<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0124-0579</journal-id>
<journal-title><![CDATA[Estudios Socio-Jurídicos]]></journal-title>
<abbrev-journal-title><![CDATA[Estud. Socio-Juríd]]></abbrev-journal-title>
<issn>0124-0579</issn>
<publisher>
<publisher-name><![CDATA[Universidad del Rosario]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0124-05792004000200015</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Últimos retos para el derecho privado: las nuevas tecnologías de la información]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rincón Cárdenas]]></surname>
<given-names><![CDATA[Erick]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Colegio Mayor de Nuestra Señora del Rosario Facultad de Jurisprudencia ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2004</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2004</year>
</pub-date>
<volume>6</volume>
<numero>2</numero>
<fpage>430</fpage>
<lpage>500</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0124-05792004000200015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0124-05792004000200015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0124-05792004000200015&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[  <font face="verdana" size="2">     <p align="center"><font size="4"><b><I>&Uacute;ltimos retos para el derecho privado: las nuevas tecnolog&iacute;as de la informaci&oacute;n</I></b></font></p>     <p align="center"><B><I>Erick Rinc&oacute;n C&aacute;rdenas</I></B><sup>*</sup></p>     <p><sup>*</sup>Abogado de la Universidad Colegio Mayor de Nuestra Se&ntilde;ora del Rosario, especialista en Derecho Financiero. Diplomado en Comercio Electr&oacute;nico Internacional por la Universidad Externado de Colombia. Fue joven investigador de Colciencias, investigador asociado de la Facultad de Jurisprudencia de la Universidad Colegio Mayor de Nuestra Se&ntilde;ora del Rosario y en la actualidad es profesor asistente de carrera acad&eacute;mica de la Facultad de Jurisprudencia de la misma Universidad. </p> <hr>     <p><I><font size="3"><b>INTRODUCCI&Oacute;N</b></font></I></p>      <p>Al momento de analizar la problem&aacute;tica del derecho privado en nuestros d&iacute;as, los referentes de an&aacute;lisis se pueden dar desde lo que se podr&iacute;a llamar un enfoque tradicional, o desde uno moderno. Desde el enfoque tradicional, en el derecho colombiano tenemos temas de tanta relevancia como el de la naturaleza de los contratos de agencia comercial y de distribuci&oacute;n, las cl&aacute;usulas abusivas de contrataci&oacute;n o, desde una arista procesal, las nuevas formas de notificaci&oacute;n incorporadas en la reciente reforma al C&oacute;digo de Procedimiento Civil. </p>      <p>Desde el enfoque moderno tenemos un tema de gran relevancia en la actualidad, y es la incidencia de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n (TIC) en el derecho privado, en &aacute;reas tan interesantes como la contrataci&oacute;n electr&oacute;nica y las recientes formas del negocio jur&iacute;dico, la propiedad intelectual en los entornos electr&oacute;nicos, el derecho del consumidor en la internet, la responsabilidad en los entornos electr&oacute;nicos, los seguros electr&oacute;nicos, y muchas otras, que a pesar de tener sustento en las instituciones tradicionales, reflejan cambios y transformaciones en la forma de abordarlos o interpretarlos frente a los entornos tecnol&oacute;gicos o virtuales.<sup><a name="nu1"></a><a href="#num1">1</a></sup></p>      <p>Los dos enfoques tienen un punto de encuentro en su an&aacute;lisis, ya que se presentan como problemas para el derecho por la masificaci&oacute;n de las formas jur&iacute;dicas, las cada vez m&aacute;s frecuentes formas de contrataci&oacute;n por adhesi&oacute;n o de contrataci&oacute;n predispuesta, y la celeridad de las operaciones y transacciones que caracterizan nuestra din&aacute;mica econ&oacute;mica, que afectan la vida social y, por tanto, las instituciones jur&iacute;dicas.<sup><a name="nu2"></a><a href="#num2">2</a></sup></p>      <p>Sin embargo, y aunque lo ideal ser&iacute;a poder estudiar las m&aacute;s relevantes problem&aacute;ticas jur&iacute;dicas que se presentan en el estudio del derecho privado, se precisa escoger un objeto de an&aacute;lisis para desarrollar un ensayo sobre la materia. Por afinidad y particular preocupaci&oacute;n acad&eacute;mica, a continuaci&oacute;n me permito analizar algunas de las formas en que se afecta el derecho privado como resultado de la incidencia de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n en nuestra sociedad. Sobre el particular, considero que no es temerario afirmar que en muchos campos del derecho privado ser&aacute; necesario repensar las instituciones que lo han edificado &ndash;no porque sean malas&ndash; sino porque los hechos tecnol&oacute;gicos han virado hacia otros horizontes, antes ocultos para el legislador. La realidad social que pretenden regular las normas ha sido te&ntilde;ida con nuevos elementos.<sup><a name="nu3"></a><a href="#num3">3</a></sup></p>      <p>A manera de antecedente, es oportuno decir que a finales de los a&ntilde;os noventa, las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones comenzaron a cumplir un importante papel en la globalizaci&oacute;n de la econom&iacute;a, as&iacute; como en la evoluci&oacute;n y el crecimiento del mundo desarrollado. Si bien la econom&iacute;a tradicional fundamentaba su crecimiento, entre otros aspectos, en la capacidad productiva de los sectores, la nueva econom&iacute;a lo hace, desde el inici&oacute; de su proceso de conquista del mundo, acompa&ntilde;ada de los cambios que conlleva. Para tener una panor&aacute;mica del escenario donde se est&aacute; jugando con las nuevas condiciones de la revoluci&oacute;n tecnol&oacute;gica es importante tener los siguientes indicadores para poder medir de alguna forma el valor macroecon&oacute;mico agregado que genera poseer estas tecnolog&iacute;as en cada pa&iacute;s. Indicadores que se dividen en cuatro grandes variables para se&ntilde;alar el nivel de penetraci&oacute;n de las TIC en el mundo: 1) internet, 2) telecomunicaciones, 3) ordenadores personales y 4) comercio electr&oacute;nico.<sup><a name="nu4"></a><a href="#num4">4</a></sup></p>      ]]></body>
<body><![CDATA[<p>La internet es una red de computadoras que conecta todo el mundo.<sup><a name="nu5"></a><a href="#num5">5</a></sup> Su expansi&oacute;n en el &aacute;mbito mundial es un fen&oacute;meno confirmado. Actualmente, la cifra de usuarios de la red alcanza los 607 millones de personas (datos actualizados a marzo 15 de 2003). Canad&aacute; y Estados Unidos concentran el mayor porcentaje de la poblaci&oacute;n <I>on-line </I>con 33% de usuarios, seguidos por Europa y Asia del Pac&iacute;fico con 31% y 29%, respectivamente, mientras que Latinoam&eacute;rica reporta un 4% de total, lo que indica el bajo &iacute;ndice de penetraci&oacute;n entre la poblaci&oacute;n, y en &Aacute;frica y Oriente Medio se encuentra un porcentaje de tan solo 1,5 % del total de internautas mundiales.<sup><a name="nu6"></a><a href="#num6">6</a></sup></p>      <p>Si bien es discutible afirmar que por este hecho estamos ante el nacimiento de una nueva edad hist&oacute;rica,<sup><a name="nu7"></a><a href="#num7">7</a></sup> es indudable que los indicadores de novedades son obvios e inequ&iacute;vocos. Con la cada vez m&aacute;s recurrente utilizaci&oacute;n de las TIC estamos asistiendo a una "desmaterializaci&oacute;n de los soportes", donde ya no importa d&oacute;nde se encuentran los datos, lo que le interesa al usuario es acceder a ellos de la forma m&aacute;s r&aacute;pida, eficiente y econ&oacute;mica posible. Se puede con ello afirmar que la computadora ha cambiado las nociones de tiempo, espacio y distancia. La progresiva marginaci&oacute;n del papel como soporte privilegiado a efectos contractuales ha dejado de ser una novedad, ya que la inform&aacute;tica ha sido, siempre, un medio muy destacado, desde su aplicaci&oacute;n concreta y masiva, en sectores de la contrataci&oacute;n donde se ha entendido que la rapidez, unida a una alta fiabilidad t&eacute;cnica, es componente imprescindible para una nueva conceptuaci&oacute;n de la contrataci&oacute;n. </p>      <p>Por todo lo anterior, el alcance de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n en la sociedad conlleva, desde la perspectiva jur&iacute;dica, la evaluaci&oacute;n y en algunos casos el replanteamiento de aspectos tradicionales del derecho privado, con el fin de otorgar a los medios electr&oacute;nicos los mismos efectos de los instrumentos jur&iacute;dicos tradicionales, de forma que la participaci&oacute;n de los sujetos de las relaciones jur&iacute;dicas se surta en condiciones de certeza, seguridad y confianza. </p>     <p>En Colombia, con la expedici&oacute;n de la Ley 527 de 1999, se pretendi&oacute; dotar al pa&iacute;s de un instrumento jur&iacute;dico de impulso a las TIC, y especialmente al comercio electr&oacute;nico. Sin embargo, es oportuno decir que la ley, pese a sus m&uacute;ltiples bondades, toca s&oacute;lo tangencialmente algunos aspectos del derecho privado, por lo que, a pesar de ser un excelente referente normativo y el comienzo del desarrollo jur&iacute;dico de un fen&oacute;meno poco estudiado, no es por s&iacute; misma un instrumento que integre todos los cuestionamientos que suscitan las nuevas tecnolog&iacute;as. Por ello se hace necesario redoblar esfuerzos en la