentas como
específicas de los usuarios internos del sistema judicial administradores. Dado que la mayoría de los delincuentes
como de los ciudadanos en general [11]. Máxime si se usan las cuentas de otros para sus ataques, las
considera que, según Devoe y Frattaroli [47], a los organizaciones podrían implementar la autenticación
abogados y servidores judiciales les toma tiempo adoptar multifactor en sus entornos; esto implica usar más que un
la tecnología por ser muy conservadores, por ello, es nombre de usuario y contraseña para acceder, los
necesario la capacitación de manera continua. escaneos biológicos y las contraseñas únicas enviadas
como mensajes de texto a teléfonos celulares son algunos
Para disminuir los riesgos por el uso de la ejemplos, y, por último, no olvidar incrementar la
videoconferencia en los tribunales, Bellone, en [43], detección de riesgos a través del monitoreo de los logs de
aclara que es importante que se actualicen continuamente actividades.
los equipos de videoconferencia, se establezcan
procedimientos de estandarización para el uso de 5.3.2. Etapa de presentación de pruebas o evidencias
videoconferencia y se limite el uso de las
videoconferencias a diligencias judiciales. El mismo Cuando la evidencia electrónica empezó a ingresar, el
autor sugiere que se capacite continuamente a los sistema judicial se enfrentó a la tarea de evaluar la
servidores judiciales, no solo en los aspectos técnicos del admisibilidad de dicha evidencia, la cual hoy
uso de los equipos de videoconferencia, sino en las afortunadamente es aceptada [69], [70]. La evidencia
estrategias para generar confianza y entendimiento entre digital para el estudio de los casos, sin importar la
los sujetos procesales. jurisdicción, tiene múltiples orígenes.
Es necesario ser conscientes que existen elementos Por ello, se identificó que las fuentes más comunes de
facilitadores e inhibidores para compartir información evidencia son los correos electrónicos, audios y videos
entre agencias estatales. Entre los facilitadores están la [71], [72]. Por otra parte, también se identificó que otras
capacidad de infraestructura tecnológica, la seguridad y fuentes menos comunes son el uso de simuladores
privacidad de la información, las lecciones aprendidas de computacionales y el uso de realidad virtual, que llevan
otros proyectos, la confianza, el conocimiento de la tiempo siendo contemplados [73]. En Estados Unidos es
entidad, la voluntad política de las entidades y los usual que a través del modelado holográfico virtual en 3D
beneficios percibidos. También, es importante o animaciones forenses se recreen las escenas del crimen,
diagnosticar las capacidades de intercambio de a partir de la opinión de los sujetos procesales, lo cual
información en el sector justicia para apoyar la toma permite aclarar a todas las partes los hechos, promover la
eficaz y eficiente de decisiones, incluido el análisis de solución pronta gracias a la ilustración de los casos y
delitos en tiempo real [63]. convencer con argumentos a quienes toman la decisión
[73], [74].
Por su parte, en los inhibidores se encuentran la
capacidad del personal de TI, la confianza entre las También se encontró que la evidencia puede ser
entidades, el financiamiento y el cumplimiento de la recolectada a través de drones, cámaras de video,
normatividad [64]-[66]. También, Banks et al. [67] imágenes satelitales, cámaras térmicas, dispositivos con
recomiendan compartir más información entre los geoposicionamiento espacial (GPS) y los nuevos
tribunales para que los datos no puedan “pasar por alto” dispositivos que se desarrollen gracias a la incorporación
entre las jurisdicciones y para desarrollar formatos de de sensores portátiles o no conectados a internet,
consenso para los datos digitales utilizados en los conocido como el internet de las cosas (IoT por sus siglas
tribunales y, así, evitar problemas de incompatibilidad. en inglés) [55], [75], [76].
28
M. P. Rodríguez-Márquez
Por último, se encontró que, con el advenimiento del garantizar que estos sitios y la difusión de
análisis de la analítica de datos, las agencias de información estén bajo la autoridad de la Policía, al
inteligencia y de aplicación de la ley examinan tiempo que protegen los derechos del público [76],
rutinariamente cantidades masivas de lo que muchos [77].
consideran datos privados o personales, a través de las
búsquedas en las redes sociales, los cuales también han Las recomendaciones que se encontraron son: primero,
empezado a ser consideradas como una posible fuente de es imperante el cuidado y la protección de las evidencias
evidencias [76], [77]. de los procesos, no solo las que per se son digitales, sino
del proceso de conversión de las evidencias análogas a
En general, el beneficio de estas TIC señaladas es que digitales para evitar las brechas “decisionales” que
reducen los tiempos y los costos del proceso de aportar pueden existir entre quien colecta la evidencia y quien la
las evidencias [73], [76], aunque una preocupación usa para la toma de decisiones [75], [78]; segundo, el
natural es la falta o poca confianza en la tecnología y, por sistema judicial debe tratar grandes cantidades de datos,
ello, se corre el riesgo de que algunas pruebas puedan ser volumen que crece día a día, por lo que debe tener las
inadmisibles dentro de los procesos judiciales [69], [73], capacidades de talento humano y recursos financieros y
de infraestructura necesarios para manejar ese volumen
[78].
de datos [81], [82].
Igualmente, se encontró que el uso de las anteriores TIC 5.3.3. Etapa de decisión judicial
puede ocasionar los siguientes riesgos cibernéticos:
En la etapa de la decisión judicial, se observó que entre
• Alteración de la información: dado que el principal las TIC que se usan, además de las ya señaladas en las
papel de estas tecnologías es recolectar evidencia, otras etapas, están los sistemas basados en técnicas
cualquier adulteración incidiría en la decisión que computacionales de minería de textos, de analítica de
posteriormente el juez tome, por ello, es importante datos (conocida como legal analytics) y de inteligencia
su protección [76], [79]. artificial como el aprendizaje de máquina supervisado o
• Hackeo de los dispositivos: dada la recolección de el uso de chatbots.
los patrones de comportamiento de individuos y
organizaciones con las TIC, los hackers pueden La minería de textos, junto con el aprendizaje de máquina
usarlas para espiar o dañar a individuos u supervisado, ha permitido el desarrollo de sistemas
organizaciones [55]. predictivos que usan los textos de decisiones judiciales
• Robo de la información y daños a la reputación: las de casos ya juzgados, que pueden ofrecer a los abogados
TIC antes mencionadas permiten recolectar y jueces una herramienta útil de asistencia, en la
información biométrica sensible, es decir, las preparación de los casos para los primeros y en la toma
huellas dactilares, las características de la voz, los de la decisión judicial para los segundos [83].
rostros, la retina y los termogramas, por ello, es
importante evitar que caigan en manos criminales Por su parte, la analítica de datos aplicada al ámbito
[55]. Además, se encuentra el robo de información jurídico, es decir, el procesamiento de altos volúmenes de
propiedad de las organizaciones; si ella es robada, información, combinada con el aprendizaje de máquina
puede afectar la reputación y, en consecuencia, supervisado, han sido utilizados para desarrollar sistemas
afectar negativamente los precios de las acciones o que permiten analizar miles de sentencias para: i)
reducir el consumo o la confianza en una identificar patrones y elementos clave en casos judiciales
organización [80]. similares al que se esté analizando como insumo para las
• Violación a la privacidad: tecnologías como drones, decisiones, como es el caso de la Fiscalía en Argentina,
cámaras de video, imágenes satelitales, cámaras de la Corte Constitucional en Colombia o del sistema
térmicas, dispositivos con geoposicionamiento judicial en China [84]-[86]; ii) predecir las posibles
espacial y los dispositivos basados en IoT formas de decisión de un tribunal o juzgado con base en
recolectan bastante información sobre los patrones las decisiones previas en Francia, Canadá o la Corte
de comportamiento de individuos y organizaciones, Interamericana de Derechos Humanos [87]-[89]; iii)
por ello, se presenta el dilema relacionado con el ayudar en la negociación y en el arbitramiento,
deber de informar a las personas filmadas, el tiempo ofreciendo diferentes posibilidades a través de los ODR
y el contenido de las grabaciones [76]. Este riesgo como en Canadá [36], [56]; y, iv) para fijar las fianzas y
también es propio de la evidencia recolectada desde sentencias basadas en el riesgo, a partir de los datos
las redes sociales; por eso, resalta la necesidad de disponibles de los sujetos procesales [72].
una mayor educación, leyes y políticas para
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
29
La analítica de datos también se combina con el uso de Así, están los sistemas de información relacionados con
chatbots basados en técnicas de inteligencia artificial, la gestión de los establecimientos penitenciarios y los
como el procesamiento de lenguaje natural y deep sistemas de seguimiento a través de las pulseras y los
learning, que conversan en términos humanos, los cuales brazaletes electrónicos, que son usados en los
interactúa con abogados y jueces para orientar y brindar desplazamientos de la población privada de la libertad, o
ideas potenciales para establecer un paralelismo entre cuando se les ordena prisión domiciliaria. Estos
casos y, al mismo tiempo, responder, obtener y derivar dispositivos están en pleno auge en distintos lugares del
conocimientos relevantes de la enorme cantidad de datos mundo, interactúan constantemente enviando y
legales [90]. recibiendo datos de geolocalización [55].
