SciELO - Scientific Electronic Library Online

 
vol.6 issue2Cambios en materia procesal introducidos por la nueva ley de arrendamientos¿El derecho penal puede y debe transformar radicalmente sus contenidos de protección? author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Estudios Socio-Jurídicos

Print version ISSN 0124-0579

Estud. Socio-Juríd vol.6 no.2 Bogotá July/Dec. 2004

 

Últimos retos para el derecho privado: las nuevas tecnologías de la información

Erick Rincón Cárdenas*

*Abogado de la Universidad Colegio Mayor de Nuestra Señora del Rosario, especialista en Derecho Financiero. Diplomado en Comercio Electrónico Internacional por la Universidad Externado de Colombia. Fue joven investigador de Colciencias, investigador asociado de la Facultad de Jurisprudencia de la Universidad Colegio Mayor de Nuestra Señora del Rosario y en la actualidad es profesor asistente de carrera académica de la Facultad de Jurisprudencia de la misma Universidad.


INTRODUCCIÓN

Al momento de analizar la problemática del derecho privado en nuestros días, los referentes de análisis se pueden dar desde lo que se podría llamar un enfoque tradicional, o desde uno moderno. Desde el enfoque tradicional, en el derecho colombiano tenemos temas de tanta relevancia como el de la naturaleza de los contratos de agencia comercial y de distribución, las cláusulas abusivas de contratación o, desde una arista procesal, las nuevas formas de notificación incorporadas en la reciente reforma al Código de Procedimiento Civil.

Desde el enfoque moderno tenemos un tema de gran relevancia en la actualidad, y es la incidencia de las nuevas tecnologías de la información y la comunicación (TIC) en el derecho privado, en áreas tan interesantes como la contratación electrónica y las recientes formas del negocio jurídico, la propiedad intelectual en los entornos electrónicos, el derecho del consumidor en la internet, la responsabilidad en los entornos electrónicos, los seguros electrónicos, y muchas otras, que a pesar de tener sustento en las instituciones tradicionales, reflejan cambios y transformaciones en la forma de abordarlos o interpretarlos frente a los entornos tecnológicos o virtuales.1

Los dos enfoques tienen un punto de encuentro en su análisis, ya que se presentan como problemas para el derecho por la masificación de las formas jurídicas, las cada vez más frecuentes formas de contratación por adhesión o de contratación predispuesta, y la celeridad de las operaciones y transacciones que caracterizan nuestra dinámica económica, que afectan la vida social y, por tanto, las instituciones jurídicas.2

Sin embargo, y aunque lo ideal sería poder estudiar las más relevantes problemáticas jurídicas que se presentan en el estudio del derecho privado, se precisa escoger un objeto de análisis para desarrollar un ensayo sobre la materia. Por afinidad y particular preocupación académica, a continuación me permito analizar algunas de las formas en que se afecta el derecho privado como resultado de la incidencia de las nuevas tecnologías de la información y la comunicación en nuestra sociedad. Sobre el particular, considero que no es temerario afirmar que en muchos campos del derecho privado será necesario repensar las instituciones que lo han edificado –no porque sean malas– sino porque los hechos tecnológicos han virado hacia otros horizontes, antes ocultos para el legislador. La realidad social que pretenden regular las normas ha sido teñida con nuevos elementos.3

A manera de antecedente, es oportuno decir que a finales de los años noventa, las tecnologías de la información y las comunicaciones comenzaron a cumplir un importante papel en la globalización de la economía, así como en la evolución y el crecimiento del mundo desarrollado. Si bien la economía tradicional fundamentaba su crecimiento, entre otros aspectos, en la capacidad productiva de los sectores, la nueva economía lo hace, desde el inició de su proceso de conquista del mundo, acompañada de los cambios que conlleva. Para tener una panorámica del escenario donde se está jugando con las nuevas condiciones de la revolución tecnológica es importante tener los siguientes indicadores para poder medir de alguna forma el valor macroeconómico agregado que genera poseer estas tecnologías en cada país. Indicadores que se dividen en cuatro grandes variables para señalar el nivel de penetración de las TIC en el mundo: 1) internet, 2) telecomunicaciones, 3) ordenadores personales y 4) comercio electrónico.4

La internet es una red de computadoras que conecta todo el mundo.5 Su expansión en el ámbito mundial es un fenómeno confirmado. Actualmente, la cifra de usuarios de la red alcanza los 607 millones de personas (datos actualizados a marzo 15 de 2003). Canadá y Estados Unidos concentran el mayor porcentaje de la población on-line con 33% de usuarios, seguidos por Europa y Asia del Pacífico con 31% y 29%, respectivamente, mientras que Latinoamérica reporta un 4% de total, lo que indica el bajo índice de penetración entre la población, y en África y Oriente Medio se encuentra un porcentaje de tan solo 1,5 % del total de internautas mundiales.6

Si bien es discutible afirmar que por este hecho estamos ante el nacimiento de una nueva edad histórica,7 es indudable que los indicadores de novedades son obvios e inequívocos. Con la cada vez más recurrente utilización de las TIC estamos asistiendo a una "desmaterialización de los soportes", donde ya no importa dónde se encuentran los datos, lo que le interesa al usuario es acceder a ellos de la forma más rápida, eficiente y económica posible. Se puede con ello afirmar que la computadora ha cambiado las nociones de tiempo, espacio y distancia. La progresiva marginación del papel como soporte privilegiado a efectos contractuales ha dejado de ser una novedad, ya que la informática ha sido, siempre, un medio muy destacado, desde su aplicación concreta y masiva, en sectores de la contratación donde se ha entendido que la rapidez, unida a una alta fiabilidad técnica, es componente imprescindible para una nueva conceptuación de la contratación.

Por todo lo anterior, el alcance de las nuevas tecnologías de la información y la comunicación en la sociedad conlleva, desde la perspectiva jurídica, la evaluación y en algunos casos el replanteamiento de aspectos tradicionales del derecho privado, con el fin de otorgar a los medios electrónicos los mismos efectos de los instrumentos jurídicos tradicionales, de forma que la participación de los sujetos de las relaciones jurídicas se surta en condiciones de certeza, seguridad y confianza.

En Colombia, con la expedición de la Ley 527 de 1999, se pretendió dotar al país de un instrumento jurídico de impulso a las TIC, y especialmente al comercio electrónico. Sin embargo, es oportuno decir que la ley, pese a sus múltiples bondades, toca sólo tangencialmente algunos aspectos del derecho privado, por lo que, a pesar de ser un excelente referente normativo y el comienzo del desarrollo jurídico de un fenómeno poco estudiado, no es por sí misma un instrumento que integre todos los cuestionamientos que suscitan las nuevas tecnologías. Por ello se hace necesario redoblar esfuerzos en la investigación y análisis de esta problemática,8 para que así no nos quedemos en el lado más penoso de la brecha digital.

Es por todo lo anterior que se precisa analizar el tema propuesto, lo cual se hará siguiendo la siguiente estructura metodológica: en primer lugar se desarrollará una breve introducción sobre las nuevas tecnologías de la información y la comunicación y su incidencia en el derecho. Seguidamente, se exponen algunos de los temas centrales de afectación del derecho privado por las nuevas tecnologías, para lo cual se utilizará el siguiente esquema: a) la contratación electrónica y la nueva forma del negocio jurídico; b) la propiedad en los entornos electrónicos; c) la responsabilidad y los seguros en los entornos electrónicos; d) los derechos del consumidor y la privacidad en los entornos electrónicos, y e) la banca electrónica y los medios de pago. Finalmente, en la tercera parte, se desarrollarán algunas conclusiones.

1. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) Y SU INCIDENCIA EN EL DERECHO

Cuando se piensa en las razones para la expansión que en los últimos años han tenido las TIC, se puede llegar a las siguientes conclusiones: a) vienen a dar respuesta a demandas existentes en la sociedad, particularmente en el ejercicio de la actividad económica; b) se acude a las TIC para aprovechar sus funcionalidades, en sustitución de viejos instrumentos. Al afectar a la sociedad, se llega a la verificación de que el uso de las TIC en la vida social y económica suscita importantes reflexiones jurídicas.9

Por otro lado, el comercio electrónico, como forma de hacer negocios, es un nuevo fenómeno de análisis para el derecho. Aparecen categorías diversas, se modifican algunos de los paradigmas tradicionales, y la visión de la forma jurídica evoluciona. Por ello, la tecnología se integra a las actividades sociales, haciendo que el análisis jurídico de cualquier aspecto social deba tener como componentes a la tecnología y el derecho. En ese orden de ideas, es evidente que la utilización constante de los medios electrónicos y las TIC influyen en la determinación de nuevos instrumentos jurídicos.10

Pero al respecto será necesario tener en cuenta en primer lugar que las nuevas tecnologías de las telecomunicaciones plantean problemas jurídicos inéditos, pero también que la mayor parte de esos problemas encuentran solución por vía analógica en el Código Civil y en el Código de Comercio, lo que nos muestra nuevamente la flexibilidad de nuestros legisladores pretéritos, al tiempo que se atenúa la urgencia de la recodificación del derecho privado, al menos en este campo.11

Por lo anterior, será necesario tener en cuenta que la existencia y uso de las TIC no necesariamente va acompañada de un marco regulatorio, ya que en esta materia, mucho más que en otras, la velocidad con la que se suceden los acontecimientos y se desarrollan nuevas tecnologías hace que la nueva regulación parezca insuficiente y anticuada.12 Desde el punto de vista jurídico, esto tiene plena relevancia por lo siguiente:

  • El uso masivo de los medios electrónicos.
  • La utilización de las TIC, de conformidad con la ley, dada su conveniencia.
  • La utilización de las TIC para cometer actos ilegales o delitos.13

Es así como han surgido aplicaciones análogas y extensiones a los conceptos tradicionales, de modo que el margen de cobertura y protección del derecho se adecue a las necesidades de los avances tecnológicos. De ello deriva que la doctrina haya buscado generar postulados tomados del análisis de los hechos para guiar la interpretación jurídica de los mismos, teniendo como sustento el interés general de brindar seguridad y confianza principalmente a los negocios jurídicos que se desarrollen a través de estas nuevas tecnologías;14 en tal sentido, encontramos que principalmente existen los siguientes principios jurídicos de aplicabilidad al entorno electrónico:

1.1 Equivalencia funcional de los actos electrónicos

El principio de la equivalencia funcional de los actos jurídicos celebrados a través de medios electrónicos respecto de aquellos actos jurídicos suscritos en forma manuscrita, e incluso oral, constituye el principal fundamento de la interrelación del derecho con las nuevas tecnologías. Dicho principio se puede simplificar en la siguiente forma: la función jurídica que cumple la instrumentación escrita y autógrafa respecto de todo acto jurídico, o su expresión oral, la cumple de igual forma la instrumentación electrónica a través de un mensaje de datos, con independencia del contenido, extensión, alcance y finalidad del acto así instrumentado.

Es así como este principio constituye la base fundamental para evitar la discriminación de los mensajes de datos electrónicos con respecto a las declaraciones de voluntad expresadas de manera escrita o tradicional.

1.2 Neutralidad tecnológica

Este principio propende por que las normas puedan abarcar las tecnologías que propiciaron su reglamentación, así como las tecnologías que se están desarrollando y están por desarrollarse.15 En tal sentido, constituye un segundo pilar de interpretación legal, por cuanto es la concreción real y necesaria del entorno dentro del cual la ley va a ser aplicada.16

1.3 No se altera ni modifica el actual régimen del derecho de las obligaciones y contratos privados

El comercio electrónico no implica una modificación sustancial del actual derecho de obligaciones y los contratos, pues la electrónica y su aplicabilidad jurídica en todo tipo de transacciones es simplemente un nuevo soporte y medio de transmisión de las voluntades "negociales" o "prenegociales". Por ello no puede modificarse el derecho anterior referente a la perfección, desarrollo y ejecución de los contratos.

Sin embargo, no se puede negar que la utilización generalizada del comercio electrónico en determinados contratos ha originado un cambio en el derecho aplicable, y esto como consecuencia, en muchas oportunidades, del vacío jurídico que se presenta al momento de identificar los problemas y soluciones en los aspectos más destacables del comercio electrónico.17

1.4 Buena fe

Este principio es simplemente una reafirmación del fundamento que informa en general todo el derecho, en especial cuando se hace referencia al intercambio nacional o internacional de bienes y servicios.18 Cuando se habla de comercio electrónico, la buena fe adquiere especial relevancia, por cuanto las características del intercambio que se realiza por medio de los soportes tecnológicos están fundamentadas en la confianza entre los contratantes.19

1.5 Libertad contractual

Ésta es más una manifestación o consecuencia necesaria del principio de inalterabilidad del derecho preexistente frente a las TIC, siendo éste un derecho que se debe contextualizar en el marco de la libertad de empresa, de la autonomía privada y de la libertad de competencia. La innovación tecnológica persistente respecto de la facilitación del acceso a la internet ha contribuido a la expansión de las nuevas tecnologías y la actividad comercial por vías electrónicas, haciendo que la población tenga la posibilidad de participar de las ventajas de transacciones comerciales electrónicas y que las empresas –entre ellas, las pequeñas y medianas– puedan compenetrarse en el proceso virtual con aumento de competitividad y escala. Ante esta realidad, como operadores jurídicos es preciso asumir esta realidad, como viene dada, para hacer algo con ella.20

2. PROBLEMAS DEL DERECHO PRIVADO Y TIC

2.1 Contratación electrónica y la nueva modalidad del negocio jurídico

2.1.1 La problemática

En la contratación actual hay cambios profundos. Es conocido el fenómeno de la masificación de las relaciones jurídicas que dio origen a la contratación por adhesión y a las condiciones generales de contratación, desde fines del siglo XIX. A mediados del siglo XX aparecieron variadas modalidades en las que no hay discusión "negocial", sino meros comportamientos objetivos: el transporte, el juego, el espectáculo, el denominado shopping, son algunos ejemplos de la forma como el individuo actúa guiado por símbolos, indicios, marcas, pero sin que exista discusión de ningún tipo, y en muchas ocasiones ni siquiera adhesión a condiciones predispuestas.21

Al lado de los cambios en la contratación arriba enunciados, se encuentra el caso relativamente reciente de los contratos electrónicos, por cuanto, de algún modo, son el centro de las principales preocupaciones científicas del derecho privado hoy en día, y ello por varias razones. En primer lugar, como es muy difícil constatar que hay discernimiento en quien maneja una computadora, puede resultar bastante difícil verificar si se tuvo una intención real en obligarse, y prácticamente imposible probar que hubo error, dolo o violencia en el consentimiento.22 En segundo lugar, puede ocurrir que la declaración de voluntad sea automáticamente elaborada por una computadora y que la presencia de una persona sea sólo mediata, al programar la computadora, pero no inmediata en el acto de celebración. Estas dificultades sin duda alguna transforman agudamente el consentimiento.23 En tercer lugar, es indudable que las nuevas tecnologías de las telecomunicaciones se relacionan con el fenómeno de la ampliación de los mercados, lo que nos sitúa ante la tarea pendiente de la unificación del derecho de las obligaciones con el derecho de los contratos, que además de ser de gran actualidad para los civilistas, ese nuevo derecho uniforme, incide en el régimen de los contratos electrónicos.24

Lo anterior se refleja en la preocupación que desde 1987 tenía la American Bar Association. Ese año, a través del grupo de Estudios sobre Servicios de Transmisión Electrónica de Mensajes, inició un estudio para examinar los efectos del comercio electrónico en los principios fundamentales del derecho contractual y cuestiones jurídicas conexas. En 1990, publicó su informe final sobre prácticas comerciales electrónicas, que es un acuerdo modelo de intercambio electrónico de datos entre comerciantes. Otras organizaciones multilaterales abordaron el tema, entre ellas, la Cámara de Comercio Internacional, el Comité Marítimo Internacional, la Organización para la Cooperación Económica y el Desarrollo y la CNUDMI.25

La posibilidad de contratar, hacer transferencias, pagos, actos de voluntad, etc., a través de dispositivos electrónicos e informáticos establece un nuevo marco de relaciones jurídicas, constitutivo de derechos. Por todo lo anterior, la contratación electrónica genera una particular problemática para el derecho privado, y será materia de análisis.

Previamente será necesario precisar el alcance de los conceptos de "contratación informática y contratación electrónica". Se denomina contratación electrónica, o por medios informáticos, aquella que se realiza mediante la utilización de algún elemento electrónico, con influencia, decisiva, real y directa, en la formación de la voluntad, el desenvolvimiento o la interpretación de un acuerdo; en general, se trata de aquella contratación que se celebra por medios electrónicos o telemáticos. De otro lado, se considera contrato informático el que tiene por objeto bienes o servicios informáticos. Se consideran bienes informáticos los elementos materiales que componen el hardware, su unidad de procesamiento, los dispositivos periféricos y todos los equipos que componen el soporte físico del elemento informático, así como los bienes inmateriales, que proporcionan las órdenes, los datos, los procedimientos y las instrucciones en el tratamiento automático de la información, cuyo conjunto constituye el soporte lógico del elemento informático. No obstante, los propósitos de este ensayo tienen que ver más con el consentimiento que con el objeto contractual, por lo que el análisis se centrará en la denominada contratación electrónica.26

2.1.2 La contratación y la forma

La posibilidad de la contratación electrónica o, en su más estricto sentido, la manifestación del consentimiento electrónico a través de medios electrónicos, es sin duda una herramienta indispensable en el contexto del intercambio comercial globalizado. En este sentido, el comercio electrónico no es sino una nueva modalidad para la formación del consentimiento, requisito esencial para la validez de los contratos.27 Si bien es cierto que la regulación actual de los contratos electrónicos es escasa, no por ello debemos entender que se encuentran carentes de toda regulación; la validez de la contratación electrónica tanto en entornos abiertos como en entornos cerrados, bien se dé en la Internet, mediante Intercambio Electrónico de Datos (EDI),28 o por cualquier otro medio electrónico, es susceptible de tratamiento legal.

Con respecto a la forma, tanto los contratos electrónicos como las estipulaciones en ellos contenidas se consideran perfectamente válidos de acuerdo con la normativa establecida en los códigos Civil y de Comercio, sobre la base de los principios de la autonomía de la voluntad. Con respecto a la validez del documento electrónico y su equiparación al documento en soporte papel, la ley modelo sobre comercio electrónico de CNUDMI (que se refleja en nuestra legislación en la Ley 527 de 1999) enuncia el principio de la equivalencia funcional en su artículo 5, bajo el título de reconocimiento jurídico de los mensajes de datos, en los siguientes términos: "No se negarán efectos jurídicos, validez o fuerza obligatoria a la información por la sola razón de que esté en forma de mensaje de datos". La conceptualización de la noción "mensaje de datos" aparece en el propio texto normativo en el artículo 1a, que indica: "Por mensaje de datos se entenderá la información generada, enviada, recibida, archivada o comunicada por medios electrónicos, óptico o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax".29

La ley modelo sobre comercio electrónico aborda cinco problemas de equivalencia funcional: el documento escrito; la firma electrónica; originales y copias; el problema de la prueba, y la conservación de los mensajes de datos. El tratamiento del fenómeno contractual por medios informáticos permite la sustitución del soporte en papel del documento por un nuevo soporte contenido en un medio electrónico. No se debe identificar documento con escritura, en un sentido estricto, atendiendo solamente a la que realiza el hombre de manera tradicional, pues, en un primer análisis y debido a la costumbre generalizada, lleva al concepto papel.

Por lo anterior, se puede afirmar que el documento en soporte electrónico, informático y telemático posee las mismas características, en principio, y en cuanto a su validez jurídica, que cualquier otro de los que tradicionalmente se aceptan en soporte papel. Este cambio de dimensión opera así en conceptos jurídicos profundamente enraizados y definidos, como el pago, el consentimiento, la aceptación, el centro de trabajo, el lugar de celebración, el error, etc., y exige una redefinición que los ubique, cuando nacen con la intervención de sistemas electrónicos e informáticos. De acuerdo con este principio, las cláusulas contenidas en un acuerdo contractual electrónico se consideran igualmente válidas. A raíz de ello, este artículo reviste importancia a la hora de analizar, por ejemplo, las cláusulas de intercambio en un acuerdo EDI y las condiciones generales contenidas en los contratos celebrados en entornos abiertos.