investigaci&oacute;n y an&aacute;lisis de esta problem&aacute;tica,<sup><a name="nu8"></a><a href="#num8">8</a></sup> para que as&iacute; no nos quedemos en el lado m&aacute;s penoso de la brecha digital. </p>      <p>Es por todo lo anterior que se precisa analizar el tema propuesto, lo cual se har&aacute; siguiendo la siguiente estructura metodol&oacute;gica: en primer lugar se desarrollar&aacute; una breve introducci&oacute;n sobre las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n y su incidencia en el derecho. Seguidamente, se exponen algunos de los temas centrales de afectaci&oacute;n del derecho privado por las nuevas tecnolog&iacute;as, para lo cual se utilizar&aacute; el siguiente esquema: a) la contrataci&oacute;n electr&oacute;nica y la nueva forma del negocio jur&iacute;dico; b) la propiedad en los entornos electr&oacute;nicos; c) la responsabilidad y los seguros en los entornos electr&oacute;nicos; d) los derechos del consumidor y la privacidad en los entornos electr&oacute;nicos, y e) la banca electr&oacute;nica y los medios de pago. Finalmente, en la tercera parte, se desarrollar&aacute;n algunas conclusiones. </p>      <p><B><I><font size="3">1. NUEVAS TECNOLOG&Iacute;AS DE LA INFORMACI&Oacute;N Y LA COMUNICACI&Oacute;N (TIC) Y SU INCIDENCIA EN EL DERECHO</font></I></b></p>      <p>Cuando se piensa en las razones para la expansi&oacute;n que en los &uacute;ltimos a&ntilde;os han tenido las TIC, se puede llegar a las siguientes conclusiones: a) vienen a dar respuesta a demandas existentes en la sociedad, particularmente en el ejercicio de la actividad econ&oacute;mica; b) se acude a las TIC para aprovechar sus funcionalidades, en sustituci&oacute;n de viejos instrumentos. Al afectar a la sociedad, se llega a la verificaci&oacute;n de que el uso de las TIC en la vida social y econ&oacute;mica suscita importantes reflexiones jur&iacute;dicas.<sup><a name="nu9"></a><a href="#num9">9</a></sup></p>      <p>Por otro lado, el comercio electr&oacute;nico, como forma de hacer negocios, es un nuevo fen&oacute;meno de an&aacute;lisis para el derecho. Aparecen categor&iacute;as diversas, se modifican algunos de los paradigmas tradicionales, y la visi&oacute;n de la forma jur&iacute;dica evoluciona. Por ello, la tecnolog&iacute;a se integra a las actividades sociales, haciendo que el an&aacute;lisis jur&iacute;dico de cualquier aspecto social deba tener como componentes a la tecnolog&iacute;a y el derecho. En ese orden de ideas, es evidente que la utilizaci&oacute;n constante de los medios electr&oacute;nicos y las TIC influyen en la determinaci&oacute;n de nuevos instrumentos jur&iacute;dicos.<sup><a name="nu10"></a><a href="#num10">10</a></sup></p>      <p>Pero al respecto ser&aacute; necesario tener en cuenta en primer lugar que las nuevas tecnolog&iacute;as de las telecomunicaciones plantean problemas jur&iacute;dicos in&eacute;ditos, pero tambi&eacute;n que la mayor parte de esos problemas encuentran soluci&oacute;n por v&iacute;a anal&oacute;gica en el C&oacute;digo Civil y en el C&oacute;digo de Comercio, lo que nos muestra nuevamente la flexibilidad de nuestros legisladores pret&eacute;ritos, al tiempo que se aten&uacute;a la urgencia de la recodificaci&oacute;n del derecho privado, al menos en este campo.<sup><a name="nu11"></a><a href="#num11">11</a></sup></p>      <p>Por lo anterior, ser&aacute; necesario tener en cuenta que la existencia y uso de las TIC no necesariamente va acompa&ntilde;ada de un marco regulatorio, ya que en esta materia, mucho m&aacute;s que en otras, la velocidad con la que se suceden los acontecimientos y se desarrollan nuevas tecnolog&iacute;as hace que la nueva regulaci&oacute;n parezca insuficiente y anticuada.<sup><a name="nu12"></a><a href="#num12">12</a></sup> Desde el punto de vista jur&iacute;dico, esto tiene plena relevancia por lo siguiente: </p> <ul>    ]]></body>
<body><![CDATA[<li>El uso masivo de los medios electr&oacute;nicos.</li>     <li>La utilizaci&oacute;n de las TIC, de conformidad con la ley, dada su conveniencia.</li>     <li>La utilizaci&oacute;n de las TIC para cometer actos ilegales o delitos.<sup><a name="nu13"></a><a href="#num13">13</a></sup></li>    </ul>      <p>Es as&iacute; como han surgido aplicaciones an&aacute;logas y extensiones a los conceptos tradicionales, de modo que el margen de cobertura y protecci&oacute;n del derecho se adecue a las necesidades de los avances tecnol&oacute;gicos. De ello deriva que la doctrina haya buscado generar postulados tomados del an&aacute;lisis de los hechos para guiar la interpretaci&oacute;n jur&iacute;dica de los mismos, teniendo como sustento el inter&eacute;s general de brindar seguridad y confianza principalmente a los negocios jur&iacute;dicos que se desarrollen a trav&eacute;s de estas nuevas tecnolog&iacute;as;<sup><a name="nu14"></a><a href="#num14">14</a></sup> en tal sentido, encontramos que principalmente existen los siguientes principios jur&iacute;dicos de aplicabilidad al entorno electr&oacute;nico: </p>      <p><B><I>1.1 Equivalencia funcional de los actos electr&oacute;nicos </I></b></p>      <p>El principio de la equivalencia funcional de los actos jur&iacute;dicos celebrados a trav&eacute;s de medios electr&oacute;nicos respecto de aquellos actos jur&iacute;dicos suscritos en forma manuscrita, e incluso oral, constituye el principal fundamento de la interrelaci&oacute;n del derecho con las nuevas tecnolog&iacute;as. Dicho principio se puede simplificar en la siguiente forma: la funci&oacute;n jur&iacute;dica que cumple la instrumentaci&oacute;n escrita y aut&oacute;grafa respecto de todo acto jur&iacute;dico, o su expresi&oacute;n oral, la cumple de igual forma la instrumentaci&oacute;n electr&oacute;nica a trav&eacute;s de un mensaje de datos, con independencia del contenido, extensi&oacute;n, alcance y finalidad del acto as&iacute; instrumentado. </p>      <p>Es as&iacute; como este principio constituye la base fundamental para evitar la discriminaci&oacute;n de los mensajes de datos electr&oacute;nicos con respecto a las declaraciones de voluntad expresadas de manera escrita o tradicional. </p>      <p><B><I>1.2 Neutralidad tecnol&oacute;gica </I></b></p>      <p>Este principio propende por que las normas puedan abarcar las tecnolog&iacute;as que propiciaron su reglamentaci&oacute;n, as&iacute; como las tecnolog&iacute;as que se est&aacute;n desarrollando y est&aacute;n por desarrollarse.<sup><a name="nu15"></a><a href="#num15">15</a></sup> En tal sentido, constituye un segundo pilar de interpretaci&oacute;n legal, por cuanto es la concreci&oacute;n real y necesaria del entorno dentro del cual la ley va a ser aplicada.<sup><a name="nu16"></a><a href="#num16">16</a></sup></p>      ]]></body>
<body><![CDATA[<p><B><I>1.3 No se altera ni modifica el actual r&eacute;gimen del derecho de las obligaciones y contratos privados </I></b></p>      <p>El comercio electr&oacute;nico no implica una modificaci&oacute;n sustancial del actual derecho de obligaciones y los contratos, pues la electr&oacute;nica y su aplicabilidad jur&iacute;dica en todo tipo de transacciones es simplemente un nuevo soporte y medio de transmisi&oacute;n de las voluntades "negociales" o "prenegociales". Por ello no puede modificarse el derecho anterior referente a la perfecci&oacute;n, desarrollo y ejecuci&oacute;n de los contratos. </p>      <p>Sin embargo, no se puede negar que la utilizaci&oacute;n generalizada del comercio electr&oacute;nico en determinados contratos ha originado un cambio en el derecho aplicable, y esto como consecuencia, en muchas oportunidades, del vac&iacute;o jur&iacute;dico que se presenta al momento de identificar los problemas y soluciones en los aspectos m&aacute;s destacables del comercio electr&oacute;nico.<sup><a name="nu17"></a><a href="#num17">17</a></sup></p>     <p><I><b>1.4 Buena fe</b></I></p>      <p>Este principio es simplemente una reafirmaci&oacute;n del fundamento que informa en general todo el derecho, en especial cuando se hace referencia al intercambio nacional o internacional de bienes y servicios.<sup><a name="nu18"></a><a href="#num18">18</a></sup> Cuando se habla de comercio electr&oacute;nico, la buena fe adquiere especial relevancia, por cuanto las caracter&iacute;sticas del intercambio que se realiza por medio de los soportes tecnol&oacute;gicos est&aacute;n fundamentadas en la confianza entre los contratantes.<sup><a name="nu19"></a><a href="#num19">19</a></sup></p>      <p><B><I>1.5 Libertad contractual </I></b></p>      <p>&Eacute;sta es m&aacute;s una manifestaci&oacute;n o consecuencia necesaria del principio de inalterabilidad del derecho preexistente frente a las TIC, siendo &eacute;ste un derecho que se debe contextualizar en el marco de la libertad de empresa, de la autonom&iacute;a privada y de la libertad de competencia. La innovaci&oacute;n tecnol&oacute;gica persistente respecto de la facilitaci&oacute;n del acceso a la internet ha contribuido a la expansi&oacute;n de las nuevas tecnolog&iacute;as y la actividad comercial por v&iacute;as electr&oacute;nicas, haciendo que la poblaci&oacute;n tenga la posibilidad de participar de las ventajas de transacciones comerciales electr&oacute;nicas y que las empresas &ndash;entre ellas, las peque&ntilde;as y medianas&ndash; puedan compenetrarse en el proceso virtual con aumento de competitividad y escala. Ante esta realidad, como operadores jur&iacute;dicos es preciso asumir esta realidad, como viene dada, para hacer algo con ella.<sup><a name="nu20"></a><a href="#num20">20</a></sup></p>      <p><I><font size="3"><b>2. PROBLEMAS DEL DERECHO PRIVADO Y TIC</b></font></I></p>      <p><I><b>2.1 Contrataci&oacute;n electr&oacute;nica y la nueva modalidad del negocio jur&iacute;dico</b></I></p>     <p><I><b>2.1.1 La problem&aacute;tica</b></I></p>     ]]></body>
