You are on page 1of 279

SEGURIDAD

EN EL COMERCIO ELECTRÓNICO

PONTIFICIA UNIVERSIDAD JAVERIANA


FACULTAD DE DERECHO

Proyecto: Tesis de grado

Presentado por: Héctor José García Santiago

Dirigido por: Alvaro Andrés Motta Navas

Bogotá, D.C., Marzo de 2004


CONTENIDO

Página

INTRODUCCIÓN 8

PRIMERA PARTE
INTRODUCCIÓN AL COMERCIO ELECTRÓNICO

Capítulo I.

1. La Seguridad en el Comercio Electrónico 12

1.1 Introducción al Comercio Electrónico 13

1.2 Marco Jurídico del Comercio Electrónico en Colombia


35

2
SEGUNDA PARTE
LOS RIESGOS Y LA SEGURIDAD

Capítulo II.

2. Los Riesgos y la Seguridad 38

1. ¿A qué riesgos está expuesto


al conectarse a la red Internet?
43

2. Los atacantes 45

2.1 Atacantes internos 46


2.2 Atacantes externos 47

3. Los formas de ataque 48

3.1 Los virus 48


3.2 Gusanos 52
3.3 Caballo de Troya
52
3.4 Bombas de Relojería 52
3.5 Introducción de datos falsos 52
3.6 Técnica de Salami 52

3
4. Las vías de ataque
53

4.1 Software bugs 53


4.2 Privilegios 54
4.3 Instalación del Sistema Operativo 54
4.4 Managment Remoto 54
4.5 Transmisiones 54
4.6 Cokies 55

5. Los daños 55

5.1 Interrupción 55
5.2 Interceptación 56
5.3 Modificación 56
5.4 Fabricación 56

6. La importancia de la seguridad y la confianza


57

6.1 La confianza 58
6.2 Confianza on line 60
6.3 La Seguridad 63

6.3.1 Seguridad en la empresa 64

a) Información 66

4
b) Actividad 66
c) Acceso 67

6.3.2 Mecanismos de Seguridad 68

a) Seguridad de Tránsito 69
b) Seguridad de Usuario 69

6.3.3 Tipos de Seguridad 70

a) Secure Electronic Transaction 70


b) Secure Sokets Layer 71
c) Seguridad de el Host y en el Network 72

6.4 Cómo acceder a una página web segura 75


6.5 Transacción segura 79
6.6 Seguridad Jurídica de Tipo Penal: Delito Informático
80

TERCERA PARTE
LOS MENSAJES DE DATOS, UN EFECTIVO MEDIO DE PRUEBA

Capítulo III.

5
3. Los mensajes de datos, un efectivo medio de prueba
86

1. Documento escrito 92

2. Autenticidad 95

3. Conservación y consulta
98

4. Documento Electrónico 103

5. Jurisprudencia 104

CUARTA PARTE
ENTIDADES DE CERTIFICACIÓN Y FIRMAS DIGITALES

Capítulo IV.

4. Entidades de Certificación 114

6
1. Concepto 114

2. Naturaleza Jurídica de las Entidades de Certificación


119

3. La actividad Certificadora de las Entidades de


Certificación frente a la actividad notarial 119

4. La Actividad de las Entidades de Certificación


- un servicio público - 122

5. Tipos de Entidades de Certificación 125

1. Públicas o Privadas 125


2. Nacionales o Extranjeras
126
3. Cámaras de Comercio 127
4. Notarios y Cónsules 128
5. Abiertas y Cerradas 128

6. Responsabilidad de las Entidades de Certificación 137

7. Funciones y deberes de las Entidades de Certificación


139

8. Certificados Digitales 143

8.1 Certicámara 145

7
8.2 Validez de Certificados Extranjeros 158

9. Firmas Digitales 152

9.1 Creación de una firma digital 159


9.2 Características de las firmas digitales
160

10. El Sistema PKI 160

10.1 Tipos de Sistemas PKI


160

a) Sistema simétrico
161
b) Sistema asimétrico 163

10.2 Funcionamiento del Sistema


164 10.3 Objetivos de la PKI
165 10.4 Las Funciones de la PKI desde

una Triple Perspectiva 166


10.5 Estructura de la PKI 167
10.6 Modelos de PKI
168
a) Abierto 168
b) Cerrado 169

8
QUINTAPARTE
LOS MEDIOS DE PAGO Y PROCEDIMIENTOS DE CERTIFICACIÓN

Capítulo V.

5. Los Medios de Pago y Procedimientos de Certificación 172

1. Breve reseña de las tarjetas de crédito


175

2. Principales Instrumentos de Seguridad SSL y SET


177

CONCLUSIONES 186

BIBLIOGRAFÍA 196

9
INTRODUCCIÓN

La unión entre los medios de comunicación y la informática, conocida como telemática,

ha generado un cambio sin precedentes en el ámbito comercial1. El Comercio

Electrónico, es el ejemplo más sobresaliente de esta relación, representando un

instrumento de comunicación2 tan significativo, como la televisión, la radiodifusión

1 Al respecto véase OLIVER. CUELLO, Rafael. Tributación del Comercio Electrónico. España - Valencia. Tirant Lo
Blanch. 1999. P. 11.
La utilización de la interconexión de ordenadores a través de las redes de telecomunicación para
llevar a cabo las actividades comerciales de empresas y profesionales ha supuesto un cambio
importante en el escenario comercial. Como ha señalado DAVARA, la simbiosis que se ha
producido entre la informática y las comunicaciones ha cambiado, en buena medida, la
mentalidad empresarial al propiciar un amplio abanico de posibilidades a las relaciones
comerciales, ofreciendo una expectativa de prestaciones que hasta hace pocos años podía
considerarse de ciencia-ficción.
2 La clasificación de los servicios de telecomunicaciones – cuyo antecedente es la Ley 72 de 1989 (por medio de la
cual se otorgaron facultades extraordinarias al Presidente de la República para reorganizar el sector) -, utiliza la
metodología técnica empleada por la UIT - Unión Internacional de Telecomunicaciones -. La finalidad de dicha
metodología fue unificar las condiciones de estandarización técnica, operativa y de tarifación de nivel mundial. Ahora
bien, teniendo en cuenta la metodología de la UIT y las reglas jurídicas para la prestación, habilitación y explotación
de los servicios públicos de telecomunicaciones, estos se clasificaron así: (Decreto Ley 1900 de 1990)

1. Servicios básicos.
2. Servicios de difusión.
3. Servicios telemáticos y de valor agregado.
4. Servicios auxiliares y de ayuda.
5. Servicios especiales.

10
El servicio telemático y de valor agregado – Artículo 31 Decreto Ley 1900 de 1990 – que es el que nos interesa para
efectos de este estudio es definido como:

[...] aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión, o cualquier
combinación de estos, y con ellos proporcionan la capacidad completa para el envío o
intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo
nuevas necesidades especificas de telecomunicaciones.

Forman parte de estos servicios, entre otros, el acceso, envió, tratamiento, depósito y
recuperación de información almacenada, la transferencia electrónica de fondos, el vídeo texto,
el teletexto y el correo electrónico [...].

El Decreto 3055 de 2003, por medio del cual se modificó el Decreto 600 de 2000 en su artículo segundo definió los
servicios de valor agregado de la siguiente manera:

Son aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión o cualquier
combinación de estos, prestados a través de una red de telecomunicaciones autorizada, y con
ellos proporcionan al usuario la capacidad completa para el envío o intercambio de información,
agregando otras facilidades al servicio soporte o satisfaciendo necesidades específicas de
telecomunicaciones.

Para que el servicio de valor agregado se diferencie del servicio básico, es necesario que el
usuario de aquel reciba de manera directa alguna facilidad agregada a dicho servicio, que le
proporcione beneficios adicionales, independientemente de la tecnología o el terminal utilizado; o
que el operador de servicios de valor agregado efectúe procesos lógicos sobre la información
que posibiliten una mejora, adición o cambio al contenido de la información de manera tal que
genere un cambio neto de la misma independientemente del terminal utilizado. Este cambio a su
vez, debe generar un beneficio inmediato y directo, que debe ser recibido por el usuario del
servicio.

Para ampliar esta información puede consultarse a MICHELSEN, Jaramillo Sergio. Internet Comercio
Electrónico & Telecomunicaciones. Universidad de los Andes. Primera Edición. Bogotá 2002. Legis
Editores S.A. p. 591 a 639.

11
sonora, la telefonía fija, móvil, móvil celular, el telefax, etc. En la actual sociedad de la

información3, la capacidad de realizar acuerdos con soporte jurídico de manera fácil,

rápida y económica, representa una verdadera revolución en el área de las

comunicaciones. Las barreras entre los países - distancia, costos, idioma etc. -, es

historia gracias a las redes de comunicación, en especial a la red Internet. El gran

avance en los medios de comunicación de los últimos 20 años, está marcado, sin lugar

a duda, por las redes de información: contacto en tiempo real con establecimientos de

comercio de todo el mundo, intercambio de imágenes, mensajes escritos y de voz en

tiempo real, son entre otros, los servicios que diferentes Entidades - privadas o

3 Al respecto, resulta de trascendental importancia observar fenómenos jurídicos como el Español, donde se gestó la
Ley 34 de Julio 11 de 2002 sobre Servicios de la Sociedad de la Información y Comercio Electrónico, cuyo objetivo
fue la incorporación al ordenamiento jurídico español de la Directiva 2000/31/CE, del Parlamento Europeo y del
Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información, en
particular, el comercio electrónico en el mercado interior. Con relación a la denominada «sociedad de la información»
la Directiva 2000/31/CE consagró:

Lo que la Directiva 2000/31/CE denomina «sociedad de la información» viene determinado por


la extraordinaria expansión de las redes de telecomunicaciones y, en especial, de Internet como
vehículo de transmisión e intercambio de todo tipo de información. Su incorporación a la vida
económica y social ofrece innumerables ventajas, como la mejora de la eficiencia empresarial, el
incremento de las posibilidades de elección de los usuarios y la aparición de nuevas fuentes de
empleo. Pero la implantación de Internet y las nuevas tecnologías tropieza con algunas
incertidumbres jurídicas, que es preciso aclarar con el establecimiento de un marco jurídico
adecuado, que genere en todos los actores intervinientes la confianza necesaria para el empleo
de este nuevo medio. Al respecto, puede consultar las siguientes páginas web, donde
encontrara el texto completo de la Ley 34 de Julio 11 de 2002, así como la Exposición de
Motivos: http://www.ati.es/gt/informatica-sociedad/información y http://www.setsi.mcyt.es.

12
públicas -, ofrecen a los usuarios - servicio telemático y de valor agregado -, que gracias

a las redes de transmisión de información, permite conectar dos puntos, sin importar la

distancia entre estos, en tiempo récord, sin embargo, éste servicio afronta un gran

inconveniente: la inseguridad, razón por la cual, se proporciona al lector una visión

técnica, jurídica y práctica, sobre los aspectos más relevantes del comercio electrónico

y la seguridad. Éste último elemento, es el pilar de la eficacia en el desarrollo del

intercambio de información a través de redes de valor agregado como el Internet; lograr

entornos seguros genera confianza en el sistema y ambientes propicios para el

intercambio de información. De este modo, como primera medida, se introduce al lector

al comercio electrónico, dejando al descubierto la falta de confianza en el sistema, tanto

nacional como internacionalmente. Así, se dispone la senda en busca de la seguridad

en el comercio electrónico.

La normatividad que regula el comercio electrónico, se gestó en la Comisión de las

Naciones Unidas para el Derecho Mercantil Internacional (en inglés UNCITRAL),

promoviendo un proyecto de ley - Ley Modelo sobre Comercio Electrónico - que fue

aprobado mediante Resolución 51/162 de 1996. La Asamblea General de la ONU,

recomendó su incorporación en los ordenamientos internos de cada país, como un

instrumento útil para agilizar las relaciones jurídicas entre particulares.

13
Este gran paso - incorporación normativa interna -, abrió las puertas jurídicas al

comercio electrónico, sin embargo, no fue suficiente dicho esfuerzo; el comercio

electrónico está amenazado, los riesgos son potencialmente peligrosos y nefastos. De

esta suerte, conocer los diferentes tipos de riesgos, sus denominaciones y sus vías de

ataque, así como los daños que ocasionan, es necesario para entender qué sistemas

de seguridad deben implementarse, qué responsabilidades surgen y, sobre todo, qué

normatividad debe implementarse, ajustarse o modificarse, en la búsqueda de un

comercio seguro. Todo este entorno de seguridad, debe partir, sin duda alguna, de la

búsqueda de conciencia y de la generación de confianza en el sistema.

La capacidad probatoria de los mensajes de datos, es una característica de especial

trascendencia jurídica, razón por la cual, la Corte Constitucional se pronunció al

respecto, manifestando la constitucionalidad del mensaje de datos como medio de

prueba4, este fallo, por su especial trascendencia, se estudia con detalle en el desarrollo

del estudio.

4 Corte Constitucional. Sentencia C-662 de 2000. Magistrado Ponente: Dr. Fabio Morón Díaz1. Expediente D-2693.

14
Institucionalmente, como núcleo de seguridad, se crearon las Entidades de

Certificación, las cuales utilizan un sistema PKI para la creación de firmas digitales con

base en la criptografía. Su creación, funcionamiento y regulación jurídica serán objeto

de estudio detenido.

Los medios de pago, constituyen una herramienta necesaria en el engranaje informático

comercial. A pesar de su gran desarrollo tecnológico, no han alcanzado el nivel óptimo

esperado. Los proveedores luchan por ganar terreno y convertirse en la empresa líder.

Sin duda, veremos importantes e ingeniosos avances en este ámbito. En este orden de

ideas, éste tema será, el cierre del presente estudio.

Solo resta, darle la bienvenida a esta nueva perspectiva de intercambio de información

y mercaderías - comercio electrónico -.

15
1. LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Cuando se trata de la seguridad digital,


no existe una defensa impenetrable.
Robert D. Austin

La seguridad connota la viabilidad del comercio electrónico. El transmitir información a

través de medios informáticos implica innumerables riesgos. La situación actual de

desarrollo, computacional y de redes de información, ha puesto de manifiesto la

importancia de detectar, prevenir y detener las violaciones a la seguridad5 informática.

5 La actual realidad de los sistemas computacionales, en cuanto a la seguridad se refiere, es preocupante, con más
frecuencia se verá en los medios de comunicación noticias de ataques informáticos como el que reportó la sociedad
Hispasec Sistemas - empresa de seguridad y tecnologías de la información -, que puede consultarse en la página
web http://www.hispusec.com. quien informó:

[...] se está propagando con rapidez un gusano que ataca los ordenadores que utilizan los
sistemas operativos Windows (las versiones Windows NT 4.0, Windows 2000, Windows XP y
Windows Server 2003).Este gusano se aprovecha de una vulnerabilidad recientemente
descubierta en la interfaz de peticiones a procedimientos remotos (Remote Procedure Call, RPC)
de Windows. El verano del 2003 será recordado por dos hechos en los que la velocidad de
propagación ha sido un factor clave: la oleada de incendios forestales y el gran número de
usuarios que se ven forzados a reiniciar sus PC debido a la distribución alcanzada por el gusano
W32/Blaster.

16
Los usuarios deben conocer los ataques que rondan la red, para tomar las medidas de

seguridad pertinentes y, prevenir así, que su computadora o el sistema de

computadoras de su empresa se vea afectado. Las violaciones de seguridad pueden

tener diversos efectos, desde la inoperabilidad del sistema hasta la pérdida de

reputación de una empresa. Esta peligrosa realidad tiene importantes efectos técnicos y

jurídicos. La búsqueda de responsables, será tema de discusión en varios escenarios,

sin embargo, la pesquisa que debe primar es la difusión de la condición de inseguridad,

con el objetivo de crear conciencia.

1.1 Introducción al Comercio Electrónico

Entender el comercio electrónico, requiere a priori, concebir qué es el comercio. Sin

lugar a duda la negociación, entendida como la acción o efecto de negociar6, es la

génesis del comercio. La necesidad de satisfacer necesidades, primarias o no,

desembocó en el intercambio de mercaderías; lo cual es en esencia un acto de

comercio. Por su puesto, las normas no se hicieron esperar. Ahora bien, el acto o la

6 La palabra negociar viene del Latín negotiari que significa comprar, vender o cambiar géneros mercadería o valores
para aumentar el caudal. Diccionario de la Lengua Española. Vigésima Primera Edición. Madrid: 1994.

17
operación de comercio, es considerado una actividad especializada, definida

expresamente por el legislador7. Así la adquisición de bienes a título oneroso con

destino a enajenarlos o a arrendarlos, el recibo de dinero en mutuo, la intervención

como asociado en la constitución de sociedades comerciales, las operaciones

bancarias, etc., son entre otras actividades, actos u operaciones de comercio. El sujeto

del comercio es el comerciante, quien de acuerdo con nuestra legislación es aquella

persona que profesionalmente se ocupa de alguna de las actividades que la misma ley

considera como mercantiles8. La gran mayoría de las actividades definidas como actos

u operaciones de comercio, a lo largo de la historia, han estado sujetas a una condición:

la interacción física de las partes contratantes - aspecto fundamental del negocio

jurídico -. La manifestación de voluntad, en una parte importante de dichos actos, se

expresaba a través de un documento físico - papel -, donde la firma manuscrita daba fe

del común acuerdo. Hoy en día, esta concepción está siendo revalidada, básicamente,

por las diferentes opciones que ofrece el mercado, en particular, por el comercio

electrónico.

7 Código de Comercio Artículo 20.


8 Código de Comercio. Artículo 10.

18
Otro aspecto fundamental en el comercio, es su formación consuetudinaria, que marca

el destino del comercio. Como lo expresa el Dr. Paul Rehme en su libro “Historia

Universal del Derecho Mercantil” citado por el Dr. Madriñan de la Torre9 al enunciar lo

siguiente:

Dondequiera que floreció la costumbre, fueron desarrollándose, relativamente pronto,

usos mercantiles comunes, los cuales por concentración, pasaron con facilidad a ser

derecho. Así surge desde un principio el derecho consuetudinario mercantil, que es

donde encuentra justamente el comercio su norma especial, como derecho de

contenido análogo.

Así mismo, el comercio siempre ha tendido hacia la internacionalización, que no es otra

cosa que el uso de prácticas comunes entre comerciantes nacionales y extranjeros. El

comercio electrónico no ha sido ajeno a estas características, por el contrario es un fiel

ejemplo de su aplicabilidad teórica y práctica.

El ordenamiento jurídico en el comercio, nace precisamente, como respuesta a esos

usos y prácticas comunes, llenando así, el vacío que dejaba el derecho civil común; lo

MADRIÑAN DE LA TORRE, Ramón E. Principios de Derecho Comercial. Séptima Edición. Bogotá: Editorial Temis
9

S.A. 1997. p 25 a 32.

19
que lleva a otorgar al comerciante el carácter de profesional por desarrollar una

actividad especializada y con regulación propia.

En este orden de ideas, y con un breve panorama del comercio, resulta necesario fijar

la atención en el estado actual de las computadoras10 y, en particular el ingreso de

Internet11 al mercado como instrumento comercial.

10 La primer computadora fue diseñada con fines militares para calcular la trayectoria de los misiles obús. EL
ENIAC, podía sumar 5000 mil números en un segundo, media 30 metros de largo, 2,5 metros de alto, pesaba 30
toneladas y consumía 25.000 mil vatios de energía. Posteriormente, en 1952 J PRESPER ECKER y JOHN
MUCHLY, sacaron al mercado el UNIVERSAL AUTOMATIC COMPUTER UNIVAC 1, utilizado para fines científicos y
militares. En 1960 salieron al mercado computadoras cuyo precio oscilaba entre U$20.000 y U$100.000. Fue sólo
hasta 1975 cuando ED ROBERTS, diseño el denominado ALTAIR 8800, cuyo costo era de US$400, por primera vez
en la historia era posible que una persona del común accediera a una computadora. Al respecto puede consultarse a
DIAZ, GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer. 2002. p. 18 a 23.
11 Existen varias teorías sobre el origen del INTERNET, básicamente se sugieren dos momentos iniciales:

1) Conexión de redes con fines académicos.


2) Conexión de redes con fines militares.

El origen de las comunicaciones a través de redes tiene su inicio en las aulas universitarias, posteriormente el
sistema operativo sirvió para fines bélicos. A continuación dos importantes citas sobre este origen:

- El origen de INTERNET se remonta a la década de los sesenta, fecha en que nace una red
formada con la interconexión de cuatro computadores estadounidenses, del Instituto de
Investigaciones de Standford (SRI), de la Universidad de California en los Angeles (UCLA), de
la Universidad de California en Santa Bárbara (UCSB) y de la Universidad de Utath, cuyo
objetivo básico era compartir recursos. A mediados de la época de los sesenta, Estados
Unidos de América necesitaba disponer de una red nacional interconectada capaz de soportar
un ataque nuclear de la entonces Unión Soviética. Así, en caso de ataques desastrosos con
una alta siniestralidad, la red debía ser capaz de restablecerse, buscando la ruta más
apropiada para efectuar comunicaciones de defensa y contraataque. Este proyecto se llamó

20
Las computadoras han tenido un constante desarrollo desde sus inicios. Bill Gates y

Paul Allen fundaron MICROSOFT en 1975. La empresa se dedicaba a la fabricación de

sistemas operativos - software -. Un año después, se terminó de construir el APPLE I,

por uno de los ingenieros de Hewlett Packard, quien fundaría APPLE COMPUTER. Otro

importante avance en los sistemas operativos, que terminó con las maquinas de

escribir, fueron los procesadores de palabras, que salieron al mercado en el siguiente

orden: WORDSTAR, WORDPERFECT, WORD. Para 1981, se lanzó al mercado el IBM

PERSONAL COMPUTER (IBM PC). La primera hoja de cálculo - LOTUS - apareció en

1982. La sociedad APPLE COMPUTER revolucionó el mercado con el MACINTOSH en

1984, su valor agregado fue el sistema operativo, que utilizaba iconos y ventanas

controladas con un ratón. En 1991 se lanzó la world wide web (www). Desde entonces,

se vienen desarrollando diversos navegadores; NETSCAPE COMUNICATIONS,

ARPANET y fue la conexión de las computadoras de las instituciones antes mencionadas la


que marcó la pauta para su aparición. Debido a que esta red nunca se utilizó para su fin
primario, al poco tiempo los grupos académicos de ese país la vieron como una buena
posibilidad para intercambiar información de todo tipo, por lo que, en los setenta, ARPANET,
es utilizada para fines académicos. TRUJILLO SÁNCHEZ, Guillermo. Internet para abogados.
Medellín: Señal Editora. 2001. p 28.
- Lo que hoy conocemos como Internet tuvo sus comienzos en el proyecto experimental
diseñado, a instancia de la National Advanced Research Proyect Agency, abreviatura de
NARPA o ARPA. Por ello la red digital que surgió se denominó ARPANET, salido de las
discusiones entre VINTON GRAY CERF y ROBERT KAHN a altas horas de la noche en un
hotel de San Franciso y donde se les ocurrió la idea clave de conmutar redes de paquetes de

21
fundado en 1994 creó el Netscape Navigator. Después, Internet Explorer en 1995,

desplazó el navegador de Netscape. Los sistemas operativos han sido desarrollados

para ofrecer sistemas íntegros y ágiles, tecnológicamente hablando, facilitando la labor

del usuario.12 A pesar de las grandes ventajas que ofrecen los sistemas operativos, la

inseguridad en las redes de información, ha generado desconfianza en el sistema, sin

embargo, ha generado conciencia en los empresarios que desarrollan los sistemas

operativos; la búsqueda se concentra cada vez más en el desarrollo de sistemas

seguros. La inseguridad constituye, indiscutiblemente, en muro de contención para el

progreso del comercio electrónico. De esta suerte, las transacciones no presenciales,

han tenido una evolución lenta, contrario a lo que se esperaba, toda vez que no existe

en el usuario común un sentimiento de seguridad y confianza en los sistemas

operativos. Esta forma de pensar, debe disiparse y, por el contrario propagar el

conocimiento de la seguridad en los medios electrónicos; el mecanismo más adecuado

para difundir el sentimiento de confianza, es sin duda, la transmisión de la información y

del conocimiento, ya que si bien es cierto que la inseguridad está presente, así mismo

información. [...]”. DIAZ GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer.
2002. p 13.
Para más información acerca del desarrollo de los computadores y sistemas operacionales véase a DÍAZ,
12

GARCÍA. Ibid. p. 17 a 23.

22
existen mecanismos para contrarrestarla, el obstáculo es que no se conocen estos

mecanismos.

El siguiente extracto del artículo, Inseguridad en la Red Aumentará Intervención de

Gobiernos, publicado por la página web http://www.delitosinformaticos.com, es una

clara muestra del impacto de la inseguridad en el comercio electrónico:

La falta de seguridad en Internet dominará el debate y aumentará la intervención de


gobiernos en la "red de redes" en los próximos años, ante la nula privacidad a de los
usuarios, cuyos datos personales están al alcance de cualquiera. Expertos de firmas
especializadas consideraron que la actual falta de privacidad de los cibernautas, que
amenaza incluso su seguridad, ha originado una creciente preocupación y podría
causar pérdidas millonarias a las empresas dedicadas al comercio electrónico. De
acuerdo con una encuesta de la firma de investigación de mercados Forrester
Research, 65 por ciento de más de 10 mil consumidores consultados se mostraron
"muy preocupados" o "extremadamente preocupados" sobre su privacidad al navegar
en Internet. Esta falta de confianza causó que en 1999 los consumidores en línea de
Estados Unidos se abstuvieran de hacer negocios por unos cuatro mil doscientos
millones de dólares y que 54 por ciento de las empresas disminuyeran o frenaran
completamente su comercio electrónico. La encuesta mostró que mientras más
aumenta la popularidad de Internet, los usuarios se muestran más temerosos de la
seguridad de los datos que proporcionan a los sitios que visitan. Cada vez que alguien
se conecta a la red, es vulnerable de compartir sus datos con firmas que buscan
información con fines comerciales o con verdaderos delincuentes que pretenden por
ejemplo apropiarse de números de tarjetas de crédito.

23
La cadena de noticias CNN realizó una encuesta, que se difundió a través de la página

web, www.cnnenespanol.com, el 27 de enero de 2003, la pregunta fue la siguiente:

¿Usted cree que Internet es demasiado vulnerable?


Sí 91% 509 votos
No 9% 52 votos
Total: 561 votos
Tabla No. 1. Fuente: CNN EN ESPAÑOL

Ahora bien, resulta esencial entender el contexto dentro del cual se está desarrollando

la actividad comercial que está revolucionando el comercio del siglo XXI, la red Internet.

El Dr. Daniel Peña Valenzuela13, expresa una idea clara del concepto de Internet: “[...]

red14 compuesta de diversas redes electrónicas. Las redes están conformadas por

13 PEÑA VALENZUELA, Daniel. Aspectos Legales de Internet y del Comercio Electrónico. Bogotá: Dupré Editores
Ltda. 2001. p 29.
14 La red puede definirse como la conexión de computadoras para compartir recursos e intercambiar información.
Una red de ordenadores permite que los nodos puedan comunicarse uno con otro. Los «nodos» son hardware como
por ejemplo impresoras, fax, sistemas operativos etc.

Para comprender qué es una red de ordenadores, debe entenderse el concepto de tamaño, forma y aspecto físico.

El tamaño se refiere a dos conceptos:

24
computadores y servidores, conectados a su vez a través de redes públicas o privadas

de telecomunicaciones”.

El Dr. Díaz García15, expresa en los siguientes términos el concepto de la red Internet:

1. LAN (Local Area Network - Red de Area Local). Si todo está a una distancia razonable que se pueda cubrir
caminando, se le suele llamar LAN, da igual cuántas máquinas estén conectadas, y de qué manera esté hecha la
red.

2. WAN (Wide Area Network - Red de Area Amplia). Si se tienen ordenadores en sitios físicos en Lahore, Pakistán,
otro en Birmingham, Reino Unido y otro en Santiago de Chile, e intenta conectarlos, tendrá una WAN.
Vea más información de redes en la nota pie de página 50.

La Forma:

Este concepto se refiere a la manera como se interconectan los nodos (círculos). Los enlaces de red (líneas), son el
hilo conductor de los nodos. Hay dos formas de conexión:

Donde hay un nodo central y muchos enlaces de red, que puede representarse de dos formas:

o o o
\_ | _/ o------o------o-------o--------o
\|/
o-----o-----o
_/|\_
/ | \
o o o

O puede que tenga tres subredes conectadas a través de un nodo:

o
o | o--o--o
| | |
o--o--o--o--o o
\ |
o------o
/ |
o--o--o--o--o o
| | |
o | o--o

25
[...]un conjunto de computadores unidos entre sí que cumplen tres funciones
principales:

• Permitir que se puedan enviar mensajes desde un computador hacia otro ubicado en

cualquier lugar del mundo.

• Almacenar archivos para que puedan ser leídos por una persona en otro lugar del

mundo.

• Permitir que los usuarios se puedan conectar con computadores ubicados en sitios

remotos, tal y como si estuviesen en el mismo lugar”.

Internet, es sin duda, la red de redes, que permite comunicación en tiempo real,

intercambio de información, celebración de contratos, almacenamiento de datos, entre

otros. Es una herramienta inherente al comercio electrónico.

Aspecto físico:

El aspecto físico se refiere a la estructura de la red. El dispositivo más usado es el «módem» que puede utilizar una
línea telefónica, fibra óptica (un delgado filamento de cristal) o señal satelital (teléfonos celulares) para crear
enlaces de red.

Protocolo:

La forma de codificar y descodificar los sistemas operativos de las computadoras para poder intercambiar
información. Este concepto se ampliara más adelante.
Véase más al respecto en la página web http://www.insflug.org/COMOs/conceptos-de-redes-COMO/conceptos-de-
redes.

26
En este orden de ideas y, ubicados en el contexto del comercio y de la red Internet, es

procedente continuar con la concepción de comercio electrónico. Sea lo primero,

manifestar que la Ley Modelo de la CNUDMI16 sobre Comercio Electrónico no definió la

15 DÍAZ GARCÍA, Op. Cit., p. 63 y 64.


16 La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, (UNCITRAL o CNUDMI) promovió la
elaboración de un proyecto de ley tipo en materia de comercio electrónico. La Asamblea General de la ONU,
mediante Resolución 51/162 de 1996 aprobó la Ley Modelo sobre Comercio Electrónico y recomendó su
incorporación en los ordenamientos internos, como un instrumento útil para agilizar las relaciones jurídicas entre
particulares.

El régimen legal modelo, formulado por la Comisión de Naciones Unidas para el Desarrollo del Derecho Mercantil
Internacional, según lo expone la Corte Constitucional busca ofrecer:

[...]al legislador nacional un conjunto de reglas aceptables en el ámbito internacional que le permitieran eliminar
algunos de esos obstáculos jurídicos con miras a crear un marco jurídico que permitiera un desarrollo más seguro de
las vías electrónicas de negociación designadas por el nombre de comercio electrónico.

“[...] La ley modelo tiene la finalidad de servir de referencia a los países en la evaluación y modernización de ciertos
aspectos de sus leyes y prácticas en las comunicaciones con medios computarizados y otras técnicas modernas y en
la promulgación de la legislación pertinente cuando no exista legislación de este tipo”. CORTE CONSTITUCIONAL.
Sentencia C – 662. Expediente D-2693. Magistrado Ponente: Dr. Fabio Morón Díaz. Bogotá: 2000.

El Dr. Ernesto García Rengifo, en su libro: Comercio Electrónico. Documento Electrónico y Seguridad Jurídica.
Bogotá: Universidad Externado de Colombia. 2000. p. 25 y 26. Manifestó:

La ley modelo fue aprobada por la Comisión el 16 de diciembre de 1996 en cumplimiento de su


mandato de fomentar la armonización y unificación del derecho mercantil internacional, con
miras a eliminar los obstáculos innecesarios ocasionados al comercio electrónico internacional
por las insuficiencias y divergencias del derecho interno que afecten a ese comercio. Fue
preparada a raíz del cambio fundamental registrado en los medios de comunicación entre las
partes. Tiene la finalidad de servir de referencia a los países en la evaluación y modernización
de ciertos aspectos de sus leyes y prácticas en las comunicaciones con medios computarizados

27
concepción de comercio electrónico, sin embargo, la utilizó como punto de explicación

para referirse al empleo de técnicas electrónicas modernas como el EDI17 y el correo

electrónico, así como para otras técnicas de comunicación menos avanzadas como el

télex, la telecopia o el fax.

Ahora bien, según lo expresa el Dr. Ernesto García Rengifo, el comercio electrónico,

puede entenderse de la siguiente manera:

[...] el intercambio de información entre personas que da lugar a una relación

comercial, consistente en la entrega en línea de bienes intangibles o en un pedido

electrónico de bienes tangibles. Este intercambio de datos o información puede ser

multimedia o consistir en imagines, textos y sonidos.18.

y otras técnicas modernas y en la promulgación de legislación pertinente cuando no exista


legislación de este tipo.

Los principios generales de la ley pueden resumirse en estos cinco puntos, como lo expresa el Dr. Rengifo, Ibídem.
P. 26.
1. Facilitar el comercio entre los países y dentro de ellos;
2. Validar las operaciones efectuadas por medio de las nuevas tecnologías de la información;
3. Fomentar y estimular la aplicación de nuevas tecnologías de la información;
4. Promover la uniformidad del derecho; y
5. Apoyar las prácticas comerciales.

17 El EDI - Intercambio Electrónico de Datos: es toda aquella transmisión de mensaje de datos a través de medios
telemáticos.
18 Ibid. p. 16.

28
La legislación colombiana - Ley 527 de 1999 - en su Artículo Segundo (2º), define el

Comercio Electrónico de la siguiente manera:

Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no

contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de

cualquier medio similar. Las relaciones de índole comercial comprenden, sin limitarse a

ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio

de bienes o servicios; todo acuerdo de distribución; toda representación o de mandato

comercial (Titulo XIII. Artículo 1262 y s.s. del Código de Comercio); todo tipo de

operaciones financieras, bursátiles y de seguros; de construcción de obras; de

consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o

explotación de un servicio público; de empresa conjunta y otras formas de cooperación

industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea,

marítima y férrea, o por carretera.

Así las cosas, se podría decir que el comercio electrónico debe entenderse como toda

forma de transacción comercial (compra - venta, pago - cobro) a través de medios

electrónicos.

Gráficamente el comercio electrónico se desarrolla de la siguiente manera:

29
Gráfica 2. Fuente: Diseño Universidad Tecnológica Equinoccial (info@ute.edu.ec)

Los usuarios, potenciales compradores, se conectan a la red Internet desde su

computadora, para lo cual necesitan de un tercero que provea el servicio de conexión

de

redes, a través de servidores19. Una vez en línea, a través de los buscadores20 acceden

a la página web que quieren, encuentran el vendedor que ofrece los servicios o

19 Los servidores, como su nombre lo indica, se utilizan para dar servicios a las demás computadoras que se
encuentran interconectadas entre sí. Un servidor puede tener servicios de archivos, de correo, de impresión, de
páginas WEB, de programas, etc., todo en un mismo equipo o en diferentes servidores, dependiendo del volumen de
usuarios. Las funciones principales del Servidor son: a) Centralizar y concentrar la información; b) Centralizar las
aplicaciones (correo, archivos, Web, programas, etc.). c) Estandarizar la operación de la empresa.

20 Sistemas operativos a partir de los cuales se reúnen una serie de páginas web en varias ventanas – según el
número de registros encontrados por el buscador – mediante el suministro de cierrta información. Existen diversos
buscadores en la red Internet dentro de los cuales pueden destacarse Google, Alta Vista, Yahoo, Lycos, Savy
Search, Info Seek entre otros. El objetivo de los buscadores es encontrar los documentos que contengan las
palabras claves introducidas. Generalmente localiza las páginas web que más se acomoden a las palabras
introducidas. Véase más sobre buscadores en la página web http://sensei.lsi.uned.es:8000/cea-
iw/curso/2k3/m2/buscadores.html y en Derecho Informático. Elementos de la Informática Jurídica. DÍAZ GARCÍA,

30
productos deseados a través de la llamada Intranet21 y, finalmente se intercambian

mensajes de datos para concretar el acuerdo.

Las expectativas con relación al comercio electrónico son muy grandes. Justamente, el

beneficio de este medio es inobjetable, pero se requiere la implementación de medidas

y mecanismos de seguridad - técnico jurídicos - que faciliten y hagan posible lo

conectividad mundial a través de medios electrónicos.

El vicepresidente ejecutivo de la Cámara de Comercio de Bogotá, expresó su opinión

respecto a la evolución de los medios de comunicación y el comercio electrónico y su

valor agregado para el comercio mundial en los siguientes términos:

La posibilidad de transmitir digitalmente de manera descentralizada, el desarrollo de

Internet a finales de los años sesenta y el perfeccionamiento de sus servicios desde

la aparición de la red de redes en los años ochenta, se constituyeron en los pilares

básicos para el despegue del comercio electrónico.

En la actualidad el desarrollo del comercio electrónico a nivel mundial es un hecho

innegable e irreversible. No sólo es así, sino que se prevé, seguirá en crecimiento en

Alexander. Bogotá: Editorial Leyer. 2002. p. 108 a 113.

31
los próximos años generando grandes ingresos a través de la red, el cual

innegablemente causa un impacto sobre la actividad económica, sociales y jurídicas

en donde éstas tienen lugar.

A pesar de no haber madurado aún, el comercio electrónico crece a gran velocidad e

incorpora nuevos logros dentro del ciclo de producción. A nivel general, todo parece

indicar que este nuevo medio de intercambio de información, al eliminar las barreras

y permitir un contacto en tiempo real entre consumidores y vendedores, producirá

mayor eficiencia en el ciclo de producción aparejado a un sinnúmero de beneficios

como la reducción de costos, eliminación de intermediarios en la cadena de

comercialización, etc. trayendo importantes e invaluables beneficios a los

empresarios que estén dotados de estas herramientas.

En Colombia, las ventas por Internet son una realidad. Los centros comerciales

virtuales y las transferencias electrónicas, entre otro, ya pueden encontrarse en la

red. En 1995 existían en nuestro país 50.000 usuarios de Internet, hoy, según

estudios especializados, llegan a los 600.000 y en el año 2000 sobrepasarán el

millón de suscriptores. Así las cosas Colombia se perfila como uno de los países de

mayor crecimiento en América Latina en utilización de recursos informáticos y

tecnológicos para tener acceso a Internet y podría utilizar estos recursos para

competir activa y efectivamente en el comercio internacional [...] 22

21 Normalmente las empresas poseen lo que se llama una Intranet - red de computadoras interconectadas con un
Servidor central -, que les permite intercambiar información, enviar mensajes a otros usuarios del sistema, compartir
archivos, etc. Así las cosas, Internet también se podría definir como una red de redes, una red de Intranet's.
22 Citado por la Corte Constitucional Sala Plena. Sentencia C- 662 de junio 8 de 2000. Magistrado Ponente: Dr. Fabio
Morón Díaz. Expediente: D-2693.

32
El crecimiento del comercio electrónico es una realidad, y los usuarios crecen

exponencialmente23. Se han realizado varias estadísticas reflejan en cifras, el número

de usuarios que frecuentan el Internet. Ahora bien, sin perjuicio del auge del Internet, el

comercio electrónico, entendido como la negociación de mercaderías a través de

medios electrónicos, no ha tenido el impacto que se esperaba, como quedó antedicho,

por razones de inseguridad. Las siguientes cifras, reflejan el inmenso potencial en el

ámbito mundial para el comercio electrónico. Todos y cada uno de los internautas

representan, en mayor o menor medida, potenciales agentes del comercio electrónico:

Número de usuarios de Internet por países

Número de Usuarios de Internet (en millones de personas)

Audiencia total % Población Fuente

EE.UU, Mayo 2002 165,00 59,85 Nielsen

Japón, Mayo 2002 60,44 47,59 Nielsen

Reino Unido, Junio 2002 28,99 48,59 Nielsen

Alemania, Junio 2002 31,92 49,80 SevenOne Interactive

23 En el periódico EL TIEMPO en su publicación del 26 de enero de 2000, según datos de Global Emerging Markets,
se afirmó que el comercio electrónico así como los gastos de publicidad en la red tendrán un aumento anual del 140
por ciento.
Según un estudio realizado por la Universidad de Texas publicado en el periódico EL TIEMPO el 8 de noviembre de
1999 se estimaba que las personas conectadas a Internet ascendían a 171 millones de personas.