Varios de estos sistemas han incursionado en el uso de Otros sistemas de seguimiento están conformados por los
computadores cuánticos para disminuir los sensores, tanto portátiles como contenidos en la
procesamientos y apoyar los procesos de decisión [91]. infraestructura, conectados a internet, a la web semántica
y a los agentes inteligentes para compartir y analizar las
Los beneficios de usar estas técnicas computacionales se fuentes de datos para apoyar la ubicación y el
reflejan en que reducen sustancialmente los tiempos de seguimiento de los delincuentes [75].
análisis de datos, por parte tanto de los sistemas de
información usuales como de los servidores judiciales También están los sensores biomédicos, los cuales
involucrados [56], [84]. Sin embargo, existen evalúan y monitorean la salud y seguridad de los oficiales
preocupaciones propias del uso de la inteligencia que cuidan los centros penitenciarios. Estos sensores
artificial, en la medida en que existe la posibilidad de que deben controlar los niveles de estrés, fatiga y lesiones.
se den sesgos, cuando los sistemas están aprendiendo, en Los datos se usan para acortar dinámicamente los turnos
detrimento de ciertas poblaciones [56]. También hay de trabajo, si los niveles de fatiga son excesivos [75].
otras preocupaciones propias del uso de la inteligencia
artificial, relacionadas con la propiedad intelectual Si bien, el principal beneficio del uso de los dispositivos
digital, el cumplimiento de los derechos humanos y la de IoT es que hay control sobre la población privada de
ética [85]. Algunos consideran que el uso de las TIC en la libertad y facilita la gestión de los centros
la etapa de decisión judicial tiene como riesgo que los penitenciarios, se manifiesta la preocupación por cierta
juzgadores podrían quedar definitivamente aislados y intromisión del Estado en la intimidad [55], [67], [75],
privados de toda capacidad de influencia en el proceso [76].
judicial [18].
También, se identificaron varios riesgos cibernéticos
El análisis identificó varios riesgos cibernéticos asociados a las TIC que se involucran en la etapa de
asociados a las TIC que se involucran en la etapa de ejecución de las sentencias, por ejemplo: i) alteración de
decisión judicial, entre ellos están [85]: alteración de la la información, especialmente, de los sistemas de
información, robo de la información del proceso, robo de geolocalización para los privados de la libertad buscando
información sensible y violación de la privacidad, a engañar al sistema judicial [55], y de los sistemas de
medida que se revele información de las decisiones información para la gestión de los establecimientos
judiciales antes de ser proferidas. penitenciarios. ii) excesivos esquemas de encriptación,
pues las compañías que producen estos dispositivos IoT,
Entre las recomendaciones para mitigar los posibles en aras de dar confianza a sus usuarios, los protegen
ataques que se pueden reseñar están: que los sistemas mucho mediante esquemas de encriptación, sin embargo,
tengan acceso únicamente a los datos que son en China, Estados Unidos y Rusia se obliga a las
estrictamente necesarios, que no los almacene ni compañías a que tengan un mecanismo para que la
modifique ni realice copia de estos [84]; que los sistemas justicia pueda entrar a desencriptar la información aquí
aprendan con un conjunto de datos estable que no se recolectada [55]. iii) hackeo de los dispositivos IoT. Si
actualice constantemente [85]. bien, el uso de tecnologías como la geolocalización para
la población privada de la libertad facilita el seguimiento
5.3.4. Etapa de ejecución de sentencias y la recolección de bastante información sobre los
patrones de comportamiento de individuos y
En la etapa de la ejecución de las sentencias, se encontró organizaciones, los hackers pueden usarlas para espiar o
que las TIC que se usan, además de las ya señaladas en dañar a individuos u organizaciones o incluso hacer daño
las otras etapas, son los dispositivos que cuentan con corporal a quien los use [55]. iv) Robo de información
sensores como artefactos de lo que se denomina el asociada a la población privada de la libertad o de
internet de las cosas (IoT) y los sistemas de información. información biométrica perteneciente a los oficiales de
30
M. P. Rodríguez-Márquez
los establecimientos penitenciarios [55]. v) Violación de judiciales en concordancia con la normatividad existente
la privacidad derivada del uso de las pulseras y brazaletes para evaluar su confiabilidad y manejo y cómo este se
que constantemente recopilan y envían datos a la red y articula a la efectiva operatividad judicial. Otro conjunto
ponen en jaque la intimidad de sus dueños [76], [92]. de programas de capacitación especializada dirigido al
personal técnico de TI, para la gestión de la información,
Entre las recomendaciones para mitigar los posibles la gestión de riesgos de ciberseguridad a través de la
ataques, se encontró la necesidad de capacitación para los
implementación de marcos de ciberseguridad, lo que
servidores judiciales de la justicia penal sobre las
contribuye a incrementar la capacidad del talento humano
implicaciones de la seguridad cibernética [72], [93].
de equipos de TI [11], [40], [94], [96]. Aunado a lo
5.3.5. Etapa de ejecución de sentencias anterior, se sugiere reclutamiento de personal ya formado
para evitar los costos de aprendizaje [96].
Los riesgos más frecuentes que se encontraron en las
diferentes etapas del proceso judicial digital son: c. Incrementar la infraestructura para manejar los
alteración de la información, fallos en el intercambio de ciberataques: Como se mencionó antes, se recomienda,
información, falta de seguridad de la información muy especialmente, el desarrollo de buenas prácticas
transmitida en los procesos judiciales, ransomware, robo para definir políticas y protocolos en gestión de los
de la información del proceso, robo de la información riesgos cibernéticos, relacionadas con el marco de
sensible y violación a la privacidad. ciberseguridad de la NIST en sus funciones de:
identificar a través de la evaluación e identificación de
Por su parte, las recomendaciones halladas en el análisis riesgos; proteger asociados con la definición de controles
documental se pueden agrupar en cuatro categorías, así: de acceso junto con auditorías de usuarios, el
otorgamiento o revocación de autorizaciones; y detectar
a. Fortalecer el marco legal: se coincide con Mcmillion a través del registro e identificación de incidentes y
[94], Pijnenburg-Muller [40], Toapanta et al. [95] en que análisis de vulnerabilidades.
un marco legal adecuado es el esqueleto de la
ciberseguridad, el cual permite el desarrollo de esta a Para lograrlo, y partiendo de que ha habido un aumento
largo plazo, por ejemplo, a través de herramientas que de graves ataques informáticos e incidentes de violación
permitan judicializar y castigar a aquellos que atacan a de datos, se requiere de destinar partidas presupuestales
través del ciberespacio. De acuerdo con Kramer y Butler amplias, que han de ser distintas a los recursos que se
[96], a menudo se carece en los países en desarrollo del destinen a la gestión propia de TIC, que deben cubrir a
marco legal adecuado, prueba de ello en un país como cada institución del sistema judicial [96], [99], [100].