Respecto del documento que deba constar por escrito, el artículo 6.1 de la referida ley enuncia el principio en los siguientes términos: "Cuando la ley requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos si la información que éste contiene es accesible para su ulterior consulta". Lo importante a la hora de equiparar los efectos jurídicos de un documento contenido en soporte papel con los de un documento electrónico es la posibilidad de recuperación del mensaje, en el sentido que su contenido sea accesible posteriormente y reconocido por las partes o por terceras personas; con esta exigencia se da cumplimiento al requisito solicitado para los documentos tradicionales de duración en el tiempo. Es importante observar también los requisitos de validez, pues para que un documento electrónico sea equiparable a un documento tradicional y surta los efectos queridos por quien manifiesta su voluntad, es necesario, al igual que en soporte en papel, que las declaraciones no estén viciadas.30

Además, la información presentada en un mensaje de datos gozará de la debida fuerza probatoria. La expresión "debida fuerza probatoria" se refiere a la fuerza que le es debida en razón de su configuración; se trata, entonces, de una prueba de carácter relativo, y como cualquier medio, no se le puede dar primacía ante otra prueba configurada en soporte papel. Con respecto a la validez de los documentos electrónicos originales, se exige una garantía fidedigna de conservación en su integridad, y para que las copias sean admisibles como medios de prueba, rige el mismo principio establecido para los documentos tradicionales. En tal sentido, un documento electrónico no original puede servir como medio de prueba siempre que cumpla con los requisitos que se exigen para que la copia del documento tradicional pueda servir como prueba. Como bien puede observarse, en principio todo contrato sería susceptible de perfeccionamiento por medios electrónicos, siempre que cumpla con los requisitos de validez, obligando no sólo a lo pactado, sino también a las consecuencias que de él se derivan.31

Teniendo en cuenta que la Ley 527 de 1999, siguiendo la ley modelo de Uncitral, determina la validez de la contratación electrónica, y que en nuestro ordenamiento jurídico la eficacia de los contratos depende de las condiciones de validez, y no de su forma, para hablar de contratación electrónica en estricto sentido se deberá verificar que se cumpla con los requisitos establecidos para prestar el consentimiento y perfeccionar el contrato a través de los procedimientos de oferta y aceptación, establecidos en los artículos 850, 851 y 864 del Código de Comercio.

2.1.3 El consentimiento electrónico, la oferta y la aceptación

La formación del consentimiento en materia de contratación electrónica pareciera quedar regulada por las reglas generales que dispone nuestro ordenamiento jurídico, pero se deben cumplir ciertas consideraciones que estimamos de interés. Preliminarmente, ha de observarse que para que el consentimiento expresado electrónicamente sea valido las partes deben ser capaces, lo que en materia de negocios electrónicos implica serias dificultades, teniendo en cuenta que las partes nunca están en presencia una de la otra. Sin embargo en este caso las precauciones para que no se cometan defraudaciones estarán a cargo del proveedor de productos o servicios a través de la red, es decir, de la persona que a través de una página Web, por ejemplo, ofrece determinados bienes. También es de resaltar que el objeto y la causa del contrato deben ser lícitos.32

Tenemos que para la formación del contrato se requiere que una de las partes tome la iniciativa y proponga al interesado el objeto, condiciones y modalidades del contrato que se quiere celebrar, así la otra persona puede manifestar su conformidad, y de esta manera nace el vínculo contractual. Al quedar perfeccionado el contrato, las partes se obligan a cumplir determinadas condiciones. Las etapas que se tienen que surtir para formar el consentimiento en un contrato se denominan oferta y aceptación.33

En nuestra legislación nacional, la Ley 527 de 1999, artículo 14, estableció con diáfana claridad que en la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos, y que no se negará validez o fuerza probatoria a un contrato por la sola razón de haberse utilizado en su conformación uno o más mensajes de datos. Tal ley, en su artículo 15, señaló que a las relaciones entre el iniciador y el destinatario de un mensaje de datos no se les negarían efectos jurídicos, y que, por tanto, tendrían validez o fuerza probatoria como una manifestación de voluntad, o una declaración por la sola razón de haberse hecho en forma de mensaje de datos.

En lo que respecta a la oferta electrónica, la definiremos como aquella declaración unilateral de voluntad que una persona realiza a través de medios de comunicación y/o medios informáticos invitando a otra a la celebración de una convención, que quedará perfecta con la sola aquiescencia.34

Entre las ofertas electrónicas, podemos clasificar las realizadas a través de las nuevas tecnologías de la información y la comunicación, en los siguientes términos:

  • Aquellas realizadas vía correo electrónico, fax, télex o inclusive telefónicamente.
  • Aquellas realizadas on-line, en redes de comunicaciones como la internet.

Las primeras se envían a ordenadores determinados (aunque en la mayoría de las ocasiones constituyen mailing35 y, por tanto, no pueden ser consideradas ofertas). Es de tener en cuenta que en la mayoría de los casos el usuario de una cuenta de correo electrónico es quien solicita que le sea enviada tal información, pues por lo general se suscribe al iniciador del mensaje de datos, además que en su mayoría los propietarios de los home page, dentro de los términos del contrato de uso del correo electrónico, pactan expresamente que, salvo por orden del usuario, ellos no darán entrega a terceros de la información que les ha sido suministrada al momento de iniciarse la relación contractual.

Las segundas son ofertas se encuentran en forma permanente en las redes, y se accede a ellas navegando por diferentes páginas; pero estas no llegan a nuestros ordenadores, sino que se entra a ellas al visitar ciertos sitios. Constituyen ofertas a personas indeterminadas. Los principales problemas que se presentan con las ofertas incluidas en las páginas Web o transmitidas mediante e-mail se refieren, de un lado, a la dificultad de localizar el lugar de producción de la oferta,36 y del otro, a la determinación de la naturaleza jurídica de los mensajes contenidos en estos instrumentos, sin saberse con claridad si realmente deben considerarse como verdaderas ofertas que obliguen al oferente o si, por el contrario, deben ser consideradas como simples mensajes publicitarios constitutivos de una invitación a ofrecer, situaciones estas de importancia fundamental en el proceso de formación del contrato, ya que la oferta determina, en la mayoría de los casos, el lugar donde se entiende celebrado el contrato, con las implicaciones jurídicas que esto conlleva.

La aceptación electrónica se define como aquella declaración unilateral de voluntad que una persona realiza a través de medios de comunicación y/o medios informáticos manifestando su conformidad con una propuesta recibida por ella. Existen ciertas circunstancias o requisitos que son necesarios para que se forme el consentimiento, y son los siguientes: a) la aceptación debe darse mientras la oferta esté vigente; b) debe ser oportuna, y c) debe ser pura y simple.

Para la contratación a distancia o entre ausentes, régimen aplicable a la contratación electrónica, se dan diversos medios de aceptación; el primero de ellos consiste en el sistema de declaración, que señala que desde que el destinatario decide aceptar, su voluntad concuerda con la del oferente, de manera que desde ya hay consentimiento y no se requieren más formalismos. Este sistema, además, permitiría actuar de inmediato al destinatario que acepta la oferta, sin aguardar a que su aprobación llegue al oferente o sea conocida por él. En ocasiones, tal celeridad es fundamental para la consecución de los propósitos negociales perseguidos por el oferente. Sin embargo, y en concepto de algunos doctrinadores, entre los que se encuentra el colombiano Jorge Suescún Melo, este sistema envuelve una preocupante incertidumbre, pues no se sabe en qué momento se acepta la oferta, además que la prueba judicial para determinarlo es muy difícil de allegar. Adicionalmente, el supuesto aceptante puede realizar diversos actos equívocos que no se sabe con certeza si son preparatorios para la ejecución del contrato que íntimamente ha decidido celebrar o si no tienen relación alguna con la oferta que se le ha formulado. Estas imprecisiones y ambigüedades, nacidas del hecho de que las actuaciones del destinatario no están dirigidas al oferente, han hecho que este sistema se sustituya por otros.37

En el sistema de la expedición, por su parte, se requiere que la respuesta del destinatario sea enviada al oferente, con lo cual se deja en claro la intención inequívoca de obligarse. El acto de enviar la respuesta, que es la expedición, señala el instante en que se forma el consentimiento. Este sistema evita las imprecisiones y ambigüedades del de la declaración, pero en este caso la correspondencia pertenece a su remitente, y este puede retirarla del correo antes de que llegue al destinatario. O, como señala el profesor Suescún Melo, puede acontecer que el correo se extravíe, con lo cual el oferente quedaría en una gran dificultad para probar que el destinatario ya había aprobado la oferta y, por ende, perfeccionado el contrato, lo que podría ser aplicable a sistemas de correspondencia electrónicos como el e-mail.

De otro lado, con el sistema de la recepción se superan los inconvenientes explicados, pues con él es más fácil demostrar que la respuesta aprobatoria llegó, así como su contenido. Por esto, posiblemente, este sistema ha conocido una gran acogida legislativa.38

También es importante señalar que existe una modalidad intermedia y es la contenida en el Código Civil Italiano, por cuanto éste adoptó un sistema mixto entre el de recepción y el de la efectiva toma de conocimiento de la aceptación por el oferente. El sistema italiano consagra una presunción legal de conocimiento de la aceptación, la cual está ligada a la simple llegada de dicha aceptación, quedando el oferente con la carga de la prueba para demostrar que él no pudo conocerla y que esta falta de conocimiento no fue debida a su culpa.

En nuestro ordenamiento jurídico, el Código de Comercio colombiano no acogió uno de los sistemas atrás enunciados, sino que mezcló elementos de los cuatro. Es decir, a) de una parte, el artículo 845 acogió el sistema de la expedición en lo que hace referencia a la oferta, pues esta debe comunicarse a su destinatario, comunicación que se lleva a cabo cuando se emplea cualquier medio para hacerla conocer de él. De otra parte, b) se reconoce validez a la aceptación tácita, a través de un hecho de ejecución del contrato. Este reconocimiento, contenido en el artículo 854 del Código de Comercio, es una aplicación del principio de la declaración, que no requiere del envío de respuesta al oferente. Pero, el mismo artículo 854 exige que, para que la mencionada aceptación tácita produzca efectos, es menester que el hecho de ejecución contractual sea conocido oportunamente por el oferente, c) lo que significa que se adoptó así el sistema de la información o del conocimiento. El artículo 864 dispone que el contrato propuesto se entenderá celebrado en el lugar de residencia del proponente y en el momento que reciba la aceptación de la propuesta, y agrega que se presume que el oferente ha recibido la aceptación cuando el destinatario demuestre su remisión dentro de los términos de la validez de la oferta. Se adopta, entonces, d) el sistema de la recepción, pero puesto en marcha a través de la presunción explicada, que a su turno se apoya en la expedición.39

Respecto del lugar de formación del contrato, el citado artículo 864 habla de residencia del oferente. La determinación de este lugar es importante para precisar cuál es la ley que habrá de regular el contrato.

Finalmente, y en torno a la polémica acerca de si las legislaciones reconocen o no, expresamente, el carácter de fuente de obligaciones a la promesa unilateral, es innegable que en la conciencia social actual existe el convencimiento de que en estos casos el autor de la promesa no actúa caprichosa o arbitrariamente, sino que contrae una responsabilidad y asume una obligación.40 Sin embargo, y con el fin de precisar el tema en torno a la contratación electrónica, se debe tener en cuenta el siguiente análisis, que sería aplicable en aquellas situaciones en las que una promesa unilateral puede ser fuente de obligaciones.

2.1.4 La oferta como apariencia y la aceptación como confianza

El sistema informático, y en general las nuevas tecnologías de la información y la comunicación constituyen un sistema experto, ya que es calificado como un sistema de logros técnicos o de experiencia profesional. La conducta individual tiende a simplificar, reduciendo esos costos y el agotamiento psicológico que significaría pretender entender cada uno de los sistemas con los cuales se relaciona. Un ser racionalmente orientado no podría vivir, porque debería solicitar información sobre cada sistema, conocerlo y luego actuar.41

En este contexto, es claro que los modelos de comportamiento racional y los "estándares" de "contratante medio"42 obligan a reformular nociones, ya que la conducta del individuo se basa en la confianza y esta se construye desde la apariencia que se crea en el sistema experto. Como principio jurídico y regla hermenéutica, tanto la confianza como la apariencia significan que se da primacía a lo objetivamente declarado; quien crea una apariencia, se hace prisionero de ella.43

Como principios jurídicos del consentimiento electrónico, la confianza y la apariencia son susceptibles de ponderación con otros principios:

  • Como regla general, debe partirse del principio de la autonomía privada, que es un derivado de la autodeterminación de la persona. El fundamento debe ubicarse en los derechos fundamentales44 como límite al poder, en la necesidad de preservar un ámbito de libertad individual, que sólo se extiende cuando hay consenso: únicamente cuando el sujeto lo desea puede existir obligación.
  • El principio anterior es limitado, por la seguridad jurídica como expectativa del cumplimiento. Por derivación de la seguridad y confianza en el tráfico jurídico, sabemos que hay situaciones objetivas en las que la apariencia creada y la actuación basada en la confianza autorizan a imputar obligaciones, allí donde el sujeto no las estableció expresamente.45
  • El equilibrio razonado entre estos elementos da la medida justa en el caso concreto: cuanto menos objetiva sea la situación y menos generalizada la creencia, menos hay para creer, de modo que aumentarán los deberes de información. Ambas reglas funcionan como vasos comunicantes, de modo que, al aumentar una, disminuye la otra y viceversa.

En estos supuestos tanto el consentimiento como la adhesión resultan conceptos insuficientes, porque existen asignaciones de efectos jurídicos que no están conectadas con una declaración de la voluntad directa, sino con comportamientos objetivos a los que el ordenamiento jurídico le adjudica consecuencias. Desde el punto de vista del oferente, no resulta obligado por su voluntad, sino por la apariencia jurídica creada;46 se trata de un fenómeno imputativo de efectos negociales con base en la regla de la primacía de lo declarado sobre las intenciones. Desde el punto de vista del aceptante, no interesa tanto su voluntad como la confianza que prestó para aceptar. La confianza remodela la declaración de voluntad del aceptante, según el significado que el receptor podía y debía conferirle con miras a todas las circunstancias, en el sentido que la buena fe pueda razonablemente darle.

2.1.5 Contratación con apoyo decisorio electrónico

En este caso, el problema es de mayor importancia. Se da cuando con sistemas expertos o programas de decisión se adoptan acuerdos contractuales vinculantes, o al momento de concurrir una serie de factores o requisitos preprogramados u obtenidos por el sistema. Aquí el consentimiento se puede prestar, obteniendo información a través de un sistema de ayuda u apoyo decisorio, pero conservando el poder de decisión, y sus vicios podrían determinar la nulidad, al haberse producido un error en el sistema no imputable a la persona, pero entendiendo que nunca podría invocarse su inexistencia.47

En otro caso, cabría la hipótesis de que la acción constitutiva del consentimiento fuera adoptada por el propio sistema a través de programas expertos; podría determinarse para su validez que desde el momento que el contratante está conforme con el mismo sistema convalida cualquier futura decisión adoptada por éste, ya que, al estar previstas condiciones concurrentes, da un preconsentimiento universal y global y se responsabiliza de cualquiera de ellas; sería como si realizase precontratos que se convertirían en contratos cuando se cumpliesen unos requisitos.

Estos casos, en los que el ordenador responde a variables y adopta o, mejor, expresa una decisión, se entenderían como la formalización y perfeccionamiento de un precontrato, pero no necesariamente en el sentido de promesa bilateral, sino en el sentido material de elaboración de varios borradores de contratos donde en ese momento se adopta la decisión libre y consciente al evaluar los parámetros determinantes que posteriormente serán coincidentes con la oferta y la demanda, ya que habrá que tener en cuenta los siguientes elementos: a) la clara voluntad psicológica, consciente y libre; b) los principios de la autonomía de la voluntad, el concurso de la oferta y la aceptación en el perfeccionamiento de un contrato, y c) si los vicios o errores de la voluntad serían también relevantes o cómo deberían ser interpretados para afinar metodológicamente la teoría general del negocio jurídico, ya que las obligaciones deben proyectarse sobre el negocio electrónico y la realidad informática, por lo que de alguna manera en los negocios jurídicos celebrados entre dos ordenadores, previamente programados, se pueden dar todas las hipótesis que la doctrina tradicional viene reconociendo en los negocios jurídicos convencionales.48

2.1.6 Condiciones generales de contratación

En materia de comercio electrónico, esto es, de utilización de las TIC en los ámbitos comerciales, tribunales extranjeros han reconocido la posibilidad de que un clic al vínvulo (link) de aceptación en una página Web comercial donde se ofrezcan productos o servicios constituye una expresión positiva de la voluntad y, por tanto, una forma de obligarse, es decir, de expresar consentimiento. En esa medida, las condiciones generales del negocio jurídico celebrado a través de las TIC se pueden entender incorporadas al mensaje de datos, a la manera de la adhesión en los contratos de adhesión.

En nuestro derecho, la Ley 527 de 1999, en su artículo 44, dispone lo siguiente en materia de condiciones generales de contratación:

Incorporación por Remisión. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles, con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a la ley, esos términos serán jurídicamente validos como si hubieran sido incorporados en su totalidad al mensaje de datos.

En este orden de ideas, y teniendo en cuenta que la ley de comercio electrónico se aplica sin perjuicio de las normas vigentes de protección al consumidor, las cláusulas abusivas reguladas en ese tipo de normas son aplicables a la contratación electrónica.49

2.2 La propiedad en los entornos electrónicos

Uno de los aspectos jurídicos de mayor discusión y estudio en los últimos años es el de la propiedad en los entornos virtuales, especialmente la propiedad intelectual. Es relevante para el presente análisis que en los entornos virtuales y de las TIC no solamente existe como hipótesis de propiedad la de los derechos intelectuales, sino que también coexisten figuras interesantísimas como las del establecimiento de comercio.

Es cierto que, en las TIC, las obras y las patentes pueden convertirse en el escenario propicio para la vulneración de los derechos intelectuales, y darse la colisión de los signos distintivos tradicionales –como son las marcas, las enseñas y los nombres comerciales– con los nuevos signos distintivos electrónicos, que son básicamente los nombres de dominio.50 De lo anterior se desprende el hecho fehaciente de que, en los últimos años, esta haya sido la materia de más profuso estudio por parte de académicos, dentro de este campo del derecho.

Por todo lo anterior, el análisis que aquí se propone determinará básicamente aquellos aspectos que representan conflicto para la propiedad de los bienes en el uso de las TIC.

2.2.1 El establecimiento de comercio virtual

Un establecimiento de comercio, según el artículo 515 del Código de Comercio, se entiende como un conjunto de bienes organizados por el empresario para realizar los fines de la empresa. Una misma persona podrá tener varios establecimientos de comercio y, a su vez, un solo establecimiento de comercio podrá pertenecer a varias personas y destinarse al desarrollo de diversas actividades comerciales.51

En tal sentido, para que exista un establecimiento de comercio se requiere la presencia de tres elementos, a saber: un conjunto de bienes organizados; el empresario, y la empresa. Entonces será necesario analizar sus elementos, para determinar su viabilidad en los entornos virtuales.52

    a) El concepto de bienes incluye materiales y cosas incorporales;53 en tal medida, por ejemplo, un nombre de dominio constituiría un bien incorporal, que adicionalmente guarda directa relación con la actividad que desarrolla el empresario en internet. La adquisición de este nombre de dominio en Colombia se puede hacer a través de la Universidad de Los Andes (ejemplo: Com.co), encargada de registrar y llevar el control de los nombres de dominio locales; en general, los nombres de dominio se pueden adquirir y registrar a través de cualquiera de las entidades autorizadas a nivel internacional por la International Corporation for Asined Netwok Names (Icann).54

    b) El empresario es toda persona que se dedica a desarrollar una actividad determinada para alcanzar una meta; cuando se habla de comercio, hay que referirse al comerciante; según los términos del artículo 10 del Código de Comercio, "son comerciantes las personas que profesionalmente se ocupan en alguna de las actividades que la ley considera mercantiles".55

    c) La empresa: en los términos del artículo 25 del Código de Comercio se entiende por empresa "toda actividad económica organizada para la producción, transformación, circulación, administración o custodia de bienes, o para la prestación de servicios. Dicha actividad se realizará a través de uno o más establecimientos de comercio". Para efectos tributarios, y si la empresa o negocio que se monta en la red tiene por objeto la compra-venta o intermediación de algún tipo de bien o servicio, es recomendable solicitar ante la administración de impuestos el número de identificación tributaria (en Colombia, el NIT), para tales efectos; dándose cumplimiento a lo ordenado por el artículo 91 de Ley 633 de 2000, que establece que: "todas las páginas Web y sitios de internet de origen colombiano que operan en el internet y cuya actividad económica sea de carácter comercial, financiero o de prestación de servicios, deberán inscribirse en el Registro Mercantil y suministrar a la Dirección de Impuestos y Aduanas Nacionales DIAN, la información de transacciones económicas en los términos que esta entidad lo requiera." Así pues, de la lectura del artículo 91 de la Ley 633 de 2000 se desprende una obligación especial para el empresario de un sitio Web,56 como es la inscripción del mismo en el Registro Mercantil que llevan las cámaras de comercio.