33
Canadá, Marzo 2002 16,84 57,58 Nielsen

Italia, Mayo 2002* 8,01 NetValue

Australia, Junio 2002 10,62 54,32 Nielsen

Holanda, Junio 2002 9,73 60,87 Nielsen

Francia, Diciembre 2001 15,65 26,28 Mediametrie

España, Marzo 2002 7,89 22,65 AIMC

Suecia, Junio 2002 6,02 67,83 Nielsen

Bélgica, Junio 2002 3,30 45,00 GfK Web-gauge

Suiza, Mayo 2002 3,85 52,85 Nielsen

Dinamarca, Junio 2002 3,37 62,99 Nielsen

Noruega, Abril 2002 2,46 56,84 Nielsen

Austria, Diciembre 2001 3,55 43,45 Media Research

Singapur, Abril 2002 0,97 23,36 Nielsen

Hong Kong (China), Junio 2002 4,35 59,55 Nielsen

Taiwán, Abril 2002* 6,30 NetValue

Finlandia, Abril 2002 2,07 40,05 Nielsen

Nueva Zelanda, Junio 2002 2,06 51,70 Nielsen

Irlanda, Junio 2002 1,31 34,11 Nielsen

México, Diciembre 2001 3,5 3,43 ITU

Brasil, Junio 2002 13,98 7,99 Nielsen

China, Julio 2002 45,80 3,60 CNNIC

India, Diciembre 2001 7 0,70 ITU

Korea Network Information


Corea del Sur, Junio 2002 25,65 53,53
Center

Nigeria, Diciembre 2001 0,2 0,16 ITU

34
Suráfrica, Diciembre 2001 3,06 7,05 ITU

Tabla 2. Fuente: http://www.aui.es/estadi/internacional/internacional.htm

En Colombia existen 2,7 millones de Internautas24. La Comisión de Regulación de

Telecomunicaciones - CTR - reveló un estudio que arrojó una cifra de dos millones

setecientos treinta y dos mil doscientos un (2,732,201) usuarios en el primer semestre

de 200325. De acuerdo con dicho estudio un internauta en Colombia navega un

promedio de 25,4 horas al mes. El número de adeptos a la red Internet ha tenido en los

últimos años una curva creciente en nuestro país, sin embargo, la concentración se da

en las grandes ciudades del país. La siguiente gráfica indica el resultado del estudio de

la CRT:

24 La República. Diario Económico, Empresarial y Financiero de Colombia. Publicación Martes 25 de Noviembre de


2003. p. 5B.
25 Comisión de Regulación de Telecomunicaciones www.crt.gov.co.

35
Penetración Internet (%)

Municipios
Armenia Municipios
Armenia
Manizales
Manizales
Cartagena
Cartagena
Otras capitales Otras capitales
Pereira Pereira
Bucaramanga Bucaramanga
Barranquilla
Barranquilla
Cali
Cali
Medellín
Medellín Bogotá
Bogotá

0 5 10 15 20 25 30 35 40 45 50 55

Gráfica 3. Fuente: CRT. La República. Edición Martes 25 de Noviembre de 2003.

Diseño: Autor

La gráfica muestra la concentración de usuarios en las grandes ciudades. Puede

apreciarse que en la Capital del país, Bogotá D.C., el número de usuarios supera por

más del doble, en el mejor de los casos, al número de usuarios de las demás ciudades.

Numerosos municipios no tienen acceso ni siquiera a un computador, siendo éste, el

principal inconveniente que afrontan los colombianos a la hora de conectarse a la red.

Sin perjuicio de lo anterior, gracias al programa COMPARTEL, se ha logrado ingresar a

36
las comunidades apartadas del país. De esta suerte, las estadísticas muestran que los

servicios, en estos municipios, son solicitados en promedio 850 veces al mes, lo que

equivale a 20 solicitudes diarias.

El comercio electrónico, en el ámbito mercantil, puede verse desde varios puntos de

vista. Se tomará la clasificación que hace el Profesor Peña Valenzuela para explicar

cada uno de estos perfiles26:

• Comercio electrónico negocio a negocio: este tipo de comercio es aquel en que

se intercambian bienes y servicios entre empresas a través de la red Internet. La

principal implicación consiste en la tecnificación de las empresas, toda vez que

para llevar a cabo dicho intercambio se requiere, como es de suponerse,

sistemas operativos que hagan lo posible, significando un costo de operación

importante. El intercambio consiste, en formalizar el acto de comercio, es decir,

la propuesta u oferta y aceptación. El pago puede efectuarse a través de

transferencias bancarias o a través de la red bancaria del banco pagador y

receptor. La obligación de dar - intercambio de bienes - implica un

desplazamiento físico que se cumple en un segundo momento a través de una

26 VALENZUELA, PEÑA, Daniel. Op. cit. p. 25.

37
empresas de transporte etc. Este tipo de comercio es usual entre sociedades

matrices y sus subordinadas27 - empresas asociadas que intercambian

recursos con frecuencia -. El cumplimiento de los requisitos de forma puede

realizarse a través de la red - on line -, y el intercambio físico se hace posterior al

acuerdo. La tecnificación de la empresa se traduce en mayor productividad y

menores costes de transacción.

• Comercio electrónico de empresa a consumidor: este tipo comercio consiste en

la aplicación de procesos informáticos que le permiten a las empresas poner su

producto a disposición del navegante - consumidor -. Hoy en día existen diversos

negocios en línea, que ofrecen una gran variedad de productos. La confiabilidad,

representa en este tipo de comercio el punto clave para el productor. Una vez

alcanzada la confianza del consumidor, el negocio es viable; entran a jugar, a

posteriori, variables como calidad, imagen, precios etc., que hagan atractivo el

producto. Acceder a este comercio es relativamente sencillo, lo complejo es

mantenerse en el mercado, ofrecer productos y servicios que atraigan al

consumidor y que lo induzcan a comprar. En el mercado existen un sin número

27 Código de Comercio. Artículo 260. Matrices, subordinadas y sucursales. Una sociedad será subordinada o
controlada cuando su poder de decisión se encuentre sometido a la voluntad de una u otras personas que serán su

38
de libros de marketing, que plantean estrategias para maximizar las ventas y

mantenerse activo en la red Internet28.

• Comercio electrónico de consumidor a empresa: este comercio le permite a los

consumidores acceder a los diferentes productos que se ofrecen en la red, que

pueden llegar a ser adquiridos a través de mecanismos informáticos29.

• Comercio electrónico entre consumidores: el ejemplo perfecto que explica este

comercio es el de los remates, o el de las bolsas de empleo, los cuales funcionan

a través de un intermediario que pone en contacto a dos personas quienes

eventualmente pueden llegar a contratar. En derecho esta figura por analogía

debería regularse por el “Corretaje” regulado en el artículo 1340 del Código de

Comercio que establece:

matriz o controlante, bien sea directamente, caso en el cual aquélla se denominará filial o con el concurso o por
intermedio de las subordinadas de la matriz, en cuyo caso se llamará subsidiaria.
28 Al respecto puede verse por ejemplo el libro Fundamentos del Comercio Electrónico. Barcelona: Editorial Gedisa
S.A. 2001.
29 Frente al concepto “informático” el Dr. Ernesto Rengifo García Op. cit. p. 10 y 11 manifiesta:

(...) la informática es la rama de la tecnología moderna que se ocupa del proceso y


almacenamiento de informaciones mediante soportes automatizados...la exigencia de transmitir
a distancia esas informaciones mediante redes interconectadas ha determinado la aparición de
la telemática, que consiste en la tecnología de las comunicaciones para el intercambio de
información entre equipos informáticos.

39
Se llama corredor a la persona que, por su especial conocimiento de los mercados,

se ocupa como agente intermediario en la tarea de poner en relación a dos o más

personas, con el fin de que celebren un negocio comercial, sin estar vinculados a las

partes por relaciones de colaboración, dependencia, mandato o representación.

La anterior clasificación revela la importancia de la seguridad física y jurídica en el

comercio electrónico, la necesidad de regulación con normas claras y precisas que

protejan tanto al consumidor como al productor o vendedor. Sin embargo, como se

pudo observar cada negocio en particular celebrado en la red puede tener una

regulación en la legislación colombiana, y de ser así dicho negocio en particular se

regularía por tales normas, sin dejar de lado la regulación sobre comercio - Ley 527 de

1999 y sus reglamentaciones -, la cual de igual forma tendría aplicación. En Internet,

como lo expone el Dr. Rodríguez30 la distinción de la jurisdicción, genera un problema

adicional, razón por la cual, debe acudirse al Derecho Internacional Privado y aplicar la

normatividad del Estado que tenga un grado de intervención mayor en el negocio. Con

respecto a la ubicación geográfica el Dr. Rodríguez expone:

En el Internet la determinación de la jurisdicción incluye un elemento adicional: la

ubicación geográfica de los intervinientes. El mundo virtual impide que con facilidad se

30 RODÍGUEZ. TURRIAGO, Omar. Internet Comercio Electrónico & Comunicaciones. Universidad de Los Andes
Facultad de Derecho. Bogotá: Editorial Legis S.A. 2002. p. 326 y 327.

40
le impute a un actor un domicilio. Es fácil ubicar a los proveedores de servicio de

Internet e inclusive a los operadores de los portales con gran reconocimiento, pero no

a los usuarios particulares. Las direcciones en el Internet, por no tener un carácter

físico, son movibles en la red. La dirección puede estar localizada con un servidor en

Nueva York y posteriormente en Japón, sin que el usuario haya cambiado su domicilio.

La jurisprudencia norteamericana ha precisado que cuando un portal se dirige a una

audiencia en un país, y es catalogado como activo en esa región, sus Cortes tendrán

jurisdicción sobre este [...].

Resulta de trascendental importancia que el legislador defina la jurisdicción a aplicar a

través de tratados internacionales, no sólo de derecho privado sino público. Es claro,

que cualquier contrato celebrado, independientemente de su contexto geográfico, se

rige por sus normas especiales, sin embargo, qué jurisdicción es competente para

conocer en un determinado momento una controversia, es un ámbito que no está

plenamente definido.

Ahora bien, es inminente la necesidad de implementación de medios tecnológicos

seguros que faciliten el intercambio de bienes y servicios a través de la red Internet. Un

Software que haga posible la comunicación y, medios de pago que permitan el

intercambio de recursos.

41
La siguiente gráfica nos muestra el porcentaje de incursión del Comercio Electrónico a

Marzo 2002 en Europa:

Gráfica 4. Fuente: Jupiter MMXI Europe

En este punto, es claro que la inseguridad es sin duda alguna el gran obstáculo para el

desarrollo del comercio en las redes de información. La pregunta inmediata es: ¿cómo

superar el elemento presencial y la formalidad escrita para brindar seguridad a las

transacciones electrónicas?. La seguridad en todos los ámbitos, gubernamental,

empresarial, familiar etc., es un aspecto complejo y de difícil solución. Con el fin de

abarcar el estudio de la seguridad en las redes informáticas, objeto de este estudio, se

analizaran los tipos de seguridad en este contexto. Los ataques a las redes informáticas

- desde el punto de vista de la prevención - son similares a prevenir ataques terroristas

42
de los grupos insurgentes31. Objetivamente cualquier sujeto con acceso a la red es un

potencial agresor, los delincuentes se infiltran cómo un usuario común y su ubicación,

como se mencionó, es difícil de detectar. La prevención resulta, ante esta desventaja,

sumamente necesaria. Sin embargo, el costo político y social de implementar medidas

de prevención, que coarten la libertad32, privacidad e intimidad33, resulta sumamente

alto, sin embargo, es una necesidad común, que garantizará la seguridad y la paz. Por

ahora no debemos preocuparnos de este aspecto, por lo menos en Colombia, sin

perjuicio, de que debemos estar preparados para este tipo de intervencionismo estatal.

Sin perjuicio de analizar más adelante los mecanismos de seguridad, puede decirse

que ésta, tiene dos áreas de acción - lógica y física -. La primera consiste en

implementar mecanismos a nivel hardware y software, que impidan la entrada ilegal de

31 No debe olvidarse que el terrorismo es un delito tipificado por la legislación penal colombiana y que puede
desarrollarse en medios informáticos. Código Penal Colombiano. Artículo 195.
32 Constitución Política de Colombia. Artículo 13: Todas las personas nacen libres e iguales ante la ley [...].
33 Constitución Política de Colombia. Artículo 15: Todas las personas tienen derecho a su intimidad personal y
familiar y su buen nombre, y el Estado debe respetarlos y hacerlos respetar.
Al respecto el Dr. Rodríguez Turriago, Op. Cit., p. 329 comenta:
El Parlamento de la Comunidad de la Unión Europea profirió, en 1995, una normatividad - European Union Directive
95/46 -, para proteger el derecho a la intimidad de las personas con respecto al procesamiento de información
personal. En la misma, se establece la prohibición de transferir información personal de ciudadanos europeos a
países donde no exista una protección similar.

43
usuarios a las redes IT de la empresa. Estos dispositivos deben ser implementados

luego de un análisis de vulnerabilidad de la compañía. La segunda consiste en

garantizar la integridad de los centros de cómputo, ante cualquier riesgo, como por

ejemplo movimientos telúricos, incendios, sobrecargas de energía etc. La complejidad

de la seguridad tiene un sin número de explicaciones entre las cuales puede

mencionarse: - el tiempo que demanda realizar una efectiva protección de dichas

actividades; - los costes de operación en sistemas seguros; - la vulnerabilidad de los

sistemas de seguridad más comunes y económicos. Sin embargo, implementar

medidas preventivas siempre será menos costoso que reparar los daños. Una

alternativa interesante, es la intervención de terceros con capacidad técnica y

económica que garanticen la seguridad - lógica y física - a precios accesibles.

La siguiente gráfica refleja la relación entre, complejidad en la protección, contra el

tiempo que demanda implementar un sistema seguro.

44
Gráfica 5. Fuente: http://ute.edu.ec

La seguridad se ha convertido hoy en día en un elemento imprescindible para el

desarrollo positivo de las redes de información. Las transacciones de nivel mundial por

medios informáticos - comercio electrónico - dependen en gran medida de la

potencialización de los mecanismos de seguridad.

Ahora bien, ¿qué ventajas puede generar la seguridad?. A continuación se mencionan

las ventajas según la Universidad Tecnológica Equinoccial Centro de Excelencia

Investigación y Transferencia de Tecnología quienes hacen una compilación de las

ventajas:

™ Desaparecer los límites geográficos para los negocios en general.

45
™ Estar disponibles las 24 horas del día.

™ Reducción de un porcentaje importante en los costos de la transacción.

™ Se facilita la labor de los negocios entre empresario y cliente.

™ Reducción considerable de inventarios.

™ Agiliza las operaciones del negocio.

™ Proporcionar nuevos medios para encontrar y servir a los clientes.

™ Incorporar estrategias de nivel internacional para optimizar las relaciones

empresa - cliente.

™ Reducir el tamaño del personal y consecuentemente los costos de nómina.

™ Reducción de costos de publicidad, generando mayor competitividad.

™ Cercanía a los clientes y mayor interactividad y personalización de la oferta.

™ Desarrollo de ventas electrónicas.

™ Globalización y acceso a mercados potenciales de millones de clientes.

™ Implantar tácticas en la venta de productos para crear fidelidad en los

clientes.

™ Bajo riesgo de inversión.

™ Rápida actualización en información de productos y servicios de la empresa

(promociones, ofertas, etc.).

46
La seguridad se traduce en confianza. Los usuarios quieren confidencialidad en la

transmisión electrónica de sus mensajes de datos - que de lograrse - incrementará el

comercio a través de medios electrónicos, representando un valor agregado muy

importante para las economías mundiales.

Sin perjuicio de lo anterior, y pese a la desconfianza que existe en el comercio

electrónico, hoy en día existen herramientas técnicas soportadas en normas jurídicas –

Ley 527 de 1999, Decreto 1741 de 2000, Resolución 26930 de 2000 -, que

proporcionan seguridad en el intercambio de datos a través de medios electrónicos.

Este estudio, tiene como objetivo y fin principal mostrarle al lector los diferentes matices

del comercio electrónico, con un especial énfasis en la seguridad, en los elementos

técnicos y la normalización que los soporta.

1.2 Marco Jurídico del Comercio Electrónico en Colombia

El marco jurídico del comercio electrónico en nuestro país está conformado de la

siguiente manera:

47
- Ley 527 de 199934;

- Decreto 1747 de 200035;

34 La Ley 527 de 1999 contiene 47 artículos, distribuidos en cuatro Partes, a saber:

Parte I. PARTE GENERAL:

Capítulo I. Disposiciones Generales;


Capítulo II. Aplicación de los Requisitos Jurídicos de los mensajes de datos;
Capítulo III. Comunicación de los mensajes de datos;

Parte II. COMERCIO ELECTRÓNICO EN MATERIA DE COMERCIO DE TRANSPORTE DE MERCANCÍAS.

Parte III. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACIÓN.

Capítulo I. Firmas Digitales;


Capítulo II. Entidades de Certificación;
Capítulo III. Certificados;
Capítulo IV. Suscriptores de Firmas Digitales;
Capítulo V. Superintendencia de Industria y Comercio;
Capítulo VI. Disposiciones varias.

Parte IV. REGLAMENTACIÓN Y VIGENCIA.

35 El Decreto 1747 de 2000 contiene 29 artículos, se encuentra dividido por tres capítulos que a su vez se subdividen
en secciones.

Capítulo I: Aspectos Generales.

Definiciones: Suscriptor, repositorio, clave privada, clave pública, certificado en relación con firmas digitales,
estampado cronológico, entidad de certificación cerrada, entidad de certificación abierta, declaración de prácticas de
certificación.

Capítulo II: De las entidades de certificación y certificados digitales.


Sección I: Entidades de certificación cerrada
Sección II: Entidades de certificación abierta

48
- Resolución 26930 de 200036;

- Jurisprudencia;

- Doctrina y;

- Conceptos de la Superintendencia de Industria y Comercio (SIC) -.

La Ley 527 de 1999 es el resultado de una ardua labor de estudio en temas de derecho

mercantil internacional; una comisión redactora de la que formaron parte tanto el sector

privado como el público, cuyo liderazgo se gestó a iniciativa del Ministerio de Justicia y

del Derecho, con la participación de los Ministerios de Comercio Exterior, Transporte y

Sección III: De la decisión y las responsabilidades


Sección IV: De los certificados digitales

Capítulo III: Facultades de la Superintendencia de Industria y Comercio.

36 La Resolución 26930 de 2000 contiene 26 artículos, se encuentra dividido por tres capítulos que a su vez se
subdividen en secciones.

CAPÍTULO I: Entidades de Certificación Cerradas

CAPÍTULO II: Entidades de Certificación Abiertas


Sección I: Autorización
Sección II: Cumplimiento requisitos permanentes
Sección III: Firmas Auditoras de Entidades de Certificación
Sección IV: Cesación de Actividades
Sección V: Estándares, Planes y Procedimientos de Seguridad

CAPÍTULO III: Certificados

49
Desarrollo, se vieron en la tarea de regular el comercio electrónico y el manejo de los

mensajes de datos en Colombia.

La razón de ser obedeció a la necesidad de implementar en la legislación colombiana,

un régimen jurídico consecuente con las nuevas realidades en el área de las

comunicaciones y en el comercio, de modo que las herramientas jurídicas y técnicas,

dieran un fundamento sólido y seguro a las relaciones y transacciones que se llevan a

cabo por vía electrónica y telemática, al hacer confiable, seguro y válido el intercambio

electrónico de informaciones.

En este orden de ideas, gracias a la Ley 527 de 1999 Colombia se pone a tono con las

modernas tendencias del derecho internacional privado, una de cuyas principales

manifestaciones ha sido la adopción de legislaciones que llenen los vacíos normativos

que dificultan el uso de los medios de comunicación modernos, pues, ciertamente, la

falta de un régimen específico que avale y regule el intercambio electrónico de

informaciones y otros medios conexos de comunicación de datos, origina incertidumbre

y dudas sobre la validez jurídica de la información cuyo soporte es informático, a

diferencia del soporte documental que es el tradicional.

50
De ahí que la Ley facilite el uso del Intercambio Electrónico de Datos (EDI) y de medios

conexos de comunicación de datos, otorgando igual trato a los usuarios de

documentación con soporte de papel y a los usuarios de información con soporte

informático.

51
2. LOS RIESGOS Y LA SEGURIDAD

Cuando nos referimos a los riesgos, lo primero que se nos viene a la mente es la

eventualidad de ocurrencia de un daño. El Dr. Sarmiento37 expone el significado

etimológico del término riesgo de la siguiente manera:

Por riesgo se entiende la contingencia de un daño, o sea, la posibilidad de que al

obrar se produzca un daño, lo cual significa que el riesgo envuelve una noción de

potencialidad referida esencialmente al daño, elemento éste que estructura todo el

derecho de la responsabilidad y le otorga a la teoría que lleva su nombre un

contenido esencialmente objetivo en el análisis de los hechos y las conductas que

traen como consecuencia un perjuicio [...]

La concepción del riesgo38 bajo el esquema del daño, desconoce la teoría de la culpa

de la responsabilidad civil, como claramente lo expresa el Dr. Sarmiento39:

37 SARMIENTO. GARCIA, Manuel Guillermo. Responsabilidad Civil. Universidad Externado de Colombia. 2002. P.
180 y 181.
38 Los Antecedentes Históricos de la teoría del riesgo son: [...] la publicación en Paris, en 1897, de las obras de
Saleilles Les accidentes de travail et la responsabilité civile, y de Josserand, De la responsabilité du Fait des choses
inanimées. La sentencia de la Corte de Casación Francesa de 16 de junio de 1897, referente al caso del remolcador
“La Marie” y la expedición de la ley francesa de 9 de abril de 1898 sobre la responsabilidad en los accidentes de
trabajo. SARMIENTO GARCIA, Op. Cit. p. 187.

52
“La idea de riesgo se presenta entonces sustitutiva de la idea de culpa como

fundamento de la responsabilidad civil, lo cual implica el desconocimiento total del

dogma milenario heredado del derecho romano, según el cual “no hay

responsabilidad sin culpa comprobada”, en el que se basa toda la teoría tradicional

de la responsabilidad y donde el elemento culpa se constituye en presupuesto de

existencia de la obligación de indemnizar”

De esta suerte, en la teoría del riesgo, el daño connota el elemento forzoso para la

generación de responsabilidad civil40, lo cual es empíricamente concordante con la

sucesión de los hechos; a diferencia de lo que sucede con la teoría de la culpa, donde

el daño pasa a una segunda línea y la culpa adquiere toda significación, a tal punto, que

sin su demostración, no hay obligación de resarcir el daño que efectivamente se ha

producido. Al respecto, refiriéndose a la teoría de la culpa, el Dr. Sarmiento

acertadamente expone:

39 SARMIENTO. GARCIA. Ibid. p. 182.


40 Definición de Responsabilidad Civil: [...] es la consecuencia jurídica en virtud de la cual, quien se ha comportado en
forma ilícita debe indemnizar los daños, que con su conducta ilícita ha producido a terceros. [...] ese comportamiento
ilícito consiste en el incumplimiento de las obligaciones derivadas de un contrato, el incumplimiento de las
obligaciones legales o cuasicontractuales, el delito, el cuasidelito, o la violación del deber general de prudencia.
JARAMILLO, TAMAYO. Javier. De la Responsabilidad Civil. Bogotá: Editorial Temis. Tomo I. 1999. P. 12.

53
[...] nada más ajeno a la realidad que esta concepción y nada más injusto y

desestabilizador del orden social, que condicionar la obligación de indemnizar los

daños, cada vez más frecuentes y voluminosos en nuestro mundo altamente

tecnificado e industrial a consideraciones estrictamente subjetivas, por esta razón la

teoría del riesgo reacciona desplazando el estudio y el análisis de la responsabilidad

civil del campo subjetivo donde la tenía sumida la noción de culpa, al campo objetivo,

colocando al daño como causa única y primaria de la obligación de indemnizar [...]

La concepción de la teoría del riesgo conlleva, necesariamente, al estudio de las

diferentes variantes que han expuesto la doctrina y jurisprudencia nacional y extranjera.

Para tal fin se seguirá, la exposición del Dr. Sarmiento41 quien ejemplifica cada una de

las siguientes tesis:

- Riesgo – Provecho

- Riesgo – Creado

- Riesgo – Profesional

Riesgo - Provecho: esta tesis cuantifica la obligación de resarcir, con fundamento en el

beneficio obtenido del daño causado, estableciendo una relación directamente

41 SARMIENTO, GARCIA. Ibid. p. 183 a 186.

54
proporcional entre el beneficio y el daño. “[...] si una persona ejerce una actividad que le

reporta beneficios económicos, debe indemnizar todos los perjuicios que sean

consecuencia de es actividad [...]42”.

Riesgo - Creado: la responsabilidad, en esta tesis, recae en quien desarrolla una

actividad que crea riesgos. El profesor Antonio Rocha43 explica este riesgo de la

siguiente manera: “[...] toda actividad que crea para otro un riesgo hace a su autor

responsable del daño que pueda causar sin que haya lugar a investigar si hubo culpa o

no de su parte”.

Riesgo - Profesional: la legislación francesa, consagró este tipo de riesgo como el

fundamento indemnizatorio del accidente de trabajo, razón por al cual, este riesgo se

circunscribe para los daños soportados por el trabajador. Sin embargo, como lo

manifiesta el Dr. Sarmiento, este riesgo connota la calidad de profesional, por lo cual su

órbita hoy en día, no puede reducirse a las relaciones laborales, debe, entonces,

aplicarse a todas aquellas actividades profesionales como una subespecie del riesgo

42 El Dr. Sarmiento sostiene que la teoría del riesgo – provecho, tiene aplicación para todas aquellas actividades
económicas que reportan un beneficio y, no sólo, como sostiene los defensores de la teoría de la culpa, aplicable a la
responsabilidad por accidentes de trabajo. SARMIENTO, GARCIA. Ibid. p. 183.
43 Citado por el Dr. SARMIENTO, GARCIA. Op. Cit. P. 185.

55
provecho con una condición adicional: su carácter especializado y técnico. De esta

suerte, todo aquél que ejerza una actividad profesional y que reporte un provecho de la

misma, deberá resarcir los perjuicios que dicha actividad ocasione a terceros.

En nuestro ordenamiento jurídico, el riesgo ha generado diversas discusiones y teorías

encaminadas a dilucidar en cabeza de quién debe radicarse. La titularidad del riesgo,

en el contrato de seguro, por ejemplo, es clara, el contrato en sí mismo tiene su esencia

en la asunción de un riesgo por un tercero; el asegurador, asume los riesgos y, el

tomador traslada los riesgos - Artículo 1037 Código de Comercio -, en este contrato es

tan importante la noción de riesgo, que éste forma parta de los elementos esenciales

del contrato - el riesgo asegurable -. Es de tal importancia la noción de riesgo para el

contrato de seguro, que legislador definió el riesgo en el artículo 1054 del Código de

Comercio de la siguiente manera:

Denominase riesgo el suceso incierto que no depende exclusivamente de la

voluntad del tomador, del asegurado o del beneficiario, y cuya realización da origen

a la obligación del asegurador. Los hechos ciertos, salvo la muerte, y los físicamente

imposibles, no constituyen riesgos y son, por lo tanto, extraños al contrato de seguro.

Tampoco constituye riesgo la incertidumbre subjetiva respecto de determinado

hecho que haya tenido o no - cumplimiento.

56
Con esta introducción, debe preguntarse ¿dónde se ubica el riesgo en materia de

comercio electrónico?.

En materia de intercambio de bienes por medios telemáticos, no existe una regulación

expresa con relación al sujeto que debe soportar el riesgo, sin embargo, tienen cabida

las diferentes tesis del riesgo, sin perjuicio de la inminente necesidad, de establecer, en

el ordenamiento legal, una regulación específica para este tipo de negocios jurídicos.

La normatividad actual en materia de comercio electrónico, establece que las entidades

que certifican el intercambio de mensajes de datos, deben responder por los perjuicios

que el desarrollo de la actividad genere. Responsabilidad que se encuentra

garantizada a través de compañías aseguradoras. Para este caso, la tesis del riesgo -

profesional, tiene plena cabida y concordancia, sin embargo en la práctica los contratos

que celebran los establecimientos de comercio con los emisores de tarjetas de crédito,

contienen cláusulas redactadas de forma tal, que los perjuicios que se causen con

ocasión de la actividad negocial por la red Internet, recaen exclusivamente en el

comerciante, salvo que el perjuicio se haya causado como consecuencia de la culpa

grave o leve del profesional que presta el servicio. Así por ejemplo, los contratos que

57
celebra VISA - Reglamento del Servicio Electrónico de Pagos -, establecen en la

cláusula vigésima quinta se la responsabilidad del banco en los siguientes términos:

El Banco se obliga a responder ante el cliente por las fallas, deficiencias,

incumplimientos o demoras en que incurra, en la verificación de los datos y

documentos suministrados o en la realización de las operaciones autorizadas u

ordenadas siempre que se determine que tales circunstancias son imputables a ella.

La causa del perjuicio es difícil de probar, los riesgos son muchos y la inseguridad

siempre es asumida por el usuario, el Banco, como se observó, sólo responde por

conductas negligentes derivadas de su labor pero no por los perjuicios derivados de la

inseguridad – alteración, modificación, uso fraudulento etc. -. En el Capítulo, Los

Medios de Pago, se expondrán otras cláusulas de este tipo de contratos, con el fin de

evidenciar, las cláusulas que están regulando los negocios jurídicos por la red Internet ,

que utilizan como medio de pago la tarjeta de crédito.

Es manifiesto, como se mencionó, que deben forjarse en el ámbito de las transacciones

por medios electrónicos, normas claras y equitativas, en cuanto a la asunción de

riesgos. Los organismos dedicados a la seguridad de redes, sociedades que presten

servicios de seguridad como las entidades de certificación, deben ser los llamados, en

58
primera instancia, a asumir los riesgos derivados de las transacciones electrónicas, sin

perjuicio, que las diferentes empresas que presten servicios a través de la red, asuman,

según su rango de profesionalidad, los riesgos que cause su el desarrollo de su objeto.

Si bien es cierto, que la celebración de contratos por vía electrónica, se regula, en

primera medida, por la normatividad aplicable a ese contrato en particular, los daños

ciertos, efectivamente causados, deben seguir el lineamiento de las diferentes tesis del

riesgo. Adicionalmente, debe regularse la responsabilidad por la pérdida de información

- claves privadas, documentos, números secretos de los diferentes medios de pago etc.

-, alteración y/o modificación, transferencias no autorizadas etc. Este tipo de

responsabilidad, debe fundamentarse en el aspecto técnico y, apoyarse en las tesis

tradicionales del riesgo44.

Entremos, entonces, a examinar los riesgos a los que está expuesta una transacción

comercial por medios electrónicos.

1. ¿A qué riesgos está expuesto al conectarse a la red Internet?

44
En el Capítulo los medios de pago se analiza más detalladamente el tema de la responsabilidad de las empresas
que prestan servicios a través de la red Internet.

59
Para repeler un ataque hay que conocer al enemigo, razón por la cual, resulta de vital

importancia introducir los riesgos a que está expuesto el comercio electrónico y,

presentar así los mecanismos que los contrarresten.

Cuando Usted se conecta a través del Network45 a Internet, se están corriendo varios

riesgos, entre los cuales pueden mencionarse los siguientes:

1. Se crean vías de acceso para los miles de virus que se encuentran en la red.

2. Cuando un virus penetra un sistema puede afectar todos los archivos de las

unidades de disco duros y programas en general, dañándolos y afectando su

funcionamiento, lo que genera pérdida de tiempo, de dinero y en el peor de los

casos el daño total del equipo.

3. La información que se almacena en el computador, también se ve expuesta y

puede llegar a ser conocida, borrada o modificada.

4. Para una empresa puede significar la pérdida de reputación, de miles o millones

de pesos, o la parálisis de actividades, pérdida de información reservada etc.

45 Sistema operativo utilizado para la interconexión de redes.

60
Las amenazas a la seguridad digital pueden ser de diversa índole, sin embargo, pueden

agruparse en tres categorías46:

- Ataques de red: son aquellos que se efectúan a través de la red Internet.

Ocasionan un lento desempeño en el sistema operativo de cada uno de los

computadores de la empresa, afectan el correo electrónico y las redes internas,

sin que necesariamente se afecten o dañen los sistemas operativos. Un ejemplo

de este tipo de ataques es el DOS -Denial of Service -, que consiste en remitir

una gran cantidad de correos electrónicos que producen el agotamiento de los

sistemas. “En febrero de 2000, los ataque DOS que se dirigieron contra blancos

de alto perfil tales como Yahoo, eBay, CNN y el FBI, causaron daños por más de

US$100 millones”47.

- Las infiltraciones: se dirigen al interior de los sistemas operativos, el modus

operandi consiste en descifrar las contraseñas de los usuarios para acceder al

escritorio del computador, donde se podrá acceder a cualquier sistema operativo

e inclusive a los demás equipos que se encuentren conectados a través de red

46 Las tres categorías que se mencionan son expuestas por Robert D. Austin y Crhristopher A.R. Darby en el artículo
EL MITO DE LOS SISTEMAS DE IT SEGUROS. Harvard Business Review. Junio de 2003.

61
interna, que en la gran mayoría se divide por áreas. En este aspecto, es

importante que las claves que utilice no sean: nombre, apellido, dirección,

teléfono, fecha cumpleaños etc., lo cual genera una exposición mayor del

sistema. Es claro que no existe conciencia sobre la vulnerabilidad de los

sistemas y, mayor aún sobre el grado de compromiso que deben tener cada uno

de los empleados para reducir al máximo los ataques de red y las infiltraciones.

- El código maligno: abarca los virus y los gusanos.

2. Los Atacantes

Como introducción al tema de los atacantes, se referirá al más común y famoso de

ellos - el hacker -. Término proveniente del inglés hack - recortar. Tradicionalmente se

considera hacker al aficionado a la informática que busca defectos y puertas traseras

en los sistemas operativos. Para los especialistas, la definición correcta sería: experto

que puede conseguir de un sistema informático cosas que sus creadores no imaginan.

Se dice que el término hacker nació por los programadores del Massachusetts Institute

47 Ibid, p. 89.

62
of Technology (MIT), que en los 60's se llamaron a sí mismos hackers, para hacer

alusión a su capacidad como programadores. Sin embargo, su uso más extendido (e

incorrecto, según los propios hackers) es el de delincuente informático, o cracker.

Uno de los primeros piratas informáticos - Kevin Mitnik - escribió: The Art of Deception

(El arte de la decepción), que llegó a las librerías, en diciembre de 2003. Mitnik fue

acusado por robo de software y alteración de datos de Motorola, Novell, Nokia, Sun

Microsystems y de la Universidad de California durante los años ochenta y noventa.

Mitnik es conocido por ser unos de los hombres más buscados por el FBI durante tres

años. En 1995 fue capturado en un apartamento en Raleigh, gracias a la ayuda de un

experto académico en seguridad. Pese a su condición de delincuente informático, es

considerado un héroe en la comunidad hacker. Si bien es cierto que los hacker son los

atacantes más conocidos y peligrosos, no son los únicos; como se verá, cualquier

empleado, por ejemplo, es un potencial atacante y, representa un riesgo para el sistema

computacional de la compañía.

2.1 Atacantes Internos

63
Las vías de acceso pueden ser internas o externas. Los ataques internos son aquellos

que se encuentran dentro de la misma empresa - empleados directos -. Este factor ha

sido atribuido entre otros o la inestabilidad laboral; hoy en día la gran mayoría de

contratos que celebran las empresas son a término fijo, las empresas evitan al máximo

compromisos laborales de largo tiempo que le signifiquen una carga prestacional alta y

una liquidación costosa, en caso de retiro voluntario o forzado. La pérdida de lealtad, es

un factor que, sin duda alguna, contribuye a que los empleados no tengan

remordimiento en causar daño a su empresa y generarle pérdidas. Un empleado

bancario descontento, lanzó un ataque DOS contra el sistema operativo de su

compañía, el cual se interconectaba con todas las oficinas. Previendo que el personal

de sistemas estaría preocupado por interconectar el sistema entre el computador

central y las oficinas, inició un segundo ataque, que fue muy efectivo, gracias a que

conocía el software con el que operaba el banco. Para iniciar su ataque investigó en

Internet y bajó un programa hacker, que pueden bajarse en diez minutos desde

cualquier computador conectado a la red a través de fibra óptica. No aplacado, creo una

ruta para que los usuarios al entrar en la página web del banco fueran remitidos a una

dirección de páginas pornográficas48. Los ataques internos son difíciles de prevenir y,

dependen del nivel de lealtad y confianza entre empleador y trabajador; un empleado

48 Este hecho fue narrado en Harvard Business Review. Volumen 81. Número 6. Junio 2003. p. 89.

64
que quiera su empresa y respete la organización seguramente no intentará éste tipo de

maniobras. Por esta razón, el tema de la inseguridad debe abarcar políticas

empresariales que vayan desde la creación de niveles de acceso al sistema operativo a

través de claves, como también, programas - cursos, conferencias y entornos de trabajo

cordiales -.

2.2 Atacantes Externos:

Los ataques externos, tienden a ser más peligrosos aunque menos frecuentes. La

prevención, depende en gran medida de los sistemas de seguridad que utilice la

empresa y, de los mecanismos de seguridad que emplee en sus transacciones y

actividades en general.

Los atacantes externos pueden ser de diversa índole, así como, los motivos que los

impulsan. A continuación se mencionan los atacantes más relevantes de las redes:

- Los hacker su denominación es inglesa y su nombre se generalizó a nivel

mundial, la intención de estos personajes es demostrar su habilidad ingresando a

sistemas y programas de forma ilegal, alterándolos y dañándolos. Técnicamente

65
están muy bien dotados y no siempre su intención es demostrar su habilidad,

pueden estar detrás de información confidencial o buscando beneficios

económicos ilícitos. Ubicarlos es una tarea bastante difícil y por lo general

buscan sistemas operativos can falencias de seguridad.

- Los vándalos: es la denominación que se utiliza para aquellas personas que sólo

tiene fines destructivos. Como se mencionó anteriormente en la mayoría de los

casos estas personas suelen ser ex empleados que buscan venganza, o sujetos

que están en contra del sistema y simplemente buscan desestabilizarlo generar

caos y daños importantes, en las empresas estatales o privadas de alto perfil.

3. Las formas de ataque

Las formas de ataque, pueden definirse como los instrumentos de ataque que

penetran en los sistemas alterándolos, modificándolos, o borrándolos; en términos más

comunes, “infectándolos”. Entre las formas de ataque más importantes pueden

mencionarse49:

66
3.1 Los virus son programas informáticos que se activan cuando un archivo es

ejecutado, es decir, sólo afectan a aquellos archivos con la extensión .exe, .com, .bat y

.sys de los sistemas operativos de MS_DOS/Windows. Los virus tienen gran capacidad

de clonación lo cual genera su expansión exponencial afectando en poco tiempo todos

los programas. Los e-mails son la entrada más común de los virus.

No es un misterio, lo vemos todos los días en las empresas y en nuestras casas; los

virus son los ataques más frecuentes que tenemos que afrontar, conforman parte de

nuestro mundo digital, ¿quién no ha tenido un virus en su computador?. La red Internet,

está infestada de virus. Todas las semanas los departamentos de sistemas de las

grandes compañías, tienen dentro de sus funciones, detectar y prevenir la expansión de

virus.

Ahora bien, la aparición de los primeros virus se remonta a 1986. Los disquetes, fueron

el punto de partida, el sector boot50 contiene un código ejecutable, cada vez que se

reinicia el computador con el disquete inserto en la unidad A, el código reproduce el

programa y guarda una copia en la memoria residente del computador, es decir, en el

49 Vea más información: Ibid. p. 25 a 29.


50 El boot es el maletero de un disquete, es decir, el sitio que permite el almacenamiento de datos.

67
disco duro. Así mismo, se podía instalar una copia del programa en cualquier disquete,

accesible desde cualquier dispositivo. Ha este fenómeno le dieron el nombre de virus,

por su similitud de reproducción con los virus biológicos. Este año experimental, sirvió

de plataforma para concienciar a los expertos sobre los virus. Se desarrollaron virus

experimentales y se dimensionó su capacidad destructiva. En 1988, comenzó el

denominado baile,51 así mismo, aparecieron los fabricantes de anti - virus. La IBM, tomó

conciencia de la importancia de los virus al sufrir el ataque del virus Cascade, desde

entonces, tiene un laboratorio dedicado a detectar y prevenir los virus. Los ataques

continuaron, Brain, Italian, Stoned, Cascade y Jerusalem, se dispersaron por cientos de

computadores. Jerusalem, fue sin lugar a duda el más violento y complejo, infectó a

miles de computadores en Estados Unidos, España y Reino Unido, aparecía todos los

viernes y los días 13 del mes. Por su parte los anti - virus seguían tomando fuerza,

gracias, en parte, a los medios de comunicación que alarmaron a los usuarios, que

comenzaron a demandar anti - virus. En 1989, la situación se complicó con Datacrime,

el cual infectaba el computador y borraba toda la información almacenada en el disco

duro. En Estados Unidos se le llamó “el virus del Descubrimiento”, de origen noruego,

fue creado, según una de las hipótesis sobre su origen, como voz de protesta por

51 Los expertos en la materia: ingenieros de sistemas, se refieren al año 1988, como el año en que comenzó el baile,
por la aparición de varios virus, que infectaron a miles de computadores.