Colombia, como lo señala Sánchez-Acevedo en [97], se
requiere el desarrollo de régimen jurídico para: Se coincide con Kramer y Butler [96] y Pijnenburg-
identificación electrónica de ciudadanos, servidores Muller [40] en cuanto a que la escasez de infraestructura
públicos y sedes electrónicas; esquema de para manejar los ciberataques, combinada con un mayor
interoperabilidad de los sistemas; y para las tecnologías uso de la tecnología, es un asunto apremiante para evitar
como la analítica y el big data. que los cibercriminales se aprovechen de la protección
inadecuada, o de la falta de preparación de gobiernos e
b. Desarrollar programas de concientización y instituciones; es importante el diseño de procesos de
simulación de ataques, que pueden estar a cargo de
capacitación. Estos programas se pueden clasificar según
hackers-buenos que están dispuestos a verificar las
a quienes estén dirigidos. Hay un conjunto de programas
vulnerabilidades de un sistema o de una organización a
de concientización y sensibilización dirigido a los través de procesos de simulación de juegos de ataques.
servidores judiciales, incluidos jueces y magistrados, y a
los abogados en los que se traten las siguientes temáticas Aunado al fomento de la concientización sobre la cultura
[11], [47], [93], [95], [98]: (i) las habilidades necesarias de la privacidad, es importante que los sujetos procesales
para la interacción con las TIC, toda vez que a los conozcan cómo se manejan los datos obtenidos en los
abogados y servidores judiciales les toma tiempo adoptar procesos judiciales en concordancia con la normatividad
la tecnología por ser muy conservadores; (ii) los riesgos existente, para evaluar su confiabilidad y manejo y cómo
que se dan en el ciberespacio; (iii) la cultura de la este se articula con la efectiva operatividad judicial; para
protección de la información y de la privacidad, puesto esto es necesario la coordinación entre abogados, jueces
que es importante que los sujetos procesales conozcan y magistrados y personal de TI, a través del manejo
cómo se manejan los datos obtenidos en los procesos adecuado de la información. Para ello, es necesario saber
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
31
qué información se puede compartir, qué información es Dentro de este universo de documentos, las funciones de
confidencial o reservada, con protocolos muy claros para “proteger” y de “identificar” se destacan al ser
compartir información dentro y fuera de las instituciones mencionadas en un 86,89 % y 63,93 % de los
involucradas [99]. documentos. Le siguen las funciones de “detectar” con
un 21,3 %, “recuperar” con un 18,03 %, y “responder”
d. Aprender de las experiencias de otros: Los desafíos de con un 13,11 %.
ciberseguridad continúan evolucionando en alcance y
sofisticación, por ende, la necesidad de fortalecer la Por su parte, el mapeo de las funciones y categorías de la
seguridad de la información de las organizaciones NIST, con respecto a las etapas de un proceso judicial,
públicas o privadas es común, por lo que se hace encontró, como se observa en las figuras 2 y 3, que las
necesario comprender los esfuerzos de ciberseguridad, categorías seguridad de los datos (PR.DS), procesos y
los aprendizajes, y las mejores prácticas, por ejemplo, en procedimientos de protección de la información (PR.IP)
la notificación de incidentes, en las herramientas, en el y evaluación de riesgos (ID.RA) son las tres más
intercambio de información, entre otros, mediante la frecuentemente mencionadas en las etapas de evidencia
innovación abierta. Es decir, a través de alianzas con el digital, gestión del proceso judicial y de decisión judicial.
sector privado o con las redes de cooperación con otras Le siguen las categorías de gestión de identidad,
entidades públicas nacionales e internacionales [40], autenticación y control de acceso (PR.AC).
[96], [100]. La innovación abierta, en este caso, además
permite una serie de aprendizajes que evitan perder En la etapa de ejecución de la sentencia, solo se menciona
tiempo y recursos en soluciones que pueden no ser aptas. la categoría de estrategia de gestión de riesgos (ID.RM)
(véase la figura 3 b). En las figura 2 (b) y 3 (a) también
Incluso es válido aprender de los ciberatacantes, en la se observa que en la etapa de gestión del proceso judicial,
medida en que los cibercriminales son adaptativos, y, en se destacan las categorías de entorno empresarial (ID.BE)
consecuencia, el terreno cambia constantemente en el y gobernanza (ID.GV); en la etapa de decisión judicial se
dominio cibernético, por lo que debe haber mecanismos destacan las categorías de planificación de la respuesta
para reconocer y ajustarse a las realidades nuevas y (RS.RP) y anomalías y eventos (DE.AE).
prevalecientes, y para incorporarlas y responder
rápidamente [101]. 5.5. Panorama de la justicia digital, con especial
énfasis en Latinoamérica
Sin embargo, toda innovación incremental o disruptiva
requiere que se reconozca el impacto de ella dentro de la Un breve recorrido por algunos países de la región
cultura de las organizaciones y del talento humano que la permite observar sus avances, los cuales se presentan a
gestiona. Se debe tener en cuenta la particularidad de continuación. Como lo señala Aspis [104], la utilización
cada organización, no es recomendable tomar las de las TIC reduce la burocratización que enferma los
prácticas y replicarlas sin más. Muy especialmente, es procesos de los tribunales, tanto latinoamericanos como
fundamental comprender si se facilitan o afectan los europeos, por ello, el desarrollo de la justicia digital es
valores subyacentes al sistema de justicia [102], [103]. considerado un elemento clave en la modernización de
los sistemas judiciales, de ahí que, desde mediados de la
5.4. Funciones y categorías del marco de década de los noventa, una de las preocupaciones en el
ciberseguridad NIST sector justicia en la región latinoamericana era desarrollar
estrategias de fortalecimiento, a través del uso de las TIC,
A continuación, se presenta el mapeo de las funciones y para garantizar el acceso a ella desde sitios distantes y
categorías de la NIST de manera global y clasificadas por rurales, tal y como lo señala un estudio comparado de la
las etapas de los procesos judiciales. justicia en países de la región [105].
(a)
(b)
Nota: seguridad de los datos (PR.DS), procesos y procedimientos de protección de la información (PR.IP), evaluación de riesgos
(ID.RA), gestión de identidad, autenticación y control de acceso (PR.AC), estrategia de gestión de riesgos (ID.RM), entorno
empresarial (ID.BE), gobernanza (ID.GV), planificación de la respuesta (RS.RP) y anomalías y eventos (DE.AE).
Figura 2. Mapeo de las funciones y categorías del marco de ciberseguridad NIST en la etapa de (a) evidencia digital
y (b) gestión del proceso judicial. Fuente: elaboración propia usando el método de co-ocurrencias en VoSViewer.
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
33
(a)
(b)
Nota: seguridad de los datos (PR.DS), procesos y procedimientos de protección de la información (PR.IP), evaluación de riesgos
(ID.RA), gestión de identidad, autenticación y control de acceso (PR.AC), estrategia de gestión de riesgos (ID.RM), entorno
empresarial (ID.BE), gobernanza (ID.GV), planificación de la respuesta (RS.RP) y anomalías y eventos (DE.AE).
Figura 3. Mapeo de las funciones y categorías del marco de ciberseguridad NIST en la etapa de (a) decisión judicial
y (b) ejecución de la sentencia. Fuente: elaboración propia usando el método de co-ocurrencias en VoSViewer.
34
M. P. Rodríguez-Márquez
Año
Año de habilitación del expediente Año de habilitación audiencias
País incursión
electrónico virtuales
TIC
Brasil 1951 Ley 11419 de 2006 Ley 11900 de 2009
Argentina 1990 Ley 26685 de 2011 2012
Costa Rica 1993 2008 2008
Ley 1394 de 2010.
Ley 1709 de 2014
Colombia 1995 Ley 1564 de 2012,
Decreto 806 de 2020.
Decreto Ley Mensajes de Datos y Código Orgánico Procesal Penal de
Venezuela 2000
Firmas Electrónicas de 2001 2012
Directiva n.° 001-2014-CE-PJ, del 07
Perú 2001 Ley 27419 de 2001
de enero del 2014
México 2009 2011 2011
El Salvador 2010 2010 2015
Fuente: elaboración propia con base en [48], [106], [107], [108], [109], [110], [111], [117], [121], [122].
Para ese entonces, 18 estados iberoamericanos ya En la República Bolivariana de Venezuela, desde 2000,
publicaban información sobre la organización del poder la Sala Constitucional, mediante sentencia 656 de 2000,
judicial, normatividad, diarios oficiales y jurisprudencia estableció la necesidad de adaptar el ordenamiento
a través de las TIC. Diez de aquellos países ofrecían jurídico a las nuevas realidades sociales, es decir, en un
información sobre los procesos judiciales (requisitos, entorno virtual, desde la óptica técnica y jurídica, los
procedimientos, plazos, entre otros) y sobre los servicios escritos pueden redactarse, firmarse, remitirse al tribunal
prestados (certificados, trámites, entre otros). También, y archivarse en formato electrónico, ya que así lo autoriza
en la mayoría de los países se facilitaba tanto el el decreto ley sobre mensajes de datos y firmas
intercambio de datos entre operadores jurídicos (jueces, electrónicas de 2001, a pesar de la inexistencia de una
magistrados, funcionarios de juzgados y tribunales), regulación especial para tal fin [48]. Ahora bien, en
como el uso de sistemas de información como apoyo a la Venezuela, no hay regulación explícita que permita el uso
gestión de procesos judiciales. de videoconferencias en el sistema judicial; sin embargo,
la Ley Orgánica contra la Delincuencia Organizada y el
Así, en Argentina la implantación de las TIC en el ámbito Financiamiento del Terrorismo de 2012 contempla el uso
procesal comenzó desde mediados de los años noventa, de la videoconferencia cuando no sea posible o
donde se incorporaron el uso de escáneres para digitalizar conveniente la comparecencia de una persona para un
documentos, el uso de la firma digital, de notificaciones proceso que se esté desarrollando en otro estado; el
y pagos electrónicos, videoconferencia, entre otros; sin código orgánico procesal penal de 2012 permite las
embargo, solo hasta el año 2011 surgió la Ley de notificaciones electrónicas, incluyendo aquellas que se
Expediente Electrónico n.° 26685 para darle sustento realizan por videoconferencias; y la ley orgánica del
jurídico al uso judicial de las TIC [48]. tribunal supremo de justicia de 2010 da la posibilidad del
empleo de cualquier tipo de TIC en los procesos
En el año 1993, el Poder Judicial de Costa Rica inicia el judiciales que se lleven a cabo ante él [48].