De conformidad con lo anterior es absolutamente claro que existe un establecimiento de comercio en los denominados sitios Web, aunque subsiste una preocupación en la práctica de ciertas medidas como el embargo y secuestro sobre este tipo de establecimientos; pero también se da el caso en el que el empresario posee un establecimiento de comercio que no tiene asiento físico en un lugar determinado, como sería los casos del vendedor ambulante, el corredor de seguros o el vendedor profesional de propiedad raíz, quienes no precisan de un local comercial como elemento material indispensable para desarrollar sus actividades, de lo que se deduce que el local comercial no es imprescindible para que pueda existir la explotación efectiva de un establecimiento de comercio, ya que éste lo conforman un conjunto de bienes materiales e inmateriales de los que puede o no hacer parte un determinado local comercial. En consecuencia, la existencia de un establecimiento en el cual no estén presentes bienes inmuebles no implica que no se pueda desarrollar una actividad económica en entornos virtuales, mediante la utilización de las TIC.

2.2.2 La propiedad intelectual y las nuevas tecnologías

El principal cuestionamiento que se ha formulado consiste en la idea de que la propiedad intelectual pueda llegar a verse afectada en el entorno digital, habida cuenta de que la gran expansión de las TIC y de las publicaciones digitales está obligando a un replanteamiento del derecho de propiedad intelectual, aunque, en muchos casos, los parámetros legales aplicables no han variado, y por ello la legislación en general está siendo adaptada a las nuevas tendencias con el objetivo de proteger tanto los derechos de autor como el interés público de acceso a la información.57

La tecnología permite ofrecer los contenidos digitalizados gracias a los medios de telecomunicación, accediendo a ellos a través de los computadores, incluso del fax o de un simple teléfono. Así, pues, por ejemplo en internet58 circulan toda clase de contenidos, incluyendo obras, diseños e incluso patentes que son precisamente el objeto de la propiedad intelectual.59 Al respecto será importante analizar los siguientes asuntos:

1. Digitalización de obras: el primer aspecto que ha preocupado se refiere a la digitalización de las obras, es decir, la posibilidad de que se modifique el soporte en que estas se encuentran fijadas, a pesar de que, en términos de su naturaleza, tanto la creación intelectual como su contenido continúen vigentes, de ahí que se cuestione si tal modificación implica una violación del derecho por los cambios necesarios que la obra sufre.

2. Acceso a las obras a través de la internet: pueden existir dos tipos de acceso a la red; aquel en el que el servidor envía los contenidos automáticamente a sus destinatarios, o aquel en el que el usuario, en su búsqueda por la red, recupera desde su computador los contenidos que se hallan cargados en un servidor conectado a la internet.

La explotación digital, que también incluye la efectuada por medio de la internet, requiere del consentimiento expreso del titular de los derechos. Respecto al derecho moral a la integridad de la obra, está limitado a aquellas modificaciones o alteraciones que puedan ocasionar perjuicio a los legítimos intereses del autor o un daño irreparable a la integridad de la obra.

3. Proveedores de contenidos: uno de los mecanismos de explotación de la red es la implementación de páginas Web de contenido; en tales eventos, el contenido se convierte en el elemento determinante al que se refiere la regulación de la propiedad intelectual y puede ser tanto un particular como una empresa o institución que se dedican a enviar el contenido a la página Web.60

El fenómeno es tan complejo que incluso los proveedores de contenidos, si han obtenido los derechos de explotación digital, se encuentran a su vez en el riesgo derivado de una reproducción y posterior comercialización no autorizada de dichos contenidos. La posición internacional se inclina por un concepto que incluye las reproducciones "directas o indirectas", "temporales o permanentes", lo que parece también incluir las copias efímeras realizadas en el transcurso de una transmisión o de la conexión on line con una obra.

En cuanto a los contenidos, es necesario precisar que una página de internet tiene varios elementos susceptibles de protección mediante el régimen de los derechos de autor; estos son la información que contiene, el diseño gráfico empleado para su construcción y el código fuente que debe ser interpretado por el software del navegador que se utilice (Explorer, Netscape, etc.).

En cuanto a las obras que son habitualmente incluidas en una página de internet, podemos encontrar, entre otras: videos en formatos AVI, MOV, MPEG, VIVO, etc.; fotografías en formatos GIF, JPEG, etc.; textos en formatos HTML, TXT, DOC, PDF, etc.; animaciones en formatos GIF animados, JAVA, MMM, ANI, etc.; sonido en formatos WAVE, Real Audio, MIDI, etc., y gráficos y dibujos en formatos GIF, JPG, etc.

En cuanto al modo de obtención de las obras preexistentes, hay que tener en cuenta que debe mediar una licencia de la obra o un contrato —en el que se explique que van a ser incluidas en una página de internet— que debe otorgarse por escrito y contener una descripción de las actividades autorizadas, en la que se incluirá necesariamente la posibilidad de que las obras se comuniquen públicamente a través de redes de telecomunicación, su almacenamiento en un servidor y la posibilidad de que sean "bajadas" (download) de la red por terceros.

4. Propiedad intelectual o derechos de autor sobre las paginas Web: en la actualidad, en el ámbito internacional es objeto de profundos debates la posibilidad de que exista un derecho de propiedad intelectual o la posibilidad de registro del diseño de una página Web. Sin duda, podemos decir con total claridad que se vulneraría la propiedad intelectual si se copian elementos de una página Web para instalarlos en otra; sin lugar a dudas, puede actuarse legalmente teniendo como fundamento la respectiva ley de propiedad intelectual o copyright.

En cuanto al software, éste también trae consigo una serie de dificultades, por cuanto los programas son una de las tantas formas susceptibles de ser protegidas por el régimen de propiedad intelectual. Dada su naturaleza, el software excede los límites inherentes tanto al derecho de autor como al de marcas y patentes. Es por ello que cualquiera de los mencionados regímenes puede ser utilizado para proteger distintos aspectos de un mismo software, existiendo zonas en las que la aplicación se superpone y otras en las que no se encuentra efectiva protección.

Siguiendo los criterios expuestos por la Dirección Nacional de Derechos de Autor, los sitios Web, o las páginas de internet, son definidos como una "colección de documentos HTML de una persona o empresa colocados en un servidor...". Así debemos entender que una página en la internet consiste en una o varias páginas de información unidas en un paquete único.

Igualmente, por obra debemos entender, a la luz de las disposiciones legales vigentes, toda creación intelectual original de naturaleza artística, científica o literaria, susceptible de ser divulgada o reproducida en cualquier forma. Así pues, resulta claro que la protección del derecho de autor recae sobre todas las obras literarias y artísticas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, de tal forma que, a pesar de existir una enumeración de las obras protegidas, esta tiene un carácter enunciativo, y según el mismo concepto de la Dirección Nacional de Derechos de Autor, queda abierta la posibilidad de reconocer protección a creaciones elaboradas o expresadas por nuevos medios tecnológicos, en la medida que ellas constituyan, en estricto sentido, "obras", de conformidad con los criterios y requisitos legales.61

    Tenemos así que las páginas de internet pueden obtener protección por el derecho de autor, siempre y cuando se verifiquen ciertas condiciones en el contenido de la Web, el diseño estético y organizacional, el código fuente y la propuesta de interactividad existente en la página Web.

El contenido de la red está constituido por información y por obras protegidas por el derecho de autor. En este último caso, pueden formar parte de una página Web: textos con características propias de una obra literaria, como definiciones, artículos de prensa, ensayos, libros, folletos, software, etc.; imágenes con o sin movimiento, como fotografías, videos, mapas, diseños gráficos, dibujos, animaciones, etc.; audio, sonidos, como los efectos especiales y la voz, que en principio no tendrían protección por el derecho de autor, y obras musicales propiamente dichas y compilaciones o colecciones de obras o bases de datos, como enciclopedias, antologías, diccionarios.62

A este respecto, la Dirección Nacional de Derechos de Autor ha establecido los siguientes criterios de protección para las obras, y se constituyen en los criterios de protección en internet:

  • No protección de las ideas: el derecho de autor parte del principio fundamental de que las ideas son libres y no son apropiables por nadie, aunque estas puedan ser muy novedosas; en consecuencia, el derecho de autor entra a proteger la forma en que son materializadas tales ideas.
  • Originalidad: para que una obra sea protegida por el derecho de autor se requiere que constituya una creación intelectual original. La originalidad es la expresión creativa e individualizada de la obra, por mínima que sea. Basta que no sea copia de otra, que importe un esfuerzo intelectual de características propias y que haya sido producida con el esfuerzo particular del autor.
  • No importa el mérito y la destinación de la obra: para el derecho de autor, el valor cultural, artístico y de realización profesional que una obra pueda tener no cuenta al momento de dispensar la protección, como quiera que es el público y no el derecho el que decide sobre el mérito de la creación. De igual forma, la destinación que se le dé a la obra, sea en el campo cultural, educativo o científico, no incide al momento de otorgar la protección.
  • Ausencia de formalidades para la protección: una obra recibe la protección del derecho de autor desde el momento mismo de su creación, sin necesidad de requerir formalidad o exigencia adicional alguna.

En relación con la información contenida en una página Web que está desprovista de la protección del derecho de autor, se incluirían en esta categoría, entre otros: las noticias de actualidad, los datos estadísticos, las direcciones, los nombres, los precios, ya que, de acuerdo con lo conceptuado por la Dirección Nacional de Derechos de Autor, carecen del elemento de originalidad y creatividad humana que se requiere para las denominadas obras.63

Los derechos morales y patrimoniales que el derecho de autor reconoce a las obras literarias y artísticas se aplican de igual forma en el medio físico y en el entorno digital, y, según la legislación, las obras se protegen cualquiera que sea el modo o forma de expresión (artículo 2, Ley 23 de 1982, artículo 1 de la Decisión Andina 351 de 1993). En el ámbito internacional, esta situación quedó completamente definida desde la aprobación de los Tratados de la Organización Internacional de la Propiedad Intelectual (OMPI) de diciembre de 1996, que aprobó Colombia en las leyes 545 de 1999 y 565 de 2000.

Ahora bien, si la obra se materializa en un formato digital para presentar al público posteriormente en la internet, no se podría predicar que pierde su carácter literario o artístico; por el contrario, se sigue considerando como tal y en consecuencia recae sobre ella toda la protección jurídica del derecho de autor.

Así, a partir de los tratados de la OMPI de diciembre de 1996, referidos al "Derecho de Autor" y a la "Interpretación o Ejecución y Fonogramas", se esclarece el panorama de los usos on-line. El titular de derechos de autor o de derechos conexos tiene la facultad exclusiva de autorizar la reproducción dentro de las transmisiones digitales y la comunicación al público a través de esos servicios; al mismo tiempo, se definió otro tipo de comunicación pública: la puesta a disposición del público de las obras (artículo 10, Ley 545 de 1999 y artículo 8, Ley 565 de 2000).

2.2.3 Marcas y nombres de dominio

El choque entre los nombres del dominio en el ciberespacio y las marcas en el mundo material es una de las áreas de controversia de mayor importancia en el debate legal relacionado con la internet.64 Los problemas que surgen ilustran la pugna que se adelanta entre los usuarios comerciales del internet por convertir o moldear la red en una forma que se asemeje más a las reglas relacionales que les son familiares, lo que ha conducido a la aplicación de las reglas tradicionales de marcas para resolver los problemas en torno de los nombres del dominio, con resultados sorprendentes.65

La problemática inicia con la concepción del nombre del dominio, a partir del Sistema de Nombre Dominio (DNS) desarrollado técnicamente por el ingeniero Paul Mockapetris en las publicaciones Request For Comments 1034 y 1035 a finales de la década del ochenta, pues con esta invención, muy práctica para los consumidores de la red, se sostiene que el nombre del dominio funciona como una marca, y que, por ende, cualquier uso de éste por una persona que no tenga derecho al uso de la marca resultaría en una infracción marcaria.66

Este sistema, como primer factor de problemática, lleva a que se tenga la siguiente máxima: "No pueden existir dos nombres de dominio idénticos". De esta manera, sólo puede existir un nombre de dominio "leyesnet.com"; no obstante, y por el efecto de la identidad y localización, la palabra leyesnet puede ser registrada bajo el dominio de un país, como en "leyesnet.com.co", y más aún, pueden registrarse variaciones del mismo nombre, como "leyesnet1.com". Las posibilidades sólo están limitadas por la imaginación, hecho que también alimenta el conflicto.

En igual sentido, el sistema de registro desafía la realidad comercial y trae consigo otro factor que impulsa el problema, pues pueden existir varias personas o entidades que consideren tener la titularidad sobre un nombre de dominio determinado, pero sólo una estar llamada a ostentarla.

Igualmente, pueden existir distintas entidades con la titularidad sobre la misma marca con registros en diversos países del mundo, para las mismas esferas de negocios o para distintas. En este punto, hay que hacer claridad que el derecho marcario es, después de todo, territorial, y por tanto se ve desbordado en la internet.

Es interesante anotar que la mayoría de los conflictos se han presentado en relación con el dominio genérico ".com", circunstancia que tiene varias explicaciones: primero, es uno de los más viejos, en términos de dominios; segundo, es un sistema de nomenclatura que sólo utiliza dos nombres, como "Leyesnet.com", lo que hace que la dirección sea fácil de recordar; tercero, su asociación con organizaciones comerciales lo torna importante y atractivo para estas entidades cuando buscan un espacio en la red; por último, como ya se mencionó, el dominio tiene una connotación internacional o global, aunque técnicamente no sea esta la realidad.

Otro factor que se ha sumado a las controversias alrededor de los nombres del dominio es el desarrollo de browsers y motores de búsqueda que han hecho más simple la tarea de encontrar lugares específicos en la internet.67

De esta manera, se puede concluir que los factores que han iniciado y desarrollado la problemática son de índole tecnológica, y han nacido por una invención científica encaminada a hacer más fácil y cómoda a las personas la utilización de las nuevas tecnologías.

2.3 Responsabilidad y seguros en los entornos electrónicos

2.3.1 Un acercamiento a la problemática

Para que el comercio electrónico tenga éxito, los comerciantes deben poder obtener información confiable que les garantice el pago, mientras que los consumidores deben poder confiar en que la información que proporcionen no caerá en manos de terceros que puedan emplearla para adquirir otros bienes y servicios con los sistemas o mecanismo de pago utilizados por el consumidor, o atentar contra su privacidad inmiscuyéndose e interviniendo en su información personal. Todavía existe incertidumbre acerca de si los acuerdos celebrados por medios electrónicos se pueden hacer cumplir, cómo determinarán los tribunales los términos operativos de los contratos en línea, y qué derechos tienen las partes sobre la información en línea.68

En el análisis de la responsabilidad en el entorno de las nuevas tecnologías de la información y la comunicación, nos encontramos con dos enfoques de estudio; el primero de ellos es el denominado tradicionalista, enmarcado en la Teoría de la Culpa, en el que se hace una apreciación subjetiva de los daños derivados de actividad humana. El segundo enfoque tiene que ver con la Teoría de la Reparación, que básicamente enseña que es necesario ver a la víctima para repararlo.69 Desde esos dos enfoques se ha analizado la actuación de los diferentes agentes tecnológicos —entre los que se cuentan, por ejemplo, los Proveedores de Servicios de Internet (ISP)— o de las entidades de certificación, que en Colombia fueron consagradas por la Ley 527 de 1999.

En el campo internacional, especialmente en los países de mayor desarrollo y, por tanto, de mayor penetración tecnológica, se ha venido trabajando en el derecho de daños, como teoría de análisis de responsabilidad frente al fenómeno tecnológico —por cuanto el daño es la lesión a un interés legítimo—, y se cambió el esquema en la relación de causalidad, pasando al derecho de daños, donde el tema de relevancia es la prevención del daño, con el fin de que éste no se produzca. Al incorporar el principio de presunción, partiendo de la base de que el daño no es reparable (daño moral), se ha evolucionado a la noción, muy anglosajona, de los daños punitivos (sanciones que se le aplican a una pena por haber hecho conducta maliciosa), en un análisis económico del derecho por la justicia.70

2.3.2 Responsabilidad de los Proveedores de Servicios de Internet (ISP)

Para analizar cuál es la responsabilidad de los ISP,71 tanto en su servicio de conducción como en el de hospedaje de contenidos, conviene primero determinar cuáles podrían ser los contenidos capaces de generar dicha responsabilidad; de ese análisis se generan varios interrogantes: a) ¿qué responsabilidad civil o penal tienen las personas que han intervenido de alguna forma para que el acto antijurídico se halla llevado a cabo?; b) ¿el servidor, el ISP, son responsables de la acción antijurídica?; c) ¿es equiparable la figura del ISP a la del editor de un medio de prensa?; d) en caso de considerárselos responsables, ¿se les debe imputar responsabilidad objetiva o subjetiva? En otras palabras: ¿podemos considerarlos responsables por el solo hecho de permitir que la página mediante la cual se comete la acción antijurídica sea transmitida, o debe existir culpa o dolo por parte del ISP?72

Estos problemas ya han sido planteados tanto en el common law como en el marco de la Unión Europea, sin que hasta la fecha existan criterios uniformes respecto de la atribución de responsabilidad a los ISP. Algunos gobiernos, como el alemán y el británico, han intentado inconsistentemente responsabilizar a los proveedores de acceso a la internet de los contenidos que circulan por sus ordenadores; bajo criterios de objetivación de la responsabilidad y utilizando elementos de la teoría del Market Share, se considera que los ISP son editores. Los defensores de la corriente contraria impugnan esta posición diciendo que los proveedores de acceso son simples transportadores de bits y, por tanto, pretender responsabilizar a un ISP por el contenido ilegal de una comunicación que circula por sus ordenadores; es tanto como acusar al cartero o a la oficina de correos del carácter delictivo de una carta de un usuario de ese servicio postal.73

Pero si bien la responsabilidad de los que únicamente proveen acceso a la internet sería cuestionable, no lo es tanto con relación a los servidores que alojan páginas Web, ya que un ISP podría decidir no admitir en su servidor páginas con determinados contenidos. En Colombia, con la reciente legislación sobre pornografía infantil, los ISP han decidido mejorar sus controles, ya que allí la ley ha creado una presunción en su contra, de ocurrir algún daño, y esto por cuanto:

La responsabilidad de un usuario que carga material ilícito en la red y la liberación de responsabilidad de los operadores que simplemente transportan datos por la red parecen claramente aceptadas. Pero la cuestión de la responsabilidad de los estadios intermedios (en especial donde se almacena el material, incluso temporalmente, en formato legible) no está claramente establecida. La cuestión es averiguar lo que es técnicamente factible y económicamente viable y observar un equilibrio entre la protección de la libertad de expresión y de la privacidad, por un lado, y la protección de los menores y de la dignidad humana por otro.

En medio de esta discusión será necesario decir que nuestro sistema de responsabilidad se basa en principio en la imputación subjetiva de la misma, esto es accediendo a los regímenes de la culpa o dolo, y que, excepcionalmente y en los casos previstos por la ley, se imputa responsabilidad objetiva. No existen normas que cobijen específicamente este tipo de conflictos (a excepción de la que contempla el caso especial de la pornografía infantil), obligando a los jueces a realizar la aplicación analógica de principios generales que puede llevar a una jurisprudencia contradictoria y crear un desconcierto general, lo cual redundaría en un entorpecimiento del desarrollo de la red. Así, algunos fallos podrían excluir de todo tipo de responsabilidad a los proveedores y servidores de Internet, poniendo la culpa solo sobre el autor de los contenidos, o bien imputar responsabilidades mediante asimilaciones a los editores de los medios de prensa o a las emisoras de radiodifusión.