68
atribuirle a Colón y no a Eric el Rojo el Descubrimiento de América. Posteriormente

apareció el código maligno - Aids Information Disquette -. Consistía en un documento

que contenía instrucciones específicas para la creación de archivos y directorios. El

modus operandi consistía en introducirse en el motor de arranque del sistema operativo

encriptando los archivos del disco duro y descargando en ellos todo lo que se hubiese

alojado en el disquete. En 1990, aparecieron los virus polimórficos52 -, a diferencia del

código maligno, este tipo de virus cada vez que infectaba un sistema se encriptaba, lo

cual hacía difícil su eliminación. Los creadores de anti - virus tuvieron que desarrollar

algoritmos capaces de descencriptar los virus con el fin de constatar si éstos eran

malignos o no, es decir, habían virus cuyo fin no era destructivo sino simplemente

archivos que se multiplicaban con cada arranque del sistema sin ocasionar daño

alguno. Este mismo año se presenció un virus procedente de Bulgaria cuyo autor se

hacia llamar Dark Avenger; este virus introdujo dos nuevos conceptos: la infección

rápida y el ataque remoto. El primero se instalaba en la memoria e infectaba el disco

duro, el segundo se reproducía cada cierto período de tiempo, daba la apariencia de

haber desaparecido pero reaparecía cuando había aparente calma en el sistema.

Posteriormente, apareció “The whale” el cual representó un reto para los expertos, más

que ser un virus devastador. Estaba compuesto de un algoritmo largo y complejo, lo

52 Polimorfo: cualidad de los que tiene o puede tener varias formas. Diccionario de la Real Academia Española.

69
cual hacía muy lento y complicada su eliminación. A finales de este año - 1990 - se creó

la EICAR – European Institue for Computer Anti Virus Research -, con sede en

Hamburgo. Para esta fecha ya se habían definido alrededor de 150 virus. Para 1991 la

sociedad Symantec lanzó al mercado el producto Norton Anti Virus. Varios países

aportaron su cuota en la creación de virus, todos muy similares, lo que dificultaba su

definición, individualización y destrucción. De Alemania procedía “Gonorrea”, de Suecia

“Demoralised Youth”, de Estados Unidos “Hellpit”, de Reino Unido “Dead on Arrival”. Sin

lugar a duda uno de los más recordados es “Tequila” que apareció en 1991 y se

expandió por los computadores del mundo. En 1992 el virus más significativo fue el

denominado “Michelangelo”, que generó pánico en las empresas. Se estimaban daños

en cerca de cinco millones de computadoras, finalmente la alarma fue más grande que

el daño real, sin embargo, la prevención siempre evitará que el desastre sea mayor. Si

bien, se sorteó un estrago de grandes dimensiones, la vulnerabilidad de las compañías

quedó manifiesta. A finales del 92 aparecieron los paquetes de virus de autor, los

cuales permitieron que cualquier usuario consiguiera generar su propio virus. Así

mismo, se creo la Asociación de Virus Auténticamente Crueles (ARCV) en el Reino

Unido, sin mucho éxito, toda vez que la Unidad de Crimen Computacional acabó con

sus proyectos al arrestar a sus miembros. Un nuevo grupo de creadores de virus -

70
Trident - apareció en Holanda en 1993. En los últimos años, la historia se repite53. En el

2004, el virus Mydoom, se convirtió en el mayor virus informático de la historia por su

amplia difusión, infectó más de 100 millones de mensajes electrónicos54, este virus

bautizado Mydomm o Novarg, actúa como un gusano. Se ha difundido a través de

Kazaa, que es un programa en red que permite intercambiar música, videos, juegos etc.

3.2 Otra forma de ataque son los gusanos, que están diseñados para infiltrarse en los

programas de tratamiento de texto y destruir la información, a diferencia de los virus no

poseen la capacidad de reproducirse, lo que los hace fáciles de destruir.

3.3 Los caballos de Troya, son programas que están camuflados dentro de programas

en sí mismo inofensivos. “Consiste en introducir rutinas en un programa para que actúe

en forma distinta a como estaba previsto”55. Los virus y los gusanos pueden esconderse

dentro de los trojan horses”.

53 La historia de los virus que se expuso puede encontrarse con más detalles en la página web
www.virusport.com/Historia.html
54 Véase más información en la página web http://iblnews.com/news/noticia.php3?id=99098.
55 GARCÍA DÍAZ., Op. cit. p. 156.

71
3.4 Las bombas de relojería son muy parecidos a los caballos de troya, pero su forma

de ataque está regulada en el tiempo, de manera que se activan en el momento preciso

en el cual pueden causar un mayor daño.

3.5 La introducción de datos falsos, es otra de las formas de ataque, consiste en la

manipulación de datos de entrada o salida de los sistemas operativos generando error

en la transmisión o recepción de mensajes de datos, con el fin de inducir a error con

fines económicos o no.

3.6 La Técnica de Salami es utilizada en el sistema financiero en particular en las

transferencias de cuentas corrientes, cuentas de ahorro y productos de ahorro,

consistente en la transferencia automática de los centavos de las transacciones

realizadas a una cuenta determinada.

Los atacantes y los medios que utilizan requieren vías de acceso para introducirse en el

sistema y producir el daño esperado. Existen diversas vías de penetración las cuales se

exponen a continuación:

72
Ahora bien, para entender el procedimiento que utilizan los atacantes deben conocerse

las rutas de acceso que utilizan para penetran en los sistemas, con lo cual se tendrá un

panorama amplio sobre el modus operandi de los delincuentes informáticos.

4. Las vías de ataque

Para que un ataque sea efectivo es necesario contar con una vía de acceso, lo cual se

produce en la mayoría de los casos por las deficiencias y puntos vulnerables de un

Network.

El desarrollo de los sistemas operativos y sus deficiencias en particular suscitan a los

atacantes para exhibir sus habilidades y demostrar que no hay sistema impenetrable e

invulnerable. Las formas más conocidas de vías de ataque son las siguientes:

4.1 Software Bugs: Estos se introducen en el software, permitiendo al intruso atacar

la estructura o columna vertebral de los ordenadores de los Network. Esta es la

vía común de los hackers y de los vándalos. Esta vía de ataque, pone en

73
evidencia las deficiencias de seguridad de los softwares. Cada deficiencia es

potencialmente una vía de acceso.

4.2 Privilegios: La gran mayoría de los sistemas operativos de computación, utilizan

un sistema de seguridad denominado privilegios, el cual consiste en proveer al

usuario una identificación, generalmente una clave, que le permite ser

identificado. Este sistema es muy vulnerable y al ser conocido por los atacantes,

estos pueden hacerse pasar por el usuario dueño del privilegio y afectar tanto la

legalidad de la comunicación como las transacciones efectuadas. En la

actualidad se utiliza el correo electrónico como medio para obtener contraseñas

y nombres de usuarios, los pescadores, como se les conoce, envían un mensaje

de una entidad oficial ofreciendo promociones o enviando información

importante, con el fin que el usuario proporcione su user name y su password.

4.3 Instalación del sistema operativo: La gran expansión del mercado de

computadores, ha generado la necesidad de un mercado de fácil acceso, tanto

en el acceso como en la manipulación. Esta accesibilidad hace que los sistemas

operativos sean vulnerables.

74
4.4 Management remoto: Para poder conectarse a Internet es necesario contratar

un servidor que sirva de puente. Esta gestión puede hacerse de varias maneras,

desde el mismo sitio del servidor, desde otro ordenador e incluso desde Internet,

lo cual evidencia claros riesgos.

4.5 Transmisiones: Toda información que sea transmitida por Internet esta

potencialmente en riesgo de ser interceptada, con las consecuencias que esto

acarrea; inclusión de virus, bombas de tiempo etc., o modificación, alteración o

sustracción de información.

4.6 Cookies: Los websites utilizan un sistema operativo (cookies) que recogen y

almacenan información del usuario, con el fin de definir su perfil. Estos sistemas

son exclusivamente para desarrollar un marketing apropiado de acuerdo con los

diferentes gustos del usuario. Este sistema de almacenamiento de información

es potencialmente riesgoso. La utilización y manejo de dicha información

determinará el nivel de riesgo. Cuando entramos en la red y aparecen ventanas

ofreciendo productos, no es al azar, en la mayoría de los casos, son productos,

bienes o servicios, que en alguna oportunidad, escogimos como favoritos al

llenar una encuesta.

75
Una vez definidos los ataques y las vías que se utilizan para penetrar los sistemas

operativos, la pregunta consecuente es ¿qué hacen estos ataques en el sistema

operativo?.

5. Los daños

Los formas de ataque pueden producir significativos daños, que pueden

enmarcarse como lo dice el Dr. Font56 en cuatro clases genéricas:

5.1 Interrupción: Una vez se ha producido el ataque uno de los inconvenientes y

consecuencias que se produce es la interrupción de los programas, lo cual puede

reflejarse en la denegación del acceso al mismo, la lentitud del sistema,

procesamiento errado de las ordenes, bloqueo del sistema.

5.2 Interceptación: Esta se produce cuando el atacante accede sin autorización al

network y obtiene información confidencial y privilegiada. En la mayoría de los

casos el acceso se produce en información que está siendo transmitida.

56 FONT, Andrés. Seguridad y Certificación en el Comercio Electrónico. Madrid : Editorial Fundación Retevisión.
2002. p. 27 y 28.

76
5.3 Modificación: Está ligada a la interceptación en la medida en que cuando se

produce la interceptación en la mayoría de los casos se produce la modificación de l

información que ha sido interceptada. En este caso la interceptación tiene como

único fin la modificación de la información.

5.4 Fabricación: Consiste en la introducción de nuevos elementos que son dañinos y

afectan el network.

Una gran dificultad que afronta la seguridad es la falta de decisión de los gerentes de

sistemas. Dedicar recursos para implementar mecanismos seguros es una decisión

difícil. Si la competencia no implementa medidas de seguridad y durante varios años no

ocurre ningún siniestro, la decisión de inversión puede verse como una pérdida de

utilidad, lo cual, en un entorno competitivo, desdibuja la capacidad de decisión y de

establecer prioridades de ese ejecutivo; sin embargo, un daño puede generar millones

de pesos en pérdidas. Precisamente, los daños producen dos efectos: crean

conciencia sobre el riesgo y su potencialidad y, muestra las debilidades del sistema. Si

bien un daño evidentemente es un hecho negativo, trae consigo aspectos positivos -

generan conciencia -. En nuestro entorno cultural, empresarial y familiar, no hay

conciencia sobre la prevención, toda vez que esta implica la destinación de recursos

físicos y técnicos que comprometen recursos, sin embargo, la prevención - acción y

77
efecto de prevenir - que consiste en la preparación y disposición que se hace

anticipadamente para evitar un riesgo, debe ser una constante en el diario vivir, tanto a

nivel profesional como personal. Implementar a tiempo sistemas de seguridad -

certificación, autenticación, autorización, claves, encriptación, corta fuegos etc. -,

ayudara a prevenir siniestros. Está demostrado que los costos de implementar sistemas

de prevención, reducen los costos de reparación en más de un 50% e incluso hasta en

un 100%. Otra opción interesante es complementar los sistemas de prevención, con

pólizas de seguro, y de esta forma asegurarse por todos los flancos. Las compañías de

seguros ofrecen pólizas que cubren los equipos electrónicos contra cualquier tipo de

riesgo - virus, sobre carga de energía, incendio, terremoto etc. -,

sin embargo, las pólizas de seguros son mecanismos de respaldo dirigidos a soportar la

ocurrencia del siniestro y no, a la prevención del mismo, por lo tanto, un entorno

altamente seguro debe contar, tanto con mecanismos de protección como con pólizas

de seguro.

78
6. La importancia de la seguridad y la confianza

La seguridad puede enfocarse desde varios escenarios. El jurídico, entendido como la

cualidad del ordenamiento jurídico, que envuelve, entre otras, tanto la certeza de sus

normas como la no - ambigüedad de sus significados y, consecuentemente, la fácil

aplicación. El social, que implica dos ámbitos: público o privado; en el primero interviene

la organización estatal, que dedica sus esfuerzos a evitar la violencia, el terrorismo, a

atender necesidades económicas y sanitarias con miras a mejorar la calidad de vida de

sus asociados y proveer un orden social revestido de legitimidad. El segundo se divide

en el empresarial o de las personas jurídicas y, el familiar y de las personas naturales;

el primero dedica sus esfuerzos en dispositivos de seguridad - empresas de vigilancia,

cámaras de seguridad, puertas de acceso restringidas, capacitación en prevención de

riesgos catastróficos de carácter natural, seguridad computacional: claves, cortafuegos,

restricciones etc.; el segundo, consiste en la implementación de mecanismos

domésticos con apoyo estatal, para evitar daños a los miembros del grupo familiar y sus

bienes - cerraduras de seguridad, cinturón de seguridad, rutas alternas con el fin de

evitar persecuciones; a nivel computacional, anti virus, claves etc. -. El presente estudio

refiere la seguridad de los sistemas operativos de las computadoras, que hoy es una

79
preocupación, tanto del sector público o estatal como del privado o empresarial y/o

familiar.

6.1 La Confianza

La confianza es el elemento esencial de toda relación jurídico – comercial, ha jugado

un papel fundamental en la historia mercantil, política, militar y espiritual de la

humanidad.

Se puede afirmar, sin ninguna duda, que la solidez de cualquier relación o proceso

comercial ha sido el resultado del equilibrio siempre inestable de tres elementos: la

seguridad jurídica del contexto en donde se realiza, el nivel de riesgo que se está

dispuesto a asumir y la confianza existente entre las partes que intervienen en una

transacción57.

La Corte Constitucional en Sentencia C- 662 de 200058 se expresó así de la confianza

en el comercio electrónico:

57 Ibid., p. 35 y 36.

80
[...] la confianza es la variable crítica para incentivar el desarrollo progresivo de las

vías electrónicas de comunicación conocidas como correo electrónico y comercio

electrónico, pues es el elemento que permite acreditarlos como un medio seguro,

confiable y, de consiguiente, apto para facilitar las relaciones entre los coasociados.

La adquisición de productos de diferentes países del mundo, la celebración de

negocios, la transferencia de fondos, la consulta de saldos etc., es una idea atractiva

para los usuarios de los sistemas de redes, sin embargo, el sentimiento de adquisición

se ve frustrado por la incertidumbre y la falta de confianza en el sistema.

En una encuesta realizada por la firma Merryl Linch, se preguntó: ¿Estaría dispuesto a

dar el número de su tarjeta de crédito por Internet?. El resultado fue el siguiente:

1. No sabe / no responde: 9%

2. Sí: 3%

3. No: 88%

58 CORTE CONSTITUCIONAL. Sentencia C – 662. Expediente D-2693. Magistrado Ponente: Dr. Fabio Morón Díaz.
Bogotá: 2000.

81
Ofrecer bienes y/o servicios en cualquier mercado, implica un gran reto; más aún si no

se tiene la confianza y el respaldo jurídico. Posicionarse en el mercado, generar

confianza en los consumidores y forjar una buena imagen59 es una tarea que deben

emprender los establecimientos de comercio que buscan ofertar sus bienes y servicios

en la red Internet. En el comercio electrónico la confianza está directamente relacionada

con la seguridad.

Ahora bien, teniendo en cuenta que la confianza es un componente imprescindible para

las transacciones por medios electrónicos, es necesario, concienciar al usuario sobre la

existencia de mecanismos seguros que le permiten realizar una transacción con la

completa tranquilidad y respaldo.

6.2 Confianza On Line

59 Las marcas y su desarrollo son un factor muy influyente en el concepto de “confianza”, y son claves en el
comercio del siglo XX, por esta razón las marcas deben ser sinónimo de identidad, seguridad, privacidad y
credibilidad en las transacciones.
El Comercio Electrónico en Internet debe hacer uso de las marcas como efectivamente lo está haciendo y generar
zonas de comercio seguro, donde la seguridad y la confianza sean las características fundamentales.

82
A continuación se enunciarán los resultados de una serie de estudios realizados en

E.E.U.U, comentados por el Dr. Andrés Font60 con relación con los elementos básicos

que generan confianza en la red:

- Generar confianza requiere tiempo: generar confianza en las redes informáticas es

una labor que comienza con la manipulación de los elementos del sistema. El fácil

acceso, sumado a los diferentes valores agregados que se ofrezcan y a la

seguridad, conducirán al usuario a tener credibilidad en el negocio. Identificar una

página segura es fácil, existen determinados signos que le indican al internauta si se

encuentra en un sitio seguro tal y como lo veíamos anteriormente. Tanto para el

comprador como para vendedor es indispensable que los signos de seguridad

aparezcan en la página web que se visita, lo que generara confianza en la misma y

en el mejor de los casos la compra on line.

- La experiencia de la navegación por Internet es ambivalente: La experiencia en la

navegación del internauta es indiferente en términos de confianza. Un experto o

inexperto internauta indiferentemente, necesitan elementos y mecanismos de

60 FONT, Op. cit., p. 40, 41 y 42.

83
seguridad que le brinden tranquilidad, tener la certeza que el sitio que visita es

seguro.

- Una navegación fácil es una condición necesaria para generar confianza: El diseño

de la página web es muy importante a la hora de generar confianza. Tener un fácil

acceso y un manejo sencillo, son elementos que generan seguridad y confianza en

los usuarios. Es muy importante que el sistema operativo utilizado para desarrollar

comercio electrónico a través de la red, brinde fiabilidad, escalabilidad,

interoperatividad y seguridad61.

• Fiabilidad: La fiabilidad consiste en un sistema operativo ágil y confiable.

Una programación fuerte y una red62 con tecnología de avanzada

dependiendo de las necesidades del usuario.

61 ELSENPETER, Robert. VELTE, Joby. Fundamentos de Comercio Electrónico. Estados Unidos: MC Graw Hill.
2002. p 65 y 66.
62 Como se definió en el pie de página número 14, la red es la conexión de computadores cuyo fin es compartir
recursos e intercambiar información. Las redes pueden dividirse en dos tipos:
1. Redes de área local: aquellas que conectan todos los componentes de las computadoras dentro de un área
centralizada. Es la red que enlaza el Departamento Jurídico con el Departamento de Sistema, es la red que
enlaza al Departamento de Mercadeo con la Vicepresidencia de Recursos Humanos o la red que conecta
todos los computadores del Departamento de Diseño con la impresora a color. Pueden existir dentro de una
misma empresa varias redes de área local que a su vez están conectadas con una red matriz de área local
que se convierte en la columna vertebral de las redes de área local de la empresa.

84
• Escalabilidad: Consiste en la posibilidad de ampliar el sistema operativo

por razones de saturación, agregando más procesadores para fortalecer el

sistema. Agregar más procesadores se denomina escalar, y es una

consideración muy importante a la hora de elegir el sistema operativo para

realizar comercio electrónico, en particular en la calidad de oferente.

• Interoperatividad: Consiste en la posibilidad de vinculación con otros

sistemas operativos para comunicarse con otras computadoras e

intercambiar información. Siendo de vital importancia la aceptación de

estándares63 y la capacidad de utilizar directorios habilitados64.

2. Redes de área amplia: En esencia las redes de área amplia son dos redes de área local unidas a gran
distancia. La red de área amplia más grande que existe es Internet. Las computadoras conectadas a una
red de área amplia se enlazan en la mayoría de los casos a través de redes públicas, como la línea
telefónica. Dependiendo de nuestras necesidades puede configurarse una red de área amplia en cualquier
rango de tamaño y velocidad.
Véase más sobre estructura de redes. Ibid., p. 82 a 249.
63 Los estándares son un conjunto de parámetros para las aplicaciones de la computadora que aseguran que podrá
operar en una multitud de sistemas. El ejemplo que permite visualizar qué son los estándares, son los
procesadores de palabras. Antiguamente un documento elaborado en un procesador de palabras de un determinado
computador no podía leerse en un computador de diferente marca e incluso de la misma marca. Un estándar que
permitió solucionar este problema es el ASCII, que es un procesador de palabras estándar. Internet posee
estándares que permiten que las personas compartan información (HTML).
64 Los directorios habilitados son bases de datos gigantescas, agendas personales que permiten tener un
conocimiento más cercano de los usuarios. El sistema operativo de los directorios habilitados consiste en una
segregación de información esencial, de acuerdo con la configuración que se le haya dado al directorio. De esta
forma podré saber el país de origen del usuario, sus datos personales, sus gustos y en general todo cuanto sea
posible dependiendo de la configuración del sistema.
Vea más información al respecto. Ibid., p 66 a 70.

85
• Seguridad: El aspecto más importante para el comercio electrónico es la

seguridad, sistemas confiables harán del sistema operativo (hardware65 y

software) un sistema que garantizará credibilidad.

- Determinados signos aumentan la credibilidad de un website: Está demostrado que

los símbolos ejercen una influencia positiva en los usuarios, lo que paralelamente

genera confianza.

- Hay una relación directa entre ser conocido y generar confianza: Los sitios más

visitados son los sitios más conocidos. Los sitios más conocidos son los sitios que

más generan confianza.

- La mención explícita en el website de la política de seguridad de la empresa

aumenta la percepción de confianza: El hecho que el website haga referencia

explícita e implícita a la seguridad del usuario, y contenga políticas de seguridad

soportadas con normas legales, y en el mejor de los casos con certificados y

65 El hardware engloba lo que se refiere a componentes físicos de un equipo informático, el ordenador y sus
componentes: memoria, microprocesadores etc.; y los periféricos como el teclado, monitor, impresoras, módems etc.

86
sistemas de encriptación, hacen del website un sitio seguro y confiable para el

usuario.

6.3 La Seguridad

La seguridad informática tiene diferentes campos de acción: claves de acceso para

acceder a los diferentes software del sistema operativo, mecanismos de seguridad para

el intercambio de información a través de las diferentes redes de comunicación, acceso

restringido a la información de bases de datos etc. Ahora bien, la movilidad es uno de

los aspectos de más relevancia y utilidad en cuento a redes se refiere. Sin embargo,

dicha movilidad representa un riesgo significativo en la medida que implica la

posibilidad de ser interceptada y utilizada de modo fraudulento. Imaginemos redes de

transporte de crudo - petróleo -, estos sistemas de transporte consisten en la

distribución de crudo a través de oleoductos - tubos de acero que recorren los

diferentes Departamentos y Municipios del país transportando el recurso a sus

diferentes destinos -: refinería o puertos, para su procesamiento o exportación. Durante

este recorrido, ocurren innumerables siniestros: bombas en las redes de distribución

para colapsar la estructura, robo de la materia prima para uso personal o con fines

comerciales etc. Esto mismo pasa con la información que viaja a través de las redes de

87
comunicación informática. Para prevenir estos ataques hay que identificar los puntos

más vulnerables y reforzar la seguridad.

Es importante resaltar que existe la intención por parte de los agentes del comercio

electrónico, en desarrollar e implementar mecanismos de seguridad. Ahora bien, para

adelantar un programa de seguridad informática, deben conocerse las debilidades del

sistema y las implicaciones que puede generar un ataque o un fraude electrónico.

6.3.1 Seguridad en la empresa

Confidencialidad, integridad, confianza, credibilidad, reputación, buen nombre, éxito,

prevención, son entre otros los conceptos que encierran un ambiente de seguridad en

la red.

Pérdida de información, pérdida de tiempo, costos elevados, parálisis operacional,

desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un

sistema operacional de red que no cuenta con una seguridad adecuada.

88
“Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero se

puede reducir el riesgo implementando prácticas operativas seguras”66.

Si bien los ejemplos de vandalismo en la red no son múltiples, los pocos que se

presentan ocasionan innumerables pérdidas y parálisis en los sistemas operativos, lo

cual ha afectando a la gran mayoría de las áreas de la empresa.

Los virus, que hoy en día son la forma más común de sabotaje empresarial, ocasionan

todos los días pérdidas incalculables67, sin embargo, estos ataques no son dirigidos en

el 95 % de los casos, lo que evidencia, la vulnerabilidad de los sistemas de seguridad y,

el riesgo que está presente. Esta realidad, debe ser vista como un llamado de alerta

para los Departamento de Seguridad de las empresas, con el fin que adapten las

medidas de seguridad necesarias, según las necesidades de la empresa, para

salvaguardar la integridad de su sistema operativo, software - hardware, página web,

imagen etc.

66 AUSTIN, Robert. Darby, Christopher. Harvard Business Review. Volumen 81. Número 6. Junio 2003. p. 87.
67 “Según estimaciones del sector, cada año 90% de las empresas se ve afectada por violaciones de seguridad, que
tiene un costo aproximado de US$ 17.000 mil millones”. Ibid. p. 37.

89
Los ataques externos, ya mencionados, tiene su inicio en las redes de área amplia. Si la

red de la empresa está conectada a Internet, cualquier persona está en capacidad de

entrar a la red de la empresa, irrumpir la seguridad del sistema y causar daños. La

seguridad en la red es uno de los elementos más importantes en la seguridad de los

sistemas operacionales de la empresa. La potencialidad de este tipo de ataques es

evidente si se tiene en cuenta que cualquier computador conectado a la red externa

Internet y que se encuentre interconectado con la red interna de la empresa, puede

“infectar” o transportar el ataque a través de todos los computadores que se encuentren

conetactados por la red interna.

La seguridad en la red busca mantener el equilibrio entre Internet y la red de la

empresa. El equilibrio se conseguirá si se tiene un sistema de seguridad que dificulte la

irrupción de las formas de ataque en el sistema operativo. Si la seguridad de red, que

posee la empresa, no garantiza la invulnerabilidad, mi conexión a Internet será

insegura, poniendo en riesgo la red de la empresa y en general los sistemas

operacionales.

90
Lo primero que hay que definir en un sistema de seguridad de redes es cuales son las

necesidades de seguridad que requiero, dependiendo del tipo de negocio que

desarrolle.

Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad de

la empresa en sus actividades en línea68:

1. Información

2. Actividad

3. Acceso

a) La información es definitivamente uno de los aspectos más relevantes y de mayor

importancia en el mundo, tanto a nivel privado como público. Hoy en día la gran

mayoría, por no decir que la totalidad de las empresas manejan sus negocios a través

de sistemas de computación. Perder la información o perder control sobre la

información y, que está sea conocida por la competencia, genera pérdidas

inimaginables.

91
Deben generarse mecanismos que protejan la información, para lo cual, es

indispensable hacer uso de los dispositivos de seguridad con los que cuente la empresa

y, reducir el flujo innecesario de información así como las fugas y pérdida de la misma.

Para llevar a buen término estas intenciones debe capacitarse a los empleados en el

buen uso de los sistemas.

b) Dependiendo del tipo de actividad que se desarrolle, se generan diversos niveles de

riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez

identificados deben implementarse las medidas necesarias de prevención que impidan

que el riesgo se ejecute. Así, la actividad de la empresa consistirá no sólo en el

desarrollo de su objeto social sino también en la puesta en marcha de actividades de

prevención que permitan el normal y adecuado desarrollo del objeto social. De esta

suerte, el acceso a Internet en una empresa, debe estar regulado y controlado por

Departamentos, luego por actividades de trabajo, y finalmente por cargos. El sistema

operativo de acceso a Internet debe poseer niveles de acceso a la red, así como, contar

con contraseñas personales de acceso.

68 FONT, Op Cit. p 23 y 24.

92
c) El acceso se refiere tanto a la persona que accede al network, que quien acceda es

quien dice ser. En conclusión, el acceso consiste en que sólo tengan acceso a la

información quien está autorizado, y que al acceder sólo se realice la actividad que le

es permitida. Controlar este aspecto, genera confianza y prestigio. Se crea un

sentimiento interno, de control y vigilancia, lo que es altamente positivo como

mecanismo de prevención de ataques internos.

Los ataques internos, son en su mayoría iniciados por empleados descontentos que

conocen los sistemas operativos de la empresa y la vulnerabilidad de los mismos, como

se menciono anteriormente. Pueden valerse de cualquier forma de ataque. Utilizan la

red interna para la expansión del ataque y, su detección es muy complicada. Para

contrarrestar este tipo de ataques es muy importante que se tenga control y acceso a

cada equipo de la empresa, se definan perfiles y, se creen niveles de acceso y

restricciones. Los elementos mencionados anteriormente - información, actividad y

acceso -, sirven para detectar y prevenir los ataques internos. Sin embargo, la

prevención en este tipo de ataques debe centrarse particularmente en los niveles de

acceso, con permanentes chequeos sobre las actividades del usuario.

Los empresarios, y en general los internautas, deben adoptar medidas de seguridad que reduzcan
los riesgos y hagan de su sistema operativo un sistema confiable.

93
La siguiente gráfica ilustra la vulnerabilidad y la importancia de la seguridad en la

empresa:

INTERNET RED DE LA EMPRESA

SEGURIDAD EN LA RED

Grafica 6. Diseño Robert C. Elsenpeter y Toby J. Velte

La red interna de la empresa se mantendrá en equilibrio si la seguridad de la red

externa es estable y se mantiene actualizada. La gran mayoría de los daños de red

interna provienen de infiltraciones que penetran a través de la red externa, por esta

razón, la seguridad debe estar enfocada en filtros que analicen la información que

proviene de la red externa, haciendo varios chequeos sobre su contenido. Para tal fin,

existen varios mecanismos de seguridad, que deben implementarse de acuerdo con los

requerimientos de la empresa.

6.3.2 Mecanismos de Seguridad

94
La seguridad que implemente la empresa, debe proteger todos los flancos, con un

especial énfasis en los focos vulnerables. Existen diversos mecanismos de seguridad,

su implementación, implica un estudio de riesgos y su aplicación debe hacerse de

acuerdo con los requerimientos que arroje el estudio. Lo importante es detectar las

debilidades del sistema, de lo contrario, se estarían situando los mecanismos de

seguridad en un lugares no requeridos.

Seguridad de Tránsito y de Usuario:

Una vez se hayan definido los riesgos, el paso a seguir, es disponer los recursos para

implementar la seguridad requerida. Las opciones son dos: la seguridad de tránsito y la

seguridad de usuario. La seguridad en el host y la seguridad en el network son

ejemplos concretos de seguridad de tránsito y de seguridad de usuario69.

a) Seguridad de tránsito: La seguridad de tránsito regula el flujo de tránsito en la red.

La función más importante de este nivel de seguridad, es detener a los atacantes

externos para que no penetren la red interna. La seguridad de tránsito cumple la función

69 ELSENPETER, Robert. VELTE, Joby. Op. cit., p. 354 a 371.

95
de alarma, avisa a los operadores y técnicos de la red, cuando hay algo fuera de lo

común a nivel de aplicaciones. Este tipo de seguridad, se ubica en el fondo de la red, es

decir, son sistemas operativos de software o hardware que han sido instalados como

seguridad de la red. Ejemplos de estos serían los Proxy Server, los Pocket Filtering o

los cortafuegos o firewalls.

b) Seguridad de usuario: Este tipo de seguridad utiliza un software que obliga al usuario

a identificarse para poder acceder a los diferentes programas operativos del

computador. El ejemplo más conocido de este tipo de seguridad son las claves.

La seguridad de usuario brinda la posibilidad de establecer niveles de acceso, limitando

el campo operativo del usuario, a través de claves. Este tipo de seguridad es conocida

como “sistema de autenticación, autorización y contabilidad”.

La autenticación permite identificar al usuario. La autorización es la lista de permisos y

de accesos a que tiene derecho ese usuario que ha sido previamente identificado. La

contabilidad es la parte que lleva los registros de la seguridad del usuario. Se sigue los

pasos del usuario durante su estadía en la red lo que le permite al empleador saber en

que gasta el tiempo su trabajador.

96
Una vez determinada la clase de seguridad que se requiere implementar, debe

escogerse el dispositivo. En términos cotidianos es decidir si en las puertas de acceso

se van a ubicar perros, alarmas de fuego o detector de metales. En sistemas

computacionales, existen diversos tipos o mecanismos de seguridad que permiten que

el sistema sea seguro, como en la seguridad física de un edificio, cada uno de los

dispositivos cumple una función determinada.

6.3.3 Tipos de seguridad

Existen varios mecanismos de seguridad entre los cuales destacamos los siguientes:

A nivel de comercio electrónico, es decir, seguridad implementada para llevar a cabo

comercio en red, los mecanismos desarrollados y de mayor importancia son:

97
a) Secure Electronic Transactions: Una de las formas más utilizadas hoy en día en

cuanto a la seguridad se refiere, es el Protocolo SET70 - Secure Electronic

Transactions -. SET fue fomentado por Visa y Masterd Card. Proporciona

seguridad en las comunicaciones a través de Internet entre el emisor de una

tarjeta de crédito, su titular, el banco e institución financiera del comerciante.

Las entidades financieras emisoras de tarjetas de crédito, han formado un comunidad

para generar comercio electrónico seguro. SET puede entenderse como un conjunto de

especificaciones que proporcionan una forma segura de realizar transacciones

electrónicas. SET hace uso de todos los mecanismos de seguridad disponibles para

asegurar las transacciones. En la actualidad, la mayoría de las entidades financieras

internacionales están implementando el protocolo SET para garantizar la seguridad en

el sistema. Sin embargo en nuestro país las instituciones financieras están utilizando el

protocolo SSL.

70 FONT, Op Cit., p. 158.

98
b) Secure Sockets Layer (SSL)71: El estándar desarrollado por Netscape que utiliza

tecnología de encriptación para las comunicaciones entre los navegadores y los

servidores.

El SET a diferencia del SSL, además de asegurar la integridad de las comunicaciones

identifica a las partes contratantes, lo cual evita el repudio de la transacción. La

desventaja del SET es que se requiere que tanto vendedor como comprador estén

registrados y tengan instalado el sistema.

Indiscutiblemente, el protocolo SET es el sistema de seguridad adecuado para las

instituciones financieras, teniendo en cuenta que el servicio que prestan es público72,

71 ORFEI, Stephen W. El Comercio Electrónico. Citado por AZUERO, RODRÍGUEZ, Sergio, Contratos Bancarios.
Quinta Edición. Bogotá 2002. Editorial: Legis S.A. p. 245. “El SLL es poco costoso, está disponible en la mayoría de
los browser net tipo Explorer que existen en el mercado, por lo cual es fácil de conseguir. Los mensajes van
infiltrados, lo cual es mucho mejor que hacer negocio sin protección alguna, pero SLL no autentica la identificación de
las partes. Cualquier tarjetahabiente puede ser suplantado desde cualquier terminal, porque SSL encripta el canal
entre el cliente y el comercio, pero sin verificar si es un tarjetahabiente, o más bien un delincuente. Por ello, el SLL no
está respaldado por los bancos, ni está garantizando la transacción. Si algo no funciona, es básicamente problema
del comerciante. Por su parte SET utiliza una encriptación de fortaleza industrial, identificación digital, con claves
públicas y privadas de infiltración hechas con algoritmos basados en fórmulas matemáticas; además valida toda la
transacción desde el punto de vista del tarjetahabiente, el comerciante y la entidad bancaria. Cualquier comerciante
puede entregarle las llaves públicas a su cliente, quien remitirá datos encriptados, de manera que el mensaje sólo
podrá leerse utilizando las claves privadas, equivalentes a una identificación digital, a una firma digital
personalizada”.

99
pero como se mencionó, el protocolo utilizado, por lo menos en nuestro país es el SSL.

Ahora bien, cualquier perjuicio o fraude que se ocasione como consecuencia del hurto

de las claves secretas del usuario: clave web y clave privada, es atribuida al

tarjetahabiente, con el argumento que éstas son de conocimiento exclusivo del titular

del producto. Argumento que desconoce la inseguridad del protocolo SSL, y la falta de

autenticidad de la información, es decir, abre las puertas para el repudio de la

operación.

Actualmente, la responsabilidad de este tipo de eventualidades no se ha definido en

nuestro país, y será misión de las Defensorías del Cliente Financiero73, de la

Superintendencia Bancaria de Colombia o del Legislativo, imponer las condiciones

mínimas de seguridad con que deben contar este tipo de entidades, más aún si

manejan recursos de terceros.

72 Pude definirse el servicio público como: “[...] toda actividad organizada que tiende a satisfacer necesidades de
interés general en forma regular y continua, de acuerdo con un régimen jurídico especial, bien que se realice por el
Estado directamente o por personas privadas”. YOUNES MORENO, Diego. Curso de Derecho Administrativo.
Bogotá: Ed. Temis. 1997.
73 Las Defensorías del Cliente se establecieron por virtud de la Ley 795 de 2003 y su reglamentación está dada por el
Decreto 690 de 2003.

100
A un nivel no comercial, con el fin de asegurar las computadoras y sus sistemas

operativos, a continuación se enuncian las herramientas de seguridad más

significativas.

c) Seguridad en el Host y en el Network:

Existen dos modelos de protección que pueden utilizarse separadamente o

conjuntamente:

1. Seguridad en el host

2. Seguridad en el network

1. La seguridad en el host es la forma de seguridad más común, se aplica

individualmente a cada ordenador y tiene gran acogida en empresas pequeñas.

Este sistema utiliza tres programas de seguridad:

101
- Firewalls74 individuales: Controlan la remisión y recepción de información.

- Sandbox: Es un área segura no conectada al network cuya función es probar

los programas antes de su incorporación.

- Scanning: Este programa se encarga de comprobar que los programas y los

discos duros no tengan virus.

2. Este sistema controla desde el network el acceso a los host, para lo cual utiliza

diversos mecanismos entre los cuales pueden mencionarse:

- Firewalls75: A través de programas de software y hardware76 se crea un

sistema de puertas que controlan la entrada y salida al network.

74 Superintendencia de Industria y Comercio. Resolución 26930 de Octubre 26 de 2000. Estándares para


Autorización y Funcionamiento de Entidades de Certificación y sus Autoridades. Artículo 22: “Corta fuegos (Firewall).
La entidad de certificación debe aislar los servidores de la red interna y externa mediante la instalación de un corta
fuegos o firewall, en el cual deben ser configuradas las políticas de acceso y alertas pertinentes. La red del centro de
cómputo debe estar ubicada en segmentos de red físicos independientes de la red interna del sistema, garantizando
que el corta fuegos sea el único elemento que permita el acceso lógico a los sistemas de certificación”.

La Resolución 26930 en el Artículo 22 impone la obligación de usar cortafuegos sin especificar cual de ellos debe
implementarse.

75 Hay cuatro tipos diferentes de firewalls:


1. Guardafuego filtro de paquetes: Examina el tránsito de la red en la capa de paquetes. Cuando se envía un
paquete por Internet, este es examinado detenidamente, y se le permite el paso o se rechaza de acuerdo

102
- Passwords: Consiste en un sistema de claves de identificación que sólo son

conocidas por las personas autorizadas para ello, generando seguridad al

acceso de programas confidenciales y al network en general.

- Encriptación: Es un sistema que sirve para convertir un texto legible en

indescifrable a través de la criptografía.

- Proxy Server: Es un sistema de bloqueo que controla la entrada de los virus a

través de hacer las veces de intermediario entre las peticiones que se realicen

desde el network hacia Internet. Una vez reconocida la petición y si el programa

acepta la petición se establece la transmisión y se hace efectiva la petición.

- Packet Filtering: Este es un sistema de filtros que analiza los packets77.

con el tipo de configuración (reglas) con que se ha programado el guardafuegos. Estas calificaciones
programadas de antemano se conocen con el nombre de órdenes de permiso o negación.
2. Guardafuegos para el nivel de circuitos: Identifica cada paquete como una solicitud de conexión o como un
paquete que pertenece a una conexión ya establecida. La seguridad se centra en la solicitud de conexión. Si
la conexión concuerda con el criterio válido para conectar, el guardafuegos permite que pase el paquete.
3. Guardafuegos de la capa de aplicación: Valoran los paquetes en la capa de aplicaciones. Rastrea todo la
información acerca de la conexión y tiene a diferencia de los dos guardafuegos anteriores la capacidad de
manipular los datos que contiene el paquete, y de esta forma otorgar o no el permiso de entrada a la red o
network.
4. Filtros dinámicos de paquetes: El administrador de la red en este guardafuegos tiene la facultad de alterar
las reglas de entrada y salida de paquetes, aceptando y rechazando en cualquier momento.
ELSENPETER, VELTE. Op Cit. p 363 a 366.
76 Existe una discusión sobre los guardafuegos, ya que hay personas que argumentan que estos son tanto software
como hardware. En la práctica lo que sucede es que todos los guardafuegos son software pero que para poder
operar necesitan hardware adicionales.
77 Packets: Es la unidad de comunicación fundamental de comunicación en Internet.

103
La siguiente gráfica muestra los mecanismos de seguridad más utilizados en la

actualidad y que se prevé serán utilizados en el futuro.

MECANISMOS DE SEGURIDADA MÁS UTILIZADOS

ACTUALIDAD FUTURO

Otros 2% Tokens 2%

Tarjetas Inteligentes 4% Otros 20%

Tokens 8% Contraseñas 26%

Contraseñas 86% Certificados 52%

Tabla 3. Fuente: Forrester Research. Citado por Andres Font78

Como puede observarse existen diferentes mecanismos de seguridad que pueden y

deben utilizarse para crear entornos seguros. La implementación de uno u otro depende

de las necesidades de seguridad y la potencialidad del riesgo asegurable. En el

mercado e incluso a través de la red pueden adquirirse estos mecanismos de

seguridad.