proceso de modernización. Desde el año 2000 se han
venido realizando avances significativos tanto en En Brasil, en 2006, a través de la Ley 11419 se aprobó el
cobertura nacional de las herramientas tecnológicas, uso del expediente electrónico que se aplica en todo tipo
como en el desarrollo de nuevas y mejores formas de de procedimientos judiciales, laborales y administrativos.
gestión judicial, implementando, además, una gama de Sin embargo, otras TIC habían sido incluidas desde 1951.
servicios electrónicos orientados hacia el usuario [106]. Posteriormente, mediante la Ley 11900 de 2009, se
autorizó el uso excepcional de la videoconferencia en los
procesos penales, para el interrogatorio de los procesados
privados de la libertad [48], [109].
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
35
En México, en 2009, a través de una serie de reformas a desplazarán a muchos litigios convencionales, y,
la ley Federal de Procedimiento Contencioso seguramente, la inteligencia artificial, el aprendizaje
Administrativo se dio origen al sistema de justicia en automático y la realidad virtual dominarán el servicio
línea, el cual a partir de 2011 permite substanciar en todas judicial. Sin embargo, el uso de los ODR en los países en
sus partes un procedimiento jurisdiccional [110]. desarrollo es marginal, en general, se resuelven mejor los
conflictos por presión comunitaria que mediante el
En El Salvador, en el año 2015, la Asamblea Legislativa acceso a los sistemas de justicia [114].
aprobó la realización de audiencias virtuales a
procesados por el sistema de justicia, con el fin de no Ahora bien, en la región de Iberoamérica, el debate sobre
interrumpir procesos penales. Está dirigida muy ciberseguridad derivada del uso de las TIC en la justicia
especialmente para la población privada de la libertad y ha estado presente en las cumbres iberoamericanas de
tiene como objetivo obtener eficacia y rapidez en los presidentes de cortes supremas y de tribunales superiores
procesos penales. Las primeras audiencias se iniciaron en de justicia. Especial mención tiene la cumbre realizada en
2016, aunque han presentado varios problemas 2018, donde se creó una red de cooperación en materia
relacionados con la falta de infraestructura y capacitación de ciberseguridad entre los países miembros de la
de los servidores judiciales [111]. cumbre, con el objeto de compartir las mejores prácticas
para facilitar la socialización de experiencias, evitar el
Como se ha podido observar, los tribunales desgaste de esfuerzos y fortalecer las capacidades ante las
latinoamericanos han invertido tiempo y fondos amenazas cibernéticas [116].
nacionales en su automatización. Por lo anterior, la
incorporación de las TIC para los países de la región ha 5.6. Panorama de la justicia digital en Colombia
constituido una oportunidad para consolidar la eficacia y
eficiencia en los procesos judiciales, para estrechar un Como los demás países de la región, el desarrollo de la
vínculo permanente del Estado con los ciudadanos, justicia digital en Colombia también inició a mediados de
asimismo, para fomentar la participación ciudadana en los años noventa, puesto que desde 1995 se ejecutó la
los procesos judiciales y hacer transparente la estrategia de sistematización del ejercicio de la función
información pública como arma contra la corrupción judicial y la administración de justicia, con el ánimo de
[112], [113]. adquirir equipos, desarrollar sistemas de información
para la gestión de los procesos judiciales, adquirir la
Sin embargo, pese a estos esfuerzos, Beauchard [114] y infraestructura de red para todos los despachos judiciales
Hammergren [58] coinciden en que dicha automatización y capacitar a los servidores judiciales [117].
no se ha utilizado para crear bases de datos mejoradas,
sino para el procesamiento de textos de documentos En 2010, a través de la Ley 1394 de 2010, que determina
ordinarios (documentos tradicionales escaneados), razón el arancel judicial y nutre de recursos para la
por la cual existe ausencia del flujo de datos sobre los descongestión judicial, se ordenó a la Sala
casos, lo cual imposibilita evaluar los impactos. Administrativa del Consejo Superior de la Judicatura la
articulación de un plan para la inversión de estos recursos
Por su parte, en Europa, se han apoyado iniciativas de para gestionar un plan para la justicia digital. Estos
justicia digital que van desde la creación de un portal de esfuerzos permitieron que, para la gestión de los
red judicial en materia civil y mercantil, en 2003, hasta la procesos, la Rama Judicial desarrollara software
implementación de un atlas de justicia penal y civil; todas internamente. El primer sistema se denominó justicia
ellas tratando de reducir la complejidad de la interacción XXI, el cual era cliente-servidor, y el segundo sistema se
entre la regulación, la tecnología y las organizaciones llamó justicia web, los cuales permiten la visualización
[16], [25]. De las muchas iniciativas que han visto la luz de las actuaciones ordenadas por fecha, aunque de
en últimos años en el campo de la justicia digital en manera limitada y apoyan las estadísticas que sirven de
Europa, Estados Unidos y Canadá, una de las más base para la toma de decisiones, de manera básica pero
controversiales es el uso de los ODR [38], [50], [98]. exitosa [22], [118].
En Canadá, los ODR han implementado el uso de la En 2012, el Código General del Proceso Ley 1564 de
Inteligencia artificial en los procesos de decisión de los 2012 determinó el uso de las TIC en todas las actuaciones
jueces, en especial, para ayudar en la negociación y la judiciales, las cuales se podrán realizar a través de
toma de decisiones, más que en su capacidad de actuar mensajes de datos en la gestión y trámites de los procesos
como sustituto de un abogado o un abogado o el juicio de judiciales. En especial, se destaca que desde entonces se
un tomador de decisiones [56]. Por su parte, Susskind admite la evidencia digital.
[115] sostiene que estos sistemas de tribunales en línea
36
M. P. Rodríguez-Márquez
Otro aspecto para destacar es que, como lo dice el Centro para lo cual se adopta como una de las principales
de Documentación Judicial, a partir de 2006 con la medidas el uso de las TIC en los procesos judiciales
implementación del sistema penal acusatorio se inició la [120].
grabación de las audiencias y su posterior archivo en un
data center que permite su consulta. El 80 % de las Pese a estos esfuerzos, en 2020, aún no se puede hablar
audiencias se generaron con el INPEC. Así, estos de un modelo de justicia en línea, debido a que los
procesos se vieron fortalecidos con la expedición, en sistemas de información son solo de consulta muy global,
2014, de la Ley 1709, la cual estableció que, en todos los es decir, solo se puede ver el estado del proceso y las
establecimientos penitenciarios se deben garantizar las actuaciones judiciales [118], pese a que se está
locaciones y elementos tecnológicos necesarios para la construyendo el sistema de gestión judicial unificado.
realización de audiencias virtuales, y de manera
preferente los jueces realizarán estas audiencias. Sin También se adolece de los sistemas de información para
embargo, los procesos de intercambio de información registrar la cartilla biográfica de la población privada de
con otras entidades pueden dificultarse, por la poca la libertad, en consecuencia, los jueces que vigilan las
implementación de los procesos de interoperabilidad penas no tienen acceso a ella de manera digital.
entre las diferentes entidades del sector justicia [92], Lamentablemente, tampoco existe el expediente digital
[119]. En la justicia penal se usan los dispositivos único, con registro y trazabilidad segura y transparente
electrónicos con GPS para las detenciones domiciliarias. [92]. Se espera que para 2027, conforme al Plan Decenal
de Justicia 2017-2027, se haya diseñado una política de
seguridad de la información y protección de datos, que
En Colombia, la acción constitucional de tutela es el incluya crear mecanismos de protección de datos,
mecanismo más inmediato de protección de los derechos encriptación, anonimización y códigos de seguridad.