De lo expuesto surge que, aún dentro del plano de las responsabilidades por daños ocasionados por los medios de comunicación tradicionales, no existe en nuestro ordenamiento una normativa precisa, por lo que, en consecuencia, la dilucidación de este tema en el campo de las nuevas tecnologías trae aparejado un desconcierto mucho mayor. Esta incertidumbre normativa hace imposible el cálculo de los riesgos de la actividad del ISP, más aún en estos días donde existe una tendencia generalizada a imputar responsabilidad a los ISP por los contenidos de la internet.74

Como perjudiciales se deben considerar aquellos contenidos inmorales, los contrarios a la seguridad del Estado y los que procedan de grupos opositores al régimen estatal, o grupos alzados en armas. Ante el incumplimiento de estas normas, los ISP, al permitir el alojamiento y difusión de los contenidos perjudiciales, deberían responder ante los tribunales con peligro de perder las licencias de valor agregado (VAS), con las que normalmente operan en nuestro medio y que son otorgadas por el Ministerio de Comunicaciones.

2.3.3 Responsabilidad civil por links

Aunque es verdaderamente difícil que un usuario presente una demanda por los daños sufridos al seguir un enlace hipertextual introducido en una Web, debe tenerse en cuenta que existen precedentes sobre la materia en Estados Unidos.75 Los casos aparecidos en ese país se basan en la falta de advertencias sobre el riesgo que corre el usuario siguiendo la recomendación del propietario del Web de visitar otros destinos en la internet, sugeridos a través de la fórmula del link.76 Es decir, el usuario reclamante entiende que la introducción de un link en una página Web equivale a una invitación, recomendación o sugerencia para el visitante, que le induce a entrar en otro servidor y visualizar una información que puede herir su sensibilidad, provocarle un daño o incluso convertirlo en víctima de un delito.77

2.3.4 Los seguros

Los servicios a través de las TIC han sido aceptados por la mayoría de los consumidores, que poco a poco están perdiendo el miedo incluso a realizar transacciones financieras. En el ámbito del sector asegurador, el uso de internet en la compra de productos sencillos o estandarizados -como pueden ser las pólizas de automóviles o de viajes- está asentándose con rapidez. Su capacidad de comparación, sus ventajas como medio de comunicación, su rapidez y la veloz adopción del comercio electrónico en todos los segmentos de mercado obligan a considerar la internet como el principal canal de ventas o, al menos, como el soporte imprescindible para otros canales.78

Las compañías aseguradoras, que ya cuentan con la experiencia de la venta telefónica, no deberían dudar del éxito de este nuevo canal y comenzar inmediatamente su implantación. No hay que olvidar que los clientes de venta telefónica son los que con más probabilidad utilizarán los servicios de la internet.79

Existen muchos ISP que obtienen seguros con una cobertura básica. Un ISP necesita cubrir los intangibles. Algunos riesgos comunes a los que están expuestos los ISP, como la violación de una clave de seguridad, la pérdida de datos, la infracción del copyright en el diseño de una página Web, la interrupción del servicio a sus consumidores o abonados e incluso la posibilidad de fraude en el comercio electrónico, no están cubiertos en las pólizas normales, pero sí en seguros específicos para internet. A todo esto podríamos llamarlo e-riesgo.

Algunas compañías aseguradoras han comenzado a ofrecer seguros específicos para la internet, incluyendo pólizas especiales para ISP. Estas pólizas cubren tanto las responsabilidades frente a terceros como los daños propios que pueda sufrir el asegurado. Analizaremos dos tipos de póliza de mucha utilidad para los ISP.

1. Póliza de responsabilidad por errores u omisiones de la información electrónica:80 proporciona cobertura al asegurado frente a los reclamos de terceros por las pérdidas financieras que estos hayan tenido y que provengan de un acto erróneo cubierto de los asegurados durante la vigencia de la póliza.81 Ofrece una graduación dentro de un menú principal que permite al asegurado elegir entre uno o más actos erróneos cubiertos, que ocurren en el curso de los servicios de la tecnología del asegurado: a) errores u omisiones tecnológicos; b) ofensas o violación de la propiedad intelectual, y c) violación de la seguridad del sistema o de la red.

La cobertura de servicios tecnológicos incluye, entre otros: a) el uso de la internet por parte del asegurado para enviar y recibir e-mail y el acceso a otros recursos, como la World Wide Web (www); b) las actividades de negocios electrónicos realizados por el asegurado; c) la creación de contenidos de multimedia, publicaciones electrónicas, software y Web sites; d) las provisiones de acceso a la internet a terceros por parte del asegurado, así como también las instalaciones de hosting o mantenimiento de sitios Web; e) la generación, instalación, manejo o mantenimiento de certificados de clave publica (PKI) u otro sistema de certificado digital, para sí o para terceros, incluyendo su actividad como autoridad certificante o validatoria82 y f) el desarrollo, mantenimiento u operación de una base de datos, para sí o para terceros.

2. Póliza de seguro de protección del e-Negocio:83 esta póliza proporciona protección del e-negocio84 por altos riesgos de seguridad. La cobertura incluye la protección contra pérdidas o daños resultados de ataques de hackers, uso ilegítimo de los sistemas informáticos y otros riesgos de la seguridad de la tecnología de información. La política proporciona tres piezas separadas de la cobertura, incluyendo: a) fraude informático y extorsión: cubre la pérdida de propiedad tangible ocasionada por actos de fraude o extorsión informática; b) daños a los activos digitales: cubre la pérdida o daño a los datos digitales causada por virus informáticos o intrusiones ilegales al sistema; c) contingencias adicionales y Costo de la Renta de Negocio, que cubre la pérdida o lucro cesante causado por una interrupción del sistema ocasionada por intrusiones ilegales, virus informáticos, fraude o extorsión informática, denegación de señal.85

2.4 Derechos del consumidor y privacidad en los entornos electrónicos

2.4.1 Problemática

Los alcances del comercio electrónico no pueden quedar restringidos a las relaciones de compra-venta entre las partes a través de medios electrónicos, habida cuenta de que el comercio electrónico abarca en realidad un amplio espectro, tal como lo define el tratadista argentino Antonio Mille, quien afirma:

Bajo la denominación de comercio electrónico se distingue el vasto conjunto de actividades con la finalidad mercantil que desarrolla mediante el uso de sistemas de procesamiento de datos y de comunicaciones sin que exista un contacto físico directo entre quien oferta un bien o un servicio y quien lo demanda; la denominación cubre no solamente actos comerciales directos, como la compraventa o el alquiler, sino también acciones preparatorias o conexas como las de publicidad o mercadeo.86

Es decir, el comercio electrónico comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizan a través de una red de comunicaciones, como la internet, sino todas las etapas del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir, entre otras, las siguientes actividades que tienden a incidir necesariamente en los comportamientos que desarrollan los consumidores: apertura del negocio virtual; oferta de productos o servicios; publicidad de productos y servicios dentro de la red; intercambio de información entre el vendedor y el posible cliente; mensajes de datos transmitidos; pagos on-line o por medios electrónicos; distribución y entrega de los productos y servicios adquiridos por los consumidores; servicios pre y pos venta.

En tal sentido, el comercio electrónico a través de las TIC ha sido practicado por empresas que intercambian entre ellas información comercial o que adquieren y venden entre sí productos y servicios. Estas transacciones revisten seguridad y certeza, ya que las empresas que las practican cuentan con la tecnología necesaria para aplicar un comercio electrónico seguro muy sólido.

Es por ello que este tipo de actividades se desarrollan especialmente bajo los principios de la buena fe y la confianza comercial; de allí deriva que en medio del tráfico mercantil las empresas obtengan toda un serie de informaciones confiables sobre la marcha del mercado, como pueden ser la solvencia de sus proveedores, la rentabilidad de sus inversiones, etc., lo que permite a la postre un comercio fluido y bastante seguro; este es el denominado e-commerce business to busines (B2B).

Por otro lado, se desarrolla paralelamente una serie de transacciones que son aún más sensibles y que por ello requieren de una mayor protección, denominadas comercio empresa-consumidor, o conocidas en términos generales por comercio bussiness to consumer (B2C), es decir, aquel en el que una empresa a través de TIC ofrece sus productos y éstos son adquiridos por el consumidor (en términos generales, podemos entender como consumidor aquel destinatario final en la cadena económica). Es la modalidad utilizada por la mayor parte de las denominadas empresas ".com". El problema de esta modalidad es la dificultad que reviste para una persona conocer las características o condiciones de quien ofrece un producto o servicio a través de las TIC.87

2.4.2 El consumidor frente a las TIC

En la actualidad, las empresas que ofrecen sus productos a través de la internet no obtienen las ganancias necesarias para subsistir únicamente del comercio electrónico. La gran mayoría de estas empresas también se dedican al comercio tradicional y utilizan el B2C para obtener algunas ganancias adicionales. Esta resistencia al comercio electrónico se dio en primer término por el temor de los usuarios a ingresar información que pueda ser mal utilizada o empleada para fines inapropiados por parte de un pirata informático. Este es el típico caso de los usuarios de las tarjetas de crédito, que en muchos casos ven cómo su número de identificación crediticia es utilizado por terceros de mala fe.88

Sin duda alguna, para que el comercio electrónico se desarrolle, tanto los consumidores como las empresas deben tener confianza en que sus transacciones no serán inaceptadas ni modificadas, y se deben establecer de manera definitiva los sistemas de seguridad que identifiquen plenamente tanto al comprador como al vendedor, y que permitan mecanismos de transacción accesibles, legales y seguros. En tal orden de ideas, crear este clima de confianza es una condición indispensable para que el bussiness to consumer sea de primer orden en el comercio electrónico.

Entre las alternativas para brindarle seguridad al comercio electrónico, la más viable y la que jurídicamente se puede incorporar de mejor manera es la de la encriptación del los mensajes de datos enviados por la red, es decir, la utilización del sistema PKI para la protección y manejo de la información en redes de comunicación abiertas como internet; como se verá, el mensaje enviado se codifica de tal manera que si es captado por un tercero, este no pueda descifrarlo. A su vez, sistemas alternos al PKI, como la técnica de criptografia, pueden ser la esteganografía y los sistemas biométricos.89

Otra de las preocupaciones principales de los proveedores de servicios en la internet es el manejo de contenidos para públicos determinados, como es el caso de los niños; a este respecto, Santiago Muñoz señala:

Probablemente, dentro de pocos años esta cuestión de la protección de los menores frente a los contenidos nocivos de internet será un pasaje olvidado en la historia de esta gran infraestructura. Y ello por que no pocos de los programas actuales tiene posible solución mediante la aplicación de dispositivos técnicos que el avance tecnológico va a implantar enseguida. (...) Las críticas podrán centrarse entonces en otros tipos de problemas. La regulación de los contenidos, por vía pública o privada, puede llevar a intervenir en bienes y servicios que jamás antes se habían regulado en la historia del constitucionalismo democrático, como, por ejemplo, los libros.90

2.4.3 Seguridad en las relaciones comerciales

Dentro de un modelo ideal de deberes ante los consumidores que utilizan como canal transaccional las TIC, podrían encontrarse los siguientes elementos:91

1. Derecho especial de información: consistente en proporcionar cabalmente la información de manera suficiente y veraz, ya que la ausencia de ella llega a considerarse como un vicio del consentimiento y es la principal causa de contratación a través de la Internet.

  • Publicidad y oferta: esta información igualmente debe proporcionarse con veracidad y suficiencia, a efectos de evitar incurrir en la publicidad engañosa, siendo la confianza absoluta el sustento de la negociación en la contratación en red.
  • Deber de diligencia en la administración de la página: la administración de la Website se debe hacer con diligencia y regularidad, para evitar posibles perjuicios a los consumidores.
  • Información sobre el régimen aplicable: en el momento que se presente la contratación por medios telemáticos, el consumidor debe tener total conocimiento del régimen jurídico del contrato.
  • Derecho de resolución o de arrepentimiento: consiste en el derecho a favor del consumidor de resolver el contrato hasta un día determinado posterior a la entrega del producto que ha sido adquirido a través de la internet.92
  • Pérdida de la cosa: consiste en la responsabilidad del vendedor en el envió del bien que ha sido adquirido por el consumidor a través de redes telemáticas.
  • Lugar y tiempo de celebración del contrato: al respecto nos remitimos al acápite correspondiente a la contratación.

2.4.4 Protección al derecho a la intimidad

Todo individuo tiene derecho de mantener en reserva ciertos datos o información sobre su persona. Éste es un punto que constituye uno de los pilares del Estado moderno, y como tal se encuentra consagrado como un derecho fundamental,93 como lo ha señalado la Corte Constitucional.

Este terreno privado no puede ser invadido por los demás miembros de la comunidad a la que se integran la persona o su familia, ni por el Estado.94 Aun dentro de la familia, cada uno de sus componentes tiene derecho a demandar de los demás el respeto a su identidad y privacidad personal.95

El desarrollo del comercio electrónico –a veces sin intención– llega a vulnerar estos preceptos, al exigir a la persona que desea contratar a través de la internet la ejecución de ciertos actos que conllevan la entrega de información personal privilegiada, exponiendo, como es natural, la intimidad del consumidor.96 Es el caso del denominado dinero electrónico, donde el consumidor tiene que revelar su identidad completamente, incluyendo el número de sus cuentas bancarias o tarjetas de crédito, para cargar los costos de las operaciones comerciales que ha realizado electrónicamente; claro está que en este punto, como se advierte, existe el consentimiento en la entrega de dicha información; sin embargo, este hecho expone la identidad del consumidor y con ello su intimidad en la medida que dicha información sea mal empleada; a su vez, en forma paralela al suministro de la información personal, se descubren otros aspectos íntimos de la persona, ya que la información lo expone a que se vincule su identidad con los bienes o servicios que se adquieren; y esta información, como es practica usual en internet,97 va a una base de datos con relevancia económica que puede ser enajenada por el proveedor a otras compañías que se dediquen a la publicidad directa.

Sin duda, entonces, una de las principales preocupaciones de los vendedores por internet o proveedores de servicios será brindar la mayor seguridad a los datos que se incorporan a la base de datos formada a través del comercio en internet, de esta manera se debe asegurar que la información no sea interceptada o mal utilizada por terceros.98

Los datos confiados al proveedor de determinados bienes o servicios bien podrían ser aprovechados por una persona distinta que posteriormente haga la suplantación para realizar la venta de productos similares, pero distintos a los deseados por el consumidor. Así, pues, resulta imposible para el usuario conocer la verdadera identidad del proveedor con quien contrata.99

Con respecto a lo anterior, dice Muñoz M.:

La cuestión que más directamente afecta a la intimidad es, sin ninguna duda, la relativa a la recogida y usos de datos de carácter personal utilizando los potentes medios que las nuevas tecnologías de la información han puesto a disposición de las administraciones públicas y de las empresas privadas. (...) La estandarización de la protección de datos personales debe mundializarse por que global es también la red por la que circulan.100

2.4.5 Otros derechos para la protección de las personas físicas

Este tema ha sido analizado con especial atención en las legislaciones europeas y americana, y en algunos organismos internacionales que vienen estudiando la materia. Una enumeración bastante completa de los derechos que deben ser objeto de protección, sin embargo, siempre estará abierta a nuevas pautas, en la medida que se desarrolle el mercado y en general se empiecen a ver los efectos jurídicos de la sociedad virtual; por tanto, una regulación normativa básica se desglosa en algunos parámetros de protección como los que se exponen a continuación:

    • Acceso: se configura con un contenido amplio, pues debe establecerse la facultad de la persona de requerir que se la ponga en conocimiento de la existencia de aquellos datos personales que la individualicen o lo hagan individualizable en registros y/o sistemas electrónicos, bases de datos, ficheros automatizados, o sobre los que exista previsión de que vayan a serlo. Para que ello resulte efectivo, deberá poder obtener información por el medio que prefiera (dentro de determinados límites): soporte electrónico, papel, visualización en pantallas o cualquier otro medio, como la consulta a través de una red de comunicación.101

    • Rectificación: al acceder a la información, las personas pueden constatar que los datos que las individualizan no son correctos en todo o en parte.

    • Oposición: salvo para los registros o bases de datos que sean obligatorios por ley (registro civil, registro de conductores, etc.), las personas tienen que tener garantizado el derecho de oponerse, en cualquier momento, a que sus datos figuren en un registro. Este derecho tiene que desarrollarse en todos los niveles de la sociedad, ya que hoy en día es muy usual que se pidan, para cualquier evento los datos personales de los individuos, sin pensar el destino que se les puede dar.102

    • Información íntegra: la integridad abarcaría diferentes conceptos, entre los que se encuentran especialmente la veracidad, completitud, legitimidad (obtenidos de fuente legitima) y fidelidad (los datos corresponden a la realidad y son actualmente ciertos).103

Existen ciertos límites para el tratamiento y obtención de los datos: seguridad nacional, registros obligatorios, etc. Con el fin de no permitir arbitrariedad de los Estados en estos campos de libre manejo de datos, sería conveniente que mediante un intermediario se pudiera asegurar confidencialidad de las informaciones; que el ciudadano tuviera garantizados los mismos derechos a través de esa institución.104

Por todo lo anterior, la protección a estos derechos en el manejo y utilización de las TIC deberá figurar expresamente en nuestro ordenamiento jurídico. En ese orden de ideas, gran parte del éxito de las leyes que surjan al respecto se deberá al grado de responsabilidad y las obligaciones que se pongan en cabeza de los creadores y /o propietarios de las bases de datos, registros, etc.

2.5 Banca electrónica y medios de pago

2.5.1 Problemática

Garantizar la seguridad es quizá el más importante problema para las personas interesadas en efectuar operaciones financieras utilizando TIC. En un enfoque más amplio, la confidencialidad, la autenticidad, la integridad y el no repudio son los principales problemas que afectan a los documentos electrónicos, en el entorno del sistema financiero.105 De manera específica, para el caso de la banca electrónica encontramos los siguientes puntos de reflexión:106

  • Los niveles de fraude del sistema bancario, en general, son muy altos, debido a que sus sistemas de seguridad no son completamente confiables. Lo anterior, a pesar de que en Colombia las entidades financieras están a la vanguardia, en el contexto latinoamericano, en lo que tiene que ver con implementación de tecnología en el sistema financiero y medios de pago.107
  • Hoy por hoy, la banca electrónica se utiliza solamente para el pago de servicios, muchos de ellos domiciliarios, desaprovechando otras oportunidades de negocio, como consecuencia de la vulnerabilidad en la seguridad de las transacciones electrónicas.108
  • En Colombia, existe un problema con la legislación bancaria y de tarjetas de crédito, específicamente con el tema de no repudio (fácilmente solucionable con certificación), y es que aquí el cliente puede repudiar una transacción así el despacho de un producto ya se haya efectuado. La solución para este inconveniente actualmente no es la mejor, ya que se desvirtúa la "virtualidad" del comercio electrónico, por cuanto se hace un proceso de verificación telefónica tradicional que entorpece la operación, la hace lenta y, sobre todo, no la hace on-line. También existe una opción, con la adquisición de tarjetas prepago para compras en red, pero la solución podría ser más completa.109
  • Existe un problema cultural ligado a la confianza en el sector financiero, y es la percepción que se tiene de los bancos, frente a los costos financieros por servicios, que en gran medida no permiten un despegue; y quizás sólo sea asunto de desconocimiento, pero la situación es totalmente diferente en los sectores empresariales que en el común de la gente. Así, las diferencias sociales y la manera de percibir el problema pueden marcar una brecha que ocasione problemas al comercio electrónico. Es muy relevante el impacto social, porque de él dependerá en gran medida el éxito de las políticas que se implementen, y el sentido de la aplicación tecnológica sin duda debe tener en cuenta a la gente, para que todos intervengan y se beneficien con este tipo de comercio, e inclusive se faciliten mejores recursos para los bancos.110

2.5.2 Generalidades de la banca electrónica

Existen tres clases de modalidades que permiten a los establecimientos de crédito prestar sus servicios de forma electrónica. Estos son la banca en línea, la banca a través de un portal en la internet, y la banca en la internet. A simple vista, la diferencia entre las modalidades enunciadas es sutil y tiende a ser confusa, pero es de gran relevancia.111

2.5.2.1 Banca en línea

La banca en línea consiste en la conexión que hace el usuario a la red interna de la entidad financiera para beneficiarse de unos servicios, tales como consultar sus cuentas. Consiste en la posibilidad que el establecimiento de crédito le brinda a sus clientes de acceder a su cuenta utilizando un computador y un software especial que les deja ejercitar estas funciones. Una vez el software se instala en el computador personal del cliente, este puede conectarse a la red de la entidad financiera y ejecutar transacciones, como verificar saldos, efectuar pagos, hacer transferencias y revisar sus cuentas, entre otros. Los servicios en línea pueden implicar el pago de una comisión o inclusive de un precio por el software requerido, dependiendo de lo que estime la entidad financiera.112

Es importante aclarar que este tipo de servicio tiene ciertas limitaciones. El cliente tendrá acceso a sus cuentas exclusivamente desde el computador que haya instalado el software, lo cual aparentemente no suena problemático, pero en definitiva lo que hace es imposibilitar que el cliente pueda hacer la conexión indiscriminadamente desde cualquier aparato.