<body><![CDATA[<p>En la contrataci&oacute;n actual hay cambios profundos. Es conocido el fen&oacute;meno de la masificaci&oacute;n de las relaciones jur&iacute;dicas que dio origen a la contrataci&oacute;n por adhesi&oacute;n y a las condiciones generales de contrataci&oacute;n, desde fines del siglo XIX. A mediados del siglo XX aparecieron variadas modalidades en las que no hay discusi&oacute;n "negocial", sino meros comportamientos objetivos: el transporte, el juego, el espect&aacute;culo, el denominado <I>shopping</I>, son algunos ejemplos de la forma como el individuo act&uacute;a guiado por s&iacute;mbolos, indicios, marcas, pero sin que exista discusi&oacute;n de ning&uacute;n tipo, y en muchas ocasiones ni siquiera adhesi&oacute;n a condiciones predispuestas.<sup><a name="nu21"></a><a href="#num21">21</a></sup></p>      <p>Al lado de los cambios en la contrataci&oacute;n arriba enunciados, se encuentra el caso relativamente reciente de los contratos electr&oacute;nicos, por cuanto, de alg&uacute;n modo, son el centro de las principales preocupaciones cient&iacute;ficas del derecho privado hoy en d&iacute;a, y ello por varias razones. En primer lugar, como es muy dif&iacute;cil constatar que hay discernimiento en quien maneja una computadora, puede resultar bastante dif&iacute;cil verificar si se tuvo una intenci&oacute;n real en obligarse, y pr&aacute;cticamente imposible probar que hubo error, dolo o violencia en el consentimiento.<sup><a name="nu22"></a><a href="#num22">22</a></sup> En segundo lugar, puede ocurrir que la declaraci&oacute;n de voluntad sea autom&aacute;ticamente elaborada por una computadora y que la presencia de una persona sea s&oacute;lo mediata, al programar la computadora, pero no inmediata en el acto de celebraci&oacute;n. Estas dificultades sin duda alguna transforman agudamente el consentimiento.<sup><a name="nu23"></a><a href="#num23">23</a></sup> En tercer lugar, es indudable que las nuevas tecnolog&iacute;as de las telecomunicaciones se relacionan con el fen&oacute;meno de la ampliaci&oacute;n de los mercados, lo que nos sit&uacute;a ante la tarea pendiente de la unificaci&oacute;n del derecho de las obligaciones con el derecho de los contratos, que adem&aacute;s de ser de gran actualidad para los civilistas, ese nuevo <I>derecho uniforme</I>, incide en el r&eacute;gimen de los contratos electr&oacute;nicos.<sup><a name="nu24"></a><a href="#num24">24</a></sup></p>      <p>Lo anterior se refleja en la preocupaci&oacute;n que desde 1987 ten&iacute;a la American Bar Association. Ese a&ntilde;o, a trav&eacute;s del grupo de Estudios sobre Servicios de Transmisi&oacute;n Electr&oacute;nica de Mensajes, inici&oacute; un estudio para examinar los efectos del comercio electr&oacute;nico en los principios fundamentales del derecho contractual y cuestiones jur&iacute;dicas conexas. En 1990, public&oacute; su informe final sobre pr&aacute;cticas comerciales electr&oacute;nicas, que es un acuerdo modelo de intercambio electr&oacute;nico de datos entre comerciantes. Otras organizaciones multilaterales abordaron el tema, entre ellas, la C&aacute;mara de Comercio Internacional, el Comit&eacute; Mar&iacute;timo Internacional, la Organizaci&oacute;n para la Cooperaci&oacute;n Econ&oacute;mica y el Desarrollo y la CNUDMI.<sup><a name="nu25"></a><a href="#num25">25</a></sup></p>      <p>La posibilidad de contratar, hacer transferencias, pagos, actos de voluntad, etc., a trav&eacute;s de dispositivos electr&oacute;nicos e inform&aacute;ticos establece un nuevo marco de relaciones jur&iacute;dicas, constitutivo de derechos. Por todo lo anterior, la contrataci&oacute;n electr&oacute;nica genera una particular problem&aacute;tica para el derecho privado, y ser&aacute; materia de an&aacute;lisis. </p>      <p>Previamente ser&aacute; necesario precisar el alcance de los conceptos de "contrataci&oacute;n inform&aacute;tica y contrataci&oacute;n electr&oacute;nica". Se denomina contrataci&oacute;n electr&oacute;nica, o por medios inform&aacute;ticos, aquella que se realiza mediante la utilizaci&oacute;n de alg&uacute;n elemento electr&oacute;nico, con influencia, decisiva, real y directa, en la formaci&oacute;n de la voluntad, el desenvolvimiento o la interpretaci&oacute;n de un acuerdo; en general, se trata de aquella contrataci&oacute;n que se celebra por medios electr&oacute;nicos o telem&aacute;ticos. De otro lado, se considera contrato inform&aacute;tico el que tiene por objeto bienes o servicios inform&aacute;ticos. Se consideran bienes inform&aacute;ticos los elementos materiales que componen el <I>hardware</I>, su unidad de procesamiento, los dispositivos perif&eacute;ricos y todos los equipos que componen el soporte f&iacute;sico del elemento inform&aacute;tico, as&iacute; como los bienes inmateriales, que proporcionan las &oacute;rdenes, los datos, los procedimientos y las instrucciones en el tratamiento autom&aacute;tico de la informaci&oacute;n, cuyo conjunto constituye el soporte l&oacute;gico del elemento inform&aacute;tico. No obstante, los prop&oacute;sitos de este ensayo tienen que ver m&aacute;s con el consentimiento que con el objeto contractual, por lo que el an&aacute;lisis se centrar&aacute; en la denominada contrataci&oacute;n electr&oacute;nica.<sup><a name="nu26"></a><a href="#num26">26</a></sup></p>      <p><I><b>2.1.2 La contrataci&oacute;n y la forma </b></I></p>      <p>La posibilidad de la contrataci&oacute;n electr&oacute;nica o, en su m&aacute;s estricto sentido, la manifestaci&oacute;n del consentimiento electr&oacute;nico a trav&eacute;s de medios electr&oacute;nicos, es sin duda una herramienta indispensable en el contexto del intercambio comercial globalizado. En este sentido, el comercio electr&oacute;nico no es sino una nueva modalidad para la formaci&oacute;n del consentimiento, requisito esencial para la validez de los contratos.<sup><a name="nu27"></a><a href="#num27">27</a></sup> Si bien es cierto que la regulaci&oacute;n actual de los contratos electr&oacute;nicos es escasa, no por ello debemos entender que se encuentran carentes de toda regulaci&oacute;n; la validez de la contrataci&oacute;n electr&oacute;nica tanto en entornos abiertos como en entornos cerrados, bien se d&eacute; en la Internet, mediante Intercambio Electr&oacute;nico de Datos (EDI),<sup><a name="nu28"></a><a href="#num28">28</a></sup> o por cualquier otro medio electr&oacute;nico, es susceptible de tratamiento legal. </p>      <p>Con respecto a la forma, tanto los contratos electr&oacute;nicos como las estipulaciones en ellos contenidas se consideran perfectamente v&aacute;lidos de acuerdo con la normativa establecida en los c&oacute;digos Civil y de Comercio, sobre la base de los principios de la autonom&iacute;a de la voluntad. Con respecto a la validez del documento electr&oacute;nico y su equiparaci&oacute;n al documento en soporte papel, la ley modelo sobre comercio electr&oacute;nico de CNUDMI (que se refleja en nuestra legislaci&oacute;n en la Ley 527 de 1999) enuncia el principio de la equivalencia funcional en su art&iacute;culo 5, bajo el t&iacute;tulo de reconocimiento jur&iacute;dico de los mensajes de datos, en los siguientes t&eacute;rminos: "No se negar&aacute;n  efectos jur&iacute;dicos, validez o fuerza obligatoria a la informaci&oacute;n por la sola raz&oacute;n de que est&eacute; en forma de mensaje de datos". La conceptualizaci&oacute;n de la noci&oacute;n "mensaje de datos" aparece en el propio texto normativo en el art&iacute;culo 1a, que indica: "Por mensaje de datos se entender&aacute; la informaci&oacute;n generada, enviada, recibida, archivada o comunicada por medios electr&oacute;nicos, &oacute;ptico o similares, como pudieran ser, entre otros, el intercambio electr&oacute;nico de datos (EDI), el correo electr&oacute;nico, el telegrama, el t&eacute;lex o el telefax".<sup><a name="nu29"></a><a href="#num29">29</a></sup></p>      <p>La ley modelo sobre comercio electr&oacute;nico aborda cinco problemas de equivalencia funcional: el documento escrito; la firma electr&oacute;nica; originales y copias; el problema de la prueba, y la conservaci&oacute;n de los mensajes de datos. El tratamiento del fen&oacute;meno contractual por medios inform&aacute;ticos permite la sustituci&oacute;n del soporte en papel del documento por un nuevo soporte contenido en un medio electr&oacute;nico. No se debe identificar documento con escritura, en un sentido estricto, atendiendo solamente a la que realiza el hombre de manera tradicional, pues, en un primer an&aacute;lisis y debido a la costumbre generalizada, lleva al concepto papel. </p>      <p>Por lo anterior, se puede afirmar que el documento en soporte electr&oacute;nico, inform&aacute;tico y telem&aacute;tico posee las mismas caracter&iacute;sticas, en principio, y en cuanto a su validez jur&iacute;dica, que cualquier otro de los que tradicionalmente se aceptan en soporte papel. Este cambio de dimensi&oacute;n opera as&iacute; en conceptos jur&iacute;dicos profundamente enraizados y definidos, como el pago, el consentimiento, la aceptaci&oacute;n, el centro de trabajo, el lugar de celebraci&oacute;n, el error, etc., y exige una redefinici&oacute;n que los ubique, cuando nacen con la intervenci&oacute;n de sistemas electr&oacute;nicos e inform&aacute;ticos. De acuerdo con este principio, las cl&aacute;usulas contenidas en un acuerdo contractual electr&oacute;nico se consideran igualmente v&aacute;lidas. A ra&iacute;z de ello, este art&iacute;culo reviste importancia a la hora de analizar, por ejemplo, las cl&aacute;usulas de intercambio en un acuerdo EDI y las condiciones generales contenidas en los contratos celebrados en entornos abiertos. </p>     ]]></body>