fundamentales constitucionales cuando son vulnerados o
amenazados por la acción u omisión de autoridadpública, 6. Recomendaciones de ciberseguridad para la
es así como a diario a los tribunales y juzgados del país justicia digital colombiana
llegan miles de tutelas que congestionan el sistema
judicial, motivo de preocupación toda vez que, por Como se señaló, el Estado colombiano ha realizado
ejemplo, en promedio entre 2015 y 2019 se recibieron varios esfuerzos con miras a alcanzar la justicia digital;
726.300 tutelas anualmente [8]. Por esto, la Corte frente a este panorama, y como se observó en el análisis
Constitucional anunció la adopción de un programa de de cada etapa del proceso judicial, se evidenció una serie
inteligencia artificial como iniciativa pionera de un de recomendaciones en torno a la ciberseguridad en la
sistema predictivo de detección inteligente de sentencias justicia digital, que sirven de base para las
e información, llamado “Pretoria”, para facilitar el recomendaciones al caso colombiano, las cuales se
trabajo de los jueces, el cual es capaz de agrupar, analizar, presentan a continuación:
y clasificar información de las más de 2700 sentencias
diarias que recibe la Corte [84]. Sin embargo, este es el Si bien es cierto que en Colombia se ha avanzado en el
único esfuerzo, en consecuencia, el 99 % de los marco legal para la ciberseguridad a través de diferentes
despachos judiciales no usa herramientas de analítica de políticas y mecanismos que se han venido trabajando
datos, ni tampoco minería de textos, el uso de las TIC es desde el año 2011, como el CONPES 3701 sobre
poco para apoyar el proceso decisional. Lineamientos de Política para Ciberseguridad y
Ciberdefensa, la Ley Estatutaria 1581 del 2012, el
En los últimos tres años, es de destacar, por un lado, los CONPES 3854 sobre Política Nacional de Seguridad
planes de modernización y transformación digital como Digital de 2016 y el Decreto 1008 de 2018, en la medida
el Plan Decenal del sistema de justicia 2017-2027 y Plan en que estas políticas y mecanismos se enfocaron en el
Sectorial de Desarrollo Rama judicial 2019-2022 y, por fortalecimiento y generación de capacidades en el
el otro, el presupuesto anual del sector justicia ya que Gobierno nacional, para brindar confianza digital,
cerca de un 28 % se dedica a la inversión en TIC, lo cual seguridad y defensa a los ciudadanos, cabe anotar que no
demuestra que es un asunto prioritario [119]. se ha logrado el avance esperado.
que se contempla en los procesos judiciales digitales; y El sistema judicial debe proteger la información que
iv) el diseño de un plan de pruebas de seguridad para maneja en los diferentes procesos judiciales, en la medida
identificar las vulnerabilidades, a través de en que el uso efectivo de la información dependerá de la
hackers-buenos, y tomar las acciones necesarias para pertinencia, accesibilidad, calidad, aprehensibilidad que
implementar controles efectivos. La ciberseguridad ha de se disponga; todas las acciones que se realicen en busca
ser una prioridad en el sistema judicial, en consecuencia, de esa protección colaborarán en fomentar la eficacia,
se ha de incrementar la inversión presupuestal para evitar eficiencia y confiabilidad de las actuaciones judiciales.
ser vulnerable y resistir a los riesgos cibernéticos. De otra parte, la variedad de riesgos cibernéticos
identificados en las diferentes etapas del proceso judicial
Para continuar aprendiendo de las experiencias de otros, demanda la gestión de estos, a través de la
es importante recordar que la ciberseguridad es compleja implementación de las funciones y categorías del marco
y requiere el compromiso y participación de expertos; se de la NIST.
sugiere que las altas cortes sigan participando del grupo
de justicia de la cumbre judicial iberoamericana, para ser La comparación del desarrollo de la justicia digital en
parte de los diagnósticos, del análisis de brechas y del algunos países de América Latina deja ver que el interés
intercambio de conocimientos, que les permita generar por la incorporación de las TIC en la justicia se ha
sinergias, sin perjuicio de establecer otras alianzas que mantenido desde hace más de dos o tres décadas. Sin
permitan generar y consolidar redes de trabajo embargo, algunos países han avanzado más que otros
intersectorial e interinstitucional, que busquen alinear tanto en el uso de las TIC como en el marco legal
distintos intereses de la política pública con el fin de que requerido.
se consolide un efectivo crecimiento e interés en el
entorno digital para beneficio de la administración de Los hallazgos aquí presentados permiten que los
justicia desde una propuesta integradora de planes y servidores judiciales y profesionales jurídicos
estrategias que desarrollan construcción normativa y comprendan el panorama del uso de las TIC, los riesgos
cambios institucionales coordinados. cibernéticos y posibles recomendaciones por etapa
judicial.
También se recomienda realizar, continuamente,
ejercicios como el presentado en este artículo, para estar Específicamente para el caso colombiano, los hallazgos
atento a las tendencias y experiencias que los académicos de esta investigación invitan a reflexionar sobre:
y los sistemas judiciales comparten.
a.El sector de la justicia no debería implementar las TIC
7. Conclusiones únicamente por el bien que ellas causan. En cambio, es
esencial una administración de justicia que le dé
Esta investigación se apoyó en una revisión sistemática relevancia a la tecnología como generador de cambio, de
de literatura que permitió identificar por qué la justicia consolidación de procesos tangibles y beneficios para el
digital es un servicio esencial que hace parte de la desarrollo de la sociedad que genera progreso y se enfila
infraestructura crítica de las naciones, y, en hacia un proceso para impulsar el Estado con procesos
consecuencia, la ciberseguridad debe contemplarse. judiciales que sean más céleres y eficaces.
También se identificaron las TIC, riesgos cibernéticos y
recomendaciones en cada etapa del proceso judicial, lo b.Es necesario implementar la gestión de las
que lleva a concluir que la ciberseguridad es un elemento herramientas digitales como una apuesta para el
indispensable en cada aspecto de la justicia digital. fortalecimiento de la gobernanza digital y de la justicia
en el país. Dicha incorporación implica considerar la
Se destacan las recomendaciones basadas en el análisis gestión para mitigar los múltiples riesgos cibernéticos
de los documentos para el cumplimiento de las tareas que pueden afectar los procesos judiciales.
asignadas en un rol digital, donde están asociados
conocimientos y habilidades de índole tecnológicos,
c.Toda aplicación TIC está vinculada a conocimientos
necesarios para mejorar la ejecución de una función de
específicos de ejecución, de esta manera, se evidencia
administración de justicia usando instrumentos y
que la justicia digital hace referencia a grupos de
herramientas determinadas, que se adquieren a través del
proceso continuo de utilización digital y que acarrean prerrequisitos cognitivos, donde el sector las necesita
riesgos de la indebida utilización de estas herramientas. para ser capaz de trabajar en forma adecuada en un área
específica y concreta. Lo significativo es que se utilicen
en la gestión diaria de las necesidades del sector, por eso,
son clave dentro de una gestión acertada, ya que el
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
39
manejo de la tecnología precisa que las instituciones sean [2] J. M. Sánchez-Torres, M. P. González-Zabala, y M.
más inteligentes en la medida en que los procesos P. Sánchez-Muñoz, “La sociedad de la información:
institucionales se simplifiquen y sean más céleres y génesis, iniciativas, concepto y su relación con las TIC”,
eficaces, haciéndose necesario incrementar el valor de Revista UIS Ingenierías, vol. 11, no. 1, pp. 113-128,
dicho conocimiento en las organizaciones del sector 2012.
justicia. No debe perderse de vista que la inversión en la
adquisición, desarrollo, uso y mantenimiento en TIC [3] M. Klaver, H. Luiijf, A. Nieuwenhuijs, y E. Al,
debe estar acompañada de una estrategia coherente de “RECIPE Good Practices Manual for CIP Policies. For
inversión en talento humano lo suficientemente policy makers in Europe”, TNO Nederlandse Organisatie
calificados como para explotarlas debidamente. voor Toegepast-Natuurwetenschappelijk Onderzoek
2011.
d.Cómo, a partir de las recomendaciones señaladas en
esta investigación, mitigar la crisis de confianza que hoy [4] A. C. Martínez, “E-justicia: las tecnologías de la
sufre la justicia colombiana, que se puede incrementar información y el conocimiento al servicio de la justicia
iberoamericana en el siglo XXI”, Rev. Internet, derecho
con la justicia digital por causa de una mala gestión de
y política, vol. 3, no. 4, pp. 5, 2007.