6.4 ¿Cómo acceder a una página web segura?

78 FONT, Andrés. Op Cit. Pág 30.

104
En la práctica si se desea realizar una compra o intercambiar mensajes de datos en

general, debe asegurarse de que está conectado con un servidor seguro.

Es importante tener en cuenta que el comercio electrónico seguro a través de Internet

solamente se admite con los navegadores Netscape Navigator (versión 4.06 o

superiores) o Internet Explorer (versión 4 y posteriores).

Para saber cuando se está frente a un servidor seguro debe observar los siguientes

comentarios:

Usted se puede conectar a la red a través de Interner Explorer o de Netscape, si lo

hace con Internet Explorer, una vez escriba la dirección del sitio al que desea ingresar,

en la pantalla encontrará la opción de entrada, y al hacer clic sobre ésta aparecerá un

cuadro “alerta de seguridad” (ver gráfica 7).

105
Gráfica 7. Fuente: Sistema Operativo Microsoft Internet Explorer.

Al hacer un clic sobre la celda “Más información” aparecerá un nuevo cuadro (ver

gráfica 8) el cual indica que se está ingresando a un sitio seguro.

106
Gráfica 8. Fuente: Sistema Operativo Microsoft Internet Explorer.

Si hace clic sobre la celda “Aceptar” (gráfica 7) puede observar que la dirección de la

página a la que entró tiene una “s” al final del http79 y en el monitor de su computador

en la parte inferior izquierda de la barra de controles aparecerá un candado. Al hacer

clic sobre el candado, Internet Explorer muestra un nuevo cuadro con las propiedades

del certificado digital. Este cuadro (gráfica 9) nos muestra por un lado el “Campo”,

donde aparecen todas las especificaciones de la forma en como se realizó el certificado

(tipo de encriptación, tipo de hash, intercambio de claves, emisor, fecha de creación,

fecha de caducidad, etc.) y por otro lado nos da toda la información sobre la autoridad

emisora del certificado.

Este tipo de páginas, que cuentan con certificados de seguridad, garantizan al

internauta que está ingresando a una página protegida, cuyo contenido no puede ser

alterado ni modificado y, que la página web no ha sido suplantada. En este orden de

79 El Internet and Hipertext Transport Protocol (http) fue diseñado para que los usuarios pudieran intercambiar
información, lo cual permite que la información sea fácilmente accesible y transportable de un sitio a otro, función
indispensable para el éxito del Internet, sin embargo, genera puntos de debilidad e inseguridad en la red.

107
ideas, este tipo de seguridad que brindan los sistemas operativos de Microsoft o

Netscape permiten al usuario tener la certeza que está navegando en una página

protegida. La implicación de tipo jurídico es muy importante; a nivel comercial, si se

lleva a cabo algún tipo de contrato vía on line entre el comerciante y el usuario, éste es

perfectamente válido y, generalmente las condiciones del mismo están contenidas en

la página web y deben ser aceptadas por el usuario “comprador”. Se tiene la plena

certeza que las condiciones acordadas deben cumplirse y, en caso de incumplimiento

podrá demandarse el contrato por incumplimiento, lo que evidencia inconvenientes

logísticos, que deben encontrar refugio en acuerdos o tratados internacionales. Por otro

lado, si se generan perjuicios, por ejemplo, por que la página aparentemente se

encontraba protegida por un certificado emitido por autoridad competente, pero la

realidad era otra y, se suministraron datos bancarios y personales generándose

perjuicios, se evidencia una responsabilidad civil de carácter extracontractual en cabeza

del sistema operativo – Microsoft o Netscape, ya que la seguridad del sistema fue

vulnerada, riesgo que no tiene porqué asumir el usuario. Ahora bien, interponer una

demanda por responsabilidad civil extracontractual contra una sociedad cuyo domicilio

se encuentre por fuera del territorio nacional, evidencia inconvenientes, sin embargo,

existen oficinas de abogados que adelantan este tipo de procesos en el exterior. Sin

embargo, la solución a estos inconvenientes no está al alcance de un usuario común y

108
corriente, ya que los costos de intermediación y representación para demandar son

altos. Todavía se requieren mecanismos, como se mencionó, pactos o tratados

internacionales, que hagan más fácil el manejo de los inconvenientes en la red.

Gráfica 9. Fuente: Sistema Operativo Microsoft Internet Explorer.

Si utiliza el navegador Netscape, el proceso es similar, y lo importante es cerciorarse

de que la pantalla le muestre la información de seguridad y verificarla.

6.5 Transacción segura

109
Además de acceder a un sitio seguro hay que asegurarse que se garantice la

confidencialidad, integridad, autenticación y no repudio del mensaje de datos:

1. Confidencialidad: para mantener la información privada.

2. Integridad: para probar que la información no ha sido manipulada.

3. Autenticación: para probar la identidad de un individuo o aplicación.

4. No repudio: para asegurar que no se pueda negar el origen de la información PKI

combina estas cuatro funciones de seguridad.

Ahora bien, ¿qué debe tenerse en cuenta para realizar una transacción segura?, al

respecto el Dr. Guillermo Sánchez Trujillo afirma que deben verificarse los siguientes

elementos80:

• Garantizar, mediante el cifrado, la confidencialidad de las transacciones

electrónicas, de manera que los datos contenidos en dichas transacciones sólo

sean accesibles a las partes que intervinieron en la misma.

80 TRUJILLO, Sánchez Gullermo. Ob cit Pág 119.

110
• Garantizar mediante el uso de firmas digitales, la integridad de las transacciones,

de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin

ser descubiertos.

• Garantizar, mediante la certificación, la autenticidad tanto del titular del medio de

pago, como del proveedor. La certificación por parte de un tercero (notario

electrónico) garantiza además la identidad de las partes que intervienen en la

transacción.

Otro mecanismo de seguridad, que se estudiará en detalle, es la llamada infraestructura

de clave pública (PKI, Public Key Infraesctructure), que utiliza la encriptación como

herramienta de seguridad para hacer indescifrables mensajes de datos y hacer del

comercio electrónico un campo de transacciones tan seguros como lo fueron alguna

vez las interacciones cara a cara.

Puede afirmarse que la seguridad posee varias armas para contrarrestar los ataques, la

primera que se analizó fue la seguridad técnica, la segunda arma es la seguridad

jurídica, la cual a su vez tiene dos tópicos: comercial y penal. A continuación se

estudiará él segundo de ellos y posteriormente se analizará la seguridad jurídica

comercial.

111
6.6 Seguridad Jurídica de Tipo Penal: Delito informático

Resulta procedente manifestar que los ataques que afectan el comercio electrónico

pueden ser contrarrestados desde dos ópticas diferentes: jurídica y técnica. La primera

tiene dos ámbitos, el comercial y el penal, el primero es el que refiere a la Entidades de

Certificación, Certificados Digitales y Firmas Digitales - Ley 527 de 1999, Decreto 1747

de 2000 y Resolución 26930 de 2000; el segundo, se precisa de la siguiente manera,

con el propósito de tener una visión global sobre el tema. Puede decirse que el uso

indebido del software, la apropiación indebida de datos, las interferencias de datos

ajenos, la manipulación indebida de datos, la introducción de datos falsos, entre otras,

son conductas que se enmarcan dentro del tipo penal del “Delito Informático”. Éste

puede definirse de la siguiente manera:

[...] todas aquellas acciones u omisiones típicas - antijurídicas y dolosas - cometidos

contra personas naturales o jurídicas, realizadas mediante el uso de sistemas

electrónicos de transmisión de información y, destinadas a producir un perjuicio en la

víctima a través de atentados a la sana técnica informática, lo cual, generalmente

producirá de manera colateral lesiones a distintos valores jurídicos, reportándose,

112
muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actué

con o sin ánimo de lucro”. (Claudio Libano Manssur)81.

Para Rafael Fernández Calvo el delito informático es “[...] la realización de una acción

que reuniendo las características que delimitan el concepto de delito, se ha llevado a

cabo, utilizando un elemento informático o telemático contra los derechos y libertades

de los ciudadanos”82.

Nidia Callegari lo define como “[...] aquel que se da con la ayuda de la informática o de

técnicas anexas”83.

Existe una diferencia entre delito computacional y delito informático, el primero consiste

en la realización del tipo punible mediante el uso de medios computacionales, es decir,

la utilización de herramientas técnicas para la comisión del delito; el segundo consiste

en la ejecución de la conducta típica que por su particularidad consiste en la afectación

o indebida utilización de medios electrónicos84.

81 Citado por DÍAZ GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer. 2002. p. 155.
82 Citado por CUBILLOS y RINCÓN. Op. cit. p. 331.
83 Ibid., p. 331.

113
Entre los delitos informáticos más destacados pueden mencionarse los siguientes85:

• Acceso no Autorizado: Consiste en el uso ilegítimo de claves o contraseñas de

acceso.

• Alteración, modificación o destrucción de datos: Consiste en el daño que se

ocasiona a la red mediante la utilización de alguna de las formas de ataque,

alterando, modificando o destruyendo información o sistemas operativos.

• Infracción de los derechos de autor: Consiste en la reproducción, cesión,

distribución o utilización en general sin la debida autorización expresa y escrita

del titular de los derechos patrimoniales e intelectuales de algún escrito protegido

por los derechos de autor.

• Estafas electrónicas: Consiste en las maquinaciones fraudulentas que llevan al

engaño cuando se realiza una transacción electrónica como la compra venta on

line.

• Transferencia de fondos: Consiste en el engaño que se produce en un sistema

para la transferencia de fondos a diferentes cuentas.

84 Ibid., p. 332.
85 Ibid., p 336 a 338.

114
Entre los delitos computacionales pueden mencionarse los siguientes:

• Espionaje: Puede ser de dos clases:

- Espionaje gubernamental: Consiste en el acceso no autorizado a bases de datos

gubernamentales, por personas, organizaciones o gobiernos extranjeros, con el fin

de interceptar y acceder a información con carácter de reserva.

- Espionaje industrial: El objetivo es acceder e interceptar información con carácter

de reserva pero entre personas de derecho privado.

• Terrorismo: Consiste en la utilización de la red con el fin de llevar a cabo actos

que alteren el orden público y la convivencia pacífica.

• Otro tipo de delitos: Consiste en la utilización de la red con el fin de planear, y

llevar a cabo conductas típicas.

En nuestra legislación el “Delito Informático” está consagrado en el Artículo 195 del

Código Penal, el cual establece como pena una sanción pecuniaria para el que

115
abusivamente se introduzca en un sistema informático protegido con mecanismos de

seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo.

La introducción de este tipo penal, en la legislación colombiana, es bastante limitada, en

la medida que es el único tipo que penaliza aquellas conductas que atentan contra el

comercio electrónico, las transacciones electrónicas y la transmisión de mensajes de

datos.

Es muy importante que se planteé la inclusión en el código penal de normas con

carácter autónomo diferenciadas entre sí que condenen las diferentes modalidades de

delito informático. Este tipo delitos deben enmarcarse dentro de los Títulos contra la Fe

Pública, el Patrimonio Económico, la Seguridad Estatal etc., según el bien jurídico

tutelado que se vea vulnerado.

Así mismo, la pena debe ser directamente proporcional al daño causado, y debe

contemplar la pena privativa de la libertad. A raíz de los hechos ocurridos el 11 de

116
Septiembre de 2001, se implementaron una serie de normas que afectan a la

comunidad internacional. Como lo menciona claramente la Dra. Guerrero86:

Con el consenso unánime del Senado de los Estados unidos el Presidente Bush firmó

la Patriot Act - Provide Appropriate Tools Required to Intercept and Obstruct Terrorism

–la cual con efectos mundiales marca un hito en la lucha contra la criminalidad

globalizada. Se trata de una legislación de emergencia, “cuidadosamente redactada y

considerada” en palabras del Presidente Bush, que entrará en vigor hasta el 31 de

diciembre de 2005. En general, el gobierno de estados Unidos después de los hechos

ha endurecido totalmente su arsenal normativo con importantes consecuencias para

ese país y el resto de la humanidad.

Precisa terminar este tema, con la noción expresada por la Dra. Guerreo de Global

crime.

La concepción de global crime, parte de la correlación existente entre globalización y

criminalidad. Así, el acercamiento de los mercados ha implicado el acercamiento de la

delincuencia, razón por la cual las medidas a adoptar deben gestarse en el ámbito del

derecho internacional. Puede decirse, entonces, que el global crime, es aquel que es

86 GUERRERO, María Fernanda. Derecho de Internet & Telecomunicaciones. Universidad de los Andes. 2003. P. 74

117
ejecutado en un ámbito que compete al derecho internacional y que afecta la seguridad

de los países en general.

[...] el proceso de globalización, pese a sus detractores, debe continuar su curso en

circunstancias especialmente tranquilas. Esa tranquilidad está determinada por una

actitud claramente consciente y decidida de orientar la acción de contraste mediante

procedimientos acordes con la dimensión del fenómeno que se busca enfrentar. El hilo

conductor de cualquier argumento dirigido a es propósito está en entender que la

criminalidad global se contrarresta únicamente mediante una respuesta igualmente

global87.

Ciertamente, la criminalidad ejercida sobre medios telemáticos, es en definitiva un

problema global, que requiere de una acción global. Así como se incorporó la Ley

modelo sobre comercio electrónico elaborada por la CNUDMI, deberá incorporarse una

reglamentación de aplicación global que permita integrar conceptos penales y juzgar a

los delincuentes en tribunales internacionales si es del caso.

y 75.
87 GUERRERO, María Fernanda. Op. cit., p. 89.

118
La seguridad, entonces, debe abarcar dos tópicos: la seguridad técnica, que es

proporcionada por las Entidades de Certificación, las firmas digitales, la criptografía, los

protocolos de seguridad, los firewells etc., y, la seguridad jurídica comercial y penal;

tanto la primera como la segunda, especialmente la primera, tiene un nuestra

legislación un marco normativo básico, que debe complementarse y desarrollarse de

acuerdo con las necesidades del mercado; el segundo, que es muy pobre

jurídicamente, debe partir de la noción del global crime, y promover acuerdos

internacionales que permitan un consenso global para hacer frente a este nuevo delito.

119
3. LOS MENSAJES DE DATOS, UN EFECTIVO MEDIO DE PRUEBA

En toda actuación administrativa o judicial,


no se negará eficacia validez o fuerza
obligatoria y probatoria a todo tipo de
información en forma de un mensaje datos
[...] (Ley 527 de 1999)

La Ley 527 de 1999 incorporó el Artículo Segundo (2)° de la Resolución 51/162 de la

Asamblea General donde se define el mensaje de datos de la siguiente manera:

La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos,

ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI),

Internet, el correo electrónico, el telegrama, el télex o el telefax.

Ahora bien, las nuevas tecnologías de la comunicación, a pesar de sus grandes y

evidentes ventajas, no tenían el aval como medio de prueba, lo cual hacía que su uso

en negocios y contratos fuera muy limitado. Como solución, el legislador se dio a la

tarea de regular y dotar de fuerza jurídica y probatoria este tipo de medios. Fue así

como se gestó la teoría del equivalente funcional, que no es otra cosa, que dotar al

documento electrónico de las mismas características que posee el documento físico.

120
La Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional - CNUDMI88 -, dirigió sus esfuerzos en fundamentar los equivalentes

funcionales89. Al respecto, resulta importante conocer el razonamiento de la Asamblea

General de la CNUDMI, en la elaboración de la Ley Modelo y los lineamientos que

plasmó en la Guía para la Incorporación de la Ley en los ordenamientos Internos:

Una de las características principales de la nueva Ley Modelo es la de aumentar la

seguridad del funcionamiento de los criterios de flexibilidad que se establecen en el

artículo 7 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico para el

reconocimiento de una firma electrónica como equivalente funcional a una firma

manuscrita

El artículo 7 se centra en las dos funciones básicas de la firma: la identificación del

autor y la confirmación de que el autor aprueba el contenido del documento. En el

apartado a) del párrafo 1) se enuncia el principio de que, en las comunicaciones

88 La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, inspirada en la convicción de que al
dotarse - al mensaje de datos - de fundamentación y respaldo jurídico, se estimularía su uso al hacerlos confiables y
seguros, generando expansión del comercio internacional, dadas las enormes ventajas comparativas de su rapidez,
incluyó el valor probatorio de estos medios como herramienta en las relaciones de índole comercial.

89 La Ley Modelo sigue un nuevo criterio, denominado a veces "criterio del equivalente funcional", basado en un
análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel
con miras a determinar la manera de satisfacer sus objetivos y funciones con técnicas del llamado comercio

121
electrónicas, esas dos funciones jurídicas básicas de la firma se cumplen al utilizarse

un método que identifique al iniciador de un mensaje de datos y confirme que el

iniciadora prueba la información en él consignada.

El apartado b) del párrafo 1) establece un criterio flexible respecto del grado de

seguridad que se ha de alcanzar con la utilización del método de identificación

mencionado en el apartado a). El método seleccionado conforme al apartado a) del

párrafo 1) deberá ser tan fiable como sea apropiado para los fines para los que se

consignó o comunicó el mensaje de datos, a la luz de las circunstancias del caso, así

como del acuerdo entre el iniciador y el destinatario del mensaje.

Con respecto a la búsqueda de soluciones, que hicieran posible que un documento

electrónico pueda servir como medio de prueba el Dr. Angarita90manifestó lo siguiente:

Para solucionar esas dificultades el legislador colombiano, reconociendo los efectos

legales que se le han dado en muchos casos a conceptos como escrito, firma y original

y las consecuencias jurídicas de su omisión en una actividad en la que legalmente

son imprescindibles, estableció un criterio a fin de adecuar los mismos a un contexto

basado en el empleo de la informática. Este principio ha sido denominado el

equivalente funcional, el cual se basa en un análisis de los objetivos y funciones del

electrónico [...] Guía para la Incorporación de la Ley Modelo de la CNUDMI para las Firmas Electrónicas (2001) al
derecho interno. Véase: http://www.uncitral.org/spanish/texts/electcom/ML-ELECSIGNnew.pdf
90 ANGARITA, Remolina Nelson. Internet Comercio Electrónico & Telecomunicaciones. Desmaterialización,
Documento y Centrales de Registro. Bogotá: Editorial Legis S.A. 2002. p. 13.

122
requisito tradicional con miras a determinar la manera de satisfacer sus objetivos y

funciones en un contexto tecnológico91.

La exposición de motivos del proyecto de Ley 227 del 21 de abril de 1998 de la

Cámara de Representantes refirió que la Legislación Colombiana se acogió el principio

del equivalente funcional, en los siguiente términos:

[...] Se adoptó el criterio flexible de equivalente funcional que tuviera en cuenta los

requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad que son aplicables a la

documentación consignada sobre papel, ya que los mensajes de datos por su

naturaleza, no equivalen en estricto sentido a un documento consignado en papel.

Para lograr este objetivo - mensaje de datos como medio de prueba -, resulta necesario

conocer el significado y características del documento, así como sus funciones. El

mensaje de datos, debe cumplir, bajo este supuesto, en el mismo sentido - propósito y

función - las características del documento92 físico.

91 Ibid., p. 13.
92 El documento según el diccionario de la Real Academia Española es entre otras definiciones “El escrito en que
constan datos fidedignos o susceptibles de ser empleados como tales para probar algo”.

123
En este orden de ideas, es importante mencionar, como señala Gustavo Rodríguez,

cuales son las características del documento físico, que pueden sintetizarse de la

siguiente manera:

I. Legible por todos;


II. Inalterabilidad a lo largo del tiempo;
III. Permitir su reproducción para que cada una de las partes tuviera un ejemplar
del mismo;
IV. Autenticación de los datos consignados mediante una firma;
V. Presentación formal y aceptable de un escrito ante las autoridades públicas y
los Tribunales.

El Artículo 251 del Código de Procedimiento Civil define la noción de documento en los

siguientes términos:

Son documentos los escritos impresos, planos, dibujos, cuadros, fotografías, cintas

magneto gráficas, discos, grabaciones magnetofónicas, radiografías, talones,

contraseñas, cupones, etiquetas, sellos y, en general, todo objeto mueble que tenga

carácter representativo o declarativo, y las inscripciones en lápidas, monumentos,

edificios o similares.

124
Carnelutti93 refiriéndose a los medios de prueba explica:

[...] a diferencia del testimonio, el documento no es un acto sino una cosa [...]. En el

testimonio, el acto es el propio hecho representativo y, por tanto, la representación es el

efecto inmediato del mismo, mientras que en el documento el acto no es, en manera

alguna el hecho representativo, sino que crea un objeto capaz de representar [...]. El

documento no solo es un cosa, sino una cosa representativa, o sea capaz de

representar un hecho.

En nuestra legislación, se distinguió entre documentos privados y públicos. El artículo

251 del Código de Procedimiento Civil establece:

Los documentos son públicos o privados. Documento público es el otorgado por

funcionario público en ejercicio de su cargo o con su intervención. Cuando consiste en

un escrito autorizado o suscrito por el respectivo funcionario, es un instrumento público;

cuando es otorgado por un Notario o quien haga sus veces y ha sido incorporado en el

respectivo protocolo, se denomina escritura pública. Documento privado es el que no

reúne los requisitos para ser documento público.

93 CARNELUTTI, Francisco. La Prueba Civil. Buenos Aires, 1947. p. 40. Citado por RODRÍGUEZ, Gustavo
Humberto. Derecho Probatorio Colombiano. Bogotá: Ediciones de Cultura latinoamericana Ltda. EDICULCO: 1979. p

125
Ahora bien, ¿Qué diferencia existe entre documento público y documento privado?;

para tal efecto y, con el fin de entender dicha diferencia, se trae a colación, al Dr.

Rodríguez94, quien explica la diferencia de la siguiente manera:

a) Es la publicidad la que distingue a los documentos, en públicos y privados;

b) Tanto los documentos públicos como los privados pueden estar contenidos en

escritos, o en otras formas gráficas;

c) El documento público puede utilizar la forma gráfica u otra diferente, pero cuando

es escrito y autorizado por el respectivo funcionario, se denomina instrumento

público. Este es, pues, una especie del documento público;

d) El documento público, que a la vez sea instrumento público, cuando es otorgado

por un Notario e incorporado en el protocolo, toma la denominación de escritura

pública. Esta es, pues, una especie del instrumento público, y una subespecie

del documento público;

224.
94 RODRIGUEZ. Op. cit., p. 228.

126
e) Los demás son documentos privados.

Es importante, aclarar y diferenciar, como lo expresa FRAMARINO95, la diferencia entre

publicidad y autenticidad: la publicidad, pretende dar fe ante todos de la autenticidad: el

funcionario público da fe ante las partes contratantes y, con efectos erga omnes, que

las firmas de los intervinientes, que aparecen suscritas, son las de los autores que se

enuncian en el documento. Por eso resulta correcto decir que, documento público es el

que hace fe pública de su autenticidad.

El mensaje de datos cumple las características del documento escrito y en algunos

casos, inclusive, supera las expectativas que en un principio se tuvo de él, aún más, el

mensaje de datos, por su especial condición técnica es más seguro que el documento

consignado en un papel. Así, lo expresó la Comisión de las Naciones Unidas para el

Derecho Mercantil Internacional96. Otro aspecto de trascendental importancia en la

búsqueda de este objetivo, es la verificación de la autenticidad, la conservación y la

95 FRAMARINO DEI MALATESTA, Incola. Lógica de las pruebas. Bogotá: 1964. p. 11. Citado por RODRÍGUEZ. Ibid.
p. 231.
96Ley Modelo de la CNUDMI sobre Firmas Electrónicas. Guía para su Incorporación al Derecho interno 2001.
NACIONES UNIDAS Nueva York, 2002 Publicación de las Naciones Unidas Número de venta: S.02.V.8ISBN 92-1-
333321-8.

127
consulta, como requisitos que debe cumplir el mensaje de datos para lograr su

cometido.

1. Documento escrito

La Ley 527 de 1999 en el Capítulo Segundo “Aplicación de los requisitos jurídicos de

los

mensajes de datos”, Artículo Sexto97, plantea que sí el documento electrónico es

accesible para su posterior consulta, la exigencia de la forma escrita, para formalizar

ese acto o contrato, queda verificada. Por ejemplo, en el contrato de seguro, regulado

por el Artículo 104698 del Código de Comercio, se exige como prueba de su existencia

la póliza de seguro. En este caso, al igual que en todo contrato, el perfeccionamiento

97 Ley 527 de 1999. Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese
requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su
posterior consulta.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una
obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.

98 Código de Comercio. Artículo 46: [...] Con fines exclusivamente probatorios, el asegurador está obligado a entregar
en su original, al tomador, dentro de los quince días siguientes a la fecha de su celebración el documento contentivo

128
se verifica al reunirse los elementos esenciales99, para el ejemplo en mención, deben

cumplirse los elementos que menciona el artículo 1045100 del Código de Comercio. En

el contrato de seguro celebrado a través de la red, el perfeccionamiento, al ser un

contrato consensual, se daría de la siguiente manera:

1. El tomador del seguro ingresa a la página web de la aseguradora;

2. Ubica el seguro que necesita tomar;

3. Envía sus datos personales de acuerdo con el cuestionario que para tal

efecto diseñe la aseguradora;

4. La aseguradora realiza una investigación de los datos personales del

solicitante. Para llevar a cabo dicha investigación puede valerse de la

Autoridad de Certificación, o verificar con la Entidad de Certificación, que

cumpla las funciones de Autoridad de Certificación, sí el solicitante se

encuentra registrado en la base de datos de la entidad. Si se encuentra

del contrato de seguro, el cuál se denomina póliza, el que deberá redactarse en castellano y firmarse por el
asegurador [...].
99 Código Civil Artículo 1502:
100 Código de Comercio. Artículo 1045: Son elementos esenciales del contrato de seguro:
El interés asegurable;
El riesgo asegurable;
La prima o precio del seguro, y
La obligación condicional de asegurador.

129
registrada en la AC, se procede a la expedición en línea del seguro, de lo

contrario será necesaria la corroboración de los datos personales a través de

medios idóneos que garanticen o certifiquen la veracidad de los datos.

5. Después de realizado el estudio del tomador y del estado del riesgo, la

aseguradora manifiesta su aceptación y da vía libre a la expedición del

seguro. A partir de este momento el contrato existe, y la prueba de este, o

sea la póliza, debe ser entregada por la aseguradora dentro de los quince

días siguientes al perfeccionamiento del contrato, y una vez efectuada la

entrega comienza el término para pagar la prima del seguro. La entrega de la

póliza es un paso que puede obviarse si se contrata a través de la red; una

vez perfeccionado el contrato el tomador podrá imprimir la póliza y tener la

prueba de la existencia del contrato.

Lo importante en estos eventos es que exista la plena seguridad que el contrato no ha

sido alterado ni modificado, lo que se logra si se cumplen las exigencias de

confiabilidad que exige la ley. Sin perjuicio de lo anterior, aún si el acuerdo de

voluntades se generó en un ambiente inseguro, sin el respaldo de un tercero de

confianza, no por ello se pierde el valor probatorio del mensaje de datos, en virtud de la

En defecto de cualquiera de estos elementos, el contrato de seguro no producirá efecto alguno.

130
Ley 527 de 1999. En conclusión, si se celebra a través de la red Internet un contrato, el

cual, por expresa disposición legal o contractual exija la formalidad escrita como prueba

de su existencia, es necesario, que dicho documento pueda transformarse a físico o

que sea accesible para su posterior consulta. Ahora bien, el valor probatorio

dependerá del entorno de seguridad que rodeó el acuerdo de voluntades.

En este orden de ideas, cualquier mensaje de datos tiene valor probatorio por

consagración legal, independientemente del tipo de seguridad que lo proteja. La

calificación y/o valor probatorio de la prueba, por parte del juez, bajo las reglas de la

sana crítica, en lo que refiere a los mensajes de datos, debe centrarse en la idoneidad

del negocio o acto celebrado, lo cual es directamente proporcional a la seguridad

utilizada. Entre mayor seguridad mayor idoneidad, entre mayor idoneidad, mayor valor

probatorio.

Ahora bien, si el contrato está protegido por una firma digital, es incluso, mucho más

confiable que un documento físico, ya que está de por medio y como garante del acto o

negocio, una Entidad que responde civilmente por la autenticidad del documento.

131
Así las cosas, la promesa de compra - venta de inmueble, o el contrato de seguro entre

otros, podrán realizarse por medios electrónicos siempre y cuando el sistema empleado

- software -, permita la reproducción o posterior consulta del documento y garantice la

idoneidad del documento. Los documentos electrónicos son documentos que sirven

como medio de prueba en cualquier proceso judicial y, tendrán el más alto valor

probatorio, si está de por medio una Entidad de Certificación, o, mecanismos idóneos

de seguridad que garanticen la integridad del documento.

Al respecto, el Dr. Hermann Zubieta Uribe afirma:

En efecto hoy en día no se puede negar el valor de documento escrito a un fax en la

medida en que se logre su posterior consulta. Lo mismo ocurre con los mensajes de

datos netamente virtuales, como un correo electrónico, una página WEB o en general

cualquier documento que circula por Internet, siempre y cuando se logre su posterior

consulta101.

101 URIBE, ZUBIETA, Hermann. Internet Comercio Electrónico& Telecomunicaciones. Universidad de los Andes.
Bogotá: Editorial Legis S.A. 2002. p. 53.

132
El Dr. Ernesto García Rengifo102 cita la doctrina Italiana quienes hacen una

interpretación funcional y teleológica del Artículo 2712 del Codice Civile, afirmando que

la forma electrónica debe ser asimilada a la forma escrita y que el artículo 2712 se

aplica al documento electrónico.

Artículo 2712: Reproducciones mecánicas: las reproducciones fotográficas o

cinematográficas, los registros fonográficos y, en general cualquier otra representación

mecánica de hecho o de cosas constituyen plena prueba de los hechos y de las cosas

representadas, si aquel contra el cual están producidas no convierte la conformidad con

los hechos o con las cosas mismas.

Definitivamente, la formalidad escrita puede suplirse mediante el uso de sistemas

electrónicos, que permitan su posterior consulta, sin embargo, esa posibilidad, desde el

punto de vista probatorio, no garantiza la autenticidad del documento.

102 GARCIA, RENGIFO. Op. Cit., p. 24. No se menciona traductor del Codice Civil.

133
2. Autenticidad

El artículo séptimo103 de la Ley 527 de 1999, refiere el tema de la autenticación104 del

mensaje de datos. La autenticidad es la verdad de la indicación del autor, es decir, la

103Ley 527 de 1999. Artículo 7º. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas
consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho
requerimiento sí:

a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el
contenido cuenta con su aprobación.

b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o
comunicado.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una
obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.

104 Los documentos escritos deben ir firmados, para indicar su autor. Cuando se puede atribuir un documento a
determinado autor, puede decirse que dicho documento es auténtico.
El Artículo 252 del Código de Procedimiento Civil establece:

“Es auténtico un documento cuando existe certeza sobre la persona que lo ha firmado o elaborado”.

Por su parte el documento público se presume auténtico, mientras no se compruebe lo contrario mediante la tacha de
falsedad. Lo cual significa que los documentos públicos gozan de una presunción de autenticidad, presunción que es
de hecho, es decir, que admite prueba en contrario. Ahora bien, para tachar de falso un documento, esto es, afirmar
que tiene un autor diferente al aparente, la ley prevé el término procesal dentro del cual puede intentarse la tacha de
falsedad. Artículo 289 del C. de P. C.: a) En la contestación de la demanda; b) Al día siguiente al que haya sido
aportado en audiencia o diligencia; c) En los demás casos, dentro de los cinco (5) días siguientes a la notificación del
auto que ordene tenerlo como prueba.

134
correspondencia entre el documento y su autor. La autenticidad es el elemento más

relevante del documento para su eficacia105 probatoria.

La autenticidad del mensaje de datos, de acuerdo con el artículo séptimo de la Ley 527

de 1999, se da en aquellos casos en donde para la creación del mensaje de datos se

En el escrito por medio del cual se pretenda tachar un documento, debe expresarse en que consiste la falsedad y
solicitar las pruebas que sustenten tal afirmación.

Los documento privados también pueden adquirir autenticidad en los casos señalados en el Artículo 252 del Código
de Procedimiento Civil:

1) Cuando es reconocido expresamente ante Juez o ante Notario, o judicialmente se ordenó tenerlo por
reconocido;
2) Cuando es reconocido implícitamente (se aporta al proceso y se afirma estar suscrito por la contraparte, y
esta no lo tacha en el término legal previsto para ello).
3) Cuando se inscribe en un registro público a petición de quién lo firma;
4) Cuando se trata de libros de comercio debidamente registrados y llevados en legal forma, o de firmas
estampadas en pólizas de seguro, títulos de inversión en fondos mutuos, acciones en sociedades
comerciales, bonos de éstas, efectos negociables, certificados y títulos de almacenes generales de
depósito, y los demás a los que la ley les dé autenticidad.

105 La eficacia de una prueba es su valor, su fuerza. La eficacia es, por lo tanto, la importancia que le da el juzgador
al evaluarla, el resultado de la calificación. Como la apreciación probatoria se obtiene mediante el sistema de la sana
crítica, precisa decir, entonces, que aquel valor, fuerza o mérito de la prueba resulta de la aplicación de la lógica y
de la experiencia; de su análisis individual, de su cotejo o relaciones con las demás pruebas, de las inferencias
lógicas que haga el juez en relación con el tema controvertido [...]. Para que la prueba válida tenga eficacia, debe
tener valor probatorio, mérito probatorio en el proceso de que se trata. La ley suele señalar expresamente los
requisitos para ese mérito que se exigen en cada medio probatorio. Por ejemplo, en la confesión que el confesante
tenga disponibilidad, que no este prohibida o no se exija otro medio [...] La eficacia tiene grados, y el juez los valora
según como se presenten estos requisitos”. RODRÍGUEZ, Op. Cit., p. 104 - 106.

135
utilizó un método confiable y a su vez dicho método permite identificar al iniciador106 del

mensaje. Un sistema confiable es aquel que satisface los estándares establecidos por

la Superintendencia de Industria y Comercio (Artículo 2º Decreto 1747 de 2000). El

Superintendente de Industria y Comercio, en uso de sus facultades legales, en especial

las conferidas en los artículos 29, 34, 41 y 42 de la Ley 527 de 1999 y los Decretos

2153 de 1992, 2269 de 1993 y 1747 de 2000, expidió la Resolución 26930, que en su

artículo 20 nos habla de un “Sistema Confiable”: “Para los efectos del artículo 2º del

Decreto 1747 de 2000 un sistema será confiable cuando cumpla con lo señalado en los

artículos 21, 22 y 23 de la presente Resolución”107.

106 Decreto 1747. Artículo 1º Iniciador: Persona que actuando por su cuenta, o en cuyo nombre se ha actuado,
envíe o genere un mensaje de datos.
107 ARTICULO 21°. Políticas, planes y procedimientos de seguridad. La entidad debe definir y poner en práctica
después de autorizada las políticas, planes y procedimientos de seguridad tendientes a garantizar la prestación
continua de los servicios de certificación, que deben ser revisados y actualizados periódicamente. Estos deben incluir
al menos:
- Políticas y procedimientos de seguridad de las instalaciones físicas y los equipos.
- Políticas de acceso a los sistemas e instalaciones de la entidad, monitoreo constante.
- Procedimientos de actualización de hardware y software, utilizados para la operación de entidades de
certificación.
- Procedimientos de contingencia en cada uno de los riesgos potenciales que atenten en contra del
funcionamiento de la entidad, según estudio que se actualizará periódicamente.
- Plan de manejo, control y prevención de virus informático.
- Procedimiento de generación de claves de la entidad de certificación que garantice que:
• Solo se hace ante la presencia de los administradores de la entidad.
• Los algoritmos utilizados y la longitud de las claves utilizadas son tales que garanticen la unicidad de las
firmas generadas en los certificados, por el tiempo de vigencia máximo que duren los mensajes de datos
firmados por sus suscriptores.

136
3. Conservación y consulta

ARTICULO 22°. Corta fuegos (Firewall). La entidad de certificación debe aislar los servidores de la red interna y
externa mediante la instalación de un corta fuegos o firewall, en el cual deben ser configuradas las políticas de
acceso y alertas pertinentes.
La red del centro de cómputo debe estar ubicada en segmentos de red físicos independientes de la red interna del
sistema, garantizando que el corta fuegos sea el único elemento que permita el acceso lógico a los sistemas de
certificación.
ARTICULO 23°. Sistemas de emisión y administración de certificados. Los sistemas de emisión y administración de
certificados deben prestar en forma segura y continua el servicio. En todo caso las entidades deberán cumplir al
menos con una de las siguientes condiciones:

1. Cumplir el Certificate Issuing and Management Components Protection Profile


nivel 2 desarrollado por el National Institute of Standards and Technologies; o

2. Cumplir con requerimientos técnicos que correspondan por lo menos con los
objetivos del nivel de protección 2 (Evaluation Assurance Level 2) definido por Common Criteria for Information
Technology Security Evaluation (CC 2.1) CCIMB-99-031 desarrollado por el Common Criteria Project
Sponsoring Organization en su parte 3 o su equivalente en la norma ISO/IEC 15408, de:

a) Sistema de registro de auditoría de todas las operaciones relativas al funcionamiento y administración de los
elementos de emisión y administración de certificados, que permita reconstruir en todo momento cualquier
actividad de la entidad;
b) Sistema de almacenamiento secundario de toda la información de la entidad, en un segundo dispositivo que
cuente por lo menos con la misma seguridad que el dispositivo original, para poder reconstruir la información
de forma segura en caso necesario;
c) Dispositivo de generación y almacenamiento de la clave privada, tal que se garantice su privacidad y
destrucción en caso de cualquier intento de violación. El dispositivo y los procedimientos deben garantizar
que la generación de la clave privada de la entidad solo puede ser generada en presencia de los
representantes legales de la misma; y
d) Sistema de chequeo de integridad de la información sistema, los datos y en particular de sus claves.

137
Sobre el particular, nuestra legislación ha definido los parámetros que deben

observarse. El artículo octavo (8º)108 de la Ley 527 de 1999, prevé la posibilidad de

conservar un mensaje de datos en su forma original, si existe una garantía para que el

mensaje de datos no sea alterado y pueda ser presentado - exhibido - en el tiempo

que se requiera. La garantía, consiste en la creación del mensaje de datos a través de

un “sistema confiable” y su almacenamiento en un sistema que garantice la no -

alteración y, su posterior consulta y exhibición a la autoridad que lo requiera. El artículo

12109 de la Ley 527 de 1999 establece las condiciones para la “Conservación de los

108 Ley 527 de 1999. Artículo 8°. Original. Cuando cualquier norma requiera que la información sea presentada y
conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si:

a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en
que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma;

b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se
deba presentar.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una
obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea
presentada o conservada en su forma original.

109Ley 527 de 1999. Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la Ley requiera que
ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se
cumplan las siguientes condiciones:

1. Que la información que contengan sea accesible para su posterior consulta;

138
mensajes de datos y documentos” permitiendo que la conservación se pueda hacer

directamente o través de terceros siempre y cuando se cumplan con las exigencias del

artículo 12 en mención.

En aquellos casos en que los mensajes de datos sean creados por intermedio de

entidades de Certificación, el Artículo 38 de la Ley 527 de 1999 establece que los

registros de certificados deben ser conservados por el término exigido en la ley que

regule el acto o negocio jurídico en particular.

Entre los deberes de las Entidades de Certificación abierta110 pueden rescatarse dos

deberes que refieren el tema del almacenamiento de datos y que garantizan la

inalterabilidad del mensaje de datos. Artículo 13 Decreto 1747 de 2000:

2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o
recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada,
enviada o recibida, y
3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del
mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento.

No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o
recepción de los mensajes de datos.
Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su
reproducción exacta.

139
9. Garantizar el acceso permanente y eficiente de los suscriptores y de

terceros al repositorio111 de la entidad.

12. Conservar la documentación que respalda los certificados emitidos,

por el término previsto en la ley para los papeles de los comerciantes y

tomar las medidas necesarias para garantizar la integridad y la

confidencialidad que le sean propias.

En consecuencia, el mensaje de datos al ser creado, debe permitir su posterior consulta

y garantizar su conservación en el tiempo. Si se cumplen estas exigencias el mensaje

de datos tendrá valor probatorio. Ahora bien, cuando el mensaje de datos es creado en

un entorno confiable, esto es, con la intervención de un tercero de confianza -

Entidades de Certificación - se garantiza: la inalterabilidad del mensaje de datos a lo

largo del tiempo y, su posterior consulta, con un elemento adicional muy importante,

perfectas condiciones de calidad aún con el transcurso del tiempo. Es muy importante

que el juzgador tenga en cuenta que la eficacia probatoria del mensaje de datos

depende directamente de su confiabilidad, es decir, la garantía de inalterabilidad y no

repudio.

110 En el siguiente capítulo se estudiará el tema de las Entidades de Certificación abiertas y cerradas.

140
La Corte Constitucional en la Sentencia C - 662 de Junio 08 de 2000 frente a este punto

afirma:

A diferencia de los documentos en papel, los mensajes de datos deben ser certificados

técnicamente para que satisfagan los equivalentes funcionales de un documento

tradicional o en papel y, es allí en donde las entidades de certificación juegan un papel

importante112.