<body><![CDATA[<p>Respecto del documento que deba constar por escrito, el art&iacute;culo 6.1 de la referida ley enuncia el principio en los siguientes t&eacute;rminos: "Cuando la ley requiera que la informaci&oacute;n conste por escrito, ese requisito quedar&aacute; satisfecho con un mensaje de datos si la informaci&oacute;n que &eacute;ste contiene es accesible para su ulterior consulta". Lo importante a la hora de equiparar los efectos jur&iacute;dicos de un documento contenido en soporte papel con los de un documento electr&oacute;nico es la posibilidad de recuperaci&oacute;n del mensaje, en el sentido que su contenido sea accesible posteriormente y reconocido por las partes o por terceras personas; con esta exigencia se da cumplimiento al requisito solicitado para los documentos tradicionales de duraci&oacute;n en el tiempo. Es importante observar tambi&eacute;n los requisitos de validez, pues para que un documento electr&oacute;nico sea equiparable a un documento tradicional y surta los efectos queridos por quien manifiesta su voluntad, es necesario, al igual que en soporte en papel, que las declaraciones no est&eacute;n viciadas.<sup><a name="nu30"></a><a href="#num30">30</a></sup></p>      <p>Adem&aacute;s, la informaci&oacute;n presentada en un mensaje de datos gozar&aacute; de la debida fuerza probatoria. La expresi&oacute;n "debida fuerza probatoria" se refiere a la fuerza que le es debida en raz&oacute;n de su configuraci&oacute;n; se trata, entonces, de una prueba de car&aacute;cter relativo, y como cualquier medio, no se le puede dar primac&iacute;a ante otra prueba configurada en soporte papel. Con respecto a la validez de los documentos electr&oacute;nicos originales, se exige una garant&iacute;a fidedigna de conservaci&oacute;n en su integridad, y para que las copias sean admisibles como medios de prueba, rige el mismo principio establecido para los documentos tradicionales. En tal sentido, un documento electr&oacute;nico no original puede servir como medio de prueba siempre que cumpla con los requisitos que se exigen para que la copia del documento tradicional pueda servir como prueba. Como bien puede observarse, en principio todo contrato ser&iacute;a susceptible de perfeccionamiento por medios electr&oacute;nicos, siempre que cumpla con los requisitos de validez, obligando no s&oacute;lo a lo pactado, sino tambi&eacute;n a las consecuencias que de &eacute;l se derivan.<sup><a name="nu31"></a><a href="#num31">31</a></sup></p>      <p>Teniendo en cuenta que la Ley 527 de 1999, siguiendo la ley modelo de Uncitral, determina la validez de la contrataci&oacute;n electr&oacute;nica, y que en  nuestro ordenamiento jur&iacute;dico la eficacia de los contratos depende de las condiciones de validez, y no de su forma, para hablar de contrataci&oacute;n electr&oacute;nica en estricto sentido se deber&aacute; verificar que se cumpla con los requisitos establecidos para prestar el consentimiento y perfeccionar el contrato a trav&eacute;s de los procedimientos de oferta y aceptaci&oacute;n, establecidos en los art&iacute;culos 850, 851 y 864 del C&oacute;digo de Comercio. </p>      <p><I><b>2.1.3 El consentimiento electr&oacute;nico, la oferta y la aceptaci&oacute;n </b></I></p>      <p>La formaci&oacute;n del consentimiento en materia de contrataci&oacute;n electr&oacute;nica pareciera quedar regulada por las reglas generales que dispone nuestro ordenamiento jur&iacute;dico, pero se deben cumplir ciertas consideraciones que estimamos de inter&eacute;s. Preliminarmente, ha de observarse que para que el consentimiento expresado electr&oacute;nicamente sea valido las partes deben ser capaces, lo que en materia de negocios electr&oacute;nicos implica serias dificultades, teniendo en cuenta que las partes nunca est&aacute;n en presencia una de la otra. Sin embargo en este caso las precauciones para que no se cometan defraudaciones estar&aacute;n a cargo del proveedor de productos o servicios a trav&eacute;s de la red, es decir, de la persona que a trav&eacute;s de una p&aacute;gina Web, por ejemplo, ofrece determinados bienes. Tambi&eacute;n es de resaltar que el objeto y la causa del contrato deben ser l&iacute;citos.<sup><a name="nu32"></a><a href="#num32">32</a></sup></p>      <p>Tenemos que para la formaci&oacute;n del contrato se requiere que una de las partes tome la iniciativa y proponga al interesado el objeto, condiciones y modalidades del contrato que se quiere celebrar, as&iacute; la otra persona puede manifestar su conformidad, y de esta manera nace el v&iacute;nculo contractual. Al quedar perfeccionado el contrato, las partes se obligan a cumplir determinadas condiciones. Las etapas que se tienen que surtir para formar el consentimiento en un contrato se denominan oferta y aceptaci&oacute;n.<sup><a name="nu33"></a><a href="#num33">33</a></sup></p>      <p>En nuestra legislaci&oacute;n nacional, la Ley 527 de 1999, art&iacute;culo 14, estableci&oacute; con di&aacute;fana claridad que en la formaci&oacute;n del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptaci&oacute;n podr&aacute;n ser expresadas por medio de un mensaje de datos, y que no se negar&aacute; validez o fuerza probatoria a un contrato por la sola raz&oacute;n de haberse utilizado en su conformaci&oacute;n uno o m&aacute;s mensajes de datos. Tal ley, en su art&iacute;culo 15, se&ntilde;al&oacute; que a las relaciones entre el iniciador y el destinatario de un mensaje de datos no se les negar&iacute;an efectos jur&iacute;dicos, y que, por tanto, tendr&iacute;an validez o fuerza probatoria como una manifestaci&oacute;n de voluntad, o una declaraci&oacute;n por la sola raz&oacute;n de haberse hecho en forma de mensaje de datos. </p>      <p>En lo que respecta a la oferta electr&oacute;nica, la definiremos como aquella declaraci&oacute;n unilateral de voluntad que una persona realiza a trav&eacute;s de medios de comunicaci&oacute;n y/o medios inform&aacute;ticos invitando a otra a la celebraci&oacute;n de una convenci&oacute;n, que quedar&aacute; perfecta con la sola aquiescencia.<sup><a name="nu34"></a><a href="#num34">34</a></sup></p>      <p>Entre las ofertas electr&oacute;nicas, podemos clasificar las realizadas a trav&eacute;s de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, en los siguientes t&eacute;rminos: </p> <ul>    <li>Aquellas realizadas v&iacute;a correo electr&oacute;nico, fax, t&eacute;lex o inclusive telef&oacute;nicamente.</li>     ]]></body>
<body><![CDATA[<li>Aquellas realizadas <I>on-line</I>, en redes de comunicaciones como la internet.</li>    </ul>     <p>Las primeras se env&iacute;an a ordenadores determinados (aunque en la mayor&iacute;a de las ocasiones constituyen <I>mailing</I><sup><a name="nu35"></a><a href="#num35">35</a></sup> y, por tanto, no pueden ser consideradas ofertas). Es de tener en cuenta que en la mayor&iacute;a de los casos el usuario de una cuenta de correo electr&oacute;nico es quien solicita que le sea enviada tal informaci&oacute;n, pues por lo general se suscribe al iniciador del mensaje de datos, adem&aacute;s que en su mayor&iacute;a los propietarios de los <I>home page</I>, dentro de los t&eacute;rminos del contrato de uso del correo electr&oacute;nico, pactan expresamente que, salvo por orden del usuario, ellos no dar&aacute;n entrega a terceros de la informaci&oacute;n que les ha sido suministrada al momento de iniciarse la relaci&oacute;n contractual. </p>      <p>Las segundas son ofertas se encuentran en forma permanente en las redes, y se accede a ellas navegando por diferentes p&aacute;ginas; pero estas no llegan a nuestros ordenadores, sino que se entra a ellas al visitar ciertos sitios. Constituyen ofertas a personas indeterminadas. Los principales problemas que se presentan con las ofertas incluidas en las p&aacute;ginas Web o transmitidas mediante <I>e-mail</I> se refieren, de un lado, a la dificultad de localizar el lugar de producci&oacute;n de la oferta,<sup><a name="nu36"></a><a href="#num36">36</a></sup> y del otro, a la determinaci&oacute;n de la naturaleza jur&iacute;dica de los mensajes contenidos en estos instrumentos, sin saberse con claridad si realmente deben considerarse como verdaderas ofertas que obliguen al oferente o si, por el contrario, deben ser consideradas como simples mensajes publicitarios constitutivos de una invitaci&oacute;n a ofrecer, situaciones estas de importancia fundamental en el proceso de formaci&oacute;n del contrato, ya que la oferta determina, en la mayor&iacute;a de los casos, el lugar donde se entiende celebrado el contrato, con las implicaciones jur&iacute;dicas que esto conlleva. </p>      <p>La aceptaci&oacute;n electr&oacute;nica se define como aquella declaraci&oacute;n unilateral de voluntad que una persona realiza a trav&eacute;s de medios de comunicaci&oacute;n y/o medios inform&aacute;ticos manifestando su conformidad con una propuesta recibida por ella. Existen ciertas circunstancias o requisitos que son necesarios para