los riesgos cibernéticos a los que se enfrenta. El llevar a
cabo estas recomendaciones puede ser un mecanismo
[5] S. Herbert, “Improving access to justice through
para que los ciudadanos sientan que se les brinda una
information and communication technologies”, GSRDC
justicia digital confiable. Helpdesk Research Report 13.02.2015.
e.Se debe, a través de estos ejercicios, plantear una [6] L. Gordon y D. Garrie, Cybersecurity & the
capacidad para generar y consolidar redes de trabajo Courthouse: Safeguarding the Judicial Process. New
intersectorial e interinstitucional que busquen alinear York, NY, USA: Wolters Kluwer, 2020.
distintos intereses dentro del entorno digital de la política
pública, con el fin de que se consolide un efectivo [7] J. Donoghue, “The rise of digital justice: courtroom
crecimiento de la capacidad de aplicaciones para technology, public participation and access to justice”,
beneficio de la administración de justicia con una Mod. Law Rev., vol. 80, no. 6, pp. 995-1025, 2017, doi:
propuesta integradora de planes y estrategias que 10.1111/1468- 2230.12053
desarrollen la construcción normativa y los cambios
institucionales de manera coordinada. [8] Consejo Superior de la Judicatura, Justicia Moderna
con Transparencia y equidad. Bogotá, Colombia: Plan
Para finalizar, se requiere seguir investigando en justicia Sectorial de Desarrollo Rama judicial 2019 – 2022, 2019.
digital, darle la respectiva importancia a la estructura
organizacional para gestionar el uso e incorporación de [9] Ministerio de las Tecnologías de la información y
TIC, con la debida ciberseguridad en los procesos, y a los comunicaciones de Colombia, Plan Nacional de
criterios para definir dicha estructura. Tecnologías de la Información y las Comunicaciones
2008-2019. Bogotá, Colombia: Plan TIC Colombia,
Agradecimientos 2008.
Al Ministerio de Tecnologías de la Información y las [10] Consejo Superior de la Judicatura, Plan Decenal de
Comunicaciones, a la Escuela Superior de Guerra - Justicia 2017-2027. Bogotá, Colombia, 2017.
General Rafael Reyes Prieto, Ministerio de Defensa.
También, a la doctora Jenny Marcela Sánchez-Torres, [11] J. Rosa, C. Teixeira, y J. Sousa Pinto, “Risk factors
quien con su dirección, conocimiento, enseñanza y in e-justice information systems”, Gov. Inf. Q., vol. 30,
colaboración permitió el desarrollo de esta investigación. no. 3, pp. 241-256, 2013, doi: 10.1016/j.giq.2013.02.002
[15] J. M. Sánchez-Torres, “Propuesta metodológica para [26] Pontificia Universidad Javeriana, Tecnologías al
evaluar las políticas públicas de promoción del e- servicio de la Justicia y el Derecho. Bogotá, Colombia:
government como campo de aplicación de la Sociedad de Fundación Cultural Javeriana de Artes Gráficas –
la información. Conceptualización y aplicación empírica JAVEGRAF, 2019.
en el caso colombiano”, tesis doctoral, Universidad
Autónoma de Madrid, 2005. [27] Congreso de la República de Colombia, Ley 1564 de
2012, no. Julio 12. Bogotá, 2012, pp. 349–372.
[16] M. Velicogna, “In Search of Smartness: The EU e-
Justice Challenge”, Informatics, vol. 4, no. 4, pp. 38, [28] Unión Internacional de Telecomunicaciones UIT,
2017, doi: 10.3390/informatics4040038 “UIT-T X.1205 Aspectos generales de la
ciberseguridad”, Sect. Norm. Las Telecomunicaciones
[17] I. Aaltonen, J. Laarni, y K. Tammela, “Envisioning La Uit, vol. 1205, 2008.
e-Justice for Criminal Justice Chain in Finland”,
Electron. J. e-Government, vol. 13, no. 1, pp. 55-66, [29] Information Technology-Security Techniques-
2015. Guidelines for Cybersecurity, ISO/IEC 27032:2012.
[18] M. E. García Barrera, “Juzgado sin papel, un paso [30] Departamento Nacional de Planeación, Política
más en la justicia electrónica”, Rev. IUS. Rev. del Inst. Nacional de Confianza y Seguridad Digital. Bogotá,
Ciencias Puebla, vol. 12, no. 41, pp. 133-154, 2018. Colombia: DNP, 2020, pp. 51.
[19] D. Weinstock, “Cyberjustice and Ethical [31] Departamento Nacional de Planeación, Política de
Perspectives of Procedural law”, en eAccess to Justice, Seguridad Digital. Bogotá, Colombia: DNP, 2016, pp.
K. Benyekhlef, J. Bailey, J. Burkell, and F. Gélinas, Eds., 91.
Ottawa, Canadá: Univeristy of Ottawa Press, 2016, pp.
305-315. [32] Dimensional Research, Trends in Security
Framework Adoption. Columbia, MD, USA: Tenable
[20] G. Canivet, “POSTSCRIPT: eAccess to JusticeBrief network security, 2016.
Observations”, en eAccess to Justice, K. Benyekhlef, J.
Bailey, J. Burkell, and F. Gélinas, Eds., Ottawa, Canadá: [33] K. Stine, K. Quill, y G. Witte, Framework for
University of Ottawa Press - JSTOR, 2016, pp. 377-381. improving critical infrastructure cybersecurity. National
Institute of Standards and Technology, 2014.
[21] F. Contini y M. Velicogna, “Del acceso a la
información al acceso a la justicia: diez años de e-justice [34] J. M. Sánchez-Torres, Herramientas de software
en Europa”, Rev. Sist. Judic., vol. 9, no. 16, pp. 30-47, especializadas para Vigilancia Tecnológica e Inteligencia
2011. Competitiva en la práctica. Guía de aplicación, 2017.
[22] R. N. Londoño-Sepulveda, “The use of ICT in [35] B. Kitchenham, O. Pearl Brereton, D. Budgen, M.
judicial procedures: a proposal for online justice L‘usage Turner, J. Bailey, y S. Linkman, “Systematic literature
des TIC dans les procédures judiciaires: une proposition reviews in software engineering - A systematic literature
de la justice en ligne”, Rev. Fac. Derecho y Ciencias review”, Information and Software Technology, vol. 51,
Políticas, vol. 40, no. 112, pp. 123-142, 2010. no. 1. pp. 7-15, 2009, doi: 10.1016/j.infsof.2008.09.009
[23] L. Álvarez-Casallas, “Justicia electrónica”, Rev. [36] K. Benyekhlef, A tale of Cyberjustice: A modern
Digit. Derecho Adm., vol. 4, pp. 43-56, 2010. approach to technology in the Canadian Justice System.
Canadá: Cyberjustice Laboratory, 2018.
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
41
[37] B. J. Mclaughlin, “Cybersecurity: Protecting Court [48] G. A. Amoni Reverón, “El uso de la
Data Assets”, en Trends in State Courts, 2018, pp. 67-72. videoconferencia en cumplimiento del principio de
inmediación procesal”, Rev. Ius, vol. 7, no. 31, pp. 67-
[38] K. Palmgren, “The use of Online Dispute 85, 2013, doi: 10.35487/rius.v7i31.2013.21
Resolution: How to best integrate an online Court into the
Victorian Public Justice System”, 2018. [49] B. Aubert, G. Babin, y H. Aqallal, “Providing an
Architecture Framework for Cyberjustice”, Laws, vol. 3,
[39] A. Ganesin, L. Supayah, y I. Jamaludi, “An no. 4, pp. 721-743, 2014, doi: 10.3390/laws3040721
overview of cyber security challenges in 22 M. P.
Rodríguez-Márquez developing world”, Kuwait Chapter [50] K. Mania, “Online dispute resolution: The future of
Arab. J. Bus. Manag. Rev., vol. 6, no. 4, pp. 11-20, 2016. justice”, Int. Comp. Jurisprud., vol. 1, no. 1, pp. 76-86,
2015, doi: 10.1016/j.icj.2015.10.006
[40] L. Pijnenburg-Muller, “Cyber Security Capacity
Building in Developing Countries”, Norwegian Institute [51] B. A. Jackson et al., “Conclusions”, en Fostering
of International Affairs, NUPI Report no. 3, 2015. Innovation in the U.S. Court System., B. A. Jackson, D.