Pero es aún más problemático que la información a la que accede el cliente pueda carecer de actualización. Los cambios no se introducen en tiempo real, por el contrario, la institución establece unos horarios para actualizar la información de las cuentas según las transacciones efectuadas. Esto hace que dentro de los periodos fijados para la inclusión de nuevos datos, la información carezca de precisión y exactitud.

2.5.2.2 Banca a través de un portal en la internet

La banca a través de un portal implica que el usuario se conecta al establecimiento de crédito por medio de la internet. En este caso el cliente no tiene la necesidad de adquirir un software y, por el contrario, el medio utilizado para acceder a sus cuentas, y en general beneficiarse de otros servicios, es la internet. Los servicios son similares a los que se prestan en el caso de la banca en línea, con la diferencia que se adquiere una mayor flexibilidad.113

2.5.2.3 Banca en la internet

La banca en la internet es una modalidad distinta de aquellas a las que nos hemos referido en los acápites anteriores. Es la opción que tienen los establecimientos de crédito de prestar sus servicios exclusivamente a través de la internet, aboliendo de esta forma las estructuras tradicionales que se utilizan en el sector financiero. Se constituye en una alternativa que compite con los bancos tradicionales.114

2.5.3 Análisis de riesgos

El Comité de Supervisión Bancaria de Basilea realizó un estudio de los riesgos que conlleva el desarrollo de las operaciones bancarias por medio de instrumentos electrónicos, dentro del cual analiza de manera profunda cada uno de estos riesgos con el fin de brindar directrices que puedan ser utilizadas por las entidades bancarias para disminuir la exposición a los mismos.

De la misma manera, el comité solicita a las autoridades competentes de cada país que pidan a los bancos que operan en este tipo de mercado un adecuado control de riegos por medio de sistemas de gestión que establezcan de manera rigurosa los riesgos existentes y sus soluciones, así como una constante evolución, en la medida en que se incorporen los nuevos riesgos que conlleva el apresurado desarrollo tecnológico; de este trabajo dependerá en gran parte el efectivo y real desarrollo de la banca en internet, pues brindará a los usuarios tranquilidad en la utilización de los denominados medios electrónicos.

Por otro lado, en la medida en que el mercado globalizado exige de sus integrantes mayores esfuerzos para un eventual desarrollo de negocios, es claro que los beneficios que genera este tipo de transacciones deben ser medidos de acuerdo con los posibles riesgos ya materializados y los que el avance tecnológico pueda generar.

En principio, y de acuerdo con el concepto del Comité de Basilea, la banca electrónica se entiende como el conjunto de procesos que permiten, mediante procedimientos informáticos, que el cliente de una institución bancaria acceda a los servicios de la misma sin necesidad de tener que desplazarse hasta una de las oficinas tradicionales.

Esta forma de negociación, además de brindar comodidad al cliente, conlleva un sinnúmero de beneficios para las dos partes del proceso, que se ven reflejadas en los costes de las operaciones iniciadas por vías electrónicas junto con una mayor integración del cliente con el banco, al ofrecer este último servicios personalizados en beneficio del primero.

La entrada en el ámbito de negociación vía internet le genera al banco beneficios representados en la posibilidad de expandir su mercado y, por ende, crecer, reducir costos, y la personalización de productos y servicios en beneficio del cliente. La banca electrónica en la internet supone dos tipos de servicios al cliente: de información y de órdenes. Los primeros consisten en el manejo de datos entre la entidad financiera y el cliente; este es el caso de la consulta de saldos y movimientos, estado de cuentas de prestamos y tarjetas, etc. Los segundos, las ordenes, hacen referencia a aquellas transacciones que comúnmente se realizan como las transferencias y traspasos de fondos, la solicitud de tarjetas de crédito, la solicitud de moneda extranjera, etc.

El análisis de riesgos de la banca electrónica es difícil de realizar en la medida en que el proceso de identificación de los mismos depende en gran parte del avance tecnológico. Algunos de ellos no son nuevos para el sistema bancario, lo nuevo es el mecanismo mediante el cual se potencia el riesgo.115

2.5.4 Riesgos específicos de la banca electrónica

Los riesgos específicos de la banca electrónica tienen que ver con el manejo especial de los sistemas y el giro específico de las operaciones en la internet.116

2.5.4.1 Riesgo operacional

Este riesgo tiene su justificación en la pérdida potencial derivada de deficiencias significativas en la integridad o confianza del sistema. El tema de la integridad de la información y la confianza en el sistema hace suponer la importancia que tienen los sistemas de seguridad que deben ser implementados por el banco para no ser objeto de ataques tanto externos como internos que puedan alterar el común desarrollo de los negocios, en especial los productos y servicios brindados por el banco.117

El riesgo de seguridad constituye una de las grandes barreras en la banca electrónica, pues los clientes aún no confían en las medidas de seguridad existentes, o las desconocen, lo cual implica no sólo el manejo de sistemas de seguridad apropiados, sino una campaña de información agresiva que logre motivar al usuario a acceder a este tipo de banca.

De otro lado, los sistemas de seguridad deben asegurar la confidencialidad, integridad y privacidad de la información del banco y del cliente. Es decir, ambos están expuestos a que su información confidencial sea objeto de accesos no autorizados ya sea por piratas informáticos (hackers) o por empleados del banco (insiders), que podrán manipular la información, dando lugar a invaluables pérdidas.

El banco está expuesto a sistemas de seguridad mal diseñados o a deficiencias en su aplicación, por lo que la mayoría deja esta función, junto con el mantenimiento y el monitoreo, a suministradores de servicios especializados que de no estar tecnológicamente preparados pueden generar no solo un potencial riego operativo sino en la reputación.

Por otro lado, el uso indebido de los sistemas por parte del cliente ha generado otro tipo de riesgo operativo, en la mayoría de los casos no advertido por él, quien por desconocimiento de las precauciones mínimas de seguridad permite el acceso a información confidencial manejada desde su ordenador. Es necesario que el sistema bancario implantado en internet se encargue de fomentar en sus usuarios un alto grado de responsabilidad y el acoger las medidas de seguridad pertinentes para acceder a los servicios financieros sin ningún tipo de riesgos; un ejemplo de este peligro es el uso de información del cliente (número de tarjetas de crédito, claves, etc.).

Si el cliente no toma medidas de seguridad en su ordenador, es posible que un experto (hacker) tenga acceso a toda su información y la manipule en detrimento de su patrimonio y en perjuicio de la entidad bancaria por efectuar transacciones de clientes no autorizados.

En conclusión, el riesgo operativo puede presentarse por deficiencia en sistemas de seguridad que permitan el acceso directo a información confidencial por parte de personal no autorizado, de manera interna (insiders) o por parte de piratas informáticos (hackers); por ausencia de políticas de gestión de riesgo; por falta de tecnología o por tecnología insuficiente; por falla en los servicios del proveedor o imprudencia del cliente en la implementación de sistemas de seguridad.

2.5.4.2 Riesgo para la reputación

Consiste en una publicidad negativa para el banco o para cualquiera de sus productos o servicios, que desembocará en la mala imagen de la entidad bancaria dentro del sector, en especial ante el cliente, quien terminará retirando su capital de la entidad para llevarlo a otra que le merezca mayor credibilidad. Ahora bien, no sólo se presentan riesgos para la entidad que ha cometido el error, sino para el sector en general, en la medida en que el cliente puede considerar que cualquier entidad que realice la misma operación o preste el mismo servicio incurrirá en los mismos errores ya evidenciados. Son potenciales riesgos de esta índole, las frecuentes deficiencias del sistema y la falta de sistemas de seguridad adecuados en cualquier institución.

2.5.4.3 Riesgo legal

Este riego surge de la violación o incumplimiento de la ley o cuando los derechos y obligaciones de los partícipes de las operaciones electrónicas no se encuentran bien definidos, de tal manera que no existe la suficiente claridad frente a los mismos, lo cual implica un amplio grado de incertidumbre que el cliente no está dispuesto asumir y que no le permite mantener la confianza necesaria para acceder a este tipo de operaciones.

2.5.4.4 Riesgo transnacional

Consiste en la dificultad de controlar y manejar los requerimientos que exige la expansión del mercado, es decir, el tener acceso a operaciones internacionales hace difícil mantener las exigencias en cada país desde el punto de vista legal, caso de los derechos del consumidor, o de la responsabilidad frente a las autoridades nacionales.

2.5.5 Seguridad en la banca electrónica

El intercambio de información entre las entidades bancarias y sus clientes por medio de redes abiertas genera un riesgo operativo en la medida que dicha información puede viajar sin ningún tipo de protección y, por ende, ser objeto de ataques por parte de piratas informáticos que toman la información y la manipulan; es el caso de los datos confidenciales del cliente y en especial las claves o passwords, que eventualmente podrán ser utilizados para efectuar fraudes a los intervinientes en la operación.

Debido a esta problemática, se hizo necesario implementar sistemas de seguridad basados en el sistema criptográfico que permitirían asegurar la autenticación de las transacciones. Estos sistemas de seguridad fueron creados para contrarrestar la siguiente problemática:

  • Identidad: en las transacciones vía internet es necesario contar con un sistema que asegure a las partes de la transacción la identidad de la persona con la que se comunican, es decir, es importante que el usuario esté seguro de estar ordenando una transacción o contratando un servicio con el establecimiento bancario que dice ser y al que se considera conectado, de la misma manera que el banco requiere conocer que es el cliente el que está efectuando la orden o la solicitud del producto, sin necesidad de realizar confirmaciones por otros medios off-line. Esta problemática cobra mucha importancia en la medida en que se entregan datos confidenciales a la otra parte interviniente, lo cual supone una extrema necesidad de asegurar que es con la parte opuesta de la transacción con quien se desea realizar la transacción electrónica.

  • Confidencialidad: el sistema de seguridad debe contener especificaciones técnicas que aseguren que los datos suministrados en la operación electrónica sólo podrán ser entendidos por las partes intervinientes de la misma, evitando manipulación de información.

  • Integridad: es de vital importancia que los datos que se suministran por intermedio de la red no sean objeto de modificaciones en su viaje entre los intervinientes; por tal razón, el sistema de seguridad deberá detectar cualquier modificación hecha a la información.

  • No repudio: mediante los sistemas de identificación se asegura que las partes intervinientes de la transacción no puedan negar su intervención en ella y la autoría de su mensaje.

  • Control de acceso: debe lograrse restringir el acceso a las redes y a la información confidencial por parte de usuarios no autorizados. La importancia de estos aspectos recae en la especial protección a la información de los usuarios y a la información confidencial de los establecimientos bancarios.

2.5.5.1 Medidas de seguridad

Las medidas de seguridad implementadas en el desarrollo de las TIC deben contrarrestar riesgos inherentes a los procesos electrónicos, pues, a diferencia de los mercados físicos, detectar los engaños y manipulaciones resulta más complicado y tedioso, razón por la cual es necesario establecer tecnologías de punta y legislación acorde con la evolución telemática que contrarresten los problemas de seguridad ya planteados.

2.5.5.1.1 Tipos de seguridad

1. Canales seguros de comunicación: son aquellos que agrupan un conjunto de protocolos que garantizan la confidencialidad y la integridad de las comunicaciones vía red. Entre ellos se destacan:

  • El Secure HiperText Transfer Protocol (SHTTP): da soluciones de seguridad a las conexiones http; este protocolo permite el intercambio de datos entre el servidor y el cliente utilizando un sistema de clave pública para la autenticación. La diferencia con SSL consiste en que este último puede ser usado en cualquier aplicación de comunicación TCP del Protocolo de Internet (IP).
  • El protocolo Secure Socket Layer (SSL): diseñado e implementado por Netscape, proporciona sesiones de comunicación encriptadas y autenticación del servidor. Fue desarrollado con base en el sistema de clave pública o asimétrica codificando la información transferida por conexiones TCP mediante el siguiente procedimiento: a) el cliente hace la solicitud a un servidor que soporte SSL, negociando la conexión, lo que se denomina handshake (apretón de manos); b) el cliente envía el denominado client hello, con lo cual solicita la verificación del servidor, informa el tipo de algoritmo de criptografía que soporta, e igualmente envía un número aleatorio; c) el server hello responde enviando su identificador digital, el cual contiene la clave pública, los algoritmos criptográficos y otro número aleatorio; d) la aprobación del cliente se da cuando este verifica la validez del identificador digital desencriptándolo con su clave pública; e) el cliente genera una clave aleatoria y la encripta utilizando la clave pública del servidor y el algoritmo concertado, y la envía al servidor, y f) las claves y los algoritmos específicos ya conocidos se utilizan posteriormente para encriptar todos los datos intercambiados.

Este protocolo es el más utilizado en la actualidad por su incorporación en la mayoría de los ordenadores y debido a la falta de exigencia de certificaciones de autenticación. De igual forma, es considerado como uno de los más seguros en los sistemas cliente-servidor como IDEA, DES y RC2.

  • Un servidor seguro es el de páginas HTML, que soporta un sistema de seguridad SSL que permite realizar conexiones con los clientes donde la información transmitida viaja encriptada mediante algoritmos que hacen inteligible el documento para partes extrañas a la transacción. Para identificar un servidor seguro, la dirección URL comienza por https:// en cambio de http://, la mayoría de los navegadores indican que se está iniciando conexión con un servidor seguro, y en especial en Nestcape, el candado o llave que habitualmente se ve partido se ve completo y aparece una línea azul en el límite superior del área de visualización; igualmente, en Internet Explorer aparece un candado cerrado.

2. Sistemas de claves: los tipos de seguridad en la actualidad estan basados en la criptología, definida como la ciencia mediante la cual se realiza el cifrado de información, así como el diseño de sistemas que lo realicen; la criptología puede recaer sobre cualquier tipo de información (texto, imagen, etc.). Por otro lado, el criptoanálisis se encarga de estudiar los pasos y operaciones orientados a transformar el criptograma en el texto original sin conocer el procedimiento o la clave inicial con que fue cifrado.

  • Algoritmos de encriptación: los sistemas de claves utilizados en los sistemas de seguridad en la actualidad, son aplicaciones de la criptología; se habla de criptología simétrica cuando las claves para cifrar y descifrar son iguales, y de criptología asimétrica cuando las claves para cifrar y descifrar son diferentes.

La encriptación simétrica obliga a los interlocutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptarlo y desencriptarlo (un ejemplo es el criptosistema Data Encryption Standard (DES) desarrollado por IBM). La encriptación asimétrica o criptografía de claves públicas está basada en el concepto de pares de claves, de forma tal que cada una de las claves puede encriptar información que sólo la otra clave pueda desencriptar. El par de claves se asocia a una sola persona, de forma que la clave privada solamente es conocida por su propietario mientras que la otra (la pública) se da para que todo mundo la conozca (en este caso, destaca el famoso criptosistema RSA, iniciales de sus creadores Rivest, Shamir y Adelman).

  • Algoritmos de comprensión: otro tipo de algoritmos de encriptación son utilizados para asegurar que la firma digital tenga la misma validez que la manuscrita: son los llamados de comprensión, destilación, de huella digital, de función resumen o hash, simplemente, que se aplican a los textos. Se utilizan funciones matemáticas para cifrar creando un texto limitado y reducido entre 128 y 160 bits; de cambiar uno de ellos, al volver a aplicar la función hash el resultado sería distinto.

2.5.5.1.2. Aplicaciones de los sistemas de seguridad

1. Protocolo de seguridad SET: la incorporación por parte del protocolo SET de los dos sistemas parece ser la medida más segura hasta el momento. Es un sistema híbrido (utiliza ambos sistemas de encriptación) para evitar la lentitud de los sistemas de encriptación asimétricos y aprovechar la rapidez del sistema simétrico. Se utiliza además en las firmas digitales y las entidades de certificación.118

Por medio de este protocolo se busca asegurar todos los procesos en la banca electrónica, como los envíos de instrucciones de pago, autorizaciones y solicitudes de reembolso a la entidad financiera, preservando la autenticación, la confidencialidad y la integridad de la información vinculada a la transacción electrónica.

La confidencialidad se asegura por medio de los sistemas de encriptación de información confidencial suministrada por el cliente, como el número de la tarjeta, etc. La integridad se asegura por medio la implementación de las firmas digitales, y la autenticación se preserva mediante los sistemas de certificación para el usuario y la entidad bancaria. Las autoridades de certificación brindan la confianza a los intervinientes de la transacción electrónica por ser terceros de confianza que emiten certificados de autenticidad con la clave pública de la parte verificada junto con su información básica.119

Este tipo de algoritmos genera problemas para la autenticidad del destinatario, lo cual se soluciona con la implementación de los certificados otorgados por las autoridades de certificación que son terceros de confianza que aseguran la identidad del destinatario, en la medida que proporcionan la información de la entidad certificada y su respectiva clave pública, de manera que se hace posible la verificación del mensaje. Esta certificación puede ser mediante:

  • Autoridades de certificación que vinculan la clave pública al usuario registrado.
  • Autoridades de registro que vinculan entes registrados a figuras jurídicas ya certificadas.
  • Autoridades de fechado digital que vinculan un instante de tiempo a un documento electrónico, avalando la existencia del documento en el instante referenciado.

Por otro lado, frente al eventual descuido de la clave privada que potencialmente genere perjuicios en el sistema por cambios en la clave pública que no logren la actualización, se han implementado soluciones como las siguientes:

  • Los repositorios, que son listas de revocación de certificados por extravío, robo, olvido, etc., de claves privadas. Las autoridades de fechado digital que permiten verificar si la firma digital fue utilizada durante la época de validez del certificado.
  • La biometría, mediante la cual se busca la encriptación de datos a través de partes del cuerpo humano que sean individualizantes como las huellas dactilares.

Las principales diferencias entre pago seguro SSL y SET son:120

  • Pago seguro SSL: se introduce número de tarjeta y fecha de caducidad. Repudiable
  • Pago seguro SET: es necesario el certificado SET de titular de tarjeta que se aloja en el PC, Uso de cartera virtual, no repudiable.

En cuanto al riesgo de repudio en el pago SSL, el banco o caja del comprador puede requerir el repudio de la operación a la entidad que instala el Terminal Punto Venta Virtual. Con este protocolo ninguna de las partes está obligada a aceptar la responsabilidad de pago, más bien, ambas aceptan la irresponsabilidad de aceptar un pago no firmado. Por este motivo, el SSL no es la forma más idónea de pago en internet. La segunda forma de pago "virtual", la SET, es un sistema de pago on-line que necesita autorización expresa del banco. Ésta es tramitada a través de una entidad intermediaria conocida como pasarela. Pero esta forma de pago está limitada a aquellas transacciones realizables con tarjetas de crédito. El repudio se puede llegar a dar un año después de haberse realizado la operación. En este caso, la entidad propietaria del TPV virtual cargará a su cliente los importes de los repudios. En la actualidad, no se dispone de información suficiente sobre repudios y la relación que pueda darse con el volumen de ventas.121

2. Firma digital: la firma digital es una de las especies de la llamada firma electrónica; consiste en un conjunto de caracteres que acompaña a un documento o texto y dos claves, una pública y otra privada, con las cuales se encripta el contenido. Este procedimiento asegura la autenticidad y la integridad, determinando la autoría y recepción, así como el contenido de los datos transmitidos.122

Acá es importante advertir que entre la firma digital y la firma electrónica hay notables diferencias, partiendo de que la primera es una especie de la segunda.