que se forme el consentimiento, y son los siguientes: a) la aceptaci&oacute;n debe darse mientras la oferta est&eacute; vigente; b) debe ser oportuna, y c) debe ser pura y simple. </p>     <p>Para la contrataci&oacute;n a distancia o entre ausentes, r&eacute;gimen aplicable a la contrataci&oacute;n electr&oacute;nica, se dan diversos medios de aceptaci&oacute;n; el primero de ellos consiste en el <I>sistema de declaraci&oacute;n</I>, que se&ntilde;ala que desde que el destinatario decide aceptar, su voluntad concuerda con la del oferente, de manera que desde ya hay consentimiento y no se requieren m&aacute;s formalismos. Este sistema, adem&aacute;s, permitir&iacute;a actuar de inmediato al destinatario que acepta la oferta, sin aguardar a que su aprobaci&oacute;n llegue al oferente o sea conocida por &eacute;l. En ocasiones, tal celeridad es fundamental para la consecuci&oacute;n de los prop&oacute;sitos negociales perseguidos por el oferente. Sin embargo, y en concepto de algunos doctrinadores, entre los que se encuentra el colombiano Jorge Suesc&uacute;n Melo, este sistema envuelve una preocupante incertidumbre, pues no se sabe en qu&eacute; momento se acepta la oferta, adem&aacute;s que la prueba judicial para determinarlo es muy dif&iacute;cil de allegar. Adicionalmente, el supuesto aceptante puede realizar diversos actos equ&iacute;vocos que no se sabe con certeza si son preparatorios para la ejecuci&oacute;n del contrato que &iacute;ntimamente ha decidido celebrar o si no tienen relaci&oacute;n alguna con la oferta que se le ha formulado. Estas imprecisiones y ambig&uuml;edades, nacidas del hecho de que las actuaciones del destinatario no est&aacute;n dirigidas al oferente, han hecho que este sistema se sustituya por otros.<sup><a name="nu37"></a><a href="#num37">37</a></sup></p>      <p>En el <I>sistema de la expedici&oacute;n</I>, por su parte, se requiere que la respuesta del destinatario sea enviada al oferente, con lo cual se deja en claro la intenci&oacute;n inequ&iacute;voca de obligarse. El acto de enviar la respuesta, que es la expedici&oacute;n, se&ntilde;ala el instante en que se forma el consentimiento. Este sistema evita las imprecisiones y ambig&uuml;edades del de la declaraci&oacute;n, pero en este caso la correspondencia pertenece a su remitente, y este puede retirarla del correo antes de que llegue al destinatario. O, como se&ntilde;ala el profesor Suesc&uacute;n Melo, puede acontecer que el correo se extrav&iacute;e, con lo cual el oferente quedar&iacute;a en una gran dificultad para probar que el destinatario ya hab&iacute;a aprobado la oferta y, por ende, perfeccionado el contrato, lo que podr&iacute;a ser aplicable a sistemas de correspondencia electr&oacute;nicos como el <I>e-mail</I>. </p>      <p>De otro lado, con el <I>sistema de la recepci&oacute;n</I> se superan los inconvenientes explicados, pues con &eacute;l es m&aacute;s f&aacute;cil demostrar que la respuesta aprobatoria lleg&oacute;, as&iacute; como su contenido. Por esto, posiblemente, este sistema ha conocido una gran acogida legislativa.<sup><a name="nu38"></a><a href="#num38">38</a></sup></p>      <p>Tambi&eacute;n es importante se&ntilde;alar que existe una modalidad intermedia y es la contenida en el C&oacute;digo Civil Italiano, por cuanto &eacute;ste adopt&oacute; un <I>sistema mixto</I> entre el de recepci&oacute;n y el de la efectiva toma de conocimiento de la aceptaci&oacute;n por el oferente. El sistema italiano consagra una presunci&oacute;n legal de conocimiento de la aceptaci&oacute;n, la cual est&aacute; ligada a la simple llegada de dicha aceptaci&oacute;n,  quedando el oferente con la carga de la prueba para demostrar que &eacute;l no pudo conocerla y que esta falta de conocimiento no fue debida a su culpa. </p>      <p>En nuestro ordenamiento jur&iacute;dico, el C&oacute;digo de Comercio colombiano no acogi&oacute; uno de los sistemas atr&aacute;s enunciados, sino que mezcl&oacute; elementos de los cuatro. Es decir, a) de una parte, el art&iacute;culo 845 acogi&oacute; el sistema de la expedici&oacute;n en lo que hace referencia a la oferta, pues esta debe comunicarse a su destinatario, comunicaci&oacute;n que se lleva a cabo cuando se emplea cualquier medio para hacerla conocer de &eacute;l. De otra parte, b) se reconoce validez a la aceptaci&oacute;n t&aacute;cita, a trav&eacute;s de un hecho de ejecuci&oacute;n del contrato. Este reconocimiento, contenido en el art&iacute;culo 854 del C&oacute;digo de Comercio, es una aplicaci&oacute;n del principio de la declaraci&oacute;n, que no requiere del env&iacute;o de respuesta al oferente. Pero, el mismo art&iacute;culo 854 exige que, para que la mencionada aceptaci&oacute;n t&aacute;cita produzca efectos, es menester que el hecho de ejecuci&oacute;n contractual sea conocido oportunamente por el oferente, c) lo que significa que se adopt&oacute; as&iacute; el sistema de la informaci&oacute;n o del conocimiento. El art&iacute;culo 864 dispone que el contrato propuesto se entender&aacute; celebrado en el lugar de residencia del proponente y en el momento que reciba la aceptaci&oacute;n de la propuesta, y agrega que se presume que el oferente ha recibido la aceptaci&oacute;n cuando el destinatario demuestre su remisi&oacute;n dentro de los t&eacute;rminos de la validez de la oferta. Se adopta, entonces, d) el sistema de la recepci&oacute;n, pero puesto en marcha a trav&eacute;s de la presunci&oacute;n explicada, que a su turno se apoya en la expedici&oacute;n.<sup><a name="nu39"></a><a href="#num39">39</a></sup></p>      ]]></body>
<body><![CDATA[<p>Respecto del lugar de formaci&oacute;n del contrato, el citado art&iacute;culo 864 habla de residencia del oferente. La determinaci&oacute;n de este lugar es importante para precisar cu&aacute;l es la ley que habr&aacute; de regular el contrato. </p>      <p>Finalmente, y en torno a la pol&eacute;mica acerca de si las legislaciones reconocen o no, expresamente, el car&aacute;cter de fuente de obligaciones a la promesa unilateral, es innegable que en la conciencia social actual existe el convencimiento de que en estos casos el autor de la promesa no act&uacute;a caprichosa o arbitrariamente, sino que contrae una responsabilidad y asume una obligaci&oacute;n.<sup><a name="nu40"></a><a href="#num40">40</a></sup> Sin embargo, y con el fin de precisar el tema en torno a la contrataci&oacute;n electr&oacute;nica, se debe tener en cuenta el siguiente an&aacute;lisis, que ser&iacute;a aplicable en aquellas situaciones en las que una promesa unilateral puede ser fuente de obligaciones. </p>      <p><I><b>2.1.4 La oferta como apariencia y la aceptaci&oacute;n como confianza</b></I></p>      <p>El sistema inform&aacute;tico, y en general las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n constituyen un sistema experto, ya que es calificado como un sistema de logros t&eacute;cnicos o de experiencia profesional. La conducta individual tiende a simplificar, reduciendo esos costos y el agotamiento psicol&oacute;gico que significar&iacute;a pretender entender cada uno de los sistemas con los cuales se relaciona. Un ser racionalmente orientado no podr&iacute;a vivir, porque deber&iacute;a solicitar informaci&oacute;n sobre cada sistema, conocerlo y luego actuar.<sup><a name="nu41"></a><a href="#num41">41</a></sup></p>      <p>En este contexto, es claro que los modelos de comportamiento racional y los "est&aacute;ndares" de "contratante medio"<sup><a name="nu42"></a><a href="#num42">42</a></sup> obligan a reformular nociones, ya que la conducta del individuo se basa en la confianza y esta se construye desde la apariencia que se crea en el sistema experto. Como principio jur&iacute;dico y regla hermen&eacute;utica, tanto la confianza como la apariencia significan que se da primac&iacute;a a lo objetivamente declarado; quien crea una apariencia, se hace prisionero de ella.<sup><a name="nu43"></a><a href="#num43">43</a></sup></p>      <p>Como principios jur&iacute;dicos del consentimiento electr&oacute;nico, la confianza y la apariencia son susceptibles de ponderaci&oacute;n con otros principios: </p> <ul>    <li>Como regla general, debe partirse del principio de la autonom&iacute;a privada, que es un derivado de la autodeterminaci&oacute;n de la persona. El fundamento debe ubicarse en los derechos fundamentales<sup><a name="nu44"></a><a href="#num44">44</a></sup> como l&iacute;mite al poder, en la necesidad de preservar un &aacute;mbito de libertad individual, que s&oacute;lo se extiende cuando hay consenso: &uacute;nicamente cuando el sujeto lo desea puede existir obligaci&oacute;n.</li>     <li>El principio anterior es limitado, por la seguridad jur&iacute;dica como expectativa del cumplimiento. Por derivaci&oacute;n de la seguridad y confianza en el tr&aacute;fico jur&iacute;dico, sabemos que hay situaciones objetivas en las que la apariencia creada y la actuaci&oacute;n basada en la confianza autorizan a imputar obligaciones, all&iacute; donde el sujeto no las estableci&oacute; expresamente.<sup><a name="nu45"></a><a href="#num45">45</a></sup></li>     <li>El equilibrio razonado entre estos elementos da la medida justa en el caso concreto: cuanto menos objetiva sea la situaci&oacute;n y menos generalizada la creencia, menos hay para creer, de modo que aumentar&aacute;n los deberes de informaci&oacute;n. Ambas reglas funcionan como vasos comunicantes, de modo que, al aumentar una, disminuye la otra y viceversa.</li>    </ul>      ]]></body>