A través de los diferentes mecanismos de seguridad, y en especial el ofrecido por las

Entidades de Certificación, se garantiza en forma integra todas y cada una de las

características del documento escrito y se genera más seguridad por el contexto

tecnológico.

Los mensajes de datos pueden garantizar la misma confiabilidad que un documento

escrito, cumpliendo la misma función, lo que jurídicamente se traduce en que el

111 Decreto 1747 de 2000. Artículo 1 numeral 3. Repositorio: Sistema de información utilizado para almacenar y
recuperar certificados y otra información relacionada con los mismos.
112 Sentencia C-662 de 2000. Magistrado Ponente: Dr. Fabio Morón Díaz. Expediente D-2693.

141
documento electrónico al igual que el documento físico son medios de prueba, en si

mismos considerados.

A nivel normativo, el Artículo 5° de la Ley 527 de 1999 contempla que no se negarán

efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por el hecho de

constar en forma de mensaje de datos. La norma no se refirió a la seguridad que debe

enmarcar al mensaje de datos, de lo cual se colige que, cualquier mensaje de datos

tiene validez probatoria independientemente del entorno de seguridad en el cual fue

creado. Ahora bien, un mensaje de datos que esté respaldado por una Entidad de

Certificación tendrá, además, el más alto valor probatorio, toda vez que, ésta garantiza

su inalterabilidad y compromete su responsabilidad en dicha garantía, dentro del

proceso que adelanta el juez bajo las reglas de la sana crítica.

Así mismo, en las relaciones entre el iniciador y el destinatario de un mensaje de datos,

no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de

voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de

datos (Artículo 15 de la Ley 527 de 1999).

142
Ahora bien, en la formación de cualquier tipo de contrato, de acuerdo con lo establecido

en el Artículo 14 de la Ley 527 de 1999, la oferta y la aceptación, podrán ser

expresadas por medio de un mensaje de datos. No se negará validez o fuerza

obligatoria a un contrato por la sola razón de haberse celebrado en forma de mensaje

de datos. Los Artículos 10113 y 11114 de la Ley 527 de 1999 establecen la admisibilidad y

fuerza probatoria de los mensajes de datos, así como, el criterio de valoración que debe

tener en cuenta el juzgador cuando este frente a un mensaje de datos.

Ahora bien, el juez al valorar probatoriamente un mensaje de datos debe tener en

cuenta, como se mencionó, primordialmente, la confiabilidad de dicho mensaje, esto

es, que exista la absoluta certeza sobre la identidad del iniciador del mensaje, que el

mensaje de datos haya conservado su integridad y, que no ha sido modificado ni

113 Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles
como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo
de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón
de no haber sido presentado en su forma original.
114 Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la valoración de la fuerza probatoria
de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás
criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta:
la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la
forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y
cualquier otro factor pertinente.

143
alterado - Artículo 11 de la Ley 527 de 1999 -; lo cual es posible si el mensaje es

creado bajo medidas de seguridad que así lo garanticen, en su mayor expresión:

criptografía, firmas digitales, Certificados y Entidades de Certificación.

Finalmente puede decirse que el mensaje de datos se asimila al documento escrito

para efectos probatorios, cumpliendo cabalmente todas las exigencias requeridas para

tal fin. De esta suerte, El documento físico y el documento electrónico son documentos

en si mismo considerados, pero su creación es diferente. El documento electrónico es

un mensaje de datos con características particulares.

4. Documento Electrónico

Una vez superada la eficacia probatoria de los mensajes de datos puede definirse el

documento115 electrónico.

115 El documento electrónico, según el Dr. Daniel Peña Valenzuela, no es tangible, a diferencia del documento con
base de papel , sin embargo, es visible y accesible para su posterior consulta. El documento electrónico está
soportado por bases de datos, archivos electrónicos centros de proceso informáticos operados electrónicamente
para el almacenamiento y transmisión de los mensajes de datos. PEÑA, VALENZUELA, Op. Cit., p. 121, 122.

144
Gallizia116 define el documento electrónico de la siguiente manera:

“Es un objeto físico dirigido a conservar y transmitir informaciones mediante mensajes

en lenguaje natural, realizado con la intermediación de funciones electrónicas”.

Frente a esta definición y para no generar confusión frente a la noción de lo “físico” en

el documento electrónico, puede afirmarse que éste es un objeto intangible con

capacidad de transformarse a físico, perceptible por los sentidos, que contiene

información que puede ser o no jurídicamente relevante y expresa la voluntad del

agente creador; es construido con la intermediación de funciones electrónicas que

pueden garantizar su confiabilidad.

El Dr. Nelson Remolina define el documento electrónico de la siguiente manera:

“[...] aquellos documentos cuyo soporte se encuentra en medios electrónicos, llámese

mensaje de datos, registro contable electrónico o el texto electrónico de un contrato”117.

116 Citado por el Dr. Ernesto García Rengifo. Op. Cit., p. 33


117 ANGARITA, REMOLINA, Nelson. Internet Comercio Electrónico & Telecomunicaciones. Bogotá: Editorial Legis
S.A. 2000. p. 18.

145
María Fernanda Guerrero, citada por el Dr. Angarita define el documento electrónico

como: “Cualquier representación en forma electrónica de hechos jurídicamente

relevantes, susceptibles de ser asimilados en forma humanamente comprensibles”.

Ahora bien, una vez expuesta la posición de la legislación y la doctrina colombiana

respecto al mensaje de datos como medio de prueba, es importante conocer la posición

de la Jurisprudencia como fuente de derecho en nuestra legislación.

5. Jurisprudencia

La Corte Constitucional atendiendo la demanda de inconstitucionalidad contra los

Artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42,

43, 44, 45 de la Ley 527 de 2001, por estimar que violan los artículos 131 152 y 153118

118 CAPITULO II (DE LA FUNCIÓN PÚBLICA)


Artículo 131: Compete a la ley la reglamentación del servicio público que prestan los notarios y registradores, la
definición del régimen laboral para sus empleados y lo relativo a los aportes como tributación especial de las
notarías, con destino a la administración de justicia.
El nombramiento de los notarios en propiedad se hará mediante concurso.
Corresponde al Gobierno la creación, supresión y fusión de los círculos de notariado y registro y la determinación
del número de notarios y oficinas de registro.
CAPÍTULO III (DE LAS LEYES)

146
de la Constitución Política, tuvo la oportunidad de pronunciarse con respecto a la Ley

527 de 1999 y en particular frente a los mensajes de datos y su capacidad probatoria.

A continuación se analiza la providencia más importante que hasta el momento ha

promulgado la Corte Constitucional en materia de comercio electrónico y, en particular,

como fuente jurisprudencial para la validez de los mensajes de datos como medio de

prueba.

Sentencia C-662 de Junio 08 de 2000

Artículo 152: Mediante las leyes estatutarias, el Congreso de la República regulará las siguientes materias
a) Derechos y deberes fundamentales de las personas y los procedimientos y recursos para su protección;
b) Administración de la justicia;
c) Organización y régimen de los partidos y movimientos políticos; estatuto de la oposición y funciones
electorales;
d) Instituciones y mecanismos de participación ciudadana;
e) Estados de excepción.

Artículo 153: La aprobación, modificación o derogación de las leyes estatutarias exigirá la mayoría absoluta de los
miembros del Congreso y deberá efectuarse dentro de una sola legislatura. Dicho trámite comprenderá la revisión
previa por parte de la Corte Constitucional, de la exequibilidad del proyecto. Cualquier ciudadano podrá intervenir
para defenderla o impugnarla.

147
Con respecto a los Artículos 152 y 153 de la Carta Magna, el actor considera que no se

respetó la reserva estatutaria ni el trámite especial contemplado en el Artículo 153. Los

Artículos demandados son: 9°, 10, 11, 12, 13, 14, 15 y 28 de la Ley 527 de 1999.

Según el actor los Artículos cuestionados modificaron y adicionaron el Código de

Procedimiento Civil - Capítulo VIII del título XIII, Sección Tercera del Libro Segundo, lo

que en su concepto equivale a administrar justicia al atribuir a los mensajes de datos

fuerza probatoria.

En defensa de la Constitucionalidad de la Ley 527 de 1999 intervinieron119 dirigentes de

diferentes entes corporativos públicos y privados, cuyas intervenciones se resumen y

se destacan por su precisión y claridad.

119 De manera conjunta intervinieron representantes de la Superintendencia de Industria y Comercio, del Ministerio
de Comercio Exterior, del Ministerio de Justicia, del Ministerio de Comunicaciones, del Ministerio de Desarrollo
Económico, así como el Presidente Ejecutivo de la Cámara de Comercio de Bogotá, y de la Fundación Foro Alta
Tecnología. Los puntos expuestos de mayor relevancia son los siguientes:

- La Ley 527 de 1999 fue un esfuerzo de los sectores público y privado, los Ministros de Justicia y del
Derecho, Transporte, Desarrollo Económico y Comercio Exterior.
- El Comercio Electrónico enmarca la buena fe comercial y la libertad contractual.
- Ni el comercio electrónico ni la actividad de las entidades de certificación son un servicio público domiciliario,
las partes no necesitan ni están obligadas a solicitar los servicios de una entidad de certificación. Es un
tema de derecho privado, que requiere control estatal a cargo de la Superintendencia de Industria y
Comercio.

148
Así mismo debe tenerse en cuenta la apreciación de la Corte con relación a la

trascendencia que implica para los gobiernos la incorporación de la Ley Modelo sobre

Comercio Electrónico, que como lo expresa la Corte, conlleva la ampliación de las

fronteras comerciales del país:

[...] El examen de constitucionalidad de la Ley debe tener en cuenta la trascendencia

que el comercio electrónico tiene en la globalización de las relaciones económicas, el

impacto de su evolución, las consecuencias que genera en el desarrollo de los actos y

- La Ley 527 de 1999 provee a los mensajes de datos y al comercio electrónico de la integridad, confiabilidad
y seguridad que este tipo de prácticas requiere, para la eficaz y efectiva interacción a través de redes
telemáticas, sin haber contacto directo o físico.
- Las firmas digitales, y los certificados digitales buscan dotar de seguridad técnica y jurídica a los mensajes
de datos y al comercio electrónico.
- Las entidades de certificación no dan fe pública. Las entidades de certificación no son notarías electrónicas.
- La actividad de certificación es un servicio de índole eminentemente técnico que tiene que ver con la
confianza y la credibilidad, y que propende por la seguridad en los mensajes de datos.
- La certificación busca primordialmente, garantizar la persona del iniciador, dar integridad de contenido,
haciéndolo inalterable, garantizar el no repudio.
- Ni la Constitución ni las leyes han establecido que las funciones públicas o los servicios públicos sólo
puedan ser prestados por entidades o servidores públicos. De acuerdo con los artículos 2, 210 y 365 de la
Carta Política, el Estado, para el debido cumplimiento de sus fines, tiene la facultad de asignar, delegar o
conferir transitoriamente ciertas y precisas responsabilidades públicas a los particulares.
- Las eventuales modificaciones que la Ley 527 de 1999 hizo a algunas disposiciones contenidas en códigos,
no afectaron la estructura general de la administración de justicia o los principios sustanciales y procesales
de la materia, por lo cual, mal podría sostenerse que han debido ser objeto de una ley estatutaria, cuando
su materia es propia de la ley ordinaria, por medio de la cual pueden modificarse normas anteriores de
igual o inferior jerarquía, incluyendo los códigos.

149
negocios jurídicos celebrados, no solamente por los particulares, sino también por el

mismo Estado, así como la importancia de regular y reglamentar jurídicamente su

utilización [...].

Es importante resaltar, que si bien el análisis se centra en el aspecto comercial, el

ámbito cultural, que no es comentado ni analizado, juega, también, un papel

trascendental en la incorporación de la normativa sobre comercio electrónico, presencia

que tiene especial importancia en un país en vía de desarrollo como el nuestro.

En la parte considerativa, el Alto Tribunal, comienza su análisis describiendo las

características del mensaje de datos en los siguientes términos:

1. Es una prueba de la existencia y naturaleza de la voluntad de las partes de

comprometerse. Es importante aclarar que no todo mensaje de datos contiene una

intención de obligarse y de generar efectos jurídicos.

2. La segunda característica es que dicho documento es legible y puede ser presentado

ante las autoridades públicas y los tribunales.

3. Facilita la revisión y posterior auditoria para los fines contables, impositivos y

reglamentarios.

4. Admite su almacenamiento e inalterabilidad en el tiempo.

150
Efectivamente el mensaje de datos al encontrarse en un sistema electrónico puede ser

almacenado por largos períodos de tiempo, lo que no garantiza que no pueda ser

alterado, de hecho, está expuesto a un sin número de riesgos, que van desde la

alteración, modificación e interceptación del mensaje, hasta su destrucción, razón por la

cual no puede decirse que un mensaje de datos como tal es inalterable. Para que sea

difícilmente alterable se requiere que esté protegido, por ejemplo, por una Entidad de

Certificación o con claves y códigos complejos, sin embargo, aún así está expuesto.

5. Afirma derechos y obligaciones jurídicas entre los intervinientes y es ulterior para su

posterior consulta, es decir que la información en forma de datos computarizados es

susceptible de leerse e interpretarse.

Como se mencionó, es importante tener en cuenta que los mensajes de datos no

siempre conllevan en sí mismos un contenido de carácter jurídico; un e-mail es un

mensaje de datos y en la mayoría de los casos no incorpora o no tiene como fin

establecer una relación de tipo jurídico, muchas veces son cartas de amor, fotos o

anécdotas de viajes etc.; un fax es un mensaje de datos y generalmente tiene una

función informativa, generalmente no busca generar derechos y obligaciones.

El actor considera que todo aspecto sustantivo o procesal relacionado con la

administración de justicia está reservado al ámbito de la ley estatutaria de acuerdo con

151
el Artículo 152 constitucional. Al respecto, la Corte considera que el demandante parte

de una premisa equivocada, “como quiera que la accionante parte de un erróneo

entendimiento acerca del ámbito material que constituye la reserva de la ley

estatutaria120 sobre la administración de justicia”.

En conclusión la reserva de la ley estatutaria no significa que cualquier asunto y

regulación relacionada con los temas previstos en el Artículo 152 requieran el trámite

especial ahí previsto121.

120 La Corte ha establecido en varias ocasiones:

[...] únicamente aquellas disposiciones que de una forma y otra se ocupen de afectar la
estructura de la administración de justicia, o de sentar principios sustanciales o generales sobre
la materia, deben observar los requerimientos especiales para ese tipo de leyes. Las demás y en
particular los códigos, deben seguir el trámite ordinario previsto en la Carta Política, pues se
trata de leyes ordinarias dictadas por el Congreso de la república en virtud de lo dispuesto en el
numeral 2° del artículo 150 superior.

Por ejemplo véase la Sentencia C- 037 de febrero 5 de 1996. Magistrado Ponente: Dr. Vladimiro Naranjo Mesa:

Para la Corte, una ley estatutaria encargada de regular, la administración de justicia, como lo
dispone el literal b) del artículo 152 superior, debe ocuparse esencialmente sobre la estructura
general de la administración de justicia y sobre los principios sustanciales y procesales que
deben guiar a los jueces en su función de dirimir los diferentes conflictos o asuntos que se
someten a su conocimiento.

121 En palabras de la Corte:

[...] el aceptar los argumentos de la demandante conduciría al absurdo extremo de que toda
norma relacionada con cualquier aspecto de la administración de justicia, tendría que aprobarse

152
Con respecto a la condición del mensaje de datos, como medio probatorio, la Corte

expresó:

[...] al hacer referencia a la definición de documentos del Código de Procedimiento Civil,

le otorga al mensaje de datos la calidad de prueba, permitiendo coordinar el sistema

telemático con el sistema manual o documentario, encontrándose en igualdad de

condiciones en un litigio o discusión jurídica, teniendo en cuenta para su valoración

algunos criterios como: confiabilidad, integridad de la información e identificación del

autor.

De otra parte, la Corte encuentra que el Artículo 4º del Decreto 266 del 2000, expedido

por el Presidente de la República en ejercicio de las facultades extraordinarias

conferidas por el Numeral 5º del Artículo 1º122 de la Ley 573 del 7 de febrero del 2000,

bajo los estrictos requisitos de las leyes estatutarias, lo cual entrabaría gravemente la función
legislativa y haría inane la función de expedir códigos en todos los ramos de la legislación y la de
reformar las leyes preexistentes que el constituyente también atribuye al Congreso, y que este
desarrolla por medio de la ley ordinaria.

La Honorable Corte ha establecido en varias oportunidades que los asuntos sometidos a reserva de la ley estatutaria
debe ser restrictiva a fin de garantizar, entre otras cosas, la integridad de la competencia del legislador ordinario.

122 Ley 573 de 2000. Artículo 1º : Facultades extraordinarias. De conformidad con lo dispuesto en el numeral 10 del
artículo 150 de la Constitución Política, revístase al Presidente de la República de precisas facultades extraordinarias

153
“Mediante el cual se reviste al Presidente de la República de precisas facultades

extraordinarias en aplicación del numeral 10123 del Artículo 150 de la Constitución”,

conforma unidad normativa con el Artículo 10 de la acusada Ley 527 de 1999, dada su

identidad de contenido.

para que, en el término de quince (15) días contados a partir de la publicación de la presente ley, expida normas con
fuerza de ley para:

1. (Inexequible) Suprimir o reformar las regulaciones, procedimientos y trámites sobre los que versó el Decreto
1122 de 1999, sin incluir ningún tema adicional. El ámbito de aplicación de las normas expedidas en
desarrollo de las presentes facultades cobijará a los organismos públicos de cualquier nivel, así como
aquellos que teniendo naturaleza privada ejerzan por atribución legal funciones públicas de carácter
administrativo, pero sólo en relación con estas últimas.

(Este numeral fue declarado inexequible, a partir de la fecha de su promulgación, por parte de la Corte
Constitucional en Sentencia C – 1316 de 2000).

123 Constitución Política de Colombia. Artículo 150 numeral 10: Revestir, hasta por seis meses, al Presidente de la
República de precisas facultades extraordinarias, para expedir normas con fuerza de ley cuando la necesidad lo exija
o la conveniencia pública lo aconseje. Tales facultades deberán ser solicitadas expresamente por el Gobierno y su
aprobación requerirá la mayoría absoluta de los miembros de una y otra cámara.
El Congreso podrá, en todo tiempo y por iniciativa propia, modificar los decretos leyes dictados por el Gobierno en
uso de facultades extraordinarias.
Estas facultades no se podrán conferir para expedir códigos, leyes estatutarias, orgánicas, ni las previstas en el
numeral 20 del presente artículo, ni para decretar impuestos.

154
Afirma la Corte que en vista de que se presenta el fenómeno jurídico de unidad de

materia entre el Artículo 10 de la Ley 527 de 1999 acusado y el Artículo 4124 del Decreto

266 del 2000 “Por el cual se dictan normas para suprimir y reformar las regulaciones,

trámites y procedimientos”, dictado con base en las facultades extraordinarias

establecidas en la Ley 573 del 2000, pues regulan un mismo aspecto, esto es, el valor

124 Decreto 266 de 2000. Presidencia de la República. Artículo 4. Medios tecnológicos. Modificase el artículo 26 del
Decreto 2150 de 1995, el cual quedará así:

Se autoriza a la administración pública en el empleo de cualquier medio tecnológico o documento electrónico, que
permita la realización de los principios de igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y
eficacia en la función administrativa, así como el establecimiento de condiciones y requisitos de seguridad que para
cada caso sean procedentes, sin perjuicio, de la competencia que en la materia tengan algunas entidades
especializadas.
Toda persona podrá en su relación con la administración hacer uso de cualquier medio técnico o electrónico, para
presentar peticiones, quejas o reclamaciones ante las autoridades. Las entidades harán públicos los medios de que
dispongan para permitir esta utilización.
Los mensajes electrónicos de datos serán admisibles como medios de prueba y su fuerza probatoria será la otorgada
en las disposiciones del Capítulo VIII del Título XIII Libro Segundo del Código de Procedimiento Civil, siempre que
sea posible verificar la identidad del remitente, así como la fecha de recibo del documento.
PARÁGRAFO: En todo caso el uso de los medios tecnológicos y electrónicos deberá garantizar la identificación del
emisor, del receptor, la transferencia del mensaje, su recepción y la integridad del mismo.

(Este artículo fue declarado exequible por la Corte Constitucional conforme a la parte motiva de la Sentencia C- 662
de 2000, pero a su vez fue declarado inexequible, a partir de su promulgación, por la Corte Constitucional en
Sentencia C-1316 de 2000).

Como conclusión se tiene que la Sentencia C-1316 de 2000 es posterior a la Sentencia C- 662 de 2000, razón por la
cual y acogiéndonos a uno de los principios generales del derecho “una norma posterior deroga en todo lo que le sea
contrario la norma anterior”, lo cual también aplica a nivel jurisprudencial. Debe entenderse que el artículo cuarto (4º)
del Decreto 266 de 2000 es inexequible al igual que el numeral quinto de la Ley 573 de 2000, por lo que la
constitucionalidad del artículo 10 de la Ley 527 no se hace extensivo a las demás normas en mención puesto que
son inconstitucionales.

155
probatorio de los mensajes electrónicos, la Corte estima que la declaratoria de

constitucionalidad comprenderá también al Artículo 4 del Decreto 266 del 2000 por las

razones atrás referidas.

Otra Sentencia de trascendental importancia para el comercio electrónico es la C-831

de 2001125, la cual se expone a continuación:

El Dr. Daniel Peña Valenzuela en ejercicio de la acción pública de inconstitucionalidad

interpuso demanda contra el Artículo Sexto126 (6°) de la Ley 527 de 1999 por considerar

que éste vulnera los Artículos 28127 y 152128 de la Constitución Política de Colombia, al

125 Corte Constitucional. Sentencia C-831 de Agosto 8 2001. Expediente D-3371. Magistrado Ponente: Dr. Álvaro
Tafur Galvis.
126 Artículo 6°: Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará
satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. Lo
dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación,
como si las normas prevén consecuencias en el caso de que la información no conste por escrito.
127Constitución Política de Colombia. Artículo 28: Toda persona es libre. Nadie puede ser molestado en su persona o
familia, ni reducido a prisión o arresto, ni detenido, ni su domicilio registrado, sino en virtud de mandamiento escrito
de autoridad judicial competente, con las formalidades legales y por motivo previamente definido en la ley. La
persona detenida preventivamente será puesta a disposición del juez competente dentro de las treinta y seis (36)
horas siguientes, para que éste adopte la decisión correspondiente en el término que establezca la ley. En ningún
caso podrá haber detención, prisión ni arresto por deudas, ni penas y medidas de seguridad imprescriptibles.

128 Constitución Política de Colombia. Artículo 152: Mediante las leyes estatutarias, el Congreso de la República
regulará las siguientes materias:
a) Derechos y deberes fundamentales de las personas y los procedimientos y recursos para su protección;

156
establecer que cuando cualquier norma exija que la información conste por escrito, ese

requisito quedará satisfecho con un mensaje de datos si la información es accesible

para su posterior consulta. A su juicio, se entendería que el requisito exigido en el

Artículo 28 de la Constitución Política, relacionado con mandamiento escrito para

proceder a un arresto o allanamiento estaría satisfecho con un mensaje de datos en los

términos del artículo atacado.

El Dr. Peña afirma que la Ley 527 ha debido tramitarse como una ley estatutaria en la

medida que ésta regula una parte esencial del Artículo 28 de la Constitución Política,

toda vez que regular procedimientos y recursos para su protección, mediante los

requisitos especiales.

Según el actor, tratándose en este caso de la regulación de un derecho fundamental

consagrado en el Artículo 28 de la Constitución Política - la libertad personal -, la

norma ha debido ser objeto de ley estatutaria y no de una simple ley ordinaria como

sucede con la Ley 527 de 1999.

b) Administración de justicia;
c) Organización y régimen de los partidos políticos y movimientos políticos; estatuto de la oposición y
funciones electorales;
d) Instituciones y mecanismos de participación ciudadana, y

157
Los intervinientes en el escrito de la demanda, de forma unánime, defendieron la

constitucionalidad de la norma acusada129.

Finalmente, la Corte consideró que las leyes estatutarias sobre derechos

fundamentales tienen por objeto desarrollarlos y complementarlos. Esto no supone que

toda regulación en la cual se toquen aspectos relativos a un derecho fundamental deba

hacerse por vía de ley estatutaria. La norma atacada (Artículo Sexto de la ley 527 de

1999), ni en su finalidad ni en su contenido está dirigida a afectar el núcleo esencial del

derecho a la libertad personal y la inviolabilidad del domicilio. El actor no tiene razón

e) Estados de excepción.
129

- Los apoderados del Ministerio de Justicia y de Desarrollo Económico sostienen que el campo de aplicación
de la Ley 527 de 1999 se restringe al comercio electrónico de bienes y servicios, razón por la cual no existe
conexión temática con el derecho fundamental a la libertad, ni mucho menos con el mandamiento escrito
para afectarlo. Además sostienen que la Corte no podría entrar en el examen del cargo sobre supuesta
violación de la reserva de ley estatutaria en relación con el Artículo 28 Constitucional pues sobre este
aspecto ya se habría pronunciado la misma corporación en la Sentencia C-662 de 2000.
- Los representantes del Ministerio de Comercio Exterior y de Transporte sustentan su respuesta
argumentando que el artículo sexto de la Ley 527 no es desarrollo del artículo 28 de la Constitución, por lo
tanto, su fin no es afectar o alterar el derecho a la libertad personal o la inviolabilidad del domicilio. La
referencia que hace la Ley 527 de 1999 de materias específicas señaladas en el artículo 152 de la Carta no
obligaba a que su expedición se hiciera mediante una ley estatutaria.
- El vocero del Ministerio de Comunicaciones sostiene que la norma demandada no afecta ningún aspecto
sustancial del procedimiento colombiano con el reconocimiento jurídico de los mensajes de datos.
- El Procurador General de la Nación afirma que el demandante se equivoca al plantear una relación entre
una norma que regula el valor jurídico y probatorio de los mensajes de datos con una norma constitucional
que regula actuaciones judiciales, como son las contenidas en el artículo 28 superior. En su concepto es
claro que el mandamiento escrito exigido para una captura o allanamiento no puede ser suplido con un
mensaje de datos electrónico.

158
cuando pretende dar a la norma el alcance de regular el Artículo 28 de la Carta, por lo

que la supuesta violación del Artículo 152 no tiene no tiene fundamento al no aplicarse

en este caso la reserva de la ley estatutaria a que alude el demandante.

Finalmente, para el bien del comercio y para el desarrollo de los medios de información

a través de redes telemáticas, la Ley 527 salió adelante a pesar de las criticas recibidas

en materia procesal. - STULTA VIDETUR PAPIENTIA QUAE LEGE VULT SAPIENTOR

VIDERI130 -.

130 BLANCO, Luis Antonio. LATIN TERMINOLOGÍA JURÍDICA. Bogotá: ISNB: 950-9431-00-3. 1995. p. 149. “Necia
es la sabiduría que pretende saber más que la Ley”.

159
5. ENTIDADES DE CERTIFICACIÓN: FIRMAS DIGITALES Y CERTIFICADOS

Las Certificaciones131 en nuestro medio, representan el soporte necesario para generar confianza
y fuerza vinculante en los actos y operaciones que no han cumplido con una formalidad que los
valide, garantizando la infalibilidad de los hechos. Esta concepción se ha mantenido a lo largo de
su existencia, a tal punto que se delegó la función fedataria en cabeza de las Notarías Públicas,
encargadas de dar fe pública a través de certificaciones.

En el comercio electrónico, los Certificados siguen teniendo especial trascendencia, sin que esto
signifique que las Entidades emisoras de los certificados estén otorgando fe pública, facultad que
no les ha sido delegada por el Legislador. Así, surgieron las Entidades de Certificación como los
entes encargados de soportar y avalar los hechos y actos celebrados por medios telemáticos. De
esta suerte, la seguridad en las redes informáticas, se encuentra garantizada, a través de estas

Entidades, sin que, por supuesto, sean el único medio de seguridad disponible en el mercado. El

objetivo y fin primordial de dichas Entidades es generar confianza a través de un respaldo

económico y jurídico. Las Entidades de Certificación están reguladas en la Parte III del

CAPÍTULO II de la Ley 527 de 1999.

1. Concepto

160
La Ley 527 de 1999 en su Artículo Segundo (2°) define las Entidades de Certificación

de la siguiente manera:

Es aquella persona que, autorizada conforme a la presente Ley, está facultada para

emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar

los servicios de registro y estampado cronológico de la transmisión y recepción de

mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones

basadas en las firmas digitales.

La Superintendencia de Industria y Comercio, como ente regulador, definió las

Entidades de Certificación; descripción que ha sido repetida en varios de sus

conceptos:

1. Marzo 28 de 2001 Concepto 01018465:

Entidad de Certificación es la persona que previa autorización de la Superintendencia de

Industria y Comercio, está facultada para emitir certificados en relación con las firmas

131 Los organismos de certificación de conformidad con lo señalado en el Decreto 2269 de 1993 son “entidades
imparciales, públicas o privadas, nacional, extranjera o internacional, que posee la competencia y la confiabilidad
necesarias para administrar un sistema de certificación, consultando los intereses generales”.

161
digitales de las personas, ofrecer o facilitar los servicios de registro y estampado

cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras

funciones relativas a las comunicaciones basadas en las firmas digitales. Afirma la

superintendencia que la ley señala que las Entidades de Certificación pueden ser las

personas jurídicas de naturaleza pública o privada, nacionales o extranjeras, así como

las cámaras de comercio.

2. Concepto 0147224:

Las Entidades de Certificación son aquellas personas jurídicas y privadas, incluidas

las cámaras de comercio, que poseen el hardware y software necesarios para la

generación de firmas digitales, la emisión de certificaciones sobre la autenticidad de

las mismas y la conservación y archivo de documentos soportados en mensajes de

datos.

Tal y como quedó consignado en la exposición de motivos de la Ley 527 de 1999, la

ley se basó en la ley modelo de comercio electrónico elaborada por la CNUDMI, la

cual definió al prestador de servicios de certificación como la “persona que expide

certificados y puede prestar otros servicios relacionados con las firmas electrónicas.

La actividad de certificación dentro del marco de la Ley 527 de 1999 tiene como

sustento una firma digital. En consecuencia, para que una persona, natural o jurídica

pueda ser autorizada por la Superintendencia de Industria y Comercio como entidad

certificadora, debe tener como finalidad esencial la generación de certificados

162
digitales en relación con firmas digitales, sin perjuicio, de que adicionalmente puedan

prestar otro tipo de servicios relacionados con el archivo y conservación de mensajes

de datos.

Los doctores Ramiro Cubillos Velandia y Erick Rincón Cardenas132 definen las

Entidades de Certificación de la siguiente manera:

Son aquellas personas jurídicas, que una vez autorizadas, están facultadas para emitir

certificados en relación con claves criptográficas de todas las personas; ofrecer o

facilitar los servicios de registro y estampado cronológico de la transmisión y recepción

de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones

basadas en las firmas digitales. La entidad de certificación expide actos denominados

certificados, los cuales son manifestaciones hechas como resultado de la verificación

que efectúa sobre la autenticidad, veracidad y legitimidad de las claves criptográficas y

la integridad de un mensaje de datos [...] las entidades de certificación son las

encargadas entre otras cosas, de facilitar y garantizar las transacciones comerciales por

medios electrónicos o medios diferentes a los estipulados en papel e implican un alto

grado de confiabilidad, lo que las hace importantes y merecedoras de un control ejercido

por un ente público, control que redunda en beneficio de la seguridad jurídica del

comercio electrónico.

132 CUBILLOS. VELANDIA, Ramiro y RINCÓN. CÁRDENAS, Erick. Introducción Jurídica al Comercio Electrónica.
Medellín: Ediciones Jurídicas Gustavo Ibáñez Ltda. 2002. p. 258.

163
El Dr. Hermann Zubieta Uribe133 hace el siguiente comentario frente a la definición de

las Entidades de Certificación:

En general, la entidad de certificación va a ser el ente encargado de proveer de

herramientas a los usuarios para verificar las firmas digitales de las personas, también

se nota que al ser autorizados, están subordinados dentro del modelo de confianza a

una autorización que, como se desprende del artículo 42 de la misma ley, es otorgada

por la Superintendencia de Industria y Comercio.

En conclusión podemos decir que las Entidades de Certificación son personas jurídicas,

publicas o privadas, nacionales o extranjeras, que autorizadas por la Superintendencia

de Industria y Comercio, emiten certificados digitales en relación con firmas digitales,

que garantizan la fiabilidad, inalterabilidad y rastreabilidad de un mensaje de datos,

proporcionando seguridad jurídica a través una infraestructura de clave pública.

Por mandato de la Ley 527 de 1999 - Artículo 42 -, las Entidades de Certificación,

requieren, para su funcionamiento, aprobación previa, por parte de la Superintendencia

de Industria y Comercio. Una vez obtenido el permiso, podrán realizar actividades tales

164
como: emitir certificados en relación con las firmas digitales; ofrecer o facilitar los

servicios de creación de firmas digitales certificadas; servicios de registro y estampado

cronológico en la transmisión y recepción de mensajes de datos; servicios de archivo y

conservación de mensajes de datos, entre otras.

2. Naturaleza Jurídica de las Entidades de Certificación

Con fundamento en la Ley Modelo de la CNUDMI, el legislador inició su incorporación

en el derecho interno, quien en un uso de sus facultades expidió la Ley 527 de 1999.

Una vez expedida la ley y definidas las reglas de juego de las Entidades de

Certificación, la doctrina inició su papel - OMNES CASUS LEGIBUS COMPREHENDI

NON POSSUNT134 -; como primera medida, se crearon dos bandos: los que defienden

la exequibilidad y utilidad de la ley y, por el otro, quienes demandan la

inconstitucionalidad de la misma y reprochan la ligereza e inconsistencias de la misma.

Una vez agotas las discusiones debatidas en el seno de la Corte Constitucional, resulta

consecuente comenzar la discusión sobre la naturaleza jurídica de la ley.

133 ZUBIETA. Op. Cit., p. 67.


134 BLANCO, Luis Antonio. Op. cit. p. 134. “La ley no puede abarcar todos los casos”.

165
El profesor Alemán WILHELM SCHMIDT THOME, al entrar el tema de los tabeliones

romanos, dice que “eran personas privadas que por una especial autorización del estado

habían adquirido facultad para extender y legalizar documentos sobre determinados

negocios jurídicos contra el pago de derechos. Estos tabeliones no ejercían, sin

embargo, ningún oficio público y sus documentos no tenían fe pública. Pero si estaban

bajo inspección estatal y tenían, sobre todo ante autoridades y tribunales fuerza legal.135

Esta definición de los tabeliones ofrece una clara introducción al tema de las Entidades

de Certificación. Si bien es cierto que hasta la fecha las certificaciones que emiten las

Entidades, no gozan de fe pública, en un futuro no muy lejano podrán tener dicha

característica si el legislador les atribuye dicha facultad, que hoy en día, recae

exclusivamente en las Notarías Públicas. Al respecto, es imperioso entrar a profundizar

las diferentes posiciones con el fin de clarificar las diferentes acepciones.

3. La actividad certificadora de las Entidades de Certificación frente a la actividad

notarial

135 RINCÓN y CUBILLOS. Op. cit., p. 255 y 256.

166
La discusión se centró en la fe pública. Existen dos posiciones: a) Entidades de

Certificación otorgando fe pública; b) Entidades certificadoras que no cumplen

funciones de fedatarias. La discusión se abordó tanto por la Doctrina como por la

Jurisprudencia. Al respecto se menciona una de las posiciones de la Doctrina:

[...] para la tradición notarial latina, el notario es una persona elegida por el Estado, a

quien se le delega, el ejercicio de la actividad y se le da un valor especial a sus

consideraciones respecto ciertos documentos, puesto que estos quedan investidos de

un carácter especial, el de estar salvaguardados por la fe pública o fe notarial, con base

en la cual se considera como cierto ante la sociedad el contenido y los signatarios de un

documento presentado ante este, ora por la escritura pública, ora por una acta

notarial136.

Los doctores Cubillos y Rincón hacen un análisis del sistema notarial anglosajón137 y el

sistema notarial latino. Para concluir que las Entidades de Certificación se asemejan

más a la actividad notarial anglosajona.

136 CUBILLOS y RINCÓN. Op. cit., p. 256.


137 “El sistema notarial anglosajón tiene como características esenciales las siguientes:
a) El notario es un profesional privado;
b) El documento es sólo un principio de prueba que necesita la convalidación judicial y por ende, como obra
de funcionario fedatario, carece de valor específico en el orden procesal”.

167
Por su parte la Jurisprudencia a través de la Corte Constitucional mediante Sentencia

C-662 de 2000, abordó el tema, el cual se expuso de la siguiente manera:

Son dos los reparos que generan el cuestionamiento de constitucionalidad que plantea

la demandante a saber: que las entidades certificadoras, estarían dando fe pública en

Colombia, cuando esta función está reservada constitucionalmente de manera

exclusiva a los notarios [...]

Así las cosas, la Corte Constitucional entró a determinar si constitucionalmente la fe

pública es una función privativa de los Notarios, concluyendo lo siguente:

La Corte afirma que independientemente de las características técnicas de las

entidades de certificación, es eminente que las mismas participan de un importante

componente de la tradicional función fedante. La protección y la confianza que la

comunidad deposita en el empleo de los medios electrónicos de comunicación, así

como, en su valor probatorio - dice -, son lo realmente relevante para el derecho, pues

ciertamente es el marco jurídico, el que crea el elemento de confianza.

168
De acuerdo con la exposición de la Corte Constitucional, las Entidades de Certificación

certifican técnicamente que un mensaje de datos cumple con los elementos esenciales

para considerarlo como tal, a saber, la confidencialidad, la autenticidad, la integridad y

la no - repudiación de la información, lo que en últimas permite inequívocamente tenerlo

como auténtico.

Si bien el legislador goza de una amplia libertad para regular el servicio notarial, no

puede confundirse la competencia que el legislador tiene para reglamentar el servicio

público que prestan los notarios y registradores, al tenor de lo conceptuado por el

Artículo 131 Constitucional, con la asignación a estos de la función fedante como una

atribución constitucional privativa y excluyente.

Señala la Corte que los Artículos 2º, 210 y 365 de la Carta Política, le otorgan al

legislador la facultad para conferir transitoriamente el ejercicio de funciones públicas a

los particulares, lo cual, permite concluir que las entidades de certificación al prestar el

servicio público de certificación, tienen pleno sustento constitucional.

La Corte, frente al particular concluyó:

169
[...] aún cuando las funciones de las entidades certificadoras de que trata la Ley 527 de

1999 se asociaran con la fe pública, no por ello serían inconstitucionales, pues, como

ya se dijo, el legislador bien puede atribuirle a dichas entidades, en su condición de

entes privados, la característica de entes fedatarios, sin que ello comporte violación del

artículo 131 de la Carta.

Como lo estableció la Corte Constitucional138, la función pública, puede ser

desempeñada por un particular o por un servidor público, al respecto se recuerda la

Sentencia C-741 de 1998:

[...] En efecto, independientemente del debate doctrinal y jurisprudencial sobre la

naturaleza jurídica de los notarios en el ordenamiento legal colombiano, es claro que

constitucionalmente estas personas ejercen una función pública. Además, no es cierto que

la Constitución ordene, como equivocadamente lo indica el actor, que este servicio debe

ser prestado por particulares, por cuanto la ley puede radicar la función fedante en

determinadas instituciones estatales y conferir por ende a los notarios la calidad de

servidores públicos. Nada en la Carta se opone a esa posible regulación, puesto que la

Constitución en manera alguna ordena que los notarios deban ser particulares y que este

servicio deba ser prestado obligatoriamente mediante una forma de descentralización por

colaboración, puesto que es también posible que la ley regule de manera diversa el

servicio notarial y establezca que los notarios y sus subalternos adquieren la calidad de

170
servidores públicos. La Constitución confiere entonces una amplia libertad al Legislador

para regular de diversas maneras el servicio notarial, puesto que el texto superior se limita

a señalar que compete a la ley la reglamentación del servicio que prestan los notarios y

registradores, así como la definición del régimen laboral para sus empleados (CP art. 131).

Por consiguiente, bien puede la ley atribuir la prestación de esa función a particulares,

siempre y cuando establezca los correspondientes controles disciplinarios y

administrativos para garantizar el cumplimiento idóneo de la función; sin embargo, también

puede el Legislador optar por otro régimen y atribuir la prestación de ese servicio a

funcionarios públicos vinculados formalmente a determinadas entidades estatales [...]

De acuerdo con las anteriores apreciaciones, puede afirmarse que las Entidades de

Certificación en la actualidad no otorgan fe pública, toda vez que el legislador no les ha

atribuido dicha calidad, sin embargo, no por eso, se encuentran impedidas para hacerlo.