Para verificar esto, hay que tener en cuenta el esquema de funcionamiento de la firma electrónica: a) el autor firma el documento por medio de la clave privada (sistema de claves asimétrico), con esto no puede negar la autoría, pues solo él tiene el conocimiento de esa clave, aminorando el riesgo por revocación del mensaje transmitido; b) el receptor comprueba la validez de la firma por medio de la utilización de la clave pública vinculada a la clave privada, con lo cual es posible descifrar el mensaje.

Por su parte, la firma digital funciona de la siguiente manera: a) el software del firmante aplica un algoritmo hash (algoritmo matemático unidireccional que impide desencriptar) en el texto a firmar, obteniendo un extracto de longitud fija, absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto completamente diferente y, por tanto, no correspondería con el que originalmente firmó el autor;123 b) hasta este momento se ha obtenido un extracto final cifrado con la clave privada del autor, el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e integridad del documento por aquella persona interesada que disponga de la clave pública del autor; c) el software del receptor, previa introducción en el mismo de la clave pública del remitente (obtenida a través de una autoridad de certificación), descifraría el extracto cifrado del autor, y d) calcularía el extracto hash, que le correspondería al texto del mensaje, y si el resultado coincide con el extracto anteriormente descifrado se consideraría válida; en caso contrario, significaría que el documento ha sufrido una modificación posterior y no es válido.

3. Certificados digitales:124 son archivos que contienen información del solicitante en cuanto al tipo de certificado, la validez y las especificaciones particulares. Son firmados digitalmente con la clave privada del emisor; como ejemplo están los certificados de servidor ya expuestos en el esquema de seguridad de canales SSL. Existen varios tipos de certificados digitales, entre los más importantes están los certificados de servidor, seguidos por los de transacciones bancarias, los de Protocolo de Aplicaciones Inalámbricas (Wireless Aplication Protocol o WAP), aquellos para firmar código, para VPN,125 etc.

4. Autoridades de certificación: la autenticidad y la integridad protegidas por medio de la implementación de firmas y certificados digitales deben ser objeto de confianza para los intervinientes en la transacción. Por esta razón, se han creado terceros de confianza que acreditan a las partes la identificación de cada una; estos terceros se denominan autoridades de certificación, o Certification Authority (CA).126 La autoridad de certificación cumple las funciones de identificación de una persona vinculándola a una clave pública y emitiendo los certificados que contienen dicha información, junto con el tiempo de validez del certificado.

2.5.6 Algunos medios de pago propios de las TIC

2.5.6.1 Cheques y órdenes de pago electrónicas

En el caso del comercio entre empresas, el pago con tarjeta de crédito es mucho menos usual, por lo que un sistema como SET parece claramente menos adecuado que en el escenario anterior. Los sistemas de pago basados en cheques electrónicos pueden reducir considerablemente el coste de procesar los cheques y minimizar el fraude (firma digital, en lugar de firma tradicional).

Un ejemplo de sistema de cheque electrónico es el e-Check. Definido por el Financial Service Technology Consortium (FSTC), un consorcio de más de 90 miembros, principalmente bancos, que colaboran de forma no competitiva en el desarrollo de proyectos técnicos. El sistema FSTC utiliza una tarjeta inteligente para implementar un "talonario de cheques electrónicos" seguro.127

2.5.6.2 Dinero electrónico128

Existe otro grupo de sistemas en los que se maneja directamente dinero electrónico, almacenado por ejemplo en una tarjeta inteligente que hace de monedero electrónico. Estos sistemas se basan en el prepago, es decir, la conversión previa de dinero real en dinero electrónico. Por comparación, los sistemas de cheque electrónico serían sistemas de tipo "pague ahora" y los de pago electrónico con tarjeta serían de tipo "pague más tarde". Los sistemas de dinero electrónico suelen caracterizarse por un bajo coste de cada operación de pago, lo que los hace apropiados para realizar micro pagos. Por micro pagos se entiende cantidades muy pequeñas, que en ocasiones pueden llegar a ser del orden de 0,01 euros o incluso menores. Los micro pagos son muy importantes para hacer posible el comercio electrónico de fotografías, imágenes, noticias, pequeños programas y otros elementos que pueden tener un valor unitario bajo, así como para poner en práctica esquemas de pago por ver páginas Web, pagar por un juego a través de la red, etc.

En general, los sistemas de dinero electrónico se basan en tokens, esto es, secuencias de bits que representan un cierto valor en sí mismas y que se almacenan en un dispositivo específico como una tarjeta inteligente (denominadas normalmente tarjetas de valor almacenado o monederos electrónicos) o simplemente como ficheros en el disco de un ordenador. Los tokens se obtienen a cambio de una cantidad de dinero real (es decir, son sistemas de prepago). Para certificar su valor, el banco emisor da su firma digital, se los entrega al usuario que los ha pedido y carga en la cuenta de este la cantidad de dinero real correspondiente al dinero digital generado. Una vez creados y firmados, los tokens pueden almacenarse como se ha dicho, transferirse a través de la red a cambio de un producto o un servicio y, eventualmente, reconvertirse en dinero real.129

Algunos sistemas de dinero electrónico son: Ecash. (de Digicash, compañía de origen holandés); Millicent (de Digital Equipment Corporation). Algunos sistemas de monedero electrónico son: sistema de Europay, Mastercard y Visa (EMV); European Electronic Purse (EEP), iniciativa del European Committee for Banking Standards (ECBS); Conditional Access for Europe (CAFE), proyecto Espirit 7023; Mondex.

Además de la clasificación y comparación de mecanismos de pago electrónico propuesta, las guías del Open Information Interchange (OII) ofrecen más información sobre aspectos generales y estándares de pago electrónico y descripción de mecanismos de pago existentes.130

3. CONCLUSIONES

Parece ilógico y ambiguo pensar que la comodidad en el manejo de la tecnología conlleve problemas legales, pero ésta es la realidad y hay que tener presente que la tecnología no descansará y que, por tanto, las reglas de comportamiento de la sociedad tendrán que ajustarse a nuevos criterios para no obstaculizar el futuro.

Con la expedición de la Ley 527 del 18 de agosto de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, se establecen las entidades de certificación y se dictan otras disposiciones, en Colombia se busca ingresar jurídicamente a un mundo abierto en las tres últimas décadas del siglo XX. Ese es el primer paso que se está dando hacia una esfera que jurídicamente no ha sido muy reglamentada, por la imposibilidad fáctica de los Estados de dirigir con éxito un mundo virtual que trae connotaciones sociales, culturales y económicas.

Es indudable que en medio del auge de las TIC, las afectaciones para el derecho privado son múltiples y muy variadas. Desde el punto de vista de la contratación, las TIC plantearon interrogantes en materia de consentimiento tanto en los casos en que los mismos versan específicamente sobre la transmisión de bienes y servicios propios de esta disciplina, como cuando las computadoras, con sus distintos servicios, son el medio para celebrar contratos cuyos objetos nada pueden tener que ver con la informática en sí misma. En este escenario, entonces, será necesario aplicar las nociones de contratos a distancia, contratos predispuestos y, en ciertos casos, también, de adhesión a los contratos electrónicos propiamente dichos.

En ese orden de ideas, cuando se considera la validez de un contrato en forma genérica, deben evaluarse los clásicos requisitos de capacidad, objeto lícito, causa y consentimiento; mientras que en materia electrónica ni la capacidad ni la causa ofrecen rasgos particulares. Por lo anterior, es necesario actualizar varios conceptos tradicionales para ponerlos en sintonía con las novedades que traen consigo las nuevas tecnologías de la información y la comunicación. Resulta por lo mismo conveniente abogar por normas comunitarias o internacionales, dada la singularidad de la contratación electrónica.131

En la óptica de la protección de los consumidores frente a las TIC, es fundamental resaltar la aplicación de la legislación de protección al consumidor en los casos que resulten comprometidos sus intereses. Queda como importante conclusión la necesidad de preservar sus derechos.

Será importante recordar que los contratos electrónicos, en caso de duda, deben interpretarse en contra del proveedor del servicio, quien debe utilizar terminología clara para no confundir al consumidor o adquiriente, ya que recae sobre aquél una obligación de información y consejo. Sin embargo, este criterio no es observado de manera pacífica. De otro lado, los contratos en los que se establecen condiciones generales a las que una de las partes adhiere sin negociar, deben interpretarse, en caso de duda, en contra del autor de las cláusulas, pues el consumidor goza de presunción de ignorancia legítima.

De otro lado, y frente a los temas de seguridad en la banca electrónica, para generar certidumbre en la realización de todo tipo de negocios y relaciones jurídicas se requiere que la tecnología permita establecer transacciones electrónicas confiables. La encriptación fuerte, las firmas electrónicas (entre las que podrían estar la firma digital) y otras formas de autenticación, contribuyen a aumentar la seguridad de las transacciones en línea. Las leyes y reglamentos que rigen las transacciones electrónicas deben también ser compatibles en las distintas jurisdicciones, y las responsabilidades de las partes en una transacción electrónica deben ser relativamente sencillas de determinar.

En particular, los legisladores han de abordar la cuestión de la responsabilidad del creciente número de intermediarios que surgen en un ambiente electrónico abierto: notarios electrónicos (Trusted Third Parties o TTP), autoridades certificadoras, proveedores de servicios de pago por intenet, remailers anónimos, proveedores de servicios de internet, etc. Otro tema que no se ha resuelto es cómo los juicios emitidos en una jurisdicción pueden hacerse cumplir en contra de una empresa que se encuentra en otra.

Con respecto al sector financiero y la incorporación de las TIC en sus organizaciones, hay que tener en cuenta que este sector es el que está a la vanguardia, de allí que se deban promover las adaptaciones o cambios de legislación, que correspondan a los requerimientos de la dinámica evolución de las tecnologías de la información. Así, se debe promover la reglamentación de los nuevos servicios bajo el postulado fundamental de la neutralidad tecnológica, abordando los diferentes aspectos inherentes a la protección de los nuevos desarrollos y vinculando al sector privado con las necesidades de reglamentación. Otro punto importante para definir en la legislación, y siguiendo al Libro Verde europeo sobre servicios financieros en la internet, es la conceptualización de los contratos a distancia para servicios financieros.

Asimismo, es importante tener en cuenta que en el análisis jurídico de las afectaciones al derecho privado siempre está presente el problema de la aplicación de la ley en el caso concreto y la definición de competencias y jurisdicciones. De igual forma, es importante señalar que si bien se pueden presentar soluciones prácticas como la inclusión de cláusulas de promiso en los contratos electrónicos, para evitar los conflictos que la aplicación del derecho internacional privado genera, se debe tener en cuenta que el uso de las mismas es restringido, dependiendo de la materia y las partes en litigio. Lo cual genera la necesidad de establecer sistemas uniformes que brinden la oportunidad de resolver en forma eficiente los conflictos a que se vean abocadas las partes de un contrato.

Finalmente, es importante advertir que el presente ensayo solamente pretende exponer algunos de los problemas que se reflejan en el derecho privado por la utilización masiva de las TIC. Sin duda, será necesario seguir persistentemente en la reflexión cotidiana de estos temas, que son de total interés para la academia y deben ser tenidos en cuenta como referentes de la investigación jurídica, pues su desarrollo y estudio se va abriendo campo en la medida que la sociedad se involucra más profundamente con las nuevas tecnologías. Mi propuesta frente a estos importantes temas es seguir investigando y trabajando en un área de estudio que tiene todo por ofrecer.