<body><![CDATA[<p>En estos supuestos tanto el consentimiento como la adhesi&oacute;n resultan conceptos insuficientes, porque existen asignaciones de efectos jur&iacute;dicos que no est&aacute;n conectadas con una declaraci&oacute;n de la voluntad directa, sino con comportamientos objetivos a los que el ordenamiento jur&iacute;dico le adjudica consecuencias. Desde el punto de vista del oferente, no resulta obligado por su voluntad, sino por la apariencia jur&iacute;dica creada;<sup><a name="nu46"></a><a href="#num46">46</a></sup> se trata de un fen&oacute;meno imputativo de efectos negociales con base en la regla de la primac&iacute;a de lo declarado sobre las intenciones. Desde el punto de vista del aceptante, no interesa tanto su voluntad como la confianza que prest&oacute; para aceptar. La confianza remodela la declaraci&oacute;n de voluntad del aceptante, seg&uacute;n el significado que el receptor pod&iacute;a y deb&iacute;a conferirle con miras a todas las circunstancias, en el sentido que la buena fe pueda razonablemente darle.</p>      <p><I><b>2.1.5 Contrataci&oacute;n con apoyo decisorio electr&oacute;nico</b></I></p>      <p>En este caso, el problema es de mayor importancia. Se da cuando con sistemas expertos o programas de decisi&oacute;n se adoptan acuerdos contractuales vinculantes, o al momento de concurrir una serie de factores o requisitos preprogramados u obtenidos por el sistema. Aqu&iacute; el consentimiento se puede prestar, obteniendo informaci&oacute;n a trav&eacute;s de un sistema de ayuda u apoyo decisorio, pero conservando el poder de decisi&oacute;n, y sus vicios podr&iacute;an determinar la nulidad, al haberse producido un error en el sistema no imputable a la persona, pero entendiendo que nunca podr&iacute;a invocarse su inexistencia.<sup><a name="nu47"></a><a href="#num47">47</a></sup></p>      <p>En otro caso, cabr&iacute;a la hip&oacute;tesis de que la acci&oacute;n constitutiva del consentimiento fuera adoptada por el propio sistema a trav&eacute;s de programas expertos; podr&iacute;a determinarse para su validez que desde el momento que el contratante est&aacute; conforme con el mismo sistema convalida cualquier futura decisi&oacute;n adoptada por &eacute;ste, ya que, al estar previstas condiciones concurrentes, da un preconsentimiento universal y global y se responsabiliza de cualquiera de ellas; ser&iacute;a como si realizase precontratos que se convertir&iacute;an en contratos cuando se cumpliesen unos requisitos. </p>      <p>Estos casos, en los que el ordenador responde a variables y adopta o, mejor, expresa una decisi&oacute;n, se entender&iacute;an como la formalizaci&oacute;n y perfeccionamiento de un precontrato, pero no necesariamente en el sentido de promesa bilateral, sino en el sentido material de elaboraci&oacute;n de varios borradores de contratos donde en ese momento se adopta la decisi&oacute;n libre y consciente al evaluar los par&aacute;metros determinantes que posteriormente ser&aacute;n coincidentes con la oferta y la demanda, ya que habr&aacute; que tener en cuenta los siguientes elementos: a) la clara voluntad psicol&oacute;gica, consciente y libre; b) los principios de la autonom&iacute;a de la voluntad, el concurso de la oferta y la aceptaci&oacute;n en el perfeccionamiento de un contrato, y c) si los vicios o errores de la voluntad ser&iacute;an tambi&eacute;n relevantes o c&oacute;mo deber&iacute;an ser interpretados para afinar metodol&oacute;gicamente la teor&iacute;a general del negocio jur&iacute;dico, ya que las obligaciones deben proyectarse sobre el negocio electr&oacute;nico y la realidad inform&aacute;tica, por lo que de alguna manera en los negocios jur&iacute;dicos celebrados entre dos ordenadores, previamente programados, se pueden dar todas las hip&oacute;tesis que la doctrina tradicional viene reconociendo en los negocios jur&iacute;dicos convencionales.<sup><a name="nu48"></a><a href="#num48">48</a></sup></p>      <p><I><b>2.1.6 Condiciones generales de contrataci&oacute;n</b></I></p>      <p>En materia de comercio electr&oacute;nico, esto es, de utilizaci&oacute;n de las TIC en los &aacute;mbitos comerciales, tribunales extranjeros han reconocido la posibilidad de que un clic al v&iacute;nvulo (<I>link</I>) de aceptaci&oacute;n en una p&aacute;gina Web comercial donde se ofrezcan productos o servicios constituye una expresi&oacute;n positiva de la voluntad y, por tanto, una forma de obligarse, es decir, de expresar consentimiento. En esa medida, las condiciones generales del negocio jur&iacute;dico celebrado a trav&eacute;s de las TIC se pueden entender incorporadas al mensaje de datos, a la manera de la adhesi&oacute;n en los contratos de adhesi&oacute;n. </p>      <p>En nuestro derecho, la Ley 527 de 1999, en su art&iacute;culo 44, dispone lo siguiente en materia de condiciones generales de contrataci&oacute;n: </p>    <blockquote>     <p>Incorporaci&oacute;n por Remisi&oacute;n. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisi&oacute;n total o parcial a directrices, normas, est&aacute;ndares, acuerdos, cl&aacute;usulas, condiciones o t&eacute;rminos f&aacute;cilmente accesibles, con la intenci&oacute;n de incorporarlos como parte del contenido o hacerlos vinculantes jur&iacute;dicamente, se presume que esos t&eacute;rminos est&aacute;n incorporados por remisi&oacute;n a ese mensaje de datos. Entre las partes y conforme a la ley, esos t&eacute;rminos ser&aacute;n jur&iacute;dicamente validos como si hubieran sido incorporados en su totalidad al mensaje de datos. </p></blockquote>      ]]></body>
<body><![CDATA[<p>En este orden de ideas, y teniendo en cuenta que la ley de comercio electr&oacute;nico se aplica sin perjuicio de las normas vigentes de protecci&oacute;n al consumidor, las cl&aacute;usulas abusivas reguladas en ese tipo de normas son aplicables a la contrataci&oacute;n electr&oacute;nica.<sup><a name="nu49"></a><a href="#num49">49</a></sup></p>      <p><B><I>2.2 La propiedad en los entornos electr&oacute;nicos </I></b></p>      <p>Uno de los aspectos jur&iacute;dicos de mayor discusi&oacute;n y estudio en los &uacute;ltimos a&ntilde;os es el de la propiedad en los entornos virtuales, especialmente la propiedad intelectual. Es relevante para el presente an&aacute;lisis que en los entornos virtuales y de las TIC no solamente existe como hip&oacute;tesis de propiedad la de los derechos intelectuales, sino que tambi&eacute;n coexisten figuras interesant&iacute;simas como las del establecimiento de comercio. </p>      <p>Es cierto que, en las TIC, las obras y las patentes pueden convertirse en el escenario propicio para la vulneraci&oacute;n de los derechos intelectuales, y darse la colisi&oacute;n de los signos distintivos tradicionales &ndash;como son las marcas, las ense&ntilde;as y los nombres comerciales&ndash; con los nuevos signos distintivos electr&oacute;nicos, que son b&aacute;sicamente los nombres de dominio.<sup><a name="nu50"></a><a href="#num50">50</a></sup> De lo anterior se desprende el hecho fehaciente de que, en los &uacute;ltimos a&ntilde;os, esta haya sido la materia de m&aacute;s profuso estudio por parte de acad&eacute;micos, dentro de este campo del derecho. </p>      <p>Por todo lo anterior, el an&aacute;lisis que aqu&iacute; se propone determinar&aacute; b&aacute;sicamente aquellos aspectos que representan conflicto para la propiedad de los bienes en el uso de las TIC. </p>     <p><I><b>2.2.1 El establecimiento de comercio virtual</b></I></p>      <p>Un establecimiento de comercio, seg&uacute;n el art&iacute;culo 515 del C&oacute;digo de Comercio, se entiende como un conjunto de bienes organizados por el empresario para realizar los fines de la empresa. Una misma persona podr&aacute; tener varios establecimientos de comercio y, a su vez, un solo establecimiento de comercio podr&aacute; pertenecer a varias personas y destinarse al desarrollo de diversas actividades comerciales.<sup><a name="nu51"></a><a href="#num51">51</a></sup></p>      <p>En tal sentido, para que exista un establecimiento de comercio se requiere la presencia de tres elementos, a saber: un conjunto de bienes organizados; el empresario, y la empresa. Entonces ser&aacute; necesario analizar sus elementos, para determinar su viabilidad en los entornos virtuales.<sup><a name="nu52"></a><a href="#num52">52</a></sup></p> <ol>     <p>a) <I>El concepto de bienes </I>incluye materiales y cosas incorporales;<sup><a name="nu53"></a><a href="#num53">53</a></sup> en tal medida, por ejemplo, un nombre de dominio constituir&iacute;a un  bien incorporal, que adicionalmente guarda directa relaci&oacute;n con la actividad que desarrolla el empresario en internet. La adquisici&oacute;n de este nombre de dominio en Colombia se puede hacer a trav&eacute;s de la Universidad de Los Andes (ejemplo: Com.co), encargada de registrar y llevar el control de los nombres de dominio locales; en general, los nombres de dominio se pueden adquirir y registrar a trav&eacute;s de cualquiera de las entidades autorizadas a nivel internacional por la International Corporation for Asined Netwok Names (Icann).<sup><a name="nu54"></a><a href="#num54">54</a></sup></p>      <p>b) <I>El empresario</I> es toda persona que se dedica a desarrollar una actividad determinada para alcanzar una meta; cuando se habla de comercio, hay que referirse al comerciante; seg&uacute;n los t&eacute;rminos del art&iacute;culo 10 del C&oacute;digo de Comercio, "son comerciantes las personas que profesionalmente se ocupan en alguna de las actividades que la ley considera mercantiles".<sup><a name="nu55"></a><a href="#num55">55</a></sup></p>      ]]></body>