De esta suerte, la función fedante, que hoy radica en los Notarios Públicos, no es

excluyente y privativa, toda vez que es jurídicamente viable revestir a las Entidades de

Certificación con dicha función fedante.

138 Sentencia C-741 de 1998, Magistrado Ponente: Dr. Alejandro Martínez Caballero.

171
4. La actividad de las entidades de certificación - un servicio público -

Las Entidades de Certificación, en virtud del Artículo 29 de la Ley 527 de 1999 pueden

ser personas jurídicas, nacionales o extranjeras, de carácter público o privado, con

autonomía administrativa y financiera, prestadoras de un servicio público, bajo la

vigilancia y control de la Superintendencia de Industria y Comercio.

El servicio público, como género139, puede entenderse de la siguiente manera: “[...] toda

actividad organizada que tiende a satisfacer necesidades de interés general en forma

regular y continua, de acuerdo con un régimen jurídico especial, bien que se realice por

el Estado directamente o por personas privadas”140.

Ahora bien, la Constitución Política de Colombia en su Artículo 365 establece:

Los servicios públicos son inherentes a la finalidad social del Estado. Es deber del

Estado asegurar su prestación eficiente a todos los habitantes del territorio nacional.

Los servicios públicos estarán sometidos al régimen jurídico que fije la ley, podrán ser

prestados por el Estado, directa o indirectamente, por comunidades organizadas, o por

particulares. En todo caso, el Estado mantendrá la regulación, el control y la vigilancia

de dichos servicios [...]

139 La especie es el servicio público domiciliario regulado por la Ley 142 de 1994.

172
El Artículo 430 Código Sustantivo del Trabajo: define el servicio público así:

Como servicio público toda actividad organizada que tienda a satisfacer necesidades

de interés general en forma regular y continua, de acuerdo con un régimen jurídico

especial, bien que se realice por el Estado, directamente o indirectamente, o por

personas privadas.

Ahora bien, es importante distinguir entre servicio público domiciliario y servicio público

no domiciliario. El primero se encuentra regulado por la Ley 142 de 1994 y se define

como el servicio destinado a cubrir las necesidades básicas del ser humano

convirtiéndose en una necesidad de vida141. Esta ley se aplica a los servicios públicos

de acueducto, alcantarillado, aseo, energía eléctrica, distribución de gas combustible,

telefonía fija pública básica conmutada y la telefonía local móvil en el sector rural; a las

actividades que realicen las personas prestadoras de servicios públicos, a las

actividades complementarias y a los otros servicios previstos en normas especiales -

Artículo 1° -.

140 YOUNES, MORENO, Diego. Op. cit.


141 Al respecto la Corte Constitucional expresó: El contenido filosófico - político de la noción de servicio público
trasciende las diversas posiciones ideológicas abstencionistas, intervencionistas o neoliberales. Dicho contenido
refleja una conquista democrática que se traduce en una teoría del Estado cuyo cometido esencial es el cubrimiento
de las necesidades básicas insatisfechas de toda la población y el aseguramiento de un mínimo material para la
existencia digna de la persona. Los servicios públicos son el medio por el cual el estado realiza los fines esenciales

173
Ahora bien, los doctores Velandia y Cárdenas, afirman que “la naturaleza de las

entidades de certificación se considera como la prestación de un servicio público”142.

Indudablemente, la actividad de certificación es un servicio público, que puede ser

prestado por entidades públicas o privadas o conjuntamente entre estas. En respaldo

de dicha afirmación, la Corte Constitucional expresó que las Entidades de Certificación

en desarrollo de sus funciones ejercen un servicio público: “La naturaleza de la función

de las entidades de certificación se considera como la prestación de un servicio público

[...]”143

Las entidades de certificación en desarrollo de sus fines primordiales - facilitar y

garantizar las transacciones comerciales por medios electrónicos -, y al considerar que

este es un servicio público, necesariamente, requería, un control, por parte de una

entidad de orden estatal. Fue así, que la comisión redactora del proyecto, consideró

que la Superintendencia de Industria y Comercio, era el órgano apropiado que debía

de servir a la comunidad, promover la prosperidad general y garantizar la efectividad de los principios derechos y
deberes constitucionales. Sentencia T – 540. Sep. 24/92. M.P. Eduardo Cifuentes Muñoz.
142 Velandia y Cárdenas. Op. cit. p. 235
143 Corte Constitucional. Sentencia C-831. Expediente D – 3371.

174
ejercer el control y la vigilancia sobre la actividad certificadora de las entidades de

certificación.

Al respecto la Corte Constitucional asintió sobre la decisión del legislador:

En razón a que la naturaleza de la funciones de las entidades de certificación se

considera como la prestación de un servicio público, la inspección y vigilancia de los

servicios públicos que tiene que ver con la certificación, actividades que ejercerán las

entidades de certificación, debe radicarse en cabeza de una Superintendencia como la

de Industria y Comercio144.

La actividad certificadora puede ser prestada por diversos personas jurídicas públicas o

privadas, lo cual es una garantía de la libre competencia, en beneficio del cliente.

5. Tipos de Entidades de Certificación

144 Corte Constitucional Sentencia C-831. Expediente D-3371.

175
El Artículo 29145 de la Ley 527 de 1999 indica quienes pueden ejercer como Entidades

de Certificación, expresando la posibilidad de que éstas puedan ser públicas o privadas:

1. Públicas o privadas: Las Entidades de Certificación podrán ser personas

jurídicas privadas o públicas, dependiendo del origen del capital con que sean

constituidas.

Con respecto a este punto la CNUDMI, en la Guía para la Incorporación de la Ley

Modelo manifestó:

145 Artículo 29. Características y requerimientos de las entidades de certificación. Podrán ser entidades de
certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de
comercio, que previa solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan con
los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones:

a) Contar con la capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de
certificación.
b) Contar con la capacidad y elementos técnicos necesarios para la generación de firmas digitales, la emisión de
certificados sobre la autenticidad de las mismas y la conservación de mensajes de datos en los términos establecidos
en esta ley.
c) Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena
privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su
profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el
mismo período que la ley penal o administrativa señale para el efecto.

176
[...] Las entidades certificadoras podrán ser entidades públicas o privadas. En algunos

países, por razones de orden público, se prevé que sólo las entidades públicas estén

autorizadas para actuar como entidades certificadoras. En otros países, se considera

que los servicios de certificación deben quedar abiertos a la competencia del sector

privado [...].

2. Nacionales o Extranjeras: El legislador previó la posibilidad de entidades de

certificación extranjeras, consecuente con el ámbito de globalización que rodea

la Ley. Lo importante es que se cumplan los requisitos legales y técnicos

establecidos en la ley para ser una Entidad de Certificación. En la práctica, para

que los efectos jurídicos de la certificación extranjera estén ajustados a la ley

colombiana, es necesario el cumplimiento de las obligaciones de inscripción para

sociedades extranjeras.

3. Cámaras de Comercio: Las cámaras de comercio de acuerdo con el Decreto

Reglamentario 1520 de 1978146 sólo pueden ejercer las funciones señaladas en

el Artículo 86 del Código de Comercio, lo que les impide competir con las

actividades propias del sector privado. Esto genera un inconveniente normativo

146 Decreto Reglamentario 1520 de 1978. Artículo 7. Limitaciones de funciones: Las cámaras de comercio sólo
podrán ejercer las funciones señaladas en el Artículo 86 del Código de Comercio y en el artículo 5º de éste decreto.

177
en el sentido que las Cámaras de Comercio estarían impedidas para realizar la

actividad de certificación a que se refiere la Ley 527 de 1999, sin embargo, por

virtud de ésta Ley fueron expresamente facultadas.

Cuando existan dos normas contradictorias de diferente época se entenderá que la

posterior modifica tácitamente la anterior. Por esta razón debe entenderse que la Ley

527 de 1999 derogó tácitamente el Decreto Reglamentario 1520 de 1978 en la parte

relativa a la prohibición de las Cámaras de Comercio de constituir competencia contra

instituciones del sector privado sí lo hace como una Entidad de Certificación.

Otra interpretación al respecto sería la siguiente: La Ley 527 de 1999, otorgó a las

Cámaras de Comercio la posibilidad de ejercer la Actividad Certificadora, con lo cual,

de acuerdo con el Numeral 12 del Artículo 86 del Código de Comercio: “Las demás que

les atribuyan las leyes y el Gobierno Nacional”, se estaría dotando con una nueva

función a las Cámaras de Comercio y, permitiéndoles competir contra el sector privado

en este especial ramo. Así, el Artículo 86 del Código de Comercio no se estaría

derogando sido complementando.

En consecuencia les está prohibido realizar cualquier acto u operación que no esté encaminado al exclusivo
cumplimiento de las mismas, o que constituya competencia comercial con las actividades propias del sector privado.

178
4. Notarios y Cónsules: De acuerdo con la Ley 527 de 1999 los notarios y los

cónsules no estaban previstos como entidades de certificación. A raíz de su

no – inclusión, se suscitaron una serie de confusiones que encontraron respuesta

en la Ley 588 de julio 5 de 2000147, que las facultó para ser Entidades de

Certificación, previa autorización de la Superintendencia de Industria y Comercio.

5. Entidades de Certificación Abiertas y Cerradas: El Decreto Reglamentario 1747

de 2000 en desarrollo de lo previsto por la Ley 527 de 1999 (Capítulo II), clasificó

las Entidades de Certificación de la siguiente manera:

Artículo 1:

147 Ley 588 de 2000. Artículo 1. Notariado y competencias adicionales. El Notariado es un servicio público que se
presta por los notarios e implica el ejercicio de la fe pública notarial.
PAR 1º . Las notarías y consulados podrán ser autorizados por la Superintendencia de Industria y Comercio como
entidades de certificación, de conformidad con la Ley 527 de 1999.
PAR 2º. Las notarías y consulados podrán transmitir como mensajes de datos, por los medios electrónicos, ópticos y
similares a los que se refiere el literal a) del artículo 2º de la Ley 527 de 1999, a otros notarios o cónsules, copias,
certificados, constancias de los documentos que tengan en sus archivos, así como de los documentos privados que
los particulares quieran transmitir con destino a otros notarios y cónsules o personas naturales o jurídicas. Dichos
documentos serán auténticos cuando reúnan los requisitos técnicos de seguridad que para la transmisión de
mensajes de datos establece la Ley 527 de 1999.

179
Entidad de Certificación Cerrada: Entidad que ofrece servicios propios de las entidades

de certificación sólo para el intercambio de mensajes entre la entidad y el suscriptor148,

sin exigir remuneración por ello.

Sin perjuicio del contenido normativo del Artículo 1° del Decreto 1747 de 2000, la

no - remuneración deberá revaluarse y, sobre la marcha del ejercicio, se advertirá la

necesidad de retribución, que compense no sólo la asunción de responsabilidades, sino

el desgaste administrativo y el tiempo que se invierte en la emisión de certificados -

despliegue técnico y humano -.

La entidad de certificación cerrada es aquella que certifica el intercambio de mensajes

de datos entre la entidad y el suscriptor, con la particular característica de que su

servicio es gratuito149.

148 Decreto 1747 de 2000. Artículo 1. Suscriptor: Persona a cuyo nombre ese expide un certificado.
149 Superintendencia de Industria y Comercio. Concepto No. 01062749 del 17 de septiembre de 2001:
Decreto 1747 de 2001. Artículo 1 numeral 8: Entidad que ofrece servicios propios de las entidades de certificación
sólo para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir remuneración por ello.

180
Para su funcionamiento necesita la autorización de la Superintendencia de Industria y

Comercio. Para obtener dicha autorización es necesario el cumplimiento de los

siguientes requisitos150:

1. Cumplir las condiciones establecidas en el artículo 29 de la Ley 527 de 2001, esto es:

a) Ser persona jurídica públicas o privadas, de origen nacional o extranjero, una Cámaras

de Comercio o una Notaría;

b) Contar con la capacidad económica y financiera suficiente para prestar los servicios

autorizados como entidad de certificación.

c) Contar con la capacidad y elementos técnicos necesarios para la generación de firmas

digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación

de mensajes de datos en los términos establecidos en esta ley.

2. Que los administradores y representantes legales no estén incursos en las causales de

inhabilidad previstas en el literal c) del artículo 29 de la ley 527 de 1999151;

150 Decreto 1747 de 2000 artículo 3º.


151 Ley 527 de 1999. Artículo 29: c) Los representantes legales y administradores no podrán ser personas que hayan
sido condenadas a pena privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido
suspendidas en el ejercicio de su profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta
inhabilidad estará vigente por el mismo período que la ley penal o administrativa señale para el efecto.

181
3. Estar en capacidad de cumplir los estándares mínimos que fije la Superintendencia de

Industria y Comercio de acuerdo a los servicios ofrecidos.

4. Frente a la emisión de certificados, se deberá indicar expresamente que sólo podrán ser

usados entre la entidad emisora y el suscriptor152. Las entidades deberán informar al

suscriptor de manera clara y expresa, previa expedición de los certificados, que éstos no

cumplen los requisitos del artículo 15153 del Decreto 1747 de 2000.

5. Diligenciar el Anexo No. 1 de la Resolución 26930 de 2000 anexando la siguiente

información:

152 Véase artículo cuatro Decreto 1747 de 2000.


153 Decreto 1747 de 2000. Artículo 15. Uso del Certificado Digital. Cuando quiera que un suscriptor firme digitalmente
un mensaje de datos con su clave privada, y la respalde mediante un certificado digital, se darán por satisfechos los
atributos exigidos para una firma digital en el parágrafo del Artículo 28 de la ley 527 de 1999, sí:

1. El certificado fue emitido por una entidad de certificación abierta autorizada para ello por la Superintendencia de
Industria y Comercio.

2. Dicha firma se puede verificar con la clave pública que se encuentra en el certificado con relación a firmas
digitales, emitido por la entidad de certificación.

3. La firma fue emitida dentro del tiempo de validez del certificado, sin que éste haya sido revocado.

4. El mensaje de datos firmado se encuentra dentro de los usos aceptados en la DPC, de acuerdo al tipo de
certificado.

182
a) Certificado de Existencia y Representación Legal de una entidad pública, de notario o

cónsul.

Un formato diligenciando en Anexo 2 de la Resolución 26930 de 2000 por cada uno

de los administradores o representantes legales.

1. Entidad de Certificación Abierta: La que ofrece servicios propios de las entidades

de certificación, tales como:

a) Su uso no se limita al intercambio de mensajes entre la entidad y el suscriptor; o

b) Recibe remuneración por éstos.

Son aquellas entidades de carácter oneroso que ofrece servicios de emisión de

certificados, en relación con las firmas digitales, facilita el servicio de registro y

estampado cronológico de transmisión y recepción de mensajes de datos entre el

suscriptor del mensaje y un tercero cualquiera.

El artículo quinto del Decreto 1747 de 2000, establece que quienes pretendan realizar

las actividades propias de las entidades de certificación abiertas deberán

183
particularizarlas y acreditar ante la Superintendencia de Industria y Comercio lo

siguiente:

1. Personería jurídica o condición de notario o cónsul;

Cuando se trate de una entidad extranjera, se deberá acreditar el cumplimiento de los

requisitos contemplados en el Libro Segundo, Título VIII del Código de Comercio para

las sociedades extranjeras que pretendan ejecutar negocios permanentes en territorio

colombiano. Igualmente deberá observarse lo establecido en el artículo 48 del Código

de Procedimiento Civil154.

154 Código de Comercio. Artículo 469: Son extranjeras las sociedades constituidas conforme a la ley de otro país y
con domicilio principal en el exterior.

El artículo 471 del Código de Comercio se establece los requisitos que debe cumplir una sociedad extranjera para
desarrollar su actividad en el país:

1. Se distingue si la sociedad operara de forma permanente o transitoria; si la sociedad


operará de forma permanente, esto es, desarrollar una de las actividades descritas en el artículo 474 del
mismo código, deberá cumplir los siguientes requisitos:

a) Protocolizar en una notaría del lugar elegido para su domicilio en el país, copias auténticas del
documento de su fundación, de sus estatutos, la resolución o acto que acordó su establecimiento
en Colombia y de los que acrediten la existencia de la sociedad y la personería de sus
representantes, y
b) Obtener de la Superintendencia de Sociedades o de la Bancaria, según sea el caso, permiso para
funcionar en el país.

184
2. Que los administradores y representantes legales no están incursos en las causales de

inhabilidad previstas en el literal c) del Artículo 29 de la Ley 527 de 1999155.

3. Declaración de Prácticas de Certificación (DPC) satisfactoria, de acuerdo con los requisitos

establecidos por la Superintendencia de Industria y Comercio156.

El Artículo Sexto del Decreto 1747 establece el contenido de la DPC en lo siguientes

términos:

Es importante aclarar que las sociedades extranjeras se encuentran sujetas a la vigilancia del Estado Colombiano en
cabeza de la Superintendencia de Sociedades o de la Superintendencia Bancaria, según su objeto social, de acuerdo
con lo establecido en el artículo 470 del Código de Comercio. Sin embargo por disposición del Decreto 2155 de 1992,
el permiso de funcionamiento en cabeza de la Superintendencia de Sociedades fue abolido, quien sólo ejercerá la
vigilancia de las mismas.

Artículo 48 del C.P.C. Representación de personas jurídicas extranjeras. Las personas jurídicas de derecho privado
con domicilio en el exterior, que establezcan negocios permanentes en Colombia, deberán constituir en el lugar
donde tengan tales negocios, apoderados con capacidad de representarlos judicialmente. Con tal fin se protocolizará
en la notaría del respectivo circuito, prueba idónea de al existencia y representación de dichas personas jurídicas y
del correspondiente poder. Un extracto de los documentos protocolizados se inscribirá en el registro de comercio del
lugar, si se tratare de un sociedad, y en los demás casos en el Ministerio de Justicia.
Las personas jurídicas extranjeras que no tengan negocios permanentes en Colombia, estarán representados en los
procesos por el apoderado que constituyan con las formalidades prescritas en este código.
155 Véase nota pie de página número 131.
156 Artículo 1 numeral 10. Decreto 1747 de 2000. Declaración de Prácticas de Certificación (DPC): Manifestación de
la entidad de certificación sobre las políticas y procedimientos que aplica para la prestación de sus servicios.

185
La Superintendencia de Industria y Comercio definirá el contenido de la Declaración de

Prácticas de Certificación DPC, la cual deberá incluir, al menos lo siguiente:

1. Identificación de la entidad de certificación.

2. Política de manejo de los certificados.

3. Obligaciones de la entidad y de los suscriptores del certificado y precauciones que deben observar

los terceros.

4. Manejo de la información suministrada por los suscriptores.

5. Garantías que ofrece para el cumplimiento de las obligaciones que se deriven de sus actividades.

6. Límites de responsabilidad por el ejercicio de su actividad.

7. Tarifas de expedición y revocación de certificados.

8. Procedimientos de seguridad para el manejo de los siguientes eventos:

a. Cuando la seguridad de la clave privada de la entidad de certificación se ha visto

comprometida.

b. Cuando el sistema de seguridad de la entidad de certificación ha sido vulnerado

c. Cuando se presenten fallas en el sistema de la entidad de certificación que comprometan

la prestación del servicio.

d. Cuando los sistemas de cifrado pierdan vigencia por no ofrecer el nivel de seguridad

contratados por el suscriptor.

186
9. El plan de contingencia encaminado a garantizar la continuidad del servicio de certificación.

10. Modelos y minutas de los contratos que utilizarán con los usuarios.

11. Política de manejo de otros servicios que fuere a prestar, detallando sus condiciones.

4. Patrimonio mínimo de 400 salarios mínimos mensuales legales vigentes al momento de la

autorización.

El Artículo Séptimo (7º) del Decreto 1747 de 2000 establece que el patrimonio mínimo

se establecerá con base en lo siguiente:

1. Las cuentas patrimoniales de capital suscrito y pagado;

2. La Reserva legal;

3. El superávit por prima en colocación de acciones y se deducirán las pérdidas acumuladas y las

del ejercicio en curso.

El patrimonio mínimo deberá acreditarse:

- En el caso de personas jurídicas, por medio de estados financieros, con una

antigüedad no superior a 6 meses, certificados por el representante legal y el revisor

fiscal si lo hubiere.

187
- Tratándose de entidades públicas, por medio del proyecto de gastos y de inversión

que generará la actividad de certificación, conjuntamente con los certificados de

disponibilidad presupuestal que acrediten la apropiación de recursos para dicho fin.

- Para las sucursales de entidades extranjeras, por medio del capital asignado.

- En el caso de los notarios y cónsules, por medio de los recursos dedicados

exclusivamente a la actividad de entidad de certificación.

5. Constitución de las garantías previstas en el Decreto 1747 de 2000.

Las garantías requeridas para el funcionamiento de una entidad de Certificación abierta

están contenidas en el artículo 8º del Decreto 1747 de 2000. De acuerdo con el

artículo en mención sólo se requiere el cumplimiento de una de las siguientes garantías:

- Seguros vigentes que cumplan con ciertos requisitos157;

157

188
- Contrato de fiducia con patrimonio autónomo que cumpla con ciertas características158;

a) Ser expedidos por una entidad aseguradora autorizada para operar en Colombia. En caso de no ser posible
lo anterior, por una entidad aseguradora del exterior que cuente con la autorización previa de la
Superintendencia Bancaria.
b) Cubrir todos los perjuicios contractuales y extracontractuales de los suscriptores y terceros de buena fe
exenta de culpa derivados de errores y omisiones, o de actos de mala fe de los administradores,
representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales
solicita autorización o cuenta con autorización.
c) Cubrir los anteriores riesgos por una cuantía asegurada por evento igual o superior al mayor entre:
i. 7.500 salarios mínimos mensuales legales por evento; o
ii. El límite de responsabilidad definido en las prácticas de certificación
d) Incluir cláusula de restitución automática del valor asegurado;
e) Incluir una cláusula que obligue a la entidad aseguradora a informar previamente a la Superintendencia de
Industria y Comercio la terminación del contrato o las modificaciones que reduzcan el alcance o monto de la
cobertura.

158

a) Tener como objeto exclusivo el cubrimiento de las pérdidas sufridas por los suscriptores y terceros
de buena fe exentos de culpa, que se deriven de los errores y omisiones o de actos de mala fe de los
administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades
para las cuales solicita o cuenta con autorización.
b) Contar con recursos suficientes para cubrir pérdidas por una cuantía por evento igual o superior al
mayor entre:
i. 7.500 salarios mínimos mensuales legales por evento; o
ii. El límite de responsabilidad definido en las prácticas de certificación.
c) Que los fideicomitentes se obliguen a restituir los recursos de la fiducia en caso de una
reclamación, por lo menos hasta el monto mínimo exigido en el punto anterior.

d) Que la fiduciaria se obligue a obtener permiso de la Superintendencia de Industria y Comercio,


previamente a cualquier cambio en los reglamentos, disminución en el monto o alcance de la
cobertura, así como para el retiro de fideicomitentes y para la terminación del contrato.

189
6. Infraestructura y recursos por lo menos en la forma exigida en el Artículo 9° del Decreto 1747 de

2000159.

e) Que las inversiones estén representadas en títulos de renta fija, alta seguridad y liquidez emitidos o
garantizados por la Nación, el Banco de la República o calificados como de mínimo riesgo por las
sociedades calificadoras de riesgo.

159 De acuerdo con el artículo noveno del Decreto 1747 de 2000, las Entidades de Certificación deberán contar con
un equipo de personas, una infraestructura física, tecnológica, procedimientos y sistemas de seguridad, que
permitan a las Entidades:

1. Generar las firmas digitales propias y todos los servicios para los que soliciten autorización.
2. Garantizar el cumplimiento de lo previsto en la declaración de prácticas de certificación (DPC).
3. Calificar el sistema como confiable de acuerdo con lo señalado en el artículo 2 del Decreto 1747 de 2000.
4. Expedir certificados que cumplan los siguientes requisitos:
a. Lo previsto en el artículo 35 de la ley 527 de 1999; y
b. Alguno de los estándares de certificados que admita de manera general la Superintendencia de
Industria y Comercio.
5. Garantizar la existencia de sistemas de seguridad física en sus instalaciones, un monitoreo permanente de
toda su planta física, y acceso restringido a los equipos que manejan los sistemas de operación de la
entidad.
6. Garantizar que el manejo de la clave privada de la entidad esté sometido a un procedimiento propio de
seguridad que evite el acceso físico o de otra índole, a personal no autorizado.
7. Contar con un registro de todas las transacciones realizadas, que permita identificar el autor de cada una de
las operaciones.
8. Que los sistemas que cumplan las funciones de certificación sólo sean utilizados con ese propósito y por lo
tanto no puedan realizar ninguna otra función.
9. Que todos los sistemas que participen directa o indirectamente en la función de certificación estén
protegidos por sistemas y procedimientos de autenticación y seguridad de alto nivel de protección, que
deben ser actualizados de acuerdo a los avances tecnológicos para garantizar la correcta prestación del
servicio.

Ahora bien, de acuerdo con el artículo 10 del Decreto 1747 de 2000, cuando la entidad de certificación requiera o
utilice infraestructura o servicios tecnológicos prestados por un tercero, los contratos deberán prever que la

190
7. Informe inicial de auditoria satisfactorio a juicio de la misma Superintendencia.

8. Un mecanismo de ejecución inmediata para revocar los certificados digitales expedidos a los

suscriptores, a petición de estos o cuando se tenga indicios de que ha ocurrido alguno de los

eventos previstos en el Artículo 37 de la Ley 527 de 1999.

La Superintendencia de Industria y Comercio tendrá la facultad de solicitar ampliación o

aclaración sobre el cumplimiento de cualquiera de los requisitos que estime

conveniente.

Si se cumplen los anteriores requerimientos se debe solicitar directamente ante la

Superintendencia de Industria y Comercio la autorización para funcionar como Entidad

de Certificación.

En la actualidad la única Entidad de Certificación que ha obtenido autorización para

funcionar como Entidad de Certificación Abierta es Certicamara, que pertenece a la

Cámara de Comercio de Bogotá.

terminación de los mismos está condicionada a que la entidad haya implementado o contratado una infraestructura o
servicio tecnológico que le permita continuar prestando sus servicios sin ningún perjuicio para los suscriptores.

191
6. Responsabilidad de las entidades de certificación:

La actividad de las entidades de certificación, como se mencionó, es la prestación de un

servicio público, y como tal, su responsabilidad se extiende a la de un hombre de

negocios respecto a la ejecución de su actividad, de modo tal, que cualquier

incumplimiento y/ o daño que se cause como consecuencia directa o indirecta de su

actividad debe ser resarcido de acuerdo con las normas sobre responsabilidad civil

contractual y extracontractual160.

La actividad certificadora debe ser desarrollada dentro de un marco de garantías y

responsabilidad altísimas, a tal punto, que las fallas humanas o técnicas en el servicio

son responsabilidad de la entidad como ente prestador de un servicio público.

160 Al respecto el Dr. Javier Tamayo Jaramillo expresó: “La responsabilidad contractual y extracontractual suponen
que exista un comportamiento activo u omisivo del demandado; que el demandante haya sufrido perjuicio; y que
finalmente, haya un nexo de causalidad entre el comportamiento y el daño”. TAMAYO JARAMILLO, Op. Cit. p. 41.

192
Las cláusulas exonerativas de responsabilidad161 no tienen cabida cuando se contrata

con una entidad de certificación para la expedición de certificados digitales; los

perjuicios que se causen por una operación de comercio electrónico que esté

respaldada por una entidad certificadora están garantizados. La Entidad debe escoger

una de las garantías que menciona el Artículo 8° Decreto 1747 de 2000. Precisamente,

las garantías que menciona el Artículo 8° del Decreto 1747, deben suplir las

necesidades económicas en caso que haya lugar a indemnizar un perjuicio. De este

modo, no es viable jurídicamente hablando, establecer cláusulas que exoneren a la

Entidad Certificadora de responsabilidad por los perjuicios que se deriven del desarrollo

de sus funciones, toda vez que el riesgo - profesional, debe soportarlo el prestador del

servicio.

La responsabilidad de la entidad es contractual y se regulará por las normas del código

civil y por las normas propias del negocio celebrado, sin perjuicio de la aplicación de las

normas propias sobre comercio electrónico y la aplicación de la teoría del riesgo.

161 [...] la responsabilidad civil engloba todos estos comportamientos ilícitos que por generar daño a terceros hacen
surgir en cabeza de quien lo causó, la obligación de indemnizar. Ibid., p. 12.

193
Sin perjuicio de lo anteriormente mencionado es importante aclarar que proceden para

la entidad de certificación, como formas de exoneración de responsabilidad: demostrar

diligencia y cuidado y/o culpa exclusiva de la víctima, es decir, inadecuado manejo de

las herramientas de seguridad.

La página de Internet www.onet.es, toca el tema de la responsabilidad de las entidades

de certificación y afirma que ésta comprende:

• La información que contenga el certificado es exacta y confiable; desde la fecha de

emisión del certificado hasta su vencimiento o revocación;

• El certificado cumple con todas las garantías técnicas mínimas de seguridad;

• La entidad de certificación es responsable por los perjuicios económicos que se

causen como consecuencia de la expedición de un certificado digital;

• La entidad de certificación podrá exonerarse de su responsabilidad en cuanto

demuestre que tomó todas las medidas razonablemente aplicables en la expedición

del certificado;

• La entidad de certificación no será responsable por perjuicios derivados de un uso

diferente al estipulado en el certificado digital;

194
7. Funciones y deberes de las Entidades de Certificación:

Las funciones de las Entidades de Certificación han sido definidas por el legislador y

jurisprudencialmente. La Corte Constitucional en Sentencia C-662 de 2000, al respecto

manifestó:

[...] el servicio de certificación a cargo de las entidades certificadoras propende por

proporcionar seguridad jurídica a las transacciones comerciales por vía informática,

actuando la entidad de certificación como tercero de absoluta confianza, para lo cual la

ley le atribuye importantes prerrogativas de certificación técnica, entendiendo por tal, la

que versa, no sobre el contenido mismo del mensaje de datos, sino sobre las

características técnicas en las que este fue emitido y sobre la comprobación de la

identidad, tanto de la persona que lo ha generado, como la de quien lo ha recibido.

Los deberes de las entidades de certificación se encuentran regulados en el Artículo 32

de la Ley 527 de 1999, los cuales pueden sintetizarse en una frase de la siguiente

manera:

195
La función y deber principal de las entidades de certificación es la expedición de

certificados digitales, de acuerdo con lo establecido en la Declaración de Prácticas de

Certificación, bajo las garantías mínimas que avalen la seguridad, confiabilidad

protección, debido uso de la información y conservación de los mensajes de datos en

archivos digitales del sistema, permitiendo que el usuario o suscriptor tenga acceso

permanente al sistema y pronta resolución de sus inquietudes y quejas, bajo la

permanente realización de auditorias e inspección y vigilancia por parte de la

Superintendencia de Industria y Comercio.

Por su parte el Artículo 13 del Decreto 1741 de 2000 complementa el Artículo 32 en los

siguientes aspectos:

Para la expedición de certificados la entidad de certificación debe cumplir una tarea

muy importante que en diferentes países como España, Estados Unidos o Inglaterra, la

cumple la denominada “Autoridad de Registro”162. En Colombia es una función y deber

162 Las Autoridades de Registro, son Entidades públicas o privadas, encargadas de identificar y registrar a los
solicitantes de un certificado digital. Su función básica es informar a las Entidades de Certificación, sobre la calidad
personal y profesional de las personas naturales o jurídicas que soliciten el servicio de las Entidades de Certificación,
quienes pretendan obtener un certificado digital. Las Autoridades de Registro, deben funcionar como organismos
adscritos a las entidades de certificación, actualmente serían como las Superintendencia para los ministerios o los
intermediarios de seguros para las compañías Aseguradoras. Con autonomía patrimonial y administrativa, pero con

196
propio de las Entidades de Certificación, lo cual consiste en la verificación de la

identidad del suscriptor y su historial, comprobando que sea un sujeto de derecho

calificado para la realización de transacciones electrónicas. Así mismo, la entidad debe

tener a disposición de sus clientes la Declaración de Prácticas de Certificación,

debiendo explicarles de la forma más clara posible el tipo de certificado que se está se

expidiendo, su grado de confiabilidad y la responsabilidad de la entidad en caso de

perjuicios derivados de dicha certificación.

Como complemento, se impone la necesidad de disponer de una línea exclusiva de

atención al cliente y la obligación de informar sobre la revocación de los certificados o la

suspensión del servicio.

Se resalta la importancia en la conservación de la documentación que respalda los

certificados emitidos. El Artículo 12 de la Ley 527 de 1999 impone la obligación de

la gran diferencia que sus actos comprometen su propia responsabilidad y la responsabilidad de las entidades de
certificación.
El funcionamiento del sistema sería de la siguiente manera:
1. El usuario solicita la expedición de un certificado a la Autoridad de Registro, acreditando toda la información
que le sea solicitada;
2. La Autoridad de Registro analiza la idoneidad del solicitante, lo ingresa a su base de datos y hace la
solicitud a la Entidad de Certificación;

197
conservar los libros y papeles del comerciante en cualquier medio técnico que garantice

su reproducción exacta, sin establecer condiciones adicionales. De este modo, podría

pensarse que los mensajes de datos a que se refiere la Ley 527 de 1999, no deben

cumplir con la exigencia establecida en el Artículo 60163del Código de Comercio, esto

es, ser conservados 10 años físicamente -, sin embargo, deberán ser conservados en

medios que garanticen su reproducción.

Las entidades de certificación, deben conservar el uso exclusivo de las claves privadas,

implementando las seguridades necesarias que garanticen su privacidad.

Finalmente, las entidades de certificación deben informar a la Superintendencia de

Industria y Comercio cualquier evento que comprometa la eficaz prestación del servicio,

así como, informar y cumplir las instrucciones y requerimientos que imponga ésta

Superintendencia.

3. La Entidad de Certificación emite el Certificado, el cual se ajustará a los parámetros establecidos en la DPC
y de acuerdo con las necesidades del usuario.
163 Artículo 60 Código de Comercio. Conservación de Libros y Papeles de Comercio. Los libros y papeles a que se
refiere este capítulo (Capítulo I Título IV) deberán ser conservados cuando menos por diez años, contados desde el
cierre de aquellos o a la fecha del último asiento, documento o comprobante. Transcurrido este lapso, podrán ser
destruidos por el comerciante, siempre que por cualquier medio técnico adecuado garantice su reproducción exacta.
Además, ante la Cámara de Comercio donde fueron registrados los libros se verificará la exactitud de la reproducción

198
Las Entidades de Certificación le brindan al mensaje de datos las siguientes

características: confidencialidad, autenticidad, integridad y no - repudiación164.

La confidencialidad connota aquellos requisitos técnicos mínimos para garantizar la

privacidad.

La autenticidad es la certificación técnica que identifica a la persona iniciadora o

receptora de un mensaje de datos.

La integridad es el cumplimiento de los procedimientos técnicos necesarios que

garanticen que la información enviada por el iniciador de un mensaje de datos es la

misma del que lo recibió.

La no repudiación es el procedimiento técnico que garantiza que el iniciador de un

mensaje de datos no puede desconocer el envío de determinada información. 165

La confiabilidad va de la mano con la integridad, si un mensaje es integro, es decir, no

ha sido alterado, es confiable, agregando así el elemento de privacidad.

de la copia, y el secretario de la misma firmará acta en el que anotará los libros y papeles que se destruyeron y el
procedimiento utilizado para su reproducción [...].
164 Sentencia C-662 de 2000. Expediente D- 2693. Magistrado Ponente: Dr. Fabio Morón Díaz.
165 Ibid., 3. Cargos Globales.

199
Un sistema confiable, es el que se desarrolla dentro de la órbita que brinda una Entidad

de Certificación, a través de la expedición de Certificados Digitales, mediante el uso de

firmas digitales que se cifran con criptografía. La Corte Constitucional así lo entiende y

expresó claramente166:

Por otra parte, en el proyecto de ley se hace hincapié como condición de singular

trascendencia, en la integridad de la información para su originalidad y establece

reglas que deberán tenerse en cuenta al apreciar esa integridad, en otras palabras que

los mensajes no sean alterados y esta condición la satisfacen los sistemas de

protección

de la información, como la criptografía y las firmas digitales, al igual que la actividad de

las entidades de certificación, encargadas de proteger la información en diversas

etapas de la transacción, dentro del marco de la autonomía de la voluntad167.

Las Entidades de Certificación, actuando como entes públicos o privados, con poderes

de certificar, proporcionan a las relaciones comerciales por vía informática, la seguridad

166 Sentencia C-831 de 2011. Expediente D- 3371. Magistrado Ponente: Dr. Álvaro Tafur Galvis.

200
jurídica que requieren para tener validez en el mundo comercial. Las Entidades de

Certificación, en desarrollo de sus funciones, emiten un Certificado, el cual avala el

mensaje de datos, al dotarlo de la más alta seguridad.

8. Certificados Digitales

El sistema PKI tiene su apoyo fundamental en la fiabilidad y, esta sólo la puede

proporcionar un tercero neutral frente a las partes (emisor y receptor del mensaje).

Los certificados168 digitales son emitidos, gestionados, administrados y revocados por

las Autoridades de Certificación.

El siguiente gráfico ilustra la forma y el contenido169 de un certificado digital:

167 Sentencia C-662 de 2000. Expediente D- 2693. Magistrado Ponente: Dr. Fabio Morón Díaz.
168 La palabra certificado de acuerdo con el Diccionario de la Lengua Española es la carta o paquete que se certifica.
En términos jurídicos la certificación implica que dicho documento está avalado por el emisor.

201
CERTIFICADO DIGITAL

Tipo de Certificado
Número del Certificado
Algoritmo de la Firma Digital
Período de Validez
Nombre del titular
Titular:
Clave Pública:
Autoridad de Certificación
Identificador del Titular
Firma Digital de la Autoridad de Certificación

El certificado digital cumple dos funciones básicas:

1. Garantiza que la transacción sea segura, proporcionando confiabilidad,

integridad, autenticidad y no repudio.

2. Permite que el receptor del mensaje de datos pueda acceder a la clave pública

del remitente, para poder desencriptar el mensaje.

169 FONT, Andrés. Op. cit., p.

202
Los elementos básicos de un Certificado de acuerdo con el Dr. Andrés Font170, son los

siguientes:

• Identidad del usuario;

• Número de serie del certificado;

• Fecha de expiración del certificado;

• Copia de la clave pública del usuario;

• Identidad de la Entidad de Certificación.

El Dr. Zubieta171, resalta la importancia de que no todos los mensajes de datos firmados

digitalmente son certificados digitales, para tener la calidad de certificado digital debe

cumplirse con los requisitos mínimos de contenido y seguridad, así como garantizar la

confidencialidad, autenticación, integridad y no - repudiación.

Como se mencionó, a la fecha la única Entidad de Certificación autorizada por la

Superintendencia de Industria y Comercio es Certicamara.

170 Ibid. p. 74

171 ZUBIETA, Hermann. Op. cit., p. 66 y 67.

203
8.1 Certicamara

La actividad de expedir certificados en nuestro país, es hoy en día bastante limitada, sin

embargo, a pesar del desconocimiento del tema, se han adelantado diversos proyectos,

impulsados por la necesidad de implementar mecanismos de seguridad que agilicen los

trámites y que generen una mejor calidad de vida. Como se ha venido mencionando,

sólo existe una Entidad de Certificación, abierta, autorizada por la Superintendencia de

Industria y Comercio para expedir Certificados Digitales. A continuación se explica su

funcionamiento y sus servicios, para entender así, en la práctica, cómo hacer uso de

este servicio:

Certicámara172, única Entidad de Certificación abierta en funcionamiento, pertenece

como su nombre lo sugiere a las Cámaras de Comercio del país.

172 Sociedad Cámara de Certificación Digital Certicámara S.A., es una sociedad anónima constituida por las
Cámaras de Comercio del país, con el objetivo de prestar los servicios de certificación digital que se regulan por la
Ley 527 de 1999 y sus Decretos Reglamentarios. Certicámara es una entidad de certificación abierta, y de carácter

204
Certicámara ofrece tres tipos de certificados173:

• Certificados de Representación;

• De pertenencia;

• Certificados de Servidor Seguro.

- Certificados de Representación de Empresa: Consiste en la expedición de

certificados digitales en donde se relaciona una clave pública con una

persona, indicando que dicha persona ostenta la calidad de representante

legal de una persona jurídica determinada al momento de expedición del

certificado. Siendo responsable la entidad de informar oportunamente sobre

la revocación del mismo. El representante legal tendrá bajo su custodia la

clave privada. De forma tal que, cuando el representante legal quiera otorgar

poderes, celebrar contratos, votar en una asamblea etc., y se encuentre fuera

de su domicilio, bien sea dentro del mismo país o fuera de él, podrá firmar

digitalmente el documento que se requiera, el cual quedará avalado con su

firma digital y tendrá, plena validez jurídica. El receptor recibirá la clave

empresarial, que tiene como propósito fundamental crear comercio electrónico seguro. Es un tercero neutral que
brinda confianza en la transacción.