Banks, J. S. Hollywood, D. Woods, A. Royal, P. W.
[41] D. Norris Rodin y D. N. Rodin, “The Cybersecurity Woodson, and N. J. Johnson, Eds. RAND Corporation,
Partnership: A Proposal for Cyberthreat Information 2016, pp. 71-76.
Sharing Between Contractors and The Federal
Government”, Public Contract Law J., vol. 44, no. 3, pp. [52] C. Landwehr, D. Boneh, J. C. Mitchell, S. M.
505- 528, 2015, doi: 10.2307/26419479 Bellovin, S. Landau, y M. E. Lesk, “Privacy and
cybersecurity: The next 100 years”, Proc. IEEE, vol. 100,
[42] N. Maestropiedra, “Carga de datos contextuales para pp. 1659-1673, 2012, doi:
el análisis y gestión del proceso judicial”, en Simposio 10.1109/JPROC.2012.2189794
Argentino de Informática y Derecho, 2012, pp. 47–56.
[53] B. Jackson et al., “From Courts Today to Courts
[43] E. Bellone, “Videoconferencing in the Courts: An Tomorrow: Identifying and Prioritizing Innovation
Exploratory Study of Videoconferencing Impact on the Needs in Technology, Policy, and Practice”, en Fostering
Attorney-Client Relationship in Massachusetts”, tesis Innovation in the U.S. Court System, B. A. Jackson, D.
doctoral, Northeastern University, 2015. Banks, J. S. Hollywood, D. Woods, A. Royal, P. W.
Woodson, and N. J. Johnson, Eds. RAND Corporation,
[44] R. Davis et al., “Research on Videoconferencing at 2016, pp. 45-69.
Post-Arraignment Release Hearings: Phase I Final
Report, Executive Summary”, NCJRS, pp. 1-47, 2015. [54] B. Jackson et al., “The State of the U.S. Court
System Today”, en Fostering Innovation in the U.S.
[45] R. Lillo Lobos, “El Uso de Nuevas Tecnologías en Court System, B. Jackson, D. Banks, J. S. Hollywood, D.
el sistema Judicial: experiencias y precauciones”, en Woods, A. Royal, P. W. Woodson, and N. J. Johnson,
Buenas prácticas para la implementación de soluciones Eds. RAND Corporation, 2016, pp. 5-17.
tecnológicas en la administración de justicia, J. A.
Caballero, C. G. de Grácia, and L. Hammergren, Eds. [55] H. Akın Ünver, “Politics of Digital Surveillance,
IIJusticia, 2011, pp. 117-140. National Security and Privacy”, Cyber Gob. Digit.
Democr. pp. 1-33, 2018.
[46] Consejo Superior de la Judicatura, Acuerdo No.
PSAA14-10161. Bogotá, Colombia, 2014, pp. 12. [56] N. Vermeys y M. Acevedo-Lanas, “L‘émergence et
l‘évolution des tribunaux virtuels au Canada – L‘exemple
[47] D. Devoe y S. Frattaroli, “Videoconferencing in the de la Plateforme d‘aide au règlement des litiges en ligne
Courtroom: benefits, concerns, and how to move (PARLe)”, Rev. Jurid. la Sorbonne, vol. 1, pp. 22-51,
forward”, 2006. [En línea]. Disponible en: 2020.
http://www.fjc.gov/public/home.nsf/autoframe?
openform&url_l=/public/home.nsf/inavgeneral? [57] J. S. Hollywood, J. E. Boon, R. Silberglitt, B. G.
openpage&url_r=/pu. Chow, y B. A. Jackson, “Findings and
Recommendations”, en High-Priority Information
Technology Needs for Law Enforcement, no. May 2020,
RAND Corporation, 2015, pp. 51-64.
42
M. P. Rodríguez-Márquez
[58] L. Hammergren, “La Gobernanza Judicial y el uso [67] D. Banks, J. S. Hollywood, D. Woods, P. W.
de Tecnologias de la Información y la Comunicación”, Woodson, y N. J. Johnson, “Full List of Court Needs”, en
en Buenas Prácticas para la Implementación de Fostering Innovation in the U.S. Court System.
Soluciones Tecnológicas en la Administración de Identifying High-Priority Technology and Other Needs
Justicia, J. A. Caballero, C. G. Gracia, and L. for Improving Court Operations and Outcomes, RAND
Hammergren, Eds. IIJusticia, 2011, pp. 11-26. Corporation, 2016, pp. 101-128.
[63] J. R. Clark, Federal Support and Guidance in the [73] M. Clifford y K. Kinloch, “The use of computer
Establishment of Information Sharing Environments: simulation evidence in court”, Comput. Law Secur. Rep.,
Mid-Atlantic Regional Information Sharing (MARIS) vol. 24, no. 2, pp. 169-175, 2008, doi:
Case Study. Washington, DC, USA: The George 10.1016/j.clsr.2007.11.002
Washingtom University: Center for Cyber & Homeland
Securoty, 2017. [74] J. Horan y S. Maine, “Criminal Jury Trials in 2030:
A Law Odyssey”, J. Law Soc., vol. 41, no. 4, pp. 551-
[64] J. Rico-Pinto y J. M. Sánchez-Torres, 575, 2014.
“Characterization of G2G Interoperability Factors”, en
ECDG 2019 19th European Conference on Digital [75] J. S. Hollywood, D. Woods, R. Silberglitt, B. A. J.
Government, 2019, pp. 107-115. Book, y B. A. Jackson, “Using Future Internet
Technologies to Strengthen Criminal Justice”, en Using
[65] J. V. Treglia y J. S. Park, “Towards trusted Future Internet Technologies to Strengthen Criminal
intelligence information sharing”, en Proceedings of the Justice, 2015, pp. 1-33.
ACM SIGKDD Workshop on CyberSecurity and
Intelligence Informatics, CSI-KDD in Conjunction with [76] M. M. Lanier y A. T. Cooper, “From papyrus to
SIGKDD’09, 2009, pp. 45-52, doi: cyber: how technology has directed law enforcement
10.1145/1599272.1599283 policy and practice”, Crim. Justice Stud., vol. 29, no. 2,
pp. 92-104, 2016, doi: 10.1080/1478601X.2016.1170280
[66] B. Hogeveen, “Implementing e-government and
digital government capabilities in the Pacific”, en ICT for [77] E. Kalemi y S. Yildirim-yayilgan, “Ontologies for
development in the pacific islands, Australian Strategic Social Media Digital Evidence”, Int. J. Comput. Electr.
Policy Institute, 2020, pp. 44-46. Autom. Control Inf. Eng., vol. 10, no. 2, pp. 324-329,
2016.
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
43
[78] U. Ewald, “Digital Forensics vs. Due Process: [86] C. Prins, “Digital justice”, Comput. Law Secur.
Conflicting Standards or Complementary Approaches?”, Rev., vol. 34, no. 4, pp. 920-923, 2018, doi:
en Proceedings of the Third Central European 10.1016/j.clsr.2018.05.024
Cybersecurity Conference, 2019, pp. 281--282, doi:
10.1145/3360664.3362697 [87] D. Martin Katz, M. J. Bommarito, y J. Blackman,
“A general approach for predicting the behavior of the
[79] F. Coudert, D. Butin, y D. Le Métayer, “Body-worn Supreme Court of the United States”, PLoS One, vol. 12,
cameras for police accountability: Opportunities and no. 4, pp. 1-18, 2017, doi: 10.1371/journal.pone.0174698
risks”, Comput. Law Secur. Rev., vol. 31, no. 6, pp. 749-
762, 2015, doi: 10.1016/j.clsr.2015.09.002 [88] H. Westermann, V. R. Walker, K. D. Ashley, y K.
Benyekhlef, “Using factors to predict and analyze
[80] M. Cukier, D. Maimon, y R. Berthier, “A journey landlord-tenant decisions to increase access to Justice”,
towards rigorous cybersecurity experiments: On the en Proc. 17th Int. Conf. Artif. Intell. Law, ICAIL 2019,
application of criminological theories”, en ACM pp. 133-142, doi: 10.1145/3322640.3326732
International Conference Proceeding Series - Learning
from Authoritative Security Experiment Results, LASER [89] O. M. Şulea, M. Zampieri, M. Vela, y J. Van
2012, pp. 25-30, doi: 10.1145/2379616.2379620 Genabith, “Predicting the law area and decisions of
French supreme court cases”, Int. Conf. Recent Adv. Nat.