<body><![CDATA[<p>c) <I>La empresa:</I> en los t&eacute;rminos del art&iacute;culo 25 del C&oacute;digo de Comercio se entiende por empresa "toda actividad econ&oacute;mica organizada para la producci&oacute;n, transformaci&oacute;n, circulaci&oacute;n, administraci&oacute;n o custodia de bienes, o para la prestaci&oacute;n de servicios. Dicha actividad se realizar&aacute; a trav&eacute;s de uno o m&aacute;s establecimientos de comercio". Para efectos tributarios, y si la empresa o negocio que se monta en la red tiene por objeto la compra-venta o intermediaci&oacute;n de alg&uacute;n tipo de bien o servicio, es recomendable solicitar ante la administraci&oacute;n de impuestos el n&uacute;mero de identificaci&oacute;n tributaria (en Colombia, el NIT), para tales efectos; d&aacute;ndose cumplimiento a lo ordenado por el art&iacute;culo 91 de Ley 633 de 2000, que establece que: "todas las p&aacute;ginas Web y sitios de internet de origen colombiano que operan en el internet y cuya actividad econ&oacute;mica sea de car&aacute;cter comercial, financiero o de prestaci&oacute;n de servicios, deber&aacute;n inscribirse en el Registro Mercantil y suministrar a la Direcci&oacute;n de Impuestos y Aduanas Nacionales DIAN, la informaci&oacute;n de transacciones econ&oacute;micas en los t&eacute;rminos que esta entidad lo requiera." As&iacute; pues, de la lectura del art&iacute;culo 91 de la Ley 633 de 2000 se desprende una obligaci&oacute;n especial para el empresario de un sitio Web,<sup><a name="nu56"></a><a href="#num56">56</a></sup> como es la inscripci&oacute;n del mismo en el Registro Mercantil que llevan las c&aacute;maras de comercio. </p>    </ol>      <p>De conformidad con lo anterior es absolutamente claro que existe un establecimiento de comercio en los denominados sitios Web, aunque subsiste una preocupaci&oacute;n en la pr&aacute;ctica de ciertas medidas como el embargo y secuestro sobre este tipo de establecimientos; pero tambi&eacute;n se da el caso en el que el empresario posee un establecimiento de comercio que no tiene asiento f&iacute;sico en un lugar determinado, como ser&iacute;a los casos del vendedor ambulante, el corredor de seguros  o el vendedor profesional de propiedad ra&iacute;z, quienes no precisan de un local comercial como elemento material indispensable para desarrollar sus actividades, de lo que se deduce que el local comercial no es imprescindible para que pueda existir la explotaci&oacute;n efectiva de un establecimiento de comercio, ya que &eacute;ste lo conforman un conjunto de bienes materiales e inmateriales de los que puede o no hacer parte un determinado local comercial. En consecuencia, la existencia de un establecimiento en el cual no est&eacute;n presentes bienes inmuebles no implica que no se pueda desarrollar una actividad econ&oacute;mica en entornos virtuales, mediante la utilizaci&oacute;n de las TIC. </p>      <p><I><b>2.2.2 La propiedad intelectual y las nuevas tecnolog&iacute;as</b></I></p>      <p>El principal cuestionamiento que se ha formulado consiste en la idea de que la propiedad intelectual pueda llegar a verse afectada en el entorno digital, habida cuenta de que la gran expansi&oacute;n de las TIC y de las publicaciones digitales est&aacute; obligando a un replanteamiento del derecho de propiedad intelectual, aunque, en muchos casos, los par&aacute;metros legales aplicables no han variado, y por ello la legislaci&oacute;n en general est&aacute; siendo adaptada a las nuevas tendencias con el objetivo de proteger tanto los derechos de autor como el inter&eacute;s p&uacute;blico de acceso a la informaci&oacute;n.<sup><a name="nu57"></a><a href="#num57">57</a></sup></p>      <p>La tecnolog&iacute;a permite ofrecer los contenidos digitalizados gracias a los medios de telecomunicaci&oacute;n, accediendo a ellos a trav&eacute;s de los computadores, incluso del fax o de un simple tel&eacute;fono. As&iacute;, pues, por ejemplo en internet<sup><a name="nu58"></a><a href="#num58">58</a></sup> circulan toda clase de contenidos, incluyendo obras, dise&ntilde;os e incluso patentes que son precisamente el objeto de la propiedad intelectual.<sup><a name="nu59"></a><a href="#num59">59</a></sup> Al respecto ser&aacute; importante analizar los siguientes asuntos: </p>     <p>1. <I>Digitalizaci&oacute;n de obras</I>: el primer aspecto que ha preocupado se refiere a la digitalizaci&oacute;n de las obras, es decir, la posibilidad de que se modifique el soporte en que estas se encuentran fijadas, a pesar de que, en t&eacute;rminos de su naturaleza, tanto la creaci&oacute;n intelectual como su contenido contin&uacute;en vigentes, de ah&iacute; que se cuestione si tal modificaci&oacute;n implica una violaci&oacute;n del derecho por los cambios necesarios que la obra sufre.</p>     <p>2. <I>Acceso a las obras a trav&eacute;s de la internet</I>: pueden existir dos tipos de acceso a la red; aquel en el que el servidor env&iacute;a los contenidos autom&aacute;ticamente a sus destinatarios, o aquel en el que el usuario, en su b&uacute;squeda por la red, recupera desde su computador los contenidos que se hallan cargados en un servidor conectado a la internet.</p>     <p>La explotaci&oacute;n digital, que tambi&eacute;n incluye la efectuada por medio de la internet, requiere del consentimiento expreso del titular de los derechos. Respecto al derecho moral a la integridad de la obra, est&aacute; limitado a aquellas modificaciones o alteraciones que puedan ocasionar perjuicio a los leg&iacute;timos intereses del autor o un da&ntilde;o irreparable a la integridad de la obra.</p>     <p>3. <I>Proveedores de contenidos</I>: uno de los mecanismos de explotaci&oacute;n de la red es la implementaci&oacute;n de p&aacute;ginas Web de contenido; en tales eventos, el contenido se convierte en el elemento determinante al que se refiere la regulaci&oacute;n de la propiedad intelectual y puede ser tanto un particular como una empresa o instituci&oacute;n que se dedican a enviar el contenido a la p&aacute;gina Web.<sup><a name="nu60"></a><a href="#num60">60</a></sup></p>      ]]></body>
<body><![CDATA[<p>El fen&oacute;meno es tan complejo que incluso los proveedores de contenidos, si han obtenido los derechos de explotaci&oacute;n digital, se encuentran a su vez en el riesgo derivado de una reproducci&oacute;n y posterior comercializaci&oacute;n no autorizada de dichos contenidos. La posici&oacute;n internacional se inclina por un concepto que incluye las reproducciones "directas o indirectas", "temporales o permanentes", lo que parece tambi&eacute;n incluir las copias ef&iacute;meras realizadas en el transcurso de una transmisi&oacute;n o de la conexi&oacute;n <I>on line</I> con una obra. </p>      <p>En cuanto a los contenidos, es necesario precisar que una p&aacute;gina de internet tiene varios elementos susceptibles de protecci&oacute;n mediante el r&eacute;gimen de los derechos de autor; estos son la informaci&oacute;n que contiene, el dise&ntilde;o gr&aacute;fico empleado para su construcci&oacute;n y el c&oacute;digo fuente que debe ser interpretado por el software del navegador que se utilice (Explorer, Netscape, etc.). </p>     <p>En cuanto a las obras que son habitualmente incluidas en una p&aacute;gina de internet, podemos encontrar, entre otras: videos en formatos AVI, MOV, MPEG, VIVO, etc.; fotograf&iacute;as en formatos GIF, JPEG, etc.; textos en formatos HTML, TXT, DOC, PDF, etc.; animaciones en formatos GIF animados, JAVA, MMM, ANI, etc.; sonido en formatos WAVE, Real Audio, MIDI, etc., y gr&aacute;ficos y dibujos en formatos GIF, JPG, etc. </p>     <p>En cuanto al modo de obtenci&oacute;n de las obras preexistentes, hay que tener en cuenta que debe mediar una licencia de la obra o un contrato &mdash;en el que se explique que van a ser incluidas en una p&aacute;gina de internet&mdash; que debe otorgarse por escrito y contener una descripci&oacute;n de las actividades autorizadas, en la que se incluir&aacute; necesariamente la posibilidad de que las obras se comuniquen p&uacute;blicamente a trav&eacute;s de redes de telecomunicaci&oacute;n, su almacenamiento en un servidor y la posibilidad de que sean "bajadas" (<I>download</I>) de la red por terceros. </p>     <p>4. <I>Propiedad intelectual o derechos de autor sobre las paginas Web</I>: en la actualidad, en el &aacute;mbito internacional es objeto de profundos debates la posibilidad de que exista un derecho de propiedad intelectual  o la posibilidad de registro del dise&ntilde;o de una p&aacute;gina Web. Sin duda, podemos decir con total claridad que se vulnerar&iacute;a la propiedad intelectual si se copian elementos de una p&aacute;gina Web para instalarlos en otra; sin lugar a dudas, puede actuarse legalmente teniendo como fundamento la respectiva ley de propiedad intelectual o <I>copyright</I>. </p>     <p>En cuanto al <I>software</I>, &eacute;ste tambi&eacute;n trae consigo una serie de dificultades, por cuanto los programas son una de las tantas formas susceptibles de ser protegidas por el r&eacute;gimen de propiedad intelectual. Dada su naturaleza, el software excede los l&iacute;mites inherentes tanto al derecho de autor como al de marcas y patentes. Es por ello que cualquiera de los mencionados reg&iacute;menes puede ser utilizado para proteger distintos aspectos de un mismo <I>software</I>, existiendo zonas en las que la aplicaci&oacute;n