205
pública a través de Certicámara, para que pueda desencriptar el mensaje y

corroborar la representación legal de dicha sociedad.

- Certificados de Pertenencia a Empresa: Consiste en la expedición de

certificados donde se relaciona una clave pública con una persona natural,

indicando que dicha persona ostenta un cargo específico en una empresa

determinada al momento de la expedición del certificado. Su funcionamiento

es igual al anterior. Este tipo de certificados es ideal para empresas

multinacionales o nacionales con varias sedes en el país. Se ahorrará tiempo

y costos de traslado, entre muchos otros beneficios.

- Certificados de Servidor Seguro: Consiste en la expedición de certificados

digitales en los que se relaciona una clave pública con una dirección URL,

indicando que una persona determinada tiene el control y el derecho a ser

asociado a dicha dirección. Su funcionamiento es igual a los dos anteriores

certificados.

173 Véase más información al respecto en la página web de Certicámara www.certicamara.com.co

206
Es destacable que una Entidad de Certificación al hacer parte de una Cámara de

Comercio, como es el caso de Certicámara, suple las funciones de registro y de control

de idoneidad de los usuarios con un elemento de confianza adicional, por su especial

connotación dentro del gremio.

Ahora bien, para acceder a estos servicios de certificación digital, es necesario estar

inscrito en cualquiera de las Cámaras de Comercio a nivel Nacional174. Lo que supone

que sólo se tiene implementado el sistema para la expedición de certificados a

personas jurídicas. Posteriormente se debe abrir un proceso de solicitud llenando el

Formulario de Petición del Certificado, que puede obtenerse en cualquiera de las

Cámaras de Comercio a nivel Nacional, al cual se deben adjuntar los documentos de

identificación requeridos. Este formulario contiene las exigencias documentales

necesarias para la emisión del certificado. Una vez establecida la idoneidad del usuario,

el proceso termina con la expedición del certificado, la cual debe estar enmarcada

dentro de los parámetros establecidos en la DPC.

174 Con este “requisito”, Certicámara se cura en salud y suple el paso investigativo de las Autoridades de Registro, ya
que por el sólo hecho de estar inscrito, se avala por la misma Cámara la idoneidad del aspirante a obtener el
certificado como comerciante, lo que lo hace un candidato sin tacha para la expedición de certificados digitales.

207
Es muy importante el reconocimiento físico de la persona que solicita la expedición del

certificado digital, para lo cual debe acudir a la cámara de comercio donde se encuentra

ubicado su domicilio social.

Una vez verificados los documentos presentados, Certicámara emite un certificado

digital, se almacena en una tarjeta inteligente la identidad del usuario, y su capacidad

de firma. Sólo el propietario del certificado digital puede hacer uso de él al introducir su

número de identificación personal, similar a la clave de una tarjeta débito. Todos los

clientes reciben un kit de instalación, el cual contiene un lector y una tarjeta inteligente

para que pueda firmarse digitalmente el documento que se quiera proteger. Los

Certificados que expide Certicámara tienen una vigencia de un año, al cabo del cual

pierden su vigencia.

Certicamara175 utiliza como soporte de almacenamiento de Certificados una tarjeta

inteligente “Smart Card”, en la cual se almacena la identidad del usurario al igual que

su capacidad de firma. La tarjeta a su vez, contiene una clave o PIN que sólo conoce su

propietario.

208
8.2 Validez de las certificaciones que expidan compañías extranjeras176

Al respecto la Superintendencia de Industria y Comercio en el concepto No. 00050766

del 23 de agosto de 2000 manifestó que sólo las Entidades Autorizadas por la

Superintendencia, conforme a la ley, podrán autorizar y dar fe de las Certificaciones de

Entidades extranjeras.

Se obvia el requisito, según el cual, para que un documento creado o emitido en el

extranjero sea válido en nuestro país, debe estar avalado por el Cónsul de Colombia en

el país de creación y ratificado por el Ministerio de Relaciones Exteriores177.

La Superintendencia de Industria y Comercio emite un listado de las Entidades de

Certificación de nivel mundial, consideradas idóneas para su ejercicio en Colombia,

175 Vea más información sobre Certicámara en la dirección electrónica www.certicamara.com.co


176 Ley 527 de 1999. Artículo 43: Los certificados de firmas digitales emitidos por entidades de certificación
extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley para la emisión de
certificados por parte de las entidades de certificación nacionales, siempre y cuando tales certificados sean
reconocidos por una entidad de certificación autorizada que garantice en la misma forma que lo hace con sus propios
certificados, la regularidad de los detalles del certificado, así como su validez y vigencia.

209
cuya gestión y emisión de certificados es válido por el hecho de estar admitida y

reconocida por la Superintendencia de Industria y Comercio178. De esta forma, la

Superintendencia de Industria y Comercio tiene un mayor control y establece lasos

comerciales de intermediación importantes para el futuro, en cuanto se refiere al

comercio electrónico por Internet.

La Comisión de las naciones Unidas para el Desarrollo Mercantil Internacional

manifestó la solidaridad en el riesgo, entre entidades de Certificación de la siguiente

manera:

La Segunda parte: Guía para la incorporación de la Ley Modelo de la CNUDMI 33

reconocimiento de certificados extranjeros se realiza generalmente mediante un

método denominado “certificación cruzada”. En tales casos es necesario que

entidades certificadoras sustancialmente equivalentes (o entidades certificadoras

dispuestas a asumir ciertos riesgos con respecto a los certificados emitidos por otras

entidades certificadoras) reconozcan mutuamente los servicios prestados, de forma

que los respectivos usuarios puedan comunicarse entre ellos de manera más eficaz

y con mayor confianza en la fiabilidad de los certificados que se emitan.

177 CPC

210
En la actualidad, las Entidades Financieras y Aseguradoras, poseen certificados

emitidos por Compañías extranjeras, en particular el certificado que emite Verising, sin

embargo, Certicámara no ha entablado acuerdos de certificación recíproca con ninguna

entidad de certificación digital del exterior. Esto por cuanto la ley requiere que las

entidades de certificación acreditadas en el exterior cumplan requisitos equivalentes a

los exigidos a las locales. La normatividad colombiana es mucho más estricta que la de

otros países, como por ejemplo, E.U., donde el proceso de identificación y emisión de

los certificados digitales es libre y por tanto no obedece a los estándares de seguridad

requeridos en Colombia. En este orden de ideas, puede afirmarse que jurídicamente,

estas compañías no ofrecen a sus usuarios una seguridad apta en cuanto a

negociaciones por medio telemáticos se refiere, razón por la cual, es función de la

Superintendencia de Industria y Comercio pronunciarce frente al particular y someter a

dichas compañías para que adopten certificados válidos y con respaldo jurídico en la

ley colombiana.

178 Al respecto véase la Circular Externa No. 054 de 2001.

211
9. Firmas digitales

El concepto de firma179 ha sido entendido como un signo que representa a una persona

natural o jurídica, con la cual se identifica y manifiesta su voluntad en una relación

jurídica.

El diccionario de la Real Academia Española define la firma de la siguiente manera:

Nombre y apellido, o título de una persona, que esta pone con rúbrica al pie de un

documento escrito de mano propia o ajena, para darle autenticidad, y para expresar

que se aprueba su contenido, o para obligarse a lo que es él se dice.

Como es evidente, la Real Academia tiene una labor pendiente en actualizar el

concepto de firma e incluir sus nuevas acepciones.

La firma digital no se aleja del concepto básico de firma, pero si es una especie

particular con características propias.

179 Sólo nos referiremos a la firma digital dentro del contexto de las entidades de certificación. Sobre las diferentes
nociones de firma dentro del contexto de los mensajes de datos véase el libro “Introducción jurídica al comercio
electrónico” de los doctores Velandia y Cárdenas. Op. cit., p. 215 a 218.

212
El Estado de UTA, en el año de 1996, primer estado en legislar en los Estados Unidos

de Norteamérica, sobre el uso comercial de la firma digital, reguló el tema de la

creación de certificados digitales en relación con firmas digitales de clave pública, y

definió la firma digital de la siguiente manera:

Transformación de un mensaje empleando un criptosistema asimétrico tal, que una

persona que posea el mensaje inicial y la clave pública del firmante pueda

determinar con certeza:

1. Si la transformación se creó usando la clave privada que corresponde a la clave pública del

firmante, y;

2. Si el mensaje ha sido o no modificado desde que se efectuó la transformación.

La Ley 527180 de 1999 en su artículo segundo define la firma digital como:

180 El doctor MAURICIO CARVAJAL CÓRDOBA, en su artículo “Marco jurídico de la firma digital: ¿Hacia donde
vamos? Publicado en Ámbito Jurídico (Legis S.A) publicación agosto 21 a septiembre 3 de 2001, hace un recuento
de la normativa sobre firma digital en el mundo, así:

• España: Real Decreto 14 de septiembre 17 1999;


• Unión Europea: Directiva 1999/93, por medio de la cual se establece un marco comunitario para la firma
electrónica; pueden mencionarse a demás de esta Directiva las siguientes: Directiva sobre protección de
datos (aprobada en octubre de 1998); Directiva sobre Copyright: pretende reforzar los derechos de autor y

213
Un valor numérico que se adhiere a un mensaje de datos y que, utilizando un

procedimiento matemático conocido vinculado a la clave criptográfica privada del

iniciado, permite determinar que este valor numérico se ha obtenido exclusivamente

con la clave criptográfica privada del iniciador y que el mensaje inicial no ha sido

modificado después de efectuada la transformación.

El Dr. Font181 define la firma digital así:

Técnicamente, una firma digital es un mecanismo de clave pública que vincula la

identidad de una parte (en una relación o transacción) a un determinado mensaje. De

forma similar a como una firma escrita vincula el documento firmado con el autor de la

firma.

proteger su obra de las copias digitales; Directivas sobre comercio electrónico: establece el principio de que
los medios electrónicos pueden ser utilizados para celebrar contratos; Directiva sobre Dinero Electrónico:
establece regulaciones supremamente estrictas para los emisores de dinero electrónico con el único
propósito de enmarcar dentro de la más alta credibilidad a estas formas de pago; Directiva sobre firma
digital: esta directiva se produce en medio de fuertes enfrentamientos conceptuales entre quienes
defendían la postura bajo la cual se debería establecer el sistema de software y hardware para la
elaboración de la firma digital, y quienes sostenían que debía ser el mercado el que estableciera estos
mecanismos según las necesidades del mismo.
• Estados Unidos: durante los últimos años todos los estados excepto Montana han adoptado medidas en
relación con la firma electrónica. Se han desarrollado tres tipos de nociones en torno a esta: la firma
electrónica básica, la firma electrónica limitada y la firma digital.
181 FONT, Andrés. Op. cit. p.

214
A través de la firma digital se pretende garantizar que un determinado mensaje de datos

procede de una persona determinada; que el mensaje no ha sido modificado desde su

creación y transmisión y, que el receptor no puede modificar el mensaje recibido.

La Ley 527 reconoció además, la equivalencia entre la firma manuscrita y la firma

digital. Para tal efecto la firma digital debe cumplir con ciertos requisitos que expone el

Artículo 28:

Artículo 28. Atributos de una firma digital. Cuando una firma digital haya sido fijada en

un mensaje de datos se presume que el suscriptor de aquella tenía la intención de

acreditar ese mensaje de datos y de ser vinculado con el contendido del mismo.

PARAGRAFO: El uso de una firma digital tendrá la misma fuerza y efectos que el uso

de una firma manuscrita, si aquella incorpora los siguientes atributos:

1. Es única a la persona que la usa.

2. Es susceptible de ser verificada.

3. Está bajo el control exclusivo de la persona que la usa.

4. Está ligada a la información o mensaje, de tal manera que si éstos son

cambiados, la firma digital es invalidada.

5. Está conforme a las reglamentaciones adoptadas por el Gobierno

215
Nacional.

La CNUDMI, en el Artículo 6° de la Ley Modelo incluyó dos aspectos que no fueron

incluidos por el Legislador:

c) es posible detectar cualquier alteración de la firma electrónica hecha después del

momento de la firma; y

d) cuando uno de los objetivos del requisito legal de firma consista en dar seguridades

en cuanto a la integridad de la información a que corresponde, es posible detectar

cualquier alteración de esa información hecha después del momento de la firma.

La CNUDMI definió la firma electrónica de la siguiente forma:

Artículo Segundo. Definiciones: a) Por “firma electrónica” se entenderán los datos en

forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente

asociados al mismo, que puedan ser utilizados para identificar al firmante en relación

con el mensaje de datos e indicar que el firmante aprueba la información recogida en el

mensaje de datos;

Es importante en este punto, hacer la siguiente diferenciación entre los conceptos de

firma electrónica182, firma digital y firma certificada. La firma electrónica es aquella cuya

182 El Decreto Ley 14 de España En su Artículo 2° define las firmas electrónicas:

216
creación implica el uso de medios informáticos, independientemente de cual sea éste,

es decir, que cualquier firma que implique el uso de la informática puede considerarse

como firma electrónica; así la firma digital y la firma certificada son firmas electrónicas,

aquellas son especie y esta es el género. Por su parte, la firma digital es aquella que se

vale del proceso de clave pública y, la firma certificada es aquella que además de

utilizar el proceso de clave pública es avalada por un tercero de confianza – Entidad de

Certificación – por medio de la expedición de un Certificado Digital183 -.

Precisamente, una de las formas de dar seguridad a la validez en la creación y

verificación de una firma digital es la criptografía. La cual es una rama de las

matemáticas aplicadas que se ocupa de transformar, mediante un procedimiento

sencillo, mensajes en formas aparentemente ininteligibles y devolverlas luego a su

forma original184.

En Grecia, siglo VI antes de Cristo, se utilizó el primer cifrado, llamado “escitalo". El

escitalo era un bastón. El emisor enrollaba una tira de cuero alrededor del bastón y

Es el conjunto, en forma electrónica, anejos a otros datos electrónicos asociados funcionalmente


con ellos, utilizados como medio para identificar formalmente al autor o a los autores del
documentos que la recoge.
183 Al respecto puede consultarse al Dr. ZUBIETA, Hermann. Op. cit. p. 70 a 72.
184 FONT, Andrés. Op. cit. p. 156.

217
escribía longitudinalmente sobre el bastón. Después desenrollaba la tira y la enviaba

con un mensajero - que desconocía el contenido -, al destinatario. Sin conocer el

diámetro del bastón - que había jugado el papel de clave -, era imposible descifrar el

mensaje. Más adelante el ejercito romano utilizó el cifrado de Cesar - para la

transmisión y planeación de estrategias militares - consistente en desplazar el alfabeto

tres letras hacia delante o atrás.

Durante 19 siglos, se asiste al desarrollo de técnicas de cifrado experimentales donde

la seguridad residía esencialmente en la confianza que el usuario depositaba en dichos

sistemas. En el siglo XIX, Kerchoffs estableció los principios de la criptografía moderna,

cuyas máximas establecen que la seguridad de un sistema de cifrado reside en la

clave y no en el procedimiento de cifrado. Así las cosas, concebir sistemas

criptográficos debía responder a ese criterio. Sin embargo, estos sistemas carecían de

cimientos matemáticos suficientes para medir y cuantificar su resistencia a eventuales

ataques. En 1948 y 1949 dos artículos de Claude Shannon, Teoría Matemática de la

Comunicación y sobre todo Teoría de la Comunicación de los Sistemas Secretos,

dieron los cimientos científicos a la criptografía. Shannon probó que el cifrado de

Vernam introducido algunas decenas de años antes - todavía llamado one time pad -

era el único sistema incondicionalmente seguro. Sin embargo, el sistema era

218
impracticable. Razón por la cual hoy en día la verificación de la seguridad de un

sistema, se centra en la seguridad computacional. En la medida que un sistema de

cifrado de clave secreta sea seguro, ningún ataque conocido debe vulnerar el sistema.

En 1975 Diffie y Hellman publicaron un artículo llamado New Directions in Cryptography

(Nuevas direcciones en Criptografía) que cambió la concepción de los criptógrafos,

introduciendo el concepto de criptografía de clave pública185. Los algoritmos de cifrado

185 “La solución completamente revolucionaria que propusieron fue introducir la noción de función de una sola vía con
trampa, o trapdoor one-way function (también conocida como función de un sentido irreversible). Es una función que
se calcula fácilmente en un sentido, pero que es computacionalmente imposible de invertir si no se conoce un
secreto llamado trampa, aunque la función sea conocida por todos. Entonces la clave pública es la función, mientras
que la trampa, conocida por un número restringido de usuarios se denomina clave privada. Para descifrar el mensaje
el receptor invierte la función utilizando la trampa”. El ejemplo más perfecto de criptosistema de clave pública y, sin
lugar a dudas, el más simple aparece justo dos años después, en 1978. Se debe a Rivest, Shamir y Adleman de
donde toma el nombre RSA. Se basa en la dificultad de factorizar dos números enteros. La clave privada está
formada por la tripleta (p,q,d) donde p y q son dos números primos de aproximadamente el mismo tamaño, d es un
número entero primo con p-1 y con q-1. La clave pública se compone del par (n,e). Donde n=pq y e es el inverso de d
módulo (p-1)(q-1), i.e.
ed = 1 mod(p-1)(q-1).

Supongamos que Alvaro desea enviar un mensaje cifrado con la clave pública de Julian (n,e). Primero transforma el
mensaje en un número m inferior a n. Después calcula:

c = me mod n, y envía el resultado c a Bob. Éste, cuya clave pública es (p,q,d), calcula:

cd mod n = med mod n = m.

En el caso de RSA, la función de una sola vía con trampa que se considera es la función que asocia a un número
x<n el valor xe mod n. (Información obtenida de la página web www.

219
con clave secreta (o clave privada), los únicos conocidos hasta entonces, ya no

satisfacían las nuevas necesidades que aparecían paralelamente a la explosión de

nuevos medios de comunicación muy impersonales, como por ejemplo, el desarrollo de

las redes de comunicaciones.

Mediante el uso de un equipo físico especial, los operadores crean un par de códigos

matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor, y

una clave pública, conocida como del público. La firma digital es el resultado de la

combinación de un código matemático creado por el iniciador para garantizar la

singularidad de un mensaje en particular, que separa el mensaje de la firma digital y la

integridad del mismo con la identidad de su autor.

La criptografía puede definirse como el mecanismo de algoritmos que hace un mensaje

de datos indescifrable.

Los componentes básicos de un sistema criptográfico son los algoritmos y las claves.

220
Los algoritmos son ecuaciones matemáticas que contienen una variable, y que pueden

ser adaptados a cada uso, insertando una secuencia de bits186 según el uso que se

requiera. La secuencia variable de bits es lo que se conoce como clave.

El Diccionario de la Real Academia Española define la criptografía como el “Arte de

escribir con clave secreta o de un modo enigmático”.

La firma digital debe cumplir idénticas funciones que una firma manuscrita, consignada

en papel. En tal virtud, se toman en consideración las siguientes funciones de esta

última:

• Identificar a una persona como el autor, lo que le da autenticidad al documento.

Las firmas digitales no sólo vinculan a una persona con un contenido sino que

eliminan la posibilidad del repudio, situación que se presenta frecuentemente en

el caso de la firma manuscrita, lo que se traduce en mayor eficacia jurídica de la

firma digital sobre la firma manuscrita. Para dar autenticidad a un documento

186 Los bits pueden definirse como la unidad mínima de información. Toda la información que manipula y guarda un
ordenador está codificada en bits.

221
firmado manualmente, se suele firmar cada una de sus hojas, sin embargo, esto

no garantiza la alteración o modificación del contendido.

• Dar certeza de la participación exclusiva de esa persona en el acto de firmar. La

firma digital en su forma operativa garantiza que sólo la persona que conoce la

clave privada o que tiene acceso a ella puede firmar digitalmente un documento,

cumpliendo la misma función que la firma manuscrita, sometida a los mismo

riesgos, en cuanto tiene que ver con la fuerza o violencia que se puede ejercer

sobre su titular para obtener su firma, pero con la gran ventaja que la firma digital

no se puede reproducir y es sólo aplicable a un documento en particular. Nunca

se repite la misma firma, lo que representa una gran ventaja frente a la firma

manuscrita en términos de seguridad. A diferencia de la firma electrónica, que es

siempre la misma y que es utilizada para firmar electrónicamente los

documentos, como por ejemplo, la firma del representante legal en las pólizas de

seguro.

• Asociar a esa persona con el contenido del documento. La firma digital, como se

mencionó, cumple con la garantía jurídica del no repudio, y garantiza además

que un documento firmado digitalmente no puede ser alterado. Lo que garantiza

por un lado la vinculación del firmante con el contenido - autenticidad – y, por

otro la fiabilidad del documento. En el supuesto caso de que el documento

222
firmado digitalmente fuese alterado, dicho cambio se detectaría en forma

inmediata por parte del receptor del mensaje, lo que haría inhábil dicho

documento frente al mundo jurídico.

9.1 Creación de una firma digital

La firma digital se crea a través del mecanismo de función hash. Éste es una función

criptográfica que se aplica a un texto y lo reduce a un tamaño fijo. El texto reducido es

conocido como message digest. Una vez el texto es reducido se encripta con la clave

pública en los sistemas asimétricos o con la clave privada en los sistemas simétricos. El

producto final de esta operación es la “firma digital”.

Ejemplo de una firma digital:

Owr67iuydfgibruyw++frfvds+++dfdsl0987fanasliubiuedsbieuwhbewiufhcbiuexnbgre

iruchiunaefxuygewauygdsbiewj7u6ytbcq987eyfq087eyf0q98efucq098eufq98ey982

3r74cbjhdsgbfsduygfcow8uer7nyftco837r983yrc34+`3q’r9fcu09pqinápoiepofunq+`f

p++qrfucreoifq``..-dfhuer5/(.

223
Cuando el receptor recibe el mensaje encriptado utiliza su clave privada o pública para

desencriptarlo, la clave contiene la misma función hash con que se encriptó el mensaje,

y lo convierte en el message digest inicial, el cual debe ser idéntico al generado por el

suscriptor, caso en el cual hay plena garantía de que el mensaje no ha sido alterado ni

modificado.

9.2 Características de las firmas digitales

• Son únicas;

• Están bajo el control exclusivo del emisor y receptor, aunque en el sistema de

clave pública una de las claves es de acceso público y puede ser conocida por

cualquier persona;

• Cada transacción que se realice debe utilizar una clave nueva, creada para un

único mensaje de datos;

• Son susceptibles de ser verificadas por la entidad de certificación que las creó;

• Van adjuntas al documento de forma tal que pueda verificarse si el mensaje ha

sido alterado después de ser encriptado;

224
• Para que tengan garantía legal deben ser creadas por entidades autorizadas

para tal fin.

10. El Sistema PKI

La infraestructura de clave pública es un mecanismo de seguridad creado y utilizado

para generar confianza en el comercio electrónico, con el fin que las transacciones por

la red sean tan confiables como lo es la interacción cara a cara.

10.1 Tipos de sistemas PKI

El Dr. Font187 explica claramente los dos tipos de sistemas criptográficos: simétricos y

asimétricos

a) Sistema simétrico: Existe una sola clave que es utilizada por el remitente y el

receptor. Esta clave es utilizada tanto para encriptar como para desencriptar o descifrar

el mensaje. Este sistema se denomina “de clave compartida”.

225
Este sistema presenta un problema de seguridad. Cuando se ha encriptado el mensaje,

la clave debe ser remitida al destinatario del mensaje para que pueda descifrarlo. La

remisión de la clave es insegura, y hace vulnerable el sistema. La inseguridad consiste

en que los sistemas de transporte utilizados para enviar la clave, son vulnerables ya

que no poseen sistema de protección avanzados. Es un sistema de encriptación ideal,

para empresas que ejecutan esporádicamente negocios jurídicos por Internet, pero que

su negocio no está basado en estos. Así por ejemplo, las Entidades Financieras, que

prestan servicios a través de la red Internet, como trasferencia de fondos, consulta de

saldos, pagos etc., deben implementar mecanismos de seguridad basados en clave

pública asimétrica, toda vez que el envío de claves no se encuentra protegido. Así,

cuando el usuario se conecta a la página web de la Entidad y desea llevar a cabo

cualquiera de los servicios que ésta ofrece, debe digitar desde su computador las

claves secretas tanto de acceso a la página web de la Entidad como, la clave secreta

de su cuenta de ahorros o corriente; las claves viajan a través de la red por fibra óptica

o por redes telefónicas o, cualquiera otra utilizada para acceder a la red Internet, lo cual

no tiene protección alguna y puede ser interceptado por los piratas informáticos. Para

más claridad, el fenómeno podría explicarse como la interceptación de una

comunicación telefónica y saber lo que dicen los interlocutores, para nuestro caso sería

187 FONT, Andrés. Op. cit., p. 127 a 129.

226
interceptar la comunicación y obtener las claves secretas, lo que representa un atractivo

para los delincuentes informáticos que están al asecho para obtener las claves privadas

del usuario.

La siguiente gráfica ilustra este sistema:

EMISOR

MENSAJE
MENSAJE ENCRIPTACIÓN
ENCRIPTADO

CLAVE PRIVADA

La clave debe ser transmitida al receptor para

descencriptar el mensaje. Esta transmisión es

insegura, lo cual genera un riesgo.

RECEPTOR

MENSAJE DESENCRIPTACIÓ
MENSAJE
ENCRIPTADO N

CLAVE PRIVADA

227
Gráfica No. 10. Sistema de Encriptación Simétrica. Fuente: Andrés Font. Op. cit., p. 54.

El sistema simétrico, es apropiado cuando se transfiere información que no tiene

importancia para terceros y que no implica el manejo de recursos, donde las partes

intervinientes quieren dotar de cierta seguridad la información.

b) Sistema asimétrico188: este sistema utiliza dos claves; una pública la cual es de libre

acceso y puede ser conocida por cualquier persona; y una privada, que es de uso

exclusivo y privativo del usuario. La clave pública es transmitida a través de medios

inseguros - del emisor al receptor o de la entidad al receptor - o simplemente está

disponible en la página web de la entidad certificadora. Esta transferencia no necesita

de seguridad alguna, ya que la clave puede ser conocida por cualquier persona sin que

se afecte la seguridad del sistema. La clave privada del emisor es entregada

personalmente al emisor de manera que se garantiza la privacidad de la clave privada y

consecuentemente la seguridad del mensaje de datos transmitido. De esta manera el

188 "[...]Claude Shannon en el año de 1948 con su obra “A mathematical Theory of Communication” quien ofrece el
soporte científico a las bases para una teoría de la información y posteriormente, por su parte el paso decisivo lo
dieron Whitfield Diffie y Martín Hellman en el año de 1976 con su libro titulado “New direction in Criptography”,
quienes establecieron un sistema denominado de Clave Pública [...]”. Citado por Velandia y Rincón. Op. cit., p. 210.

228
sistema es altamente seguro y confiere a las transacciones electrónicas la seguridad

que requieren.

La siguiente gráfica ilustra este sistema:

EMISOR

MENSAJE
MENSAJE ENCRIPTACIÓN
ENCRIPTADO

CLAVE PÚBLICA DEL


RECEPTOR

La clave debe ser transmitida al receptor para

desencriptar el mensaje. Esta transmisión es

insegura, lo cual genera un riesgo.

RECEPTOR

MENSAJE DESENCRIPTACIÓ
MENSAJE
ENCRIPTADO N

CLAVE PRIVADA
DEL RECEPTOR

229
Gráfica No. 11. Sistema de Encriptación Asimétrica. Fuente: Andrés Font. Op. cit., p. 55.

10.2 Funcionamiento del sistema

1. El emisor y el receptor acuerdan un negocio jurídico, que se realizará a través de

la red INTERNET;

2. Las dos claves; tanto la pública como la privada se encuentran en poder del

receptor del mensaje;

3. El emisor del mensaje utiliza la clave pública que le “entrega” el receptor, para

que encripte el mensaje de datos;

4. El mensaje es enviado y recibido por el receptor;

5. El receptor toma su clave privada y desencripta el mensaje.

Sin embargo, pese a la indudable seguridad que implica el sistema asimétrico, surge un

inconveniente con respecto a la autenticidad del iniciador del mensaje de datos, toda

230
vez que si bien se garantiza que el mensaje de datos viaja seguro y, que no es alterado

ni modificado, no se tiene la certeza de que quien envió el mensaje sea quien dice ser,

razón por la cual, cabría la opción del repudio en dicha comunicación. Las soluciones

que se presentan son dos: la primera, estaría relacionada con el tercero de confianza,

es decir, que si el mensaje de datos es avalado no sólo por la firma digital sino por una

Entidad de Certificación, abría total respaldo jurídico y no cabría la opción de repudio.

La segunda sería utilizar cuatro claves, dos privadas y dos públicas. Tanto el iniciador

del mensaje como el receptor tienen dos claves: pública y privada. El iniciador, con su

clave privada encripta el mensaje de datos y con la clave pública del receptor lo vuelve

a encriptar, una vez recibido, el receptor con la clave pública del iniciador lo desencripta

y con su clave privada lo vuelve a desencriptar para obtener el mensaje original,

garantizando así la autenticidad y el no repudio.

10.3 Objetivos de la PKI

El sistema de clave pública o PKI (key public infraestructure) busca generar confianza

en el comercio electrónico en las transacciones electrónicas de todo tipo, comerciales,

legales, oficiales, personales, etc. Las transacciones y comunicaciones de todo tipo,

que utilizan el sistema de encriptación son hoy en día seguras gracias a este sistema.

231
La criptografía de clave secreta, al igual que la criptografía de clave pública permite

elaborar sistemas de cifrado, asegurando la confidencialidad de las comunicaciones.

Sin embargo, el debate sobre la criptografía está centrado en la capacidad

computacional de los chips y su actual - bajo costo -. Sobre el particular el Dr. Font189

afirmó:

Esta capacidad de computación es la que sirve para generar las claves criptográficas.

Pero también es la que se utiliza, ilegalmente, para descifrarlas, utilizando para ello lo

que se conoce como ataques de “fuerza bruta” (“bruce force” attacks), que

básicamente consisten en utilizar esta capacidad para tratar de encontrar, mediante

millones de combinaciones aleatorias, la verdadera.

Así, entre mayor número de bits en una clave, más compleja es descifrarla y viceversa.

Los sistemas de encriptación fuerte son aquellos que utilizan 128 bits o más. El Artículo

18 de la Resolución 26930 de Octubre 26 de 2000, por medio del cual se definieron los

estándares, planes y procedimientos de seguridad, estableció que los algoritmos y la

longitud de la clave seleccionados deben ser superiores o iguales a 1024 bits en el

189 FONT, Andrés, Op. cit., p. 56.

232
algoritmo de RSA o su equivalente. Longitudes inferiores serán admitidas, pero no

menores de 512 bits.

10.4 Las funciones de las PKI desde una triple perspectiva190

a) Tecnológica: Sistema compuesto por software y hardware, sistemas criptográficos y

tecnología interface que permite la generación de claves públicas y privadas; el efecto

práctico de éste sistema es que proporciona seguridad máxima, a través de algoritmos

y claves casi imposibles de descifrar.

b) Negocial: Promociona el comercio, haciéndolo rápido, con garantía plenas, seguro,

legal, eficaz, y muy rentable.

c) Legal: Es amparado por la legislación, y por tratados internacionales.

10.5 Estructura del Sistema de Infraestructura de Clave Pública (PKI)

190 Ibid. p. 59 a 61.

233
La infraestructura de clave pública, para que tenga pleno respaldo jurídico, debe ser

montada por una Entidad de Certificación. Es importante aclarar que el sistema de

cifrado con base en la criptografía y las claves secretas, puede ser ejecutado por todo

aquel que tenga la infraestructura computacional para hacerlo, sin embargo, bajo la

órbita de la normatividad nacional e internacional, si bien el mensaje de datos cifrado a

través de clave pública por un tercero diferente a una Entidad de Certificación, tiene

validez probatoria, la autenticidad del mensaje no puede garantizarse, así como

tampoco habrá un tercero de confianza que asuma la responsabilidad por los perjuicios

que se llegaren a causar. La Autoridad de Certificación tiene a su cargo la emisión de

certificados digitales, los cuales contienen una información general acerca del mensaje

de datos que se ha encriptado, y respaldan jurídicamente la operación.

Los sistemas operativos de la PKI son los siguientes191:

• Servidor de certificados o emisión de certificados;

• Sistema de revocación de certificados, cuando se de alguno de los presupuestos

del artículo 37 del Decreto 1747 de 2000.

191 Ibid. p. 63.

234
• Sistema automático de renovación de certificados cuando se cumpla su vigencia

y el contrato de prestación servicios de certificación sea renovado por el

suscriptor.

• Sistema de almacenamiento de claves y certificados emitidos.

• Sistema de validación.

• Software del usuario que le permita acceder a los servicios ofrecidos.

• Time stamping: que sirve para autenticar la fecha y hora en que se realiza una

determinada transacción o comunicación.

10.6 Modelos de PKI

Básicamente existen dos modelos de PKI:

a) Abierto: Es el prestado por las entidades de certificación abierta; utiliza

una estructura operacional de seguridad cuadrangular; que se explica con

el siguiente gráfico:

Emisor Directorio
Publicación de certificados

235
Solicitud de Envío del

Certificado Certificado Certificado

Suscriptor Usuario

Mensaje Encriptado

Gráfica 12. Modelo Abierto. Fuente. Andrés Font. Op. cit., p. 88.

El suscriptor solicita directamente al emisor - Entidad de Certificación - la expedición de

un certificado digital para transmitir un mensaje seguro a un usuario determinado. Para

llevar a cabo la transmisión el usuario se dirige al directorio y le pide que le envíe el

Certificado del suscriptor. Como se vio anteriormente el Certificado contiene la firma

digital, que no es otra cosa que el mensaje encriptado.

b) Cerrado: Es el prestado por las entidades de certificación cerradas; utiliza

una estructura operacional de seguridad triangular, que se explica con el

siguiente gráfico:

Emisor

Envío

236
Certificados certificado

Solicitud

certificado

Suscriptor Usuario

Mensaje encriptado

Gráfica 13. Modelo Cerrado. Fuente. Andrés Font. Op. cit., p. 89.

Esta estructura a diferencia de la cuadrangular, consiste en que el emisor desarrolla un

doble función - la propia de emisor y la de directorio - el emisor expide el certificado al

suscriptor y a su vez lo envía al usurario.

Si se pregunta cuál de las dos estructuras es la ideal, sin lugar a duda debe

responderse que el sistema cuadrangular genera más garantías que el sistema

triangular. El desarrollo de las funciones en el primero, el sistema es más organizado y

tanto la responsabilidad como el riego son asumidos según el grado de participación; la

especialidad de cada una de las Entidades - emisor y directorio -, genera, en teoría,

eficiencia calidad. Sin embargo, esto no significa que una Entidad de Certificación

operando con un sistema triangular no pueda llevar a cabo transmisiones altamente

seguras y, con un servicio al cliente óptimo; todo depende de la estructura

237
organizacional de la Entidad. Por ejemplo, la actividad de certificación desarrollada por

las Cámaras de Comercio, como es el caso colombiano, por su misma naturaleza –

directorio de comerciantes – es altamente segura y eficaz.

Ahora bien, la estructura que utiliza el sistema triangular es más sencilla que la

cuadrangular, en nuestro país existe un sistema triangular, con características propias

del sistema cuadrangular. Si bien no existe un tercero diferente a la Entidad de

Certificación que cumpla las funciones de directorio, Certicámara al ser una Cámara de

Comercio y establecer como uno de los requisitos para acceder a la expedición de un

certificado digital la inscripción como comerciante, dicha inscripción cumple de cierta

forma, aunque no de forma ideal, la función de la Autoridad de Registro, que es en

últimas garantizar la idoneidad de las personas que pretendan obtener certificados

digitales.

En el futuro próximo la estructura triangular será la más utilizada en nuestro medio,

siendo explícita la necesidad de crear, si las necesidades del mercado así lo exigen,

una Autoridad de Registro. Mientras no sea una necesidad, estará a cargo de las

Entidades de Certificación, verificar la aptitud de los usuarios para acceder a la

expedición de certificados digitales.

238
Ahora bien, aunque en la teoría las estructuras cuadrangular o triangular de que pueden

valerse las Entidades de Certificación para desarrollar su objeto social son importantes

tanto a nivel comercial como a nivel de garantías, la verdad es que sólo en la medida en

que el mercado lo requiera, debe pensarse en la figura del directorio - Autoridad de

Registro -. En Colombia el volumen de transacciones vía Internet es bastante limitado, y

en esa medida la implementación de figuras estructurales complejas - sistema

cuadrangular -, que requieren una inversión importante en tecnología e infraestructura,

lo cual no tiene cabida en el mercado Colombiano y en general en el Suramericano.

239
6. LOS MEDIOS DE PAGO Y PROCEDIMIENTOS DE CERTIFICACIÓN

Ha sido necesario un siglo para pasar de la moneda


de cobre a la moneda de papel. Ha sido necesario
medio siglo para pasar de la moneda de papel al
cheque. Será necesario un cuarto de siglo para pasar
del cheque a la tarjeta de pago. Y probablemente
será necesario otro cuarto de siglo para pasar de la
tarjeta de plástico con banda magnética a la tarjeta
con microprocesador.
Juan Carlos Carbonel Pintanel.

Las tarjetas de pago tienen diversas funciones como lo expresa la Dra. Gómez

Mendoza192:

[...] instrumento o medio de pago; instrumento de crédito; instrumento de garantía y

como medio para obtener dinero, bien en oficinas bancarias, bien en cajeros. Como

medio de pago, las tarjetas permiten el pago, de bienes y servicios sin necesidad de

desembolsar dinero efectivo. Esta es la función básica y la que autoriza a denominar a

todas las tarjetas como tarjetas de pago.

192 GÓMEZ MENDOZA, María. Consideraciones Generales en torno a la Tarjeta de Crédito. Estudios en Homenaje a
Joaquín Garriges. Madrid: 1971. Tomo II. P. 393. Citado por CARBONEL. Op. cit., p. 169.

240
Para que el comercio electrónico tenga un desarrollo sostenible, deben existir medios

de pago electrónicos que permitan la transferencia de fondos de manera segura, que

garanticen la autenticación, autorización, no - repudiación, integridad de la información

y la privacidad de la misma193.

En la medida que existan medios de pago seguros a precios accesibles y, de

aceptación internacional, el porvenir del comercio electrónico estará garantizado.

Como se mencionó, los medios de pago, tienen hoy en día un gran obstáculo: la

inseguridad. Básicamente se presentan dos grandes problemas; la verificación de la

autenticidad y, la interceptación de claves. Generalmente, los mecanismos de

seguridad implementados por los establecimientos de comercio y por las entidades

financieras no garantizan la autenticidad del mensaje de datos, es decir, es incierto si

quien está comprando a través de la tarjeta de crédito es el verdadero titular o un

delincuente. La razón principal, como se a reiterado a lo largo del presente estudio, es

el sistema de seguridad, como por ejemplo el protocolo SSL, que si bien es un

mecanismo óptimo para ciertos entornos comerciales, no lo es cuando a manejo de

fondos se refiere.

193 Al respecto puede consultarse Colegio de Abogados de Medellín. Derecho del Comercio Electrónico. Medellín:
Ed. Biblioteca Jurídica Dike. 2002. p 163 a 178.

241
Ahora bien, en la actualidad cuando la Entidad emisora del medio de pago verifica que

los datos suministrados - números y claves -, son los asignados, autoriza la transacción

eximiéndose de todo tipo de responsabilidad con fundamento en que de acuerdo con el

Reglamento de Uso del medio de pago, las claves secretas son privadas y de uso

exclusivo del titular, así, cualquier fraude que se ocasione será asumido por el titular del

producto. Es evidente, entonces, que las Entidades Financieras están desconociendo

que la falla, en la mayoría de los casos, se presenta en su sistema de seguridad y no

por el mal manejo de las claves asignadas al cliente. En nuestro país, las

autorizaciones para transacciones electrónicas por Internet no están reguladas ni existe

un mecanismo confiable que le permita al usuario comprador, ni al usuario vendedor,

tener la plena certeza de que las transacciones que realizan son completamente

seguras y respaldadas. Por ejemplo, CREDIBANCO VISA celebra con sus usuarios

vendedores un Convenio Especial Para Las Ventas no Presenciales, por medio del

cual, el establecimiento de comercio a través de su página web puede vender sus

productos en cualquier parte del mundo. Sin embargo, dicho convenio establece

cláusulas de responsabilidad en cabeza exclusiva del establecimiento de comercio por

cualquier inconveniente o perjuicio que se produzca como consecuencia de llevar a

cabo una transacción on line. Ahora bien, sin perjuicio de estos convenios de adhesión,

242
que celebran las entidades dueñas de los medios de pago con sus usuarios, donde la

responsabilidad recae en este último, la autorización - como uno de los elementos de

más trascendencia en la transacción - en todos los casos, proviene del Banco emisor,

lo que compromete la responsabilidad del Banco frente a la autorización, es decir, que

si se presenta algún tipo de perjuicio, como consecuencia de la autorización emitida por

el Banco, éste no se puede eximir de su responsabilidad y deberá responder por su

acción u omisión según sea el caso.