[81] S. E. Goodison, R. C. Davis, y B. Jackson, “Digital Lang. Process. RANLP, vol. 2017-Sep, pp. 716-722,
Evidence and the U.S. Criminal Justice System 2017, doi: 10.26615/978-954-452-049-6-092
Identifying Technology and Other Needs to More
Effectively Acquire and Utilize 24 M. P. Rodríguez- [90] & S. K. NU., GK., GS., RamasubramanianK., “The
Márquez Digital Evidence”, en Digital Evidence and the LAWBO: A Smart Lawyer Chatbot: AI Assisted System
U.S. Criminal Justice System, RAND Corporation, 2015, to scan past judgement to recommend appropriate IPC
pp. 1-32. rules for case preparation”, Probyto J. AI Res., vol. 1, no.
1, 2020.
[82] B. A. Jackson et al., “Court Technology and Practice
Today”, en Fostering Innovation in the U.S. Court [91] S. Castell, “The future decisions of RoboJudge HHJ
System. Identifying High-Priority Technology and Other Arthur Ian Blockchain: Dread, delight or derision?”,
Needs for Improving Court Operations and Outcomes, B. Comput. Law Secur. Rev., vol. 34, no. 4, pp. 739-753,
A. Jackson, D. Banks, J. S. Hollywood, D. Woods, A. 2018, doi: 10.1016/j.clsr.2018.05.011
Royal, P. W. Woodson, and N. J. Johnson, Eds. RAND
Corporation, 2016, pp. 19-43. [92] E. Rincón-Cárdenas, “Justicia y TICs, desde el Plan
Nacional de TIC, Articulación de una Política Pública”,
[83] N. Aletras, D. Tsarapatsanis, D. Preoţiuc-Pietro, y en Tecnologías al servicio de la Justicia y el Derecho,
V. Lampos, “Predicting judicial decisions of the Bogotá, Colombia: Pontificia Universidad Javeriana,
European court of human rights: A natural language 2019, pp. 71-102.
processing perspective”, PeerJ Comput. Sci., vol. 2016,
no. 10, pp. 1-19, 2016, doi: 10.7717/peerj-cs.93 [93] M. Da Luz Batalha, “Government and army policies
toward cybernetic security and defense in Brazil”, en
[84] E. Estevez, P. Fillotrani, y S. Linares Lejarraga, ACM International Conference Proceeding Series, 2013,
PROMETEA: Transformando la administración de pp. 265-266, doi: 10.1145/2479724.2479765
justicia con herramientas de inteligencia artificial.
Washington, DC, USA: Banco Interamericano de [94] R. Mcmillion, “It‘s Not Just the Economy: The
Desarrollo, 2020, doi: 10.18235/0002378 113th Congress will face a full agenda of issues relating
to the justice system”, ABA J., vol. 99, pp. 62, 2013.
[85] C. Li, Y. Sheng, J. Ge, y B. Luo, “Apply event
extraction techniques to the judicial field”, en [95] S. M. T. Toapanta, A. J. Gurumendi, y L. E. M.
UbiComp/ISWC 2019- Adjunct Proceedings of the 2019 Gallegos, “An approach of national and international
ACM International Joint Conference on Pervasive and cybersecurity laws and standards to mitigate information
Ubiquitous Computing and Proceedings of the 2019 risks in public organizations of Ecuador”, en ACM
ACM International Symposium on Wearable Computers, International Conference Proceeding Series ICETEM
2019, pp. 492-497, doi: 10.1145/3341162.3345608 2019, pp. 61-66, doi: 10.1145/3375900.3375909
44
M. P. Rodríguez-Márquez
[96] F. D. Kramer y R. J. Butler, “A roadmap to better [106] K. Morales-Navarro, “La inclusión de las
cybersecurity”, en Cybersecurity: Changing the model, tecnologías en la gestión judicial Poder Judicial de
Atlantic Council, 2019, pp. 5-20. República de Costa Rica”, en El rol de las Nuevas
Tecnologías en el Sistema de Justicia, C. Riego and A.
[97] M. E. Sánchez-Acevedo, “Estrategia jurídica para la Binder, Eds. Publicación semestral del Centro de
gestión, análisis y ciberseguridad de la información en la Estudios de Justicia de las Américas – CEJA, Año 9, Nº
investigación penal”, tesis de maestría, Escuela Superior 162011, pp. 48-55.
de Guerra General Rafael Reyes Prieto, 2017.
[107] T. Rojas Quispe, “La notificación virtual y su
[98] R. Duaso-Calés, “Justicia electrónica y privacidad: implementación en la Administración de Justicia en el
nuevas pistas de reflexión sobre la cuestión de la Perú”, Rev. Científica Jurídica SSIAS. Investig. Jurídica,
protección de los datos personales y la publicación de las vol. 7, no. 1, pp. 1-19, 2014.
sentencias judiciales en Internet”, en Buenas Prácticas
para la Implementación de Soluciones Tecnológicas en la [108] C. Quispe Angulo, “El expediente digital y su
Administración de Justicia, 2011, pp. 177-191. incidencia en la administración de justicia en el Perú”,
tesis de grado, Universidad Señor de Sipán, 2018.
[99] A. T. Chatfield y C. G. Reddick, “Cybersecurity
innovation in government: A case study of U.S. [109] A. Freire Pimentel, C. P. Mateus, y P. Mendes
Pentagon‘s vulnerability reward program”, en ACM Saldanha, “El proceso judicial electrónico, la seguridad
International Conference Proceeding Series, 2017, pp. jurídica y violaciones de los derechos fundamentales
64-73, doi: 10.1145/3085228.3085233 desde el punto de vista del sistema jurídico brasileño”,
Rev. Derecho, Comun. y Nuevas Tecnol., no. 17, pp. 1-
[100] Grupo e-justicia - Cumbre Judicial Iberoaméricana, 19, 2017.
“Recomendaciones sobre Ciberseguridad”, en XIX
Edición – Cumbre Judicial Iberoamericana Abril, Quito, [110] R. J. Á. Chávez, “El Modelo del Sistema de Justicia
2018. en Línea y su expansión a otros ámbitos de la
jurisdicción”, en El derecho mexicano contemporáneo:
[101] Center for Cyber and Homeland Security., Retos y dilemas, D. C. Salgado y J. B. Quinto,
Cybersecurity for State and Local Law Enforcement: A Universidad Nacional Autónoma de México: Instituto de
Policy Roadmap to Enhance Capabilities. Washington, Investigaciones Jurídicas pp. 197-212, 2011.
DC, USA: Centro de seguridad cibernética y nacional,
Universidad George Washington, 2016. [111] Asamblea Legislativa El Salvador, Decreto 146 de
2015. El Salvador, 2015.
[102] N. W. Vermeys y K. Benyekhlef, “Best Practices
in the Field of Cyberjustice”, en Buenas prácticas para la [112] A. de los A. Ríos Ruiz, “La Justicia electrónica en
implementación de soluciones tecnológicas en la México: Visión comparada con América Latina”, Revista
Administración de Justicia, México, DF: IIJusticia, 2011. de la facultad de derecho de México, vol. 67, no. 266, pp.
389-422, 2017, doi:
[103] J. Bailey, “INTRODUCTION- Fundamental 10.22201/fder.24488933e.2016.266.59011
Values in a Technologized Age of Efficiencyannotated”,
en eAcces to Justice, K. Benyekhlef, J. Bailey, J. Burkell, [113] J. Caballero, G. de Gracia, y L. Hammergren,
and F. Gélinas, Eds. University of Ottawa Press - JSTOR, Buenas Prácticas para la implementación de soluciones
2016, pp. 25-27. tecnológicas en la Administración de Justicia. Mexico,
DF: IIJusticia, 2011.
[104] A. Aspis, “Las TICs y el Rol de la Justicia en
Latinoamérica”, Derecho Soc., vol. 0, no. 35, pp. 327- [114] R. Beauchard, “Cyberjustice and International
340, 2010. Development: Reducing the gap between Promises and
Accomplishments”, en eAccess to Justice, K.
[105] P. Fabra-i-Abat, A. Battle-Rubio, A. Benyekhlef, J. Bailey, and J. Burkell, Eds. Ottawa,
CerrilloMartínez, A. Galiano-Barajas, I. Peña-Lopez, y Canada: University of Ottawa Press - JSTOR, 2016.
C. Colombo-Vilarrasa, eJusticia: la justicia en la
sociedad del conocimiento. retos para los países [115] R. Susskind, Online Courts and the Future of
iberoamericanos. Santo Domingo, 2006. Justice. Oxford, Inglaterra: Oxford University Press,
2019.
Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano
45