Notas al Pie

1Con respecto al tema, será importante tener en cuenta el primer esbozo que hizo el autor sobre esta problemática en Introducción jurídica al comercio electrónico, Bogotá, Editorial Gustavo Ibáñez, 2001.
2Diez Picazo, Luis, Derecho y masificación social. Tecnología y derecho privado (dos esbozos), Madrid, Civitas, 1979.
3Al respecto, es útil el estudio de Fielstein de Cárdenas, Sara Lidia, Contrato cibernético internacional (una realidad o un enigma) en derecho internacional privado, Parte Especial, Buenos Aires, Editorial Universidad, 2000.
4Fuente: Nielsen-NetRatings, 2003.
5Se calcula que más de 10 millones de computadoras en todo el mundo —de las cuales el 60% se hallan en Estados Unidos— están conectadas a la internet, y que unos 40 millones de personas acceden a este medio. La totalidad resultante constituye "el más extraordinario medio de comunicación existente en la actualidad, que permite a cualquiera de sus usuarios intercambiar información en forma instantánea", expresión del juez de la Suprema Corte norteamericana Stevens (Reno v. ACLU, No. 96-511). Se habla, por ello, de "ciberespacio" (palabra compuesta derivada de "cibernética", o ciencia que estudia la informática), esto es, un "lugar digital" donde si bien el tiempo no será medido en forma diferente, su significado será distinto o, al menos, lo serán las consecuencias que traiga aparejado a otros medios, como el jurídico.
6Fuente: Nielsen-NetRatings, 2003.
7No olvidemos que se la ha llamado "tecnotrónica" (Z. Brzezinsky), "de la tercera ola" (A. Toffler) o "de la información" (J. Nassbitt).
8Acá es preciso destacar mi agradecimiento a la Universidad del Rosario, pues gracias a su apoyo y respaldo decididos, durante el año 2003 tuve la oportunidad de hacer parte de un grupo de investigación en la Facultad de Jurisprudencia que desarrolló un importante proyecto sobre gobierno electrónico, tema inexplorado en el análisis jurídico que se lleva en nuestros centros académicos.
9Frente a este punto es importante tener en cuenta a Jordan Flórez, Fernando, Las nuevas tecnologías, el derecho y la justicia, Bogotá, Ediciones Jurídicas Gustavo Ibáñez (Legal Tracking Systems & Legal Information Retrieval), 2001.
10Peña Valenzuela, Daniel y Burgos Puyo, Andrea, El contrato de diseño, desarrollo y hosting de un sitio en internet, Bogotá, Universidad Externado de Colombia, 2003, p. 15.
11En este tema es importante tener en cuenta a: Vattier Fuenzalida, Carlos, "En torno a los contratos electrónicos", en Contratos modernos (derecho del consumidor, contratación contemporánea), Lima y Bogotá, Editorial Palestra y Temis, 2001, p. 15.
12Como ejemplo, la Comisión de las Naciones Unidas para el Desarrollo del Derecho Mercantil (Uncitral) en 2002 expidió una Ley Modelo sobre Firma Electrónica, mientras que en Colombia se considera muy vanguardista el tema de la firma digital (incorporado en la Ley 599 de 1999), que puede resultar costoso y caduco como mecanismo para otorgar seguridad a las transacciones electrónicas.
13Madrid Parra, Agustín, "Contratación electrónica", en Estudios jurídicos en homenaje al profesor Aurelio Menéndez, tomo III, Madrid, 1996.
14Teniendo en cuenta el interés general de brindar a la utilización de las nuevas tecnologías seguridad, confianza, integridad y autenticidad
15Al respecto, véase Illescas Ortiz, Rafael, "Incidencia de la informática en el seguro y el reaseguro del nuevo milenio", Memorias del VI Congreso Ibero-Latinoamericano de Derecho de Seguros, Cartagena de Indias, mayo de 2000.
16Véase Gutiérrez Gómez, María Clara, "Consideraciones sobre el tratamiento jurídico del comercio electrónico", en Grupo de Estudios en internet, Comercio Electrónico & Telecomunicaciones e Informática, Internet, comercio electrónico & telecomunicaciones, Bogotá, Legis, 2002, p. 188.
17Al respecto será preciso tener en cuenta que "Los problemas que surgen ab initio son los de dónde y cómo se perfecciona el contrato. En esto internet u otra red de computadoras no son diferentes de cualquier tipo de perfeccionamiento de contrato a distancia. Es decir, si no se ha previsto cosa diferente, el contrato se considera concluido en el momento y en el lugar en que el mensaje de aceptación de la oferta contractual es recibido por el sistema informático del destinatario. Se aplica, pues, la misma lógica de la formación del Contrato entre Ausentes", en Rengifo García, Ernesto, "Comercio electrónico, documento electrónico y seguridad jurídica", en Comercio electrónico, Bogotá, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, noviembre de 2000, p. 20.
18Al respecto, véase Molina Quiroga, Eduardo, "La buena fe en la etapa precontractual. Contratos informáticos", en Obligaciones y contratos en los albores del siglo XXI, Buenos Aires, Editorial Abeledo Parrot, 2001.
19De modo que su desarrollo está íntimamente ligado a aquello que Emilio Betti, en su obra Teoría general de las obligaciones, desarrolló como buena fe, entendida como la convicción de estar obrando bien por parte del contratante, además de que con su obrar se está permitiendo que el co-contratante alcance aquellas causas por las cuales celebró el contrato.
20Una sofisticada tecnología —llamada internacionalmente alta tecnología (High-Tech)— se presenta ante el derecho, en muchos casos influenciado por las viejas instituciones legales, y en otros, generando nuevas áreas del conocimiento y el correspondiente vacío legal.
21Silva Ruiz, Pedro, "Contratos de adhesión, condiciones contractuales generales", en Contratación contemporánea, tomo II, op. cit., p. 39.
22Brizzio R., Claudia, "Globalización y debilidad jurídica", en Obligaciones y contratos en los albores del siglo XXI, Homenaje al profesor doctor Roberto M. López Cabana, Buenos Aires, Editorial Abeledo-Parrot, 2001.
23Vázquez García, Ramón José, "Tecnología digital y formalización contractual", en Informática y Derecho, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, 2000, p. 95.
24Al respecto se debe tener en cuenta Brizzio R., Claudia, "Contratos informáticos y contratos por medios informáticos", en Contratación contemporánea, op. cit., p. 204.
25Piaggi I. Ana, El comercio electrónico y del nuevo escenario de los negocios, Lima, Editorial Palestra, p. 71.
26Andino Dorato, Jimena, El consentimiento en los contratos informáticos, Buenos Aires, Editorial Abeledo-Parrot, p. 533.
27En este punto cabe destacar la importancia de la etapa precontractual en la formación del contrato electrónico, ya que como lo establece con diáfana claridad el doctor Sergio Rodríguez Azuero en la más reciente edición de su obra sobre contratos bancarios: "... resulta fundamental la existencia de una etapa precontractual en la que exista total claridad e información sobre su contenido, no sólo por lo que ello tiene de relevante frente al negocio que pretende formarse, sino porque tales prerrequisitos tienden a evitar que términos globalmente dispuestos por una de las partes vulneren derechos de los consumidores". Contratos bancarios, su significación en América Latina, 5 ed., Bogotá, Legis, 2003, p. 251.
28Electronica Data Interchange.
29En nuestro caso, el mensaje de datos se identifica con la noción de documento electrónico, al tratarse de información generada o transmitida por medios electrónicos.
30Cubillos, Ramiro y Rincón Cárdenas, Erick, Introducción jurídica al comercio electrónico, Bogotá, Editorial Gustavo Ibáñez, 2002.
31Sin embargo, como todo principio general, hay una excepción referida en particular a la solemnidad, no siendo susceptibles de perfeccionamiento por vía electrónica aquellos cuya validez está condicionada a la forma o cuando se requiere la elevación a escritura pública y/o la inscripción en registros públicos; en estos casos se puede llegar a un acuerdo vía electrónica, pero para la formalización y validez del contrato debe cumplirse con las formalidades establecidas en el Código Civil para el perfeccionamiento de los contratos solemnes. Como bien puede observarse, las excepciones indicadas afectan al tráfico inmobiliario en el ámbito comercial electrónico; tratándose de bienes muebles no sometidos al cumplimiento de las formalidades propias de la contratación solemne, es perfectamente admisible la contratación electrónica. Esta nueva forma de contratar plantea problemas como la ausencia del soporte en papel y de la firma autógrafa que acredita la autenticidad y le otorga validez al documento; ante esta situación y la carencia de una legislación específica en esta materia, se ha planteado la problemática referente a la validez del documento emitido y contenido en un soporte electrónico.
32Cubillos y Rincón, Introducción jurídica..., op. cit.
33En un análisis innovador del tema, se debe tener en cuenta que "La noción tradicional del Contrato se basa en un intercambio de consentimientos, en un acuerdo de voluntades, pero con la aparición del comercio electrónico, esto es, la celebración de contratos con el uso de instrumentos tecnológicos que nos ofrece la computación y las telecomunicaciones (telemática), podemos hablar de que el contrato se configura mediante un intercambio de informaciones concordantes. Es decir que ese intercambio de informaciones concordantes sería el equivalente a lo que tradicionalmente llamamos el acuerdo de voluntades, esto es, aquello en lo cual consiste el contrato desde el punto de vista de su noción clásica y tradicional. El artículo 1494 del Código Civil enseña que las obligaciones nacen, inter alia, ‘del concurso real de las voluntades de dos o más personas, como en los contratos o convenciones´. Pues bien, en la era digital podemos decir, sin sacrificar el sentido prístino de la noción de contrato, que las obligaciones surgen del intercambio de informaciones concordantes". Rengifo García, Ernesto, Del abuso del derecho al abuso de la posición dominante, Bogotá, Universidad Externado de Colombia, 2002, p. 226.
34Parto del supuesto de que la oferta electrónica es una oferta escrita, ya que constituye un texto alfanumérico o gráfico en lenguaje de bits, por lo tanto no existe razón válida para no considerarla como tal. En todo caso, este es un problema que tiene directa relación con el documento electrónico entendido como documento escrito. Lo mismo se aplica a la aceptación electrónica, que se considera, según lo expresado, aceptación escrita.
35Esto es, con puros y simples fines publicitarios.
36En el análisis de esta temática será interesante tener en cuenta a Weimberg de Roca, Inés, "La jurisdicción internacional en el comercio electrónico", en Obligaciones y contratos en los albores del siglo XXI, Buenos Aires, Editorial Abeledo-Parrot, 2001.
37Suescún Melo, Jorge, Derecho privado, estudios de derecho civil y comercial contemporáneo, Estudios XIX, Capítulo: "La oferta y la aceptación. Análisis del Derecho Comparado y comentarios para la modificación de la legislación vigente", tomo II, Bogotá, Legis, 2003, pp. 55-124.
38Ibid., p. 78.
39Ibid., p. 79.
40Se dice, por ello, que hay un factor consuetudinario, integrante del ordenamiento jurídico, que impone, en efecto, afirmar el nacimiento de la obligación.
41Lorenzetti, Ricardo Luis, La oferta como apariencia y la aceptación basada en la confianza, Buenos Aires, Editorial La Ley, 2000.
42Lorenzetti también analiza este tema en "Las normas fundamentales del derecho privado", Rubinzal – Culzoni, 1995.
43Josserand, Luis, Derecho civil, tomo II, vol. I, Buenos Aires, Editorial Ejea, p. 393.
44Los de índole constitucional, a los que nuestra Constitución Política dedica la primera parte.
45Como podría denominarse a una promesa unilateral en el ámbito electrónico.
46Sobre el punto de la apariencia como fuente de derechos es importante tener en cuenta: Suescún Melo, Jorge, Derecho privado, estudios de derecho civil y comercial contemporáneo. Estudio III – La apariencia como fuente de derechos, tomo I, op. cit., pp. 92-137.
47Barriuso Ruiz, Carlos, Interacción del derecho y la informática, Madrid, Editorial Dykinson, 1996, p. 212.
48Así habrá que prever el juego del error, la buena o mala fe, la divergencia entre la voluntad programada y la declarada, el defectuoso funcionamiento del programa, la memorización de datos erróneos, los defectos en la transmisión de la decisión, la ilícita intromisión en los programas del ordenador.
49Rengifo García, Ernesto, Del abuso del derecho al abuso de la posición dominante, Bogotá, Universidad Externado de Colombia, 2002, p. 228.
50Como hemos venido explicando, la implementación dinámica de tecnologías y la utilización masiva de herramientas como la internet ofrecen oportunidades sin límites para la distribución mundial de obras protegidas con derechos de autor, patentes e incluso marcas. Obviamente, con los peligros que este tipo de uso significa, como por ejemplo en el caso de la piratería.
51Superintendencia de Industria y Comercio, Concepto 01094118, del 26 de noviembre de 2001.
52En sentido contrario al expuesto en el presente ensayo, se destaca: "Pueden presentarse muchas otras relaciones jurídicas en los sitios Web, pero bastaría con estas alusiones sobre el contenido jurídico de las páginas o sitios Web para concluir, el que ellos, los sitios Web, son un conjunto de bienes jurídicos y que constituyen una universalidad jurídica, destinada a cumplir los fines del empresario y que por tanto podrían asimilarse a la noción de establecimiento de comercio. Sin embargo conceptualmente no es valida la asimilación con los establecimientos de comercio". Puyo Vasco, Rodrigo, "El establecimiento de comercio electrónico", en El derecho del comercio electrónico, Medellín, Editorial Dike, 2002, p. 110.
53El Código Civil establece en su artículo 653 que "Los bienes consisten en cosas corporales o incorporales. Corporales son las que tienen un ser real y pueden ser percibidas por los sentidos, como una casa, un libro. Incorporales, las que consisten en meros derechos, como los créditos y las servidumbres reales".
54Ejemplo: .ORG, .NET, .COM, BIZ, INFO, etc.
55Por ende, tenemos que considerar que se debe entender como tal a una persona natural o jurídica que desarrolle las actividades propias de un comerciante, y por lo tanto, un propietario de un sitio Web, que esté interesado en desarrollar actividades comerciales, ha de ser tomado por tal, según los términos legales antes señalados.
56WWW (World Wide Web): servidor de información desarrollado en el CERN (Laboratorio Europeo de Física de Partículas), buscando construir un sistema distribuido hipermedia e hipertexto. También llamado WEB y W3. Existe gran cantidad de clientes WWW para diferentes plataformas. Telaraña mundial, para muchos la WWW es internet, para otros es sólo una parte de ésta. Podríamos decir estrictamente que la WEB es la parte de internet a la que accedemos a través del protocolo http y, en consecuencia, gracias a buscadores (Browsers) normalmente gráficos como Netscape.
57eña Valenzuela, Daniel, Aspectos legales de internet y del comercio electrónico, Bogotá, Dupre Editores, 2001.
58Internet: es la red de redes. Nacida como experimento del ministerio de defensa estadounidense, conoce su difusión amplia en el ámbito científico-universitario. Internet no tiene una autoridad central, es descentralizada. Cada red mantiene su independencia y se une cooperativamente al resto, respetando una serie de normas de interconexión. La familia de protocolos TCP/IP es la encargada de aglutinar esta diversidad de redes. A principios de 1992 fue creada la Internet Society (ISOC). Se trata de una sociedad profesional sin ánimo de lucro, formada por organizaciones e individuos de todos los sectores involucrados de una u otra forma en la construcción de internet (usuarios, proveedores, fabricantes de equipos, administradores, etc.). El principal objetivo es fomentar el crecimiento de la internet en todos sus aspectos (número de usuarios, nuevas aplicaciones, infraestructuras, etc.).
59En el presente análisis también es importante tener en cuenta a Gamboa Benavides, Javier, "La propiedad Intelectual en el contexto digital", en Grupo de Estudios en internet, Comercio Electrónico & Telecomunicaciones e Informática, Internet, comercio electrónico & telecomunicaciones, Bogotá, Legis, 2002, p. 352.
60La carga de contenidos en los servidores conectados a la internet constituye un acto de comunicación pública ya que permite al público acceder a dichos contenidos. Por tanto, los proveedores de contenidos necesitan la autorización de los titulares de los derechos de propiedad intelectual para cargarlos en la red. La cuestión que se plantea es, por un lado, la obtención de las autorizaciones precisas, y por otro, la posibilidad de que la carga de estos contenidos pueda estar amparada por alguno de los límites al derecho de autor en la normativa en vigor.
61Dirección Nacional de Derechos de Autor, Oficio 4197 de 29 de junio de 2000.
62Ordóñez A., Jaime, "Aspectos comerciales y regulatorios de comercio electrónico en el siglo XXI", en
63La Dirección Nacional de Derechos de Autor, refiriéndose a la naturaleza jurídica de las páginas de internet, ha establecido: "El diseño del sitio Web perceptible por el usuario, que involucra las texturas, los fondos, los logotipos, así como los espacios publicitarios, constituye un elemento visual equivalente a la presentación gráfica de una publicación en soporte físico, expresando la creatividad artística original del diseñador que busca a través suyo transmitir un mensaje y crear en el receptor una sensación estética. Esta expresión creativa original no desaparece por el hecho de que el diseñador del sitio Web se sirva de herramientas informáticas para su desarrollo que incorpora modelos prediseñados. La expresión creativa original del creador de un sitio Web también puede manifestare a través de la selección y disposición de los diferentes contenidos (textos, ilustraciones, fotografías, secuencias de sonido, secuencias de vídeo, etc.) que el sitio Web incorpora, formando un conjunto estético homogéneo, independiente del derecho que asiste a los contenidos preexistentes individualmente tutelados por el derecho de autor. Esta noción se asimila a la obra denominada compilación".
64Al respecto véase Barriuso Ruiz, Carlos, "Comercio electrónico, firmas y dominios en el mercado comunitario en informática y derecho", en Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, 2000.
65Cubillos, Ramiro y Rincón Cárdenas, Erick, Introducción jurídica al comercio electrónico, Bogotá, Editorial Jurídica Gustavo Ibáñez, 2002.
66Con respecto a la problemática de las marcas y los nombres de dominio, se puede profundizar en Ribas, Xavier Alejandro, "Comercio electrónico en internet", en Escuela Judicial, Consejo General del Poder Judicial, Problemática jurídica en torno al fenómeno de internet, Cuadernos de Derecho Judicial, Madrid, 2000, pp. 87-143.
67Por su parte, motores de búsqueda como Infoseek, Alta Vista y Yahoo también han contribuido a simplificar la tarea, permitiendo que se encuentre información determinada al usar una palabra clave, usualmente alguna que sea parte de una marca de producto o servicio, o el nombre de una compañía.
68Messina de Estrella Gutiérrez, Graciela, La responsabilidad civil en la era tecnológica. Tendencias y prospectiva, 2 edición, Buenos Aires, Editorial Abeledo-Parrot, 1997.
69Sobrino Waldo, Augusto, "Las nuevas responsabilidades legales derivadas de internet & e-comerse y los actuales desafíos para el seguro, la libertad de prensa y los nuevos derechos de los ciudadanos", en Derecho del comercio electrónico, Bogotá, Editorial Dike, 2002.
70Caballero Sánchez, Ernesto, El consumidor de seguros. Protección y defensa, Madrid, Editorial Fundación Mapfre, 1997.
71Internet Services Providers, por su sigla en inglés.
72En Colombia existe un interesante trabajo del doctor Carlos Álvarez, quien expresa: "En el derecho comparado se han barajado diferentes teorías para resolver los problemas de la responsabilidad de los ISP´s. En términos generales, las teorías resuelven el problema exigiendo al ISP tener conocimiento o deber tener conocimiento de la infracción para endilgarle responsabilidad. Este principio general es acorde con el lineamiento general del régimen de responsabilidad civil extracontractual contenido en nuestro Código Civil, que se fundamenta en la responsabilidad subjetiva, Artículo 2341 – El que ha cometido un delito o culpa, que ha inferido daño a otro, es obligado a la indemnización, sin perjuicio de la pena principal que la ley imponga por la culpa o el delito cometido. "Así, en nuestro medio puede afirmarse que los ISP´s son responsables por los daños que ellos causen con dolo (con conocimiento), o con un grado de negligencia de cierta magnitud (con el deber de tener conocimiento), a menos que se considere y concluya que los ISP´s respondan objetivamente, con fundamento en una concepción de asunción del riesgo inherente al desarrollo de su actividad. Específicamente, vamos a analizar la responsabilidad de los ISp´s de forma análoga a la de un editory la de un carrier de telecomunicaciones". Álvarez, Carlos M., "Responsabilidad de los ISP´s en Colombia en internet comercio electrónico & telecomunicaciones", en Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002, p. 703.
73Se podrá profundizar en el tema en Sobrino, Waldo Augusto, La responsabilidad de las empresas proveedoras de servicios de Internet ("Information Providers, Internet Service Providers; Hosting Providers & Access Service Providers), publicado en agosto de 2000, en Revista Electrónica de Derecho Informático /publicaciones.derecho.org.
74Hace pocos meses, en Estados Unidos se sentó un importante precedente jurisprudencial en materia de responsabilidad de los ISP por contenidos ilegales. Se trató de un caso de pornografía infantil sentenciado por la Corte Suprema del Estado de Nueva York, en el cual Buffnet, un IPS regional, localizado cerca de Búfalo, fue encontrado culpable por el cargo de proveer acceso a contenidos de pornografía infantil. Tras una investigación de dos años, se descubrió que Buffnet no había tomado ninguna acción positiva después de ser notificado que uno de los newsgroups que albergaba, denominado Pedo University, estaba distribuyendo pornografía infantil a través de fotos y videos de niños pequeños manteniendo relaciones sexuales con adultos. El ISP fue condenado a pagar una multa de US$5.000.
75Algunos de los daños que podrían verse bajo esta óptica, y que afectan a los usuarios, son los siguientes: Spam o correo no deseado; Hijacking o la saturación del servidor de una empresa a través del envío masivo de correos electrónicos, que tiene la virtud de romper FireWalls; El Deep Link, o vínculo profundo, que consiste en aprovechar la identidad de otra página Web para beneficio propio; o los Cookies, que son Programas que se introducen en la computadora o servidor y que establecen cual es la conducta de navegación de los usuarios.
76Respecto a la jurisprudencia de Estados Unidos, en los casos de responsabilidades de los ISP (Internet Services Providers), se puede citar "Ben Ezra, Weintein & Co Inc. v. American On Line" (de fecha 14 de marzo de 2000), y "Lunney v. Prodigy Service" (de fecha 2 de diciembre de 1999), donde se determinó la responsabilidad de las empresas demandadas.
77"Las consecuencias de permitir un link a una página pueden llegar hasta constituir una responsabilidad compartida por el contenido ilegal o infractor que tenga la página. La Comisión Federal de Comercio de los Estados Unidos ha establecido reglas especiales, por ejemplo, para sancionar a los intermediarios que presentan información errónea en línea relacionada con compañías que participan del mercado de valores, por ejemplo el caso de la colocación de bonos. En ese caso no habría responsabilidad por violación de un derecho especifico sino por el perjuicio que se cause a terceros que realicen una negociación con base en información inexacta." Peña Valenzuela, Daniel, "Responsabilidad y comercio electrónico. Notas sobre el daño y el riesgo en la sociedad de la información", en Revista Jurisconsulto No. 6, Bogotá, Colegio de Abogados Comercialistas, Cámara de Comercio de Bogotá, 2002.
78l respecto se puede profundizar en Artigas Celis, Francisco; Canales, Nicolás; Contreras, Oswaldo y otros, "Los riesgos derivados del comercio electrónico y del uso de internet y su aseguramiento", en Derecho de seguros, Rosario, Juris, 2001.
79Véase el estudio realizado por ICEA sobre Internet y el seguro electrónico, correspondiente al año 2000, con los datos facilitados por las cien primeras compañías aseguradoras que operan en España y completado con el análisis de las páginas internet de una muestra de entidades seleccionada de forma aleatoria; el estudio señala que un 79% de las mismas dispone de página internet en la actualidad. Considerando el nivel de servicio que ofrecen, y clasificándolo en básico, medio y avanzado, un 37% de las entidades tienen sitios que ofrecen funciones básicas —como información estática sobre sus productos—, un 47% alcanza un nivel medio —como elaboración de presupuestos personalizados en tiempo real—, y otro 16% ofrece funcionalidades avanzadas —como la venta en línea—.
80Esta póliza se denomina INSUREtrust SM.
81Véase Sobrino Waldo, Augusto, "La cláusula Claims Made, y el seguro de responsabilidad civil", Revista Doctrinal de Derecho, http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3
82En el Decreto 1747 de 2000, reglamentario de la Ley 527 de 1999, se establece como uno de los requisitos para el funcionamiento de las entidades de certificación abiertas, autorizadas por la Superintendencia de Industria y Comercio, la constitución de pólizas que aseguren este tipo de riesgo informático.
83Esta póliza se denomina DIGITALtrust.
84O e-business, como se lo conoce tradicionalmente.
85Puede cubrir sólo los daños causados al asegurado o también los daños ocasionados a terceros que el asegurado hubiera incluido. En este tipo de pólizas normalmente los actos de los empleados están exentos de cobertura.
86Es de gran interés el estudio que sobre la materia hizo Messina de Estrella Gutiérrez, Graciela, "Defensa del consumidor en la contratación electrónica", en Obligaciones y contratos en los albores del Siglo XXI, Buenos Aires, Editorial Abeledo-Parrot, 2001.
87Al no contar con una información adecuada sobre el mercado en el que se desenvuelve y el modo como éste opera, el usuario se encuentra en desventaja ante la empresa (portal o Website en la red), y es solamente guiado por las condiciones y sugerencias del oferente.
88Casallo López, José Martín, "La protección de los datos personales: aspectos penales de la cesión de datos", en Escuela Judicial, Problemática jurídica en torno al fenómeno de internet, Madrid, Consejo General del Poder Judicial, 2000, p. 13.
89Al respecto, véase: Zubieta Uribe, Hermann, "Los mensajes de datos y las entidades de certificación en internet, comercio electrónico & telecomunicaciones", Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.
90Muñoz Machado, Santiago, La regulación de la red. Poder y derecho en internet, Madrid, Taurus, 2000, p. 101.
91Galvis, Jorge Enrique y Umaña, Andrés Felipe, "Compraventa internacional de consumo masivo y protección al consumidor en el contexto de internet", en Tercer Congreso Iberoamericano de Derecho Empresarial: Negocios Internacionales, Tendencias, Contratos e Instrumentos, Bogotá, Cámara de Comercio de Bogotá, 1998, p. 215.
92alvis y Umaña consideran este derecho como fundamental en un sistema de principios de protección al consumidor de carácter internacional; su justificación es evidente y su imperatividad innegable.
93Constitución Política, artículo 15.
94Al respecto, véase el estudio del profesor Nelson Remolina Angarita, quien afirma que: "De hecho Privacy Internacional ha destacado que las nuevas tecnologías de la información están significativamente aumentando caminos tendientes a erosionar el derecho a la intimidad de las personas. Reconocidos autores en la materia, por su parte, coinciden en afirmar que las preocupaciones sobre la protección del derecho a la intimidad son más grandes ahora que en otro momento de la historia reciente", "Data Protection: panorama nacional e internacional, en internet, comercio electrónico & telecomunicaciones", Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002, p. 99.
95Así, pues, las relaciones que establece la persona con los que se hallan por fuera de su círculo reservado, en el campo jurídico social, económico, académico, político, médico, deportivo o de otra índole, implican que aquellos con quienes se entablan asuman la obligación de separar claramente las materias propias de cada una de ellas de las que conciernan al entorno privado, en el cual no les es permitido penetrar sin autorización del interesado.
96Muñoz Machado, Santiago, La regulación de la red, poder y derecho en internet, Madrid, Taurus, 2000, p. 101.
97En el marketing electrónico, las estrategias CRM (Costumer Resources Management) están utilizando este tipo de prácticas.
98Esta aseveración se sustenta en un principio de equidad que afirma que el derecho a la intimidad no sólo es protegido por uno mismo o por el Estado, a través de la protección de los derechos fundamentales, sino también por el tercero en el que se ha depositado parte de esta información confidencial y personal.
99No obstante, esta última consideración cuenta con una doble interpretación ya que el vendedor debe asegurarse también de que quien efectúa el pedido o emite una orden de compra sea el consumidor y por tanto su producto será recibido, garantizándose como contraprestación el pago.
100Muñoz Machado, op. cit., p. 103.
101Ello requiere la implementación de un sistema poco gravoso (no obsta a ello que se cobre una tasa por consulta) en todas aquellas instancias públicas y privadas que tengan acceso a la información citada (registros públicos, asociaciones, clubes, hospitales, etc.). Al mismo tiempo, entendemos que sería razonable establecer motivos por los cuales pueda denegarse el acceso a estos datos, por ejemplo, la falta de acreditación suficiente de la persona que solicita el acceso. Y también sería conveniente que los datos fueran informados junto con todas sus circunstancias, es decir, informando cómo se obtuvieron, cuándo, si se fueron actualizando y de qué forma, etc.
102La Comission Nationale de l´Informatique et les Libertés (CNL), en Francia, ha introducido un concepto paralelo que desarrolla más el derecho de oposición: es el derecho al olvido. Este concepto parte de la base de que la tecnología permite almacenar los datos indefinidamente, sin límite de tiempo. Ello puede perjudicar gravemente a las personas que desean que errores cometidos en el pasado, faltas que han sido perdonadas y otros eventos de similares características, no sean borrados nunca de registros que detentan todas esas informaciones. En consecuencia, debería existir un derecho que, complementario al de oposición, permita obligar a que los registros borren todo dato que los individuos deseen olvidar.
103Pensamos que este concepto tiene una ramificación que se extendería en dirección del interesado en el sentido que este deberá conocer en todo momento el contenido de la información que consta en los diferentes registros.
104Una especie de Defensor del Ciudadano que vele por la seguridad en la obtención, manejo y transmisión de los datos, cuya función sería informar al interesado sobre el correcto empleo de la información relativa al mismo.
105La confidencialidad hace referencia a la capacidad de mantener un documento electrónico inaccesible a todos, excepto a las personas que sean autorizadas para ello; la autenticidad alude a la capacidad de determinar la identidad de los participantes en una transacción; la integridad hace referencia a la imposibilidad para terceros ajenos a la transacción de alterar el mensaje de datos, y el no repudio, a la imposibilidad de rechazar una transacción una vez ésta se ha originado, teniendo en cuenta los tres principios antes descritos.
106Este punto se puede profundizar en Rodríguez y Rincón, op. cit.
107Véase: Cifuentes Muñoz, Manuel y otros, Globalización de las transferencias electrónicas de fondos a través de cajeros automáticos, Bogotá, Ediciones Jurídicas Gustavo Ibáñez – Servibanca, 2002.
108Sobre las ventajas de la banca electrónica es importante destacar lo que dice Sergio Rodríguez Azuero: "La banca a distancia tiene varias ventajas que permiten avizorar su expansión en el mercado durante los próximos años, entre ellas: prestación de un servicio durante las 24 horas del día, acceso desde múltiples localidades, reducción de costos, eliminación de la espera e incomodidad de ir al banco, y un acceso rápido a información financiera sin necesidad de esperar extractos o información verbal del banco. En la práctica, el acceso resulta de diversas plataformas tecnológicas de comunicación", Contratos bancarios, su significación en América Latina, 5 edición, Bogotá, Legis, p. 233.
109Al respecto véase Ramos Suárez, Fernando, "Eficacia jurídica de una transacción electrónica. La figura del no repudio." Revista Electrónica de Derecho Informático (REDI), No. 12.
110Véase el trabajo de Fernando Ramos Suárez, abogado especialista en derecho informático. Magíster en derecho informático por la Universidad Complutense de Madrid, "Protocolo SET", en Revista Electrónica Derecho Informático (REDI), No. 3.
111Véase Rodríguez Turriago, Omar, "La banca en internet", en Internet Comercio Electrónico & Telecomunicaciones, Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002, julio, 2001.
112Ibid., p. 310.
113El único requerimiento que tiene el cliente para acceder a estos servicios es un computador cualquiera con acceso a la internet. El software se encuentra en el servidor de la institución financiera y no en el computador del usuario. Esto tiene como ventaja que cualquier actualización del software es interna y no se requiere su distribución entre los clientes.
114Actualmente hay varios bancos que operan en esta modalidad. Por ejemplo el Security First Network Bank y el Netbank. Se ofrece apertura, manejo de cuentas y demás servicios financieros a través de la internet.
115Informe sobre la gestión de riesgos creado por transferencias de valores iniciadas a través de Internet, en este informe se clasifican los riesgos generados en estas operaciones en las siguientes categorías: riesgos relativos al crédito, riesgos operacionales, riesgos de fraude. Dentro del mismo informe se identificaron los medios de pago a través de la Internet; o IVT (Internet Value Transfer), considerados más viables en los próximos 5-10 años (1998-2008) entre ellos: tarjetas de crédito para efectuar el pago de una transacción iniciada a través de la Internet; transferencias de fondos a través de un sistema de pago ya existente, como una cámara de compensación electrónica; una cuenta de un tercero, que representa una cuenta de depósito, desde la que se ordena el pago a través de la Internet; una obligación electrónica, almacenada y transmitida mediante de una tarjeta inteligente o el disco duro de un ordenador.
116Rodríguez Azuero, Sergio, Contratos bancarios, su significación en América Latina, 5 edición, Legis, Bogotá, 2003, p. 243.
117Entre los aspectos legales se pueden citar los de regulación de las entidades financieras electrónicas y protección del consumidor. En relación con estos temas, la Comisión Europea publicó en 1998 una propuesta de directiva sobre supervisión de las entidades emisoras de dinero electrónico y una recomendación para las transacciones de pago electrónico.
118Es decir, los algoritmos criptográficos empleados por SET son DES (Data Encryption Standard) y RSA (iniciales aleatorias), el primero es un algoritmo de clave privada (simétrica), utilizada para garantizar la confidencialidad, y el segundo, un algoritmo de clave pública que garantiza la integridad y la autenticación.
119Mediante los algoritmos de clave asimétrica el usuario tiene a su disposición dos claves, una privada, con la que descifra los mensajes, y una pública, mediante la cual se comunican con él, es decir, para enviar el mensaje, este es cifrado mediante la clave pública del destinatario para que él lo descifre por medio de su clave privada.
120Al respecto véase también Álvarez, Julio Leonzo, "Transacciones y medios de pago por internet", en Derecho del comercio electrónico, Bogotá, Editorial Dike, 2002.
121Se debe tener en cuenta lo que dice Rodríguez Azuero, Sergio: "En verdad existe todo un movimiento tendiente a dotar adecuadamente a la banca electrónica, y al comercio electrónico en general, de mecanismos de seguridad. En un ambiente abierto se ha utilizado en primer término lo que se conoce con el nombre de Secure Socket Layer (SSL), y más adelante y especialmente para transacciones, se viene desarrollando el denominado Secure Electronic Transaction (SET). Se anota que el SSL no es costoso, y es de fácil acceso a través de distintas redes, pero no verifica la autenticidad del tarjetahabiente que está impartiendo la orden de compra. A cambio, el SET utiliza una estructura mucho más segura que fundamentalmente tiende a cubrir los riesgos de autenticidad, de confidencialidad y de prevención del daño por esta vía. Las dificultades de implementación, sin embargo, parecen haber conducido a una menor utilización", Contratos bancarios. Su significación en América Latina, 5 edición, Bogotá, Legis, 2003, p. 245.
122Artículo 28, Ley 527: "Atributos jurídicos de una firma digital. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional". Por tanto, para que podamos dar el efecto jurídico que se desea a la firma digital, se requiere el cumplimiento cabal de la normas antes mencionadas, de lo contrario, estaremos en presencia de una firma electrónica al momento de valorarla probatoriamente, la cual puede, entre otros casos, ser tenida como un indicio, mas no como una firma digital en estricto sentido, y en tal evento, no es posible asemejarla a una firma manuscrita.
123Los algoritmos hash más utilizados para esta función son el MD5 o SHA-1; (ii) El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (según el algoritmo utilizado), se somete a continuación a cifrado mediante la clave secreta del autor.
124Es regulado en Colombia por la Ley 527 de 1999.
125Redes Privadas Virtuales, por sus siglas en inglés.
126En Colombia, la Ley 527 las estableció como entidades de certificación, y sus requisitos están contemplados básicamente en el Decreto Reglamentario 1747 de 2000.
127El Departamento del Tesoro estadounidense firmó en junio de 1998 su primer cheque electrónico con este sistema marcando el inicio de un periodo de pruebas del sistema antes de su comercialización. Otro ejemplo es el sistema Net-cheque, desarrollado por la Universidad del Sur de California, que básicamente reproduce en la red el sistema usual de emisión de cheques y compensación entre bancos.
128Aquí será importante tener en cuenta el estudio del doctor Sergio Rodríguez Azuero, en la más reciente edición de su obra: Contratos bancarios..., op. cit. Especialmente llama la atención la diferenciación que con respecto al dinero electrónico hace entre cheque electrónico y dinero digital.
129Los tokens se convierten así en el equivalente digital de los billetes y monedas y, de hecho, comparten con ellos muchas características, por ejemplo: el pago es rápido, sin autorización previa y (relativamente) anónimo, debe evitarse la posibilidad de falsificar o duplicar tokens, para evitar que se pueda gastar el mismo dinero digital varias veces; si se pierde el dinero electrónico, o éste es robado, no hay posibilidad de impedir que otra persona lo gaste.
130Se puede profundizar en Cifuentes Muñoz, Manuel E., "Una mirada introductoria al mundo de la banca electrónica", en Comercio electrónico, Bogotá, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, 2000.
131En nuestro ámbito, el desarrollo o los cambios propuestos en el derecho privado por la afectación de las tecnologías de la información necesitan un marco legal que se adecue a las reglas de la Organización Mundial del Comercio y, a su vez, se los relacione con normativas no menos importantes, como las de la propiedad intelectual y garantía a los usuarios, del respeto a la privacidad, confidencialidad y seguridad de las operaciones.