La no - repudiación, como se vio en el capítulo anterior, se logra en la medida en que el

mecanismo utilizado para llevar a cabo la transacción esté asegurado o, se valga del

sistema de clave pública, en esta medida no podrá haber repudiación y la privacidad

estará garantizada por un tercero de confianza.

Existen diversos medios de pago en el mercado, y las compañías emisoras de éstos,

como aquellas que buscan ampliar su campo de acción, buscan, constantemente,

opciones seguras de pago. De este modo, la estrategia se debe centrar en el desarrollo

de medios de pago seguros, como cimiento de las transacciones por medios

telemáticos. Así, quien desarrolle medios de pago seguros, de fácil acceso y a costes

accesibles, tendrá el mercado en sus manos.

243
1. Breve Reseña de las Tarjetas de Crédito

Sobre las tarjetas de crédito se ha hecho popular como lo expresa el Dr. Manuel E.

Cifuentes Muñoz194, la historia según la cual FranK Mcnamara en una noche de 1949,

avergonzado por no tener como pagar la cuenta del restaurante, se le ocurrió la idea de

crear una tarjeta parecida a la de los grandes almacenes, para pagar las cuentas de los

restaurantes. De ahí surgió Diners Club. De acuerdo con Cifuentes “[...] la historia de la

tarjeta de crédito propiamente dicha se inicia en realidad a finales del siglo XIX en el

seno de la industria hotelera [...]”, posteriormente y según lo relata Cifuentes la historia

continua con las llamadas “cartas de prestigio” que emitieron las compañías petroleras

Esso y Texaco hacia 1920, ergo surgen en 1936 las tarjetas de pago para servicios

aéreos y ferroviarios. Definitivamente el boom de la tarjeta de crédito se inicia con la

aparición de Diners Club, y subsiguientemente en el año de 1958 con la creación de la

tarjeta “American Express”. Ulteriormente en el año 1959 el Bank of America lanza al

244
mercado la Bank Americard con más de 3.000 bancos adheridos, que se convertiría en

la conocida marca Visa International. Siguiendo esta misma tendencia aparece la

“California Bank Card” que hoy en día es la marca Master Card.

José Carlos Carbonel Pintanel195 afirma que las tarjetas de pago - débito y crédito -,

tuvieron origen en los viajes de placer.

A finales del siglo XIX algunos hoteles crearon, en Estados unidos, las “Tarjetas de

buenos clientes cuyas características más relevantes eran identificar al cliente y

eximirle de pago inmediato de las prestaciones realizadas. Posteriormente, en la

segunda década de este siglo XX, parecieron en Estados Unidos unas tarjetas de

buenos clientes (Shoppers’ plates) emitidas por comerciantes (grandes almacenes,

hoteles), y también unas tarjetas de características similares, emitidas por empresas

petrolíferas americanas a favor de camioneros y automovilistas que aunque, en

principio, tuvieron gran difusión no resultaron rentables para las compañías petrolíferas

que se vieron obligadas a restringir su uso a finales de los años 30.

194 Op. cit, p. 86 a 100.


195 CARBONEL. PINATEL, José Carlos. La Protección del Consumidor Titular de Tarjetas de Pago en la Comunidad
Europea. Madrid: Ediciones Beramar, S.L. EUROLEX. 1994. p. 28.

245
La depresión de los años treinta, ocasionó una parálisis en las tarjetas de pago,

principalmente, por la cartera morosa que se incrementó a niveles insostenibles. En

1932 con la presidencia de Franklin D. Roosevelt, varias compañías promocionaron sus

ventas y se creó el sistema de tarjeta de crédito Bell, implementado por le American

Telephone and Telegraph. Posteriormente, con el inicio de la segunda guerra mundial,

los sistemas económicos del mundo, incluyendo las tarjetas de pago, tuvieron un

repliegue hasta 1948, donde Diners Club logró posicionarse en el mercado con tanta

popularidad que se produjo la película “El hombre de Diners Club”196. En 1958 aparece

la tarjeta de American Express, lo que coincide con la historia del Dr. Cifuentes, que

para 1982 había sobrepasado en ventas a Diners Club con un total de 15 millones de

tarjetas y 25 millones en 1987, lograron una expansión en 1958 sacaron al mercado sus

tarjetas que tuvieron gran acogida. Para la década de los años 60 los bancos crearon

asociaciones con el fin de colocar un gran número de tarjetas, de donde salió la tarjeta

Master Card en los años 80. A principio de 1991 circulaban un promedio de 257

millones de tarjetas de Visa con una facturación que estaba cercana a los 350.000.oo

millones de dólares197.

196 SIMON, Julio A. Tarjetas de Crédito. Buenos Aires: Abedelo Perrot. Capítulo II. p. 43. Citado por CARBONEL. Op.
cit., p. 29.

246
En la actualidad, sin duda alguna, las tarjetas de crédito constituyen el medio de pago

más usual198. Por su parte el Dr. Andrés Font199, quien corrobora esta afirmación,

explica las razones por las cuales las tarjetas de crédito son el medio de pago más

utilizado:

• La gran mayoría de las personas la poseen;

• No se necesita ningún conocimiento técnico para su utilización;

• Existe una amplia regulación proteccionista al propietario de la tarjeta de crédito.

• Los fraudes son difícilmente repetidos;

• El riesgo por utilización fraudulenta recae en el vendedor.

2. Principales instrumentos de seguridad SSL y SET

El SSL (Secure Sockets Layer), es el estándar desarrollado por Netscape

Communications Corporation, que utiliza tecnología de encriptación para las

197 Vea más detalles Ibid. p. 27 y siguientes.


198 El Dr. Manuel E. Cifuentes Muñoz, en su artículo cita algunas estadísticas tomadas del periódico EL TIEMPO,
suplemento “El mundo de las tarjetas ” Edición septiembre 11 de 1998.
“En América Latina el número de plásticos llegaba a los 50 millones y en el mundo a los 900 millones de tarjetas,
que facturaron para el mismo período de 1998 compras por cerca de 700.000 millones de dólares.
199 FONT, Andrés. Op. cit., p. 66.

247
comunicaciones entre los servidores y los navegadores. Este sistema proporciona un

canal seguro para la transmisión de los detalles de la tarjeta. Para su utilización es

necesario que el usuario comprador tenga instalado un programa que le permita

seleccionar el algoritmo de encriptación de sus datos personales, así como escoger la

magnitud de las claves, esto es, que tamaño va a tener la firma digital que se utilizará

durante la transacción. Como se sabe, la instalación del programa no es ningún

problema en la medida que la página web del vendedor le permite al usuario comprador

descargar el programa gratis. Así finalmente, las transacciones mediante SSL sólo

requieren el diligenciamiento de un formulario, datos personales y bancarios del

usuario, que son cifrados mediante criptografía simétrica. El receptor del mensaje al

recibir los datos los desencripta y hace efectiva la transacción.

El SSL proporciona una seguridad razonable - integridad y confidencialidad - pero no

lleva a cabo ningún proceso de autenticación, razón por la cual se le denomina

operación de “tarjeta no presentada”.200 Así mismo, este tipo de transacciones implica

un riego adicional, tanto para el usuario vendedor, en la medida en que se haga una

utilización fraudulenta de la tarjeta de crédito, como para el usuario comprador, en la

200 ÁLVAREZ ÁLVAREZ, Julio Leonzo. Colegio de Abogados de Medellín. Derecho del Comercio Electrónico.
Medellín: Ed. Biblioteca Jurídica Dike. 2002. p 166 y 167.

248
medida en que el comerciante haga un uso indebido de su tarjeta al poseer los datos

bancarios y personales de éste201. Sin embargo, las entidades financieras en Colombia

tienen implementado este sistema, lo cual representa riesgos inminentes.

Por su parte el SET (Secure Electronic Transaction), desarrollado por Visa y Master

Card con el apoyo de GTE, IBM, SAIC, Terisa, Verising, Microsoft y Netscape,

proporciona seguridad entre el emisor de una tarjeta de crédito su titular y los bancos

involucrados en la transacción. Además de asegurar la integridad de las

comunicaciones, tiene la ventaja que identifica a las partes contratantes, lo cual evita el

repudio por una de ellas, es decir que a diferencia del SSL involucra a todas las partes

interesadas en el proceso de pago, que son: el banco emisor de la tarjeta, el banco

receptor - banco del comerciante que recibe el dinero -, el usuario comprador dueño de

la tarjeta y el comerciante. A diferencia del SSL el SET se vale de la criptografía para

impedir al comerciante conocer los datos personales y bancarios del comprador

evitando de esta manera el uso fraudulento de éstos, generalmente empleados con

fines publicitarios sin la autorización del usuario. El sistema de pago SET es por tanto

seguro y garantiza la autenticación, integridad y confidencialidad de la operación. Como

201 Al respecto puede verse a RINCÓN RIOS, Jarvey, BOHADA ÁVILA, Lubín, SUAREZ, Miguel Angel. Transferencia
Electrónico de Fondos. Ed: Universidad Santiago de Cali. Cali. 2002. p. 115.

249
aspecto negativo de esta forma de pago puede mencionarse la lentitud de la operación

y su alto costo, en la medida en que tanto comprador como vendedor requieren instalar

un software compatible que permita el intercambio de datos.

Como respuesta a las tradicionales formas de pago, y a la desconfianza que generan

las mismas aparecen los denominados “digital cash”. Existen básicamente dos formas:

las smart cards y los software wallets.

Las tarjetas inteligentes son aquellas que tiene incorporado un microprocesador que

contiene la información sobre el titular y su crédito. Las tarjetas inteligentes tiene varias

de nominaciones.

Como lo expresa el Dr. CARBONEL202, las denominaciones pueden ser las siguientes:

La tarjeta inteligente es denominada de diversas maneras: tarjeta con

microprocesador, tarjeta con microchip, tarjeta con memoria, tarjeta a puce, en francés

y smart card en inglés [...].

Los bancos franceses han sido los primeros en adoptar la tarjeta con memoria (año

1986 en Rennes, Francia) con el fin de aumentar la seguridad en las transacciones

250
electrónicas y abrir la vía a nuevos servicios [...]. Otros países como Noruega, Nueva

Zelanda, estados Unidos y Gran Bretaña, están siguiendo este camino.

Las tarjetas inteligentes poseen grandes ventajas, entre las cuales la más sobresaliente

es la seguridad, y los grandes obstáculos a superar, entre los cuales el más

trascendental es la reducción de costos operacionales y la capacidad de memoria, toda

vez que entre mayor memoria, mayor seguridad, sin embargo, los piratas informáticos

prefieren sistemas complejos con gran memoria para poner en funcionamiento sus

sistemas, igualmente complejos, razón por la cual, una memoria reducida puede ser un

punto a favor de la seguridad.

a) Smart Card:

Los Smart Cards son una tarjeta de plástico del tamaño de una tarjeta de crédito, que

en lugar de utilizar una banda magnética utiliza un microchip con capacidad de

encriptación y memoria. Para poder hacer uso de la smart card es necesario conocer el

PIN o clave secreta para acceder a ella. La smart card contiene dos claves

criptográficas; una que es guardada en el ordenador del Banco o de la Entidad de

202 CARBONEL. Op. cit. p. 70.

251
Certificación, la otra está almacenada en la tarjeta, ésta es privada y ni siquiera la

conoce su titular. Cuando la smart card pasa a través de un lector y se digita

correctamente el PIN, la clave privada encripta la información requerida y la envía a su

destinatario quien con la clave del Banco o de la Entidad desencripta el mensaje.

Un punto a favor de las smart card está relacionado con la seguridad, gracias a su

limitada capacidad de memoria impide posibles ataques de hackers, toda vez que el

sistema rechaza el programa del hacker, que de acuerdo con los estudios de seguridad

son sistemas operativos complejos, al no poder operar en un “campo” con tan poca

memoria.

b) Software Wallets:

El Software Wallets es un “software” localizado en un ordenador, que consiste en el

almacenamiento de dinero virtual. Su funcionamiento se basa en el pago virtual. El

software a través de una cuenta bancaria permite transferir recursos del Banco del

comprador al Banco del vendedor. En la práctica este sistema afronta importantes

barreras pese a las ventajas de seguridad que ofrece. Dentro de éstas pueden

252
mencionarse: la nula aceptación en el mercado y la necesidad de instalación de

software adicionales, entre otros. Este sistema es también conocido como las tarjetas

monederas, que incorporan un chip en el cual puede almacenarse un valor monetario,

el cual ha sido cancelado previamente por el titular de la tarjeta al Banco emisor. Sin

embargo, y pese a su poca aceptación y difusión este medio de pago se constituye

como una alternativa importante.

En el futuro próximo, lo más probable es que las tarjetas de crédito sean reemplazadas

por las smart cards, sobre todo con la nueva tendencia del comercio electrónico a

través de telefonía móvil. La explicación de este cambio es sencilla; los usuarios buscan

satisfacer sus necesidad a través de la adquisición de bienes y servicios, en lo posible

reduciendo costos, es decir, buscan una relación costo beneficio favorable a sus

intereses. Así las cosas, las smart card, brindan confianza en las transacciones

electrónicas, lo que le proporciona al usuario la posibilidad de adquirir cualquier bien

que se ofrezca en la red con la más alta tecnología de seguridad a precios accesibles.

Por un lado, estaría satisfaciendo sus expectativas y, obtendría un beneficio a un costo

muy razonable, garantizando la seguridad de la operación gracias a la seguridad del

sistema, así mismo, podrá acceder a cualquier bien o servicio independientemente del

sitio geográfico en donde se encuentre la empresa, sin la necesidad de trasladarse. El

253
gran inconveniente de las tarjetas de crédito, es que los riesgos y los perjuicios son

asumidos por el establecimiento de comercio o por el usuario comprador, a diferencia

de este sistema, las nuevas formas de pago - smart card o monederos - gracias a su

seguridad de cifrado, garantizan la inalterabilidad de la operación y los riesgos se

trasladan a un tercero, generalmente una compañía aseguradora. De esta suerte, la

responsabilidad derivada del desarrollo de la actividad - pago con tarjetas inteligentes -,

es más clara, y las entidades emisoras de este medio de pago no podrán exhonerarse

de responsabilidad, como actualmente lo vienen haciendo las entidades emisoras de

tarjetas de crédito.

El pago a través de los teléfonos celulares203 puede hacerse de varias maneras: con las

smart card, con tarjetas prepago y con tarjetas de crédito. Las tarjetas prepago,

funcionan de manera idéntica a como están operando las tarjetas para llamadas

nacionales, locales, internacionales y llamadas a celular que se encuentran hoy en el

mercado - tarjeta ETB o tarjeta TELEPSA -. Estas tarjetas tienen un PIN o clave secreta

que permite garantizar la validez de la tarjeta en el sistema, así el usuario comprador al

realizar una compra en los establecimientos que cuenten con el software para tal fin,

203 La generalización del teléfono móvil en estos últimos cuatro años ha llevado a algunas empresas telefónicas a
generar soluciones de seguros y rápidos. En España los Bancos BBVA y BSCH y las operadoras TEÑEFÓNICA Y
AIRTEL, uniendo esfuerzos están lanzando al mercado un sistema de pago móvil, con el cual procuran ganar más
de cinco y medio millones de usuarios, entre comerciantes y clientes. RINCÓN. BOHADA, SUAREZ. Op. cit., p. 119.

254
debe digitar los números de su clave, el sistema verifica la capacidad de pago de la

misma y autoriza electrónicamente el pago. Este sistema es, sin lugar a duda, práctico

seguro y confidencial, sin embargo presenta el problema de su difusión toda vez que no

es generalizado, en gran medida, por los altos costos que implica acceder a los

mercados. Para tener una idea de su costo puede mencionarse el sitio Internet

Cash204, en los Estados Unidos, quien comercializa las tarjetas prepago entre 10 y 100

dólares.

Otra forma de pago es la billetera virtual. Este sistema creado por Microsoft y Yahoo,

consiste en la compra con tarjeta de crédito, pero a diferencia del tradicional método de

pago, esta forma de pago funciona remitiendo los datos personales y bancarios por una

sola vez, los datos son almacenados y asegurados mediante la criptografía y para llevar

a cabo una compra sólo se requiere la identificación del usuario y hacer clic en el icono

billetera virtual. Este sistema tiene como fin primario evitar la transmisión continua de

204 Véase más información al respecto en TORO, José. Colegio de Abogados de Medellín. Derecho del Comercio
Electrónico. Medellín: Ed. Biblioteca Jurídica Dike. 2002. p. 188. http://www.internetcash.com/. Como lo expresa el
Dr. Toro la empresa BEENZ.COM (http//:www.beenz.com) desarrolló su propia moneda virtual. Para hacer uso de
este servicio debe ingresarse a la página web de la empresa, diligenciar un formulario y una vez verificados los datos
se puede hacer uso del medio de pago. Sin embargo, estas sociedades enfrentan serios problemas de mercadeo y
de pagos de acreencias financieras, razón por la cual, varias de ellas, incluso BEENZ.COM, han tenido que cerrar
sus negocios y replantear sus estrategias de mercadeo.

255
datos personales y bancarios, para impedir la interceptación y uso fraudulento de los

datos.

El dinero electrónico busca las mismas ventajas que el dinero físico, con mayores

comodidades, como lo expone el Dr. Martínez Nedal205:

[...] se intenta ofrecer las mismas ventajas que con el dinero físico, que son

básicamente las siguientes: a) Aceptación universal como medio de pago. b) Pago

garantizado que no depende de la existencia de fondos en una cuenta ni la

concesión de crédito de un tercer. c) Inexistencia de costos para el usuario. d)

Anonimato: No queda ni rastro de las personas que lo utilizan (problema asociado a

los protocolos de pago mediante tarjeta, pues al entregar el número de tarjeta en

cada compra se deja un rastro fácil de seguir que permite constituir un perfil del

titular.

Las implicaciones jurídicas de los medios de pago recaen necesariamente en el campo

de la responsabilidad contractual, es muy importante tener en cuenta el tipo de contrato

que se celebra con los proveedores de servicios de pagos on line, para determinar las

205 Citado por RINCÓN, BOHADA, SUAREZ. Ibid., p.117.

256
obligaciones de las partes y tener muy claro hasta donde llega la responsabilidad de

estos proveedores.

Ahora bien, resulta necesario que los usuarios conozcan sus derechos y obligaciones,

frente a los medios de pago, toda vez que, frecuentemente, el emisor no le proporciona

la información suficiente al cliente, generándose una publicidad engañosa. De esta

suerte, la Superintendencia Bancaria mediante Circular Externa 002 de 2004 manifestó

la obligatoriedad de brindar una información veraz, a los clientes con relación a las

tarjetas de crédito y débito, en los siguientes términos:

Obligación general de prestación de servicios en condiciones de seguridad,

transparencia y eficiencia

Corresponde a los establecimientos de crédito adoptar e implementar tecnologías

mediante las cuales se presten adecuadamente los servicios a través de tarjetas

débito o crédito o mediante el empleo de terminales, cajeros automáticos y puntos de

servicio en oficinas y establecimientos comerciales, de forma que los mismos se

realicen en condiciones de seguridad, transparencia y eficiencia (artículo 325, literal

c. EOSF).

Reglas de información en materia de tarjetas débito o crédito

257
Las entidades que expidan tarjetas débito o crédito deben diseñar y aplicar

mecanismos adecuados y permanentes de divulgación, que permita a sus tarjeta

habientes conocer el funcionamiento de las mismas.

A través de los citados mecanismos debe ponerse a disposición de los clientes y

usuarios como mínimo la siguiente información:

Al momento de la entrega de la tarjeta, de manera clara, sencilla y completa, acerca

de, entre otros aspectos, los beneficios, cuidados físicos, seguridades en el uso de

cajeros automáticos y en los puntos de servicios de establecimientos comerciales,

procedimientos a seguir ante pérdida, robo, retenciones no autorizadas de las

tarjetas y advertir acerca de los posibles fraudes que se puedan cometer.

La descripción de los mecanismos y procedimientos establecidos para brindar

seguridad en las operaciones, precisando el nivel de protección que ofrecen.

La enunciación de las obligaciones del cliente o usuario en la ejecución de las

operaciones y la advertencia de los riesgos que supone el incumplimiento de las

mismas.

De acuerdo con lo anterior, so pena de incurrir en responsabilidad por omisión, las

Entidades emisoras de medios de pago, deben suministrar al cliente información

completa, precisa y veraz, que le permita al usuario tener la suficiente capacidad de

258
decisión sobre el producto. Así mismo, debe informarse apropiadamente sobre las

cláusulas contractuales y su alcance. La Comisión Europea en la recomendación

88/590/CEE señala que “el consumidor debe recibir información apropiada sobre las

cláusulas contractuales, incluidos los cánones y otros gastos [...] y sobre sus derechos

y obligaciones con arreglo al contrato”206.

206 Citado por CRBONEL. Op. cit., p. 247.

259
CONCLUSIONES

Las fronteras nacionales serán líneas dibujadas


en los mapas, mientras que el flujo de negocios y
el comercio correrá libremente en una economía
digitalizada sin fronteras.
John Naisbitt

- La materialización es consecuencia directa del fenómeno del conocimiento a

través de los sentidos, es un ejemplo claro de la teoría empírica207. El derecho ha

sido durante todos los tiempos netamente empírico, la legislación se ha formado

y redactado con base en negocios cara - cara, donde la formalidad escrita

representa la prueba reina del negocio celebrado. Hoy se está forjando una

nueva forma de pensar. El comercio electrónico ha generado que nuestra

estructura de pensamiento se adapte al mundo digital. Las tradicionales formas

de hacer negocios cuyo soporte se encuentra en un documento escrito, están

siendo revalidadas en la medida que la gran mayoría de los negocios pueden

realizarse a través de medios electrónicos y la prueba de su ejecución se soporta

en bases de datos computacionales que no requieren del documento físico.

260
El Dr. Ernesto García Rengifo208 consciente de este cambio comercial de finales del

siglo XX, manifestó:

Toda esa necesidad de cambio y adaptación que va implicar para el derecho el

desarrollo de la telemática responde, en mi criterio, a un concepto filosófico- antes que

jurídico - generalizante y que se conoce con el nombre de desmaterialización. En

efecto, es físicamente palpable por nuestros sentidos una gradual e ineludible

desmaterialización de la realidad. Se observa con nostalgia, o satisfacción para

algunos, el derrumbe de lo físico (el alto grado de obsolescencia de lo material, la

poca permanencia y duración de los objetos y la pérdida de su individualidad) y de lo

ético a lo valorativo, lo cual hace recordar la frase del pensador decimonónico: “todo

lo sólido se desvanece en el aire.

- Como en todo proceso de transformación, las debilidades de la nueva estructura

de negocio a través de medios electrónicos, se ponen de presente. Pese a las

grandes ventajas, los inconvenientes deben ser enfrentados para el éxito de la

metamorfosis. La seguridad es sin duda alguna el talón de Aquiles del comercio

en redes informáticas, así como el pilar sobre el cual debe apoyarse el mundo

207 El empirismo es la teoría del conocimiento según la cual el saber procede de la experiencia, y las ideas, de los
sentidos.
208 GARCÍA. RENGIFO, Ernesto. Op. cit., p. 58.

261
digital. La vulnerabilidad en los sistemas operativos genera inseguridad de tipo

jurídico, que debe ser afrontada por el derecho interno de cada país soportado

por tratados internacionales. Efectivamente los lineamientos fijados por la

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional - Ley

Modelo sobre Comercio Electrónico por parte de La Asamblea General de la

ONU, mediante Resolución 51/162 de 1996 que culminó con la puesta en

marcha de la Ley 527 de 1999, es una muestra tangible de los procesos de

globalización que deben enmarcar el comercio electrónico. Concomitante con la

vigencia de la Ley 527 de 1999, apareció Certicámara: Entidad de Certificación

que permite al usuario portador de un certificado digital, intercambiar bienes y

servicios a través de las redes de comunicación con un respaldo técnico, jurídico

y económico, garantizado a través de los Certificados Digitales, la Ley y las

compañías aseguradoras. Dichas Entidades, utilizando tecnología de clave

pública, permiten el intercambio de datos en forma segura y ágil a través de la

seguridad basada en la criptografía.

- Dentro del contexto empresarial, es importante destacar que en el entorno

competitivo, que caracteriza al comercio, los gastos en seguridad digital no

tienen mucha cabida. El índice de siniestralidad es bajo comparado con los

262
diversos riesgos que debe afrontar una empresa, sin embargo, el índice de

ataques viene en ascenso, con lo cual, la seguridad gana terreno en el campo de

la planeación estratégica. La decisión de invertir en seguridad implica un costo

alto. Si la empresa que invirtió en seguridad no experimenta una violación grave

de su sistema de red, la inversión no habrá producido ningún retorno y las

utilidades de la empresa serán menores que las de la competencia, por este

motivo buscar un equilibrio financiero entre riesgos de seguridad informática y

rentabilidad no es tarea fácil. Ahora bien, como elemento de juicio para los

empresarios que tomen este tipo de decisiones, debe tenerse en cuenta que la

inversión en prevención, cualquiera que sea el ramo de seguridad, reduce el

costo de reparación. En este orden de ideas, la inversión en prevención puede

incluso orientarse hacia pólizas de seguro, sin embargo, la conciencia del gasto

“injustificado”, para algunos, mantendrá expuesta a la empresa frente a

innumerables riesgos.

De acuerdo con lo anterior, es importante tener en cuenta las siguientes observaciones:

1. Identificar los activos digitales con el fin de asegurarlos de acuerdo a

su valor y servicio;

263
2. Con base en el campo de acción, interno y externo, establezca los

posibles riesgos a que está expuesta su empresa (Ver Capítulo 2).

3. Asegurar el perímetro209 y utilizar los mecanismos de seguridad

adecuados: cortafuegos, antivirus, certificados digitales etc., reduce costos y

previene ataques. Para llevar a cabo estas funciones se requiere de personal

idóneo. Una alternativa es contratar un proveedor externo de servicios de seguridad.

Establecidas las medidas preventivas, resulta importante realizar un monitoreo y

simulacros de ataques con el fin de probar la eficacia de los sistemas

implantados.

4. Difundir mensajes de seguridad entre los empleados es una

estrategia importante con el fin de concienciar sobre la importancia de prevenir. Así

mismo, restringir el acceso a páginas inseguras y monitorear las páginas web que

frecuentan los empleados es una labor de prevención necesaria.

5. La actualización en servicios de seguridad, es una constante que

deben tener las gerencias o departamentos de seguridad y tecnología.

6. Desactivar y cambiar las contraseñas de los equipos cada vez que un

empleado se retira de la compañía previene ataques de sujetos que conocen los

sistemas de la empresa.

264
Las anteriores medidas son necesarias para tener un entorno seguro. Ahora bien, las

empresas no pueden ni tienen los medios para reaccionar con una campaña agresiva a

cada ataque que se presente, razón por la cual, deben identificar los riesgos más

probables y los riesgos más significativos y, asignar así, los recursos correspondientes

a fin de evitarlos y/o contrarrestarlos, para tal fin las empresas deben contar con

personal idóneo que permanezca actualizado.

- Otro aspecto relevante del comercio electrónico es el respaldo jurídico con el que

dotó la Ley 527 de 1999 a los mensajes de datos. La capacidad probatoria

equivalente al documento escrito, es la principal garantía para los usuarios de la

red. Ahora bien, en este punto es de trascendental importancia la tarea de jueces

y magistrados en cuanto a la interpretación y valoración de la prueba informática,

por esta razón y teniendo en cuenta los pocos casos que se han presentado en

nuestros estrados judiciales, se hace necesario que la rama judicial capacite en

estos aspectos a los intérpretes de la norma, quienes deben ser muy

disciplinados para obtener así, fallos justos en derecho, acordes y consecuentes

con los nuevos medios de prueba, donde la sana crítica del juzgador, para la

209 Asegurar el perímetro es la primera medida que toman las autoridades cuando hay un riesgo inminente. Para el
caso de la seguridad digital el modus operandi es igual.

265
valoración de la fuerza probatoria, esté acompañada del elemento

“conocimiento”, para lo cual se requerirá del apoyo de los auxiliares de la justicia.

- Por su parte, los diferentes Centros de Conciliación, deben ir pensando en

adiestrar alumnos o profesionales para afrontar las contingencias que se

presentarán en esta rama. Personas idóneas y conocedoras de la materia que

sean verdaderos conciliadores.

- Debe explotarse la iniciativa de las Legislaciones, que como la nuestra,

implementan nuevas alternativas para el desarrollo de las nuevas tecnologías en

diversos campos: tributario, financiero, comercio exterior, servicio públicos etc.

Un ejemplo lo constituye la Directiva 02 de agosto 28 de 2000, por la cual se

establecieron instrucciones para las entidades públicas del orden nacional

relacionadas con la adecuación y promoción de tecnologías que hicieran posible

el aumento de la productividad de las Entidades estatales y la interacción de los

ciudadanos con las Entidades, con el fin mejorar los servicios y la calidad de

vida de los usuarios. Definitivamente, un entorno digital, brinda una mejor

calidad de vida, tanto el sector privado como el sector público. Los beneficios, en

uno y otro sector son diversos. En cuanto a la relación entre particulares se

266
refiere, entornos digitales, generan importantes ventajas: se amplía el campo de

acción de los comerciantes, se rompe la barrera de las fronteras, aumenta la

producción y se optimiza la productividad gracias a las ventajas de ampliación de

mercado y reducción de costos operativos, lo que se traduce en mayores

ingresos para el empresario. Por su parte, las Entidades del Orden Nacional

pueden hacer uso de las ventajas a través de la red Internet210 y, cumplir con sus

objetivos reduciendo sus costos operacionales, reduciendo los trámites y

acabando con la burocracia, ofreciendo un mejor y más eficaz servicio. El ahorro

en los costos de transporte y de tiempo, son sin duda dos factores que mejoran

la calidad de vida de una colectividad, el comercio electrónico hace que esto sea

posible.

210 Artículo 4º. Medios tecnológicos. Modificase el Artículo 26 del decreto 2150 de 1995, el cual quedará así:
"Artículo 26. Medios tecnológicos Se autoriza a la Administración Pública el empleo de cualquier
medio tecnológico o documento electrónico, que permita la realización de los principios de
igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y eficacia en la función
administrativa, así como el establecimiento de condiciones y requisitos de seguridad que cada
caso sean procedentes, sin perjuicio de las competencias que en la materia tengan algunas
entidades especializadas.
Toda persona podrá en su relación con la administración hacer uso de cualquier medio técnico o electrónico, para
presentar peticiones, quejas o reclamaciones ante las autoridades. Las entidades harán públicos los medios de que
dispongan para permitir esta utilización

267
- Uno de los grandes inconvenientes que han tenido los servicios

gubernamentales - servicio públicos domiciliarios, rama judicial, entidades

financieras etc., es el difícil acceso a la información y el deficiente mecanismo de

sistemas de pago. Hoy en día, por ejemplo, las entidades financieras ofrecen

servicios de consulta, pago y transferencias a través de medios electrónicos, lo

que representa un gran avance en el servicio bancario, sin embargo, resulta

necesario que los sistemas de seguridad se ajusten a la realidad de inseguridad

que afrontan los sistemas telemáticos. De esta suerte, las Entidades

gubernamentales, deberán implementar protocolos de seguridad que garanticen

el uso de servicios por redes informáticas en forma segura, sin que el usuario

tenga que soportar los perjuicios derivados de las falencias de seguridad de las

Entidades.

- Es muy importante incentivar los programas de educación superior en el área de

la telemática y del comercio electrónico, con el fin que los futuros profesionales

se adapten a los nuevos cambios y retos que representa el comercio mundial a

través de redes informáticas. Deben crearse más Entidades de Certificación que

garanticen la sana competencia, así mismo, debe ampliarse el campo de acción

de éstas, permitiendo el uso de certificados a personas naturales sin la

268
intervención de personas jurídicas, lo que necesariamente llevará a la creación

de Autoridades de certificación y a grandes bases de datos que seguramente

estarán interconectadas.

- A pesar de los grandes pasos, los esfuerzos no son suficientes, se requiere de

un trabajo conjunto entre entidades gubernamentales y privadas en pro del

desarrollo del comercio digital. Ofrecer, en la medida de lo posible, incentivos

para fomentar el uso de las redes de comunicación, invertir en seguridad y

generar confianza en el sistema.

- La confianza es el eje y cimiento del comercio electrónico, la cual se adquiere

implementando mecanismos de seguridad óptimos. En la medida que aumente la

confianza aumentará el comercio por las redes de comunicación. Así, las

actuales herramientas de seguridad deben ser utilizadas por los organismos de

control y por las entidades públicas y privadas que prestan servicios públicos, así

como por los empresarios. Así mismo, la asunción clara de responsabilidades

por parte de los prestadores del servicio generará confianza.

- Desde el punto de vista de la naturaleza jurídica de las Entidades de Certificación, puede


concluirse que éstas no pueden ser consideradas como notarias. Si bien su objeto y fin

269
son similares, la fe pública que caracteriza la actividad notarial, es hoy, exclusiva.
Jurídicamente es viable que las Entidades de Certificación sean envestidas de la función
fedante. Por ahora, dicha facultad es privativa de las Notarías. Los documentos avalados
por las Entidades de Certificación no se encuentran, en nuestra actual normalización,
salvaguardados por la fe pública o la fe notarial. Cabe aclarar, que las notarias están

facultados para ser entidades de certificación. Ahora bien, es importante resaltar que

con el paso del tiempo y con el asentamiento de las Entidades de Certificación,

el legislador podrá delegar la facultad de ejercer funciones públicas asociadas a

la fe pública a estas entidades.

Sin perjuicio de lo anterior, puede afirmarse que las Entidades de Certificación y las

Notarias tienen aspectos en común:

1. Permiten identificar al iniciador del mensaje o autor del documento, evitando el

repudio del mismo.

2. Prestan un servicio público;

3. Generan confianza y seguridad en las personas que reciben sus servicios;

4. Pueden ser públicas o privadas.

- Frente a la normatividad aplicar en negocios realizados a través de redes

informáticas, la regla general es que el contrato celebrado se rige por sus propias

270
normas y por las cláusulas que las partes hayan acordado, así mismo, se

aplicarán las normas sobre comercio electrónico y los acuerdos internacionales

que se hayan celebrado con anterioridad a la celebración del contrato.

- La teoría del riesgo, tiene plena cabida en el comercio electrónico y deberá

aplicarse siempre que se esté frente a una responsabilidad contractual o

extracontractual.

- Una de las grandes expectativas del comercio electrónico era acabar con la

figura del intermediario, sin embargo, la inseguridad requiere de alguien que la

provea - Entidades de Certificación -, sin embargo la figura de la Entidad difiere

de la finalidad del intermediario comercial.

- Si el auge del comercio electrónico sigue en crecimiento, será necesario la

creación de Autoridades de Registro que posean una gran base de datos y

hagan aún más seguro y confiable el sistema. Autoridades que deben ser

creadas por todos los países, para que a través de pactos internacionales se

establezcan canales de comunicación mundial, ampliando el concepto de

globalización y haciendo del comercio electrónico su ejemplo más destacado.

271
- Finalmente, puede afirmarse que es posible realizar comercio electrónico seguro gracias a
las diferentes herramientas de seguridad que ofrece el mercado. El desarrollo deberá estar
orientado a la cobertura y a la reducción de costos.

272
BIBLIOGRAFÍA

DOCTRINA

- ANGARITA, Remolina Nelson. Internet Comercio Electrónico &


Telecomuniciones. Desmaterialización, Documento y Centrales de Registro.
Bogotá: Editorial Legis S.A. 2002.

- CARBONEL. PINATEL, José Carlos. La Protección del Consumidor Titular de


Tarjetas de Pago en la Comunidad Europea. Madrid: Ediciones Beramar, S.L.
EUROLEX. 1994.

- CARNELUTTI, Francisco. La Prueba Civil. Buenos Aires. Citado por


RODRÍGUEZ, Gustavo Humberto. Derecho Probatorio Colombiano. Bogotá:
Ediciones de Cultura latinoamericana Ltda. EDICULCO. 1979.

- CUBILLOS y RINCÓN. Introducción Jurídica al Comercio Electrónica .Medellín:


Ediciones Jurídicas Gustavo Ibáñez Ltda. 2002.

- DIAZ GARCÍA, Alexander. Derecho Informático. Bogotá: Editorial Leyer. 2002.

- ELSENPETER, Robert. VELTE, Joby. Fundamentos de Comercio Electrónico.


Estados Unidos: MC Graw Hill. 2002.

273
- FONT, Andrés. Seguridad y Certificación en el Comercio Electrónico. Aspectos
Generales y Consideraciones Estratégicas. Madrid: Fundación Retevisión. 2000.

- GARCÍA RENGIFO, Ernesto. Memorias: Comercio Electrónico. Bogotá.


Universidad Externado de Colombia. 2000.

- MADRIÑAN DE LA TORRE, Ramón. Principios de Derecho Comercial. Séptima


Edición. Bogotá: Editorial Temis S.A. 1997.

- MICHELSEN, Jaramillo, Sergio. Internet Comercio Electrónico &


Telecomunicaciones. Universidad de los Andes. Primera Edición. Bogotá 2002.
Legis Editores S.A. 2002.

- OLIVER. CUELLO, Rafael. Tributación del Comercio Electrónico. España -


Valencia. Tirant Lo Blanch. 1999.

- PEÑA VALENZUELA, Daniel. Aspectos Legales de Internet y del Comercio


Electrónico. Bogotá: Dupre Editores Ltda. 2001.

- RODÍGUEZ. TURRIAGO, Omar. Internet Comercio Electrónico &


Comunicaciones. Universidad de Los Andes Facultad de Derecho. Bogotá:
Editorial Legis S.A. 2002.

- SARMIENTO. GARCIA, Manuel Guillermo. Responsabilidad Civil. Universidad


Externado de Colombia. 2002.

- TRUJILLO SÁNCHEZ, Guillermo. Internet para Abogados. Medellín: Señal


Editora. 2001.

274
- TAMAYO JARAMILLO, Javier. De la Responsabilidad Civil. Tomo I. Bogotá:
Editorial Temis S.A. 1999.

- URIBE, ZUBIETA, Hermann. Internet Comercio Electrónico &


Telecomunicaciones. Bogotá: Editorial Legis S.A. 2002.

- YOUNES MORENO, Diego. Curso de Derecho Administrativo. Bogotá: Ed.


Temis. 1997.

JURISPRUDENCIA

- Corte Constitucional
Sentencia C- 037 de febrero 5 de 1996.
Magistrado Ponente: Dr. Vladimiro Naranjo Mesa.
- Corte Constitucional
Sentencia C-741 de 1998
Magistrado Ponente: Dr. Alejandro Martínez Caballero

- Corte Constitucional
Sentencia C- 662 de junio 8 de 2000.
Expediente: D-2693
Magistrado Ponente: Dr. Fabio Morón Díaz.

- Corte Constitucional

275
Sentencia C – 1316 de 2000
Magistrado Ponente:

- Corte Constitucional
Sentencia C-831 de Agosto 8 2001.
Expediente D-3371.
Magistrado Ponente: Dr. Álvaro Tafur Galvis.

INTERNET

- http://www.aui.es/estadi/internacional/internacional.htm

- http://www.insflug.org/COMOs/conceptos-de-redes-COMO/conceptos-de-redes-
COMO-2.html

- info@ute.edu.ec

- malito:info@ute.edu.ec

- http://es.mmxieurope.com/home.jps

- www.firmasdigitales.com

- www.onet.es

- www.certicamara.com.co

276
- www.crt.gov.co

- http://iblnews.com/news/noticia.php3?id=99098

- http://www.arkhaios.com/ecommerce/guia.htm

- http://www.uncitral.org/spanish/texts/electcom/ML-ELECSIGNnew.pdf

- www.setsi.mcyt.es

LEGISLACIÓN

- Decreto Reglamentario 1520 de 1978.

- Decreto 2269 de 1993.

- Decreto 2150 de 1995.

- Decreto 1122 de 1999.

- Ley 527 de 1999.

- Ley 588 de 2000.

- Ley 573 de 2000.

277
- Resolución 26930.

- Decreto 1747 de 2000.

- Decreto 266 de 2000.

- Constitución Política de Colombia.

- Código Penal Colombiano.

- Código de Comercio.

- Código de Procedimiento Civil.

- Código Sustantivo del Trabajo.

- Asamblea General de la ONU. Resolución 51/162 de 1996.

- Superintendencia Bancaria Circular Externa No. 054 de 2001.

- Superintendencia Bancaria Circular Externa No. 002 de 2004.

- Superintendencia de Industria y Comercio:

• Concepto 01018465
• Concepto 0147224
• Concepto No. 01062749

278
• Concepto No. 00050766

I. REVISTAS Y PERÍODICOS

- El Tiempo.

- Ámbito Jurídico.

- La República.

- Harvard Business Review.

II. OTROS

Diccionario de la Real Academia Española

279

You might also like