BIBLIOGRAFÍA

Álvarez, Carlos M., "Responsabilidad de los ISP en Colombia", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.         [ Links ]

Álvarez, Julio Leonzo, "Transacciones y medios de pago por internet", en Derecho del comercio electrónico, Bogotá, Editorial Dike, 2002.         [ Links ]

Andino Dorato, Jimena, El consentimiento en los contratos informáticos, Buenos Aires, Editorial Abeledo-Parrot.         [ Links ]

Artigas Celis, Francisco; Canales, Nicolás; Contreras Oswaldo y otros, "Los riesgos derivados del comercio electrónico y del uso de internet y su aseguramiento", en Derecho de seguros, Rosario (Argentina), Editorial Juris, 2001.         [ Links ]

Barriuso Ruiz, Carlos, "Comercio electrónico, firmas y dominios en el mercado comunitario en informática y derecho", Revista Iberoamericana de Derecho Informático, Madrid, UNED, Centro Regional de Extremadura, 2000.         [ Links ]

________, Interacción del derecho y la informática, Madrid, Editorial Dykinson, 1996.         [ Links ]

Benavides, Javier, "La propiedad intelectual en el contexto digital", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Editorial Legis, 2002.         [ Links ]

Bonnecase, Julien, Elementos de derecho civil, México, Editorial José M. Cajica, 1945.         [ Links ]

Borda, Guillermo A., Tratado de derecho civil argentino, tomo II, parte general, Buenos Aires, Editorial Perrot, 1970.         [ Links ]

Brizzio R., Claudia, "Contratos informáticos y contratos por medios informáticos", en Contratación contemporánea, Contratos Modernos, Derecho del Consumidor, Lima, Bogotá, Palestra, Temis, 2001.         [ Links ]

________, "Globalización y debilidad jurídica", en Obligaciones y contratos en los albores del siglo XXI, Homenaje al Profesor Doctor Roberto M. López Cabana, Editorial Abeledo - Parrot, 2001.         [ Links ]

Caballero Sánchez, Ernesto, El consumidor de seguros, protección y defensa, Madrid, Editorial Fundación Mapfre, 1997.         [ Links ]

Carrica, Pablo Alejandro y otros, "Instrumentos públicos, privados y particulares", en Revista Notarial, No. 897, 1988.         [ Links ]

Casallo López, José Martín, "La protección de los datos personales: aspectos penales de la cesión de datos", en Problemática jurídica en torno al fenómeno de internet, Madrid, Escuela Judicial, Consejo General del Poder Judicial, 2000.         [ Links ]

Cifuentes Muñoz, Manuel E., "Una mirada introductoria al mundo de la banca electrónica", en Comercio electrónico, Bogotá, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, 2000.         [ Links ]

________ y otros, Globalización de las transferencias electrónicas de fondos a través de cajeros automáticos, Bogotá, Ediciones Jurídicas Gustavo Ibáñez - Servibanca, 2002.         [ Links ]

Cohen de Fala, Alegrina y otros, "Instrumentos públicos, privados y particulares", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bahía Blanca, 1988.         [ Links ]

Crego, Gustavo A. y otros: "Instrumentos públicos, privados y particulares", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bahía Blanca, 1988.         [ Links ]

Cubillos, Ramiro; Rincón Cárdenas, Erick, Introducción jurídica al comercio electrónico, Bogotá, Editorial Gustavo Ibáñez, 2002.         [ Links ]

Demogue, M., "Las nociones fundamentales del derecho privado", 1911; Tratado de las obligaciones en general, tomo 1, 1923, No. 92.         [ Links ]

Diez Picazo, Luis, Derecho y masificación social. Tecnología y derecho privado (dos esbozos), Madrid, Civitas, 1979.         [ Links ]

Ellas, P., "Elementos sustanciales de los contratos. La forma como requisito esencial de los contratos", en Boletín del Seminario de la Facultad de Ciencias Sociales de la Universidad del Litoral, Santa Fe, No. 4.         [ Links ]

Fielstein de Cárdenas, Sara Lidia, "Contrato cibernético internacional (una realidad o un enigma)", en Derecho internacional privado, parte especial, Editorial Universidad, 2000.         [ Links ]

Galvis, Jorge Enrique; Umaña, Andrés Felipe, "Compraventa internacional de consumo masivo y protección al consumidor en el contexto de internet", en Tercer Congreso Iberoamericano de Derecho Empresarial: Negocios Internacionales, Tendencias, Contratos e Instrumentos, Bogotá, Cámara de Comercio de Bogotá, 1998.         [ Links ]

González Palomino, José, Instituciones de derecho notarial, tomo 1, Madrid, 1948.         [ Links ]

Grosso, Aldo César, "Instrumentos particulares, privados y públicos", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bahía Blanca, 1988.         [ Links ]

Gutiérrez Gómez, María Clara, "Consideraciones sobre el tratamiento jurídico del comercio electrónico", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.         [ Links ]

Illescas Ortiz, Rafael, "Incidencia de las informática en el seguro y el reaseguro del nuevo milenio", Memorias del VI Congreso Ibero-Latinoamericano de Derecho de Seguros, Cartagena de Indias, mayo de 2000.         [ Links ]

Jordan Flórez, Fernando, "Las nuevas tecnologías, el derecho y la justicia", en Legal Tracking Systems & Legal Information Retrieval, Ediciones Jurídicas Gustavo Ibáñez, Bogotá, 2001.         [ Links ]

Josserand, Luis, Derecho civil, tomo 2, vol. 1, Buenos Aires, Editorial Ejea.         [ Links ]

Llambias, Jorge J., Tratado de derecho civil, parte general, tomo 2, Buenos Aires, Editorial Abeledo-Perrot, 1967-1980.         [ Links ]

López de Zavalia, Fernando, Teoría general de los contratos, Buenos Aires, Editoral Zabalía, 1971.         [ Links ]

Lorenzetti, Ricardo Luis, La oferta como apariencia y la aceptación basada en la confianza, Buenos Aires, Editorial La Ley, 2000.         [ Links ]

________, "Las normas fundamentales del derecho privado", Buenos Aires, Rubinzal - Culzoni, 1995.         [ Links ]

Madrid Parra, Agustín, "Contratación electrónica", en Estudios jurídicos en homenaje al profesor Aurelio Menéndez, tomo 3, Madrid,1996.         [ Links ]

Messina de Estrella Gutiérrez, Graciela, La responsabilidad civil en la era tecnológica. Tendencias y prospectiva, 2 ed., Buenos Aires, Editorial Abeledo-Parrot, 1997.         [ Links ]

Moenacley, M., Del renacimiento del formalismo en los contratos, Lille, 1924.         [ Links ]

Molina Quiroga, Eduardo, "La buena fe en la etapa precontractual. Contratos informáticos", en Obligaciones y contratos en los albores del siglo XXI, Buenos Aires, Editorial Abeledo Parrot, 2001.         [ Links ]

Muñoz Machado, Santiago, La regulación de la red, poder y derecho en internet, Madrid, Taurus, 2000.         [ Links ]

Ordóñez A. Jaime, "Aspectos comerciales y regulatorios de comercio electrónico en el siglo XXI", Revista Jurisconsulta No. 6, Bogotá, Colegio de Abogados Comercialistas, Cámara de Comercio de Bogotá, 2002.         [ Links ]

Peña Valenzuela, Daniel, Aspectos legales de internet y del comercio electrónico, Bogotá, Dupre Editores, 2001.         [ Links ]

Peña Valenzuela, Daniel, "Responsabilidad y comercio electrónico, notas sobre el daño y el riesgo en la sociedad de la información", Revista Jurisconsulto No. 6, Bogotá, Colegio de Abogados Comercialistas - Cámara de Comercio de Bogotá, 2002.         [ Links ]

________; Burgos Puyo, Andrea, El contrato de diseño, desarrollo y hosting de un sitio en internet, Bogotá, Universidad Externado de Colombia, 2003.         [ Links ]

Piaggi I., Ana, El comercio electrónico y del nuevo escenario de los negocios, Lima, Editorial Palestra.         [ Links ]

Planiol, Marcel, Tratado de derecho civil, 9 edición, tomo 1, México, Editorial José M. Cajica, 1945.         [ Links ]

Puyo Vasco, Rodrigo, "El establecimiento de comercio electrónico", en El derecho del comercio electrónico, Editorial Dike, 2002.         [ Links ]

Ramos Suárez, Fernando, Eficacia jurídica de una transacción electrónica. La figura del no repudio REDI: Revista Electrónica de Derecho Informático, No. 3, 2002.         [ Links ]

Remolina Angarita, Nelson, "Data protection: panorama nacional e internacional", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.         [ Links ]

Rengifo García, Ernesto, "Comercio electrónico, documento electrónico y seguridad jurídica", en Comercio electrónico, Bogotá, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, noviembre de 2000.         [ Links ]

Rengifo García, Ernesto, Del abuso del derecho al abuso de la posición dominante, Bogotá, Universidad Externado de Colombia, 2002.         [ Links ]

Ribas, Xavier Alejandro, "Comercio electrónico en internet", en Problemática jurídica en torno al fenómeno de internet, Madrid, Escuela Judicial, Consejo General del Poder Judicial (Cuadernos de Derecho Judicial), 2000.         [ Links ]

Rodríguez Adrados, Antonio, Naturaleza jurídica del documento auténtico notarial, Editorial UNA, La Plata, 1969.         [ Links ]

Rodríguez Azuero, Sergio, Contratos bancarios, su significación en América Latina, 5 ed., Bogotá, Legis, 2003.         [ Links ]

Rodríguez, Paola; Rincón Cárdenas, Erick, "Principios de seguridad en banca electrónica", tesis de grado de la especialización en derecho financiero, Bogotá, Universidad del Rosario, 2001.         [ Links ]

Rodríguez Turriago, Omar, "La banca en internet", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.         [ Links ]

Silva Ruiz, Pedro, "Contratos de adhesión, condiciones contractuales generales", en Contratación contemporánea. Contratos modernos derecho del consumidor, tomo 2, Lima, Bogotá, Palestra, Temis, 2001.         [ Links ]

Sobrino, Waldo Augusto, "La Cláusula Claims Made, y el seguro de responsabilidad civil", Revista Doctrinal de Derecho, http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3.         [ Links ]

________, "La responsabilidad de las empresas proveedoras de servicios de Internet", en Revista Electrónica de Derecho Informático, agosto de 2000. http:/publicaciones.derecho.org         [ Links ]

________, "Las nuevas responsabilidades legales derivadas de internet & e-Comerse y los actuales desafíos para el seguro, la libertad de prensa y los nuevos derechos de los ciudadanos", en Derecho del comercio electrónico, Bogotá, Editorial Dike, 2002.         [ Links ]

Suescún Melo, Jorge, Derecho privado, Estudios de Derecho Civil y Comercial Contemporáneo, Estudios XIX, La oferta y la aceptación. Análisis del derecho comparado y comentarios para la modificación de la legislación vigente, tomo 2, Bogotá, Legis, 2003.         [ Links ]

Vattier Fuenzalida, Carlos, "En torno a los contratos electrónicos", en Contratacion contemporánea, contratos modernos, derecho del consumidor, Lima, Bogotá, Palestra, Temis, 2001.         [ Links ]

Vázquez García, Ramón José, "Tecnología digital y formalización contractual", Informática y Derecho, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, 2000, p. 95.         [ Links ]

Weimberg de Roca, Inés, "La jurisdicción internacional en el comercio electrónico", en Obligaciones y contratos en los albores del siglo XXI, Buenos Aires, Editorial Abeledo-Parrot, 2001.         [ Links ]

Wieland, El sistema inmobiliario en el Código Suizo, tomo 1, artículo 657.         [ Links ]

Zubieta Uribe, Hermann, "Los mensajes de datos y las entidades de certificación", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002.         [ Links ]