se superpone y otras en las que no se encuentra efectiva protecci&oacute;n. </p>     <p>Siguiendo los criterios expuestos por la Direcci&oacute;n Nacional de Derechos de Autor, los sitios Web, o las p&aacute;ginas de internet, son definidos como una "colecci&oacute;n de documentos HTML de una persona o empresa colocados en un servidor...". As&iacute; debemos entender que una p&aacute;gina en la internet consiste en una o varias p&aacute;ginas de informaci&oacute;n unidas en un paquete &uacute;nico. </p>     <p>Igualmente, por obra debemos entender, a la luz de las disposiciones legales vigentes, toda creaci&oacute;n intelectual original de naturaleza art&iacute;stica, cient&iacute;fica o literaria, susceptible de ser divulgada o reproducida en cualquier forma. As&iacute; pues, resulta claro que la protecci&oacute;n del derecho de autor recae sobre todas las obras literarias y art&iacute;sticas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, de tal forma que, a pesar de existir una enumeraci&oacute;n de las obras protegidas, esta tiene un car&aacute;cter enunciativo, y seg&uacute;n el mismo concepto de la Direcci&oacute;n Nacional de Derechos de Autor, queda abierta la posibilidad de reconocer protecci&oacute;n a creaciones elaboradas o expresadas por nuevos medios tecnol&oacute;gicos, en la medida que ellas constituyan, en estricto sentido, "obras", de conformidad con los criterios y requisitos legales.<sup><a name="nu61"></a><a href="#num61">61</a></sup></p> <ol>     <p><B>&bull; </b>Tenemos as&iacute; que las p&aacute;ginas de internet pueden obtener protecci&oacute;n por el derecho de autor, siempre y cuando se verifiquen ciertas condiciones en el contenido de la Web, el dise&ntilde;o est&eacute;tico y organizacional, el c&oacute;digo fuente y la propuesta de interactividad existente en la p&aacute;gina Web. </p>    </ol>      ]]></body>
<body><![CDATA[<p>El contenido de la red est&aacute; constituido por informaci&oacute;n y por obras protegidas por el derecho de autor. En este &uacute;ltimo caso, pueden formar parte de una p&aacute;gina Web: textos con caracter&iacute;sticas propias de una obra literaria, como definiciones, art&iacute;culos de prensa, ensayos, libros, folletos, <I>software</I>, etc.; im&aacute;genes con o sin movimiento, como fotograf&iacute;as, videos, mapas, dise&ntilde;os gr&aacute;ficos, dibujos, animaciones, etc.; audio, sonidos, como los efectos especiales y la voz, que en principio no tendr&iacute;an protecci&oacute;n por el derecho de autor, y obras musicales propiamente dichas y compilaciones o colecciones de obras o bases de datos, como enciclopedias, antolog&iacute;as, diccionarios.<sup><a name="nu62"></a><a href="#num62">62</a></sup></p>      <p>A este respecto, la Direcci&oacute;n Nacional de Derechos de Autor ha establecido los siguientes criterios de protecci&oacute;n para las obras, y se constituyen en los criterios de protecci&oacute;n en internet: </p> <ul>    <li>No protecci&oacute;n de las ideas: el derecho de autor parte del principio fundamental de que las ideas son libres y no son apropiables por nadie, aunque estas puedan ser muy novedosas; en consecuencia, el derecho de autor entra a proteger la forma en que son materializadas tales ideas.</li>     <li>Originalidad: para que una obra sea protegida por el derecho de autor se requiere que constituya una creaci&oacute;n intelectual original. La originalidad es la expresi&oacute;n creativa e individualizada de la obra, por m&iacute;nima que sea. Basta que no sea copia de otra, que importe un esfuerzo intelectual de caracter&iacute;sticas propias y que haya sido producida con el esfuerzo particular del autor.</li>     <li>No importa el m&eacute;rito y la destinaci&oacute;n de la obra: para el derecho de autor, el valor cultural, art&iacute;stico y de realizaci&oacute;n profesional que una obra pueda tener no cuenta al momento de dispensar la protecci&oacute;n, como quiera que es el p&uacute;blico y no el derecho el que decide sobre el m&eacute;rito de la creaci&oacute;n. De igual forma, la destinaci&oacute;n que  se le d&eacute; a la obra, sea en el campo cultural, educativo o cient&iacute;fico, no incide al momento de otorgar la protecci&oacute;n.</li>     <li>Ausencia de formalidades para la protecci&oacute;n: una obra recibe la protecci&oacute;n del derecho de autor desde el momento mismo de su creaci&oacute;n, sin necesidad de requerir formalidad o exigencia adicional alguna.</li>    </ul>      <p>En relaci&oacute;n con la informaci&oacute;n contenida en una p&aacute;gina Web que est&aacute; desprovista de la protecci&oacute;n del derecho de autor, se incluir&iacute;an en esta categor&iacute;a, entre otros: las noticias de actualidad, los datos estad&iacute;sticos, las direcciones, los nombres, los precios, ya que, de acuerdo con lo conceptuado por la Direcci&oacute;n Nacional de Derechos de Autor, carecen del elemento de originalidad y creatividad humana que se requiere para las denominadas obras.<sup><a name="nu63"></a><a href="#num63">63</a></sup></p>      <p>Los derechos morales y patrimoniales que el derecho de autor reconoce a las obras literarias y art&iacute;sticas se aplican de igual forma en el medio f&iacute;sico y en el entorno digital, y, seg&uacute;n la legislaci&oacute;n, las obras se protegen cualquiera que sea el modo o forma de expresi&oacute;n (art&iacute;culo 2, Ley 23 de 1982, art&iacute;culo 1 de la Decisi&oacute;n Andina 351 de 1993). En el &aacute;mbito internacional, esta situaci&oacute;n qued&oacute; completamente definida desde la aprobaci&oacute;n de los Tratados de la Organizaci&oacute;n Internacional de la Propiedad Intelectual (OMPI) de diciembre de 1996, que aprob&oacute; Colombia en las leyes 545 de 1999 y 565 de 2000. </p>      <p>Ahora bien, si la obra se materializa en un formato digital para presentar al p&uacute;blico posteriormente en la internet, no se podr&iacute;a predicar que pierde su car&aacute;cter literario o art&iacute;stico; por el contrario, se sigue considerando como tal y en consecuencia recae sobre ella toda la protecci&oacute;n jur&iacute;dica del derecho de autor. </p>      ]]></body>
<body><![CDATA[<p>As&iacute;, a partir de los tratados de la OMPI de diciembre de 1996, referidos al "Derecho de Autor" y a la "Interpretaci&oacute;n o Ejecuci&oacute;n y Fonogramas", se esclarece el panorama de los usos <I>on-line</I>. El titular de derechos de autor o de derechos conexos tiene la facultad exclusiva de autorizar la reproducci&oacute;n dentro de las transmisiones digitales y la comunicaci&oacute;n al p&uacute;blico a trav&eacute;s de esos servicios; al mismo tiempo, se defini&oacute; otro tipo de comunicaci&oacute;n p&uacute;blica: la puesta a disposici&oacute;n del p&uacute;blico de las obras (art&iacute;culo 10, Ley 545 de 1999 y art&iacute;culo 8, Ley 565 de 2000). </p>      <p><I><B>2.2.3 Marcas y nombres de dominio</B></I></p>      <p>El choque entre los nombres del dominio en el ciberespacio y las marcas en el mundo material es una de las &aacute;reas de controversia de mayor importancia en el debate legal relacionado con la internet.<sup><a name="nu64"></a><a href="#num64">64</a></sup> Los problemas que surgen ilustran la pugna que se adelanta entre los usuarios comerciales del internet por convertir o moldear la red en una forma que se asemeje m&aacute;s a las reglas relacionales que les son familiares, lo que ha conducido a la aplicaci&oacute;n de las reglas tradicionales de marcas para resolver los problemas en torno de los nombres del dominio, con resultados sorprendentes.<sup><a name="nu65"></a><a href="#num65">65</a></sup></p>      <p>La problem&aacute;tica inicia con la concepci&oacute;n del nombre del dominio, a partir del Sistema de Nombre Dominio (DNS) desarrollado t&eacute;cnicamente por el ingeniero Paul Mockapetris en las publicaciones Request For Comments 1034 y 1035 a finales de la d&eacute;cada del ochenta, pues con esta invenci&oacute;n, muy pr&aacute;ctica para los consumidores de la red, se sostiene que el nombre del dominio funciona como una marca, y que, por ende, cualquier uso de &eacute;ste por una persona que no tenga derecho al uso de la marca resultar&iacute;a en una infracci&oacute;n marcaria.<sup><a name="nu66"></a><a href="#num66">66</a></sup></p>      <p>Este sistema, como primer factor de problem&aacute;tica, lleva a que se tenga la siguiente m&aacute;xima: "No pueden existir dos nombres de dominio  id&eacute;nticos". De esta manera, s&oacute;lo puede existir un nombre de dominio "leyesnet.com"; no obstante, y por el efecto de la identidad y localizaci&oacute;n, la palabra leyesnet puede ser registrada bajo el dominio de un pa&iacute;s, como en "leyesnet.com.co", y m&aacute;s a&uacute;n, pueden registrarse variaciones del mismo nombre, como "leyesnet1.com". Las posibilidades s&oacute;lo est&aacute;n limitadas por la imaginaci&oacute;n, hecho que tambi&eacute;n alimenta el conflicto. </p>      <p>En igual sentido, el sistema de registro desaf&iacute;a la realidad comercial y trae consigo otro factor que impulsa el problema, pues pueden existir varias personas o entidades que consideren tener la titularidad sobre un nombre de dominio determinado, pero s&oacute;lo una estar llamada a ostentarla. </p>     <p>Igualmente, pueden existir distintas entidades con la titularidad sobre la misma marca con registros en diversos pa&iacute;ses del mundo, para las mismas esferas de negocios o para distintas. En este punto, hay que hacer claridad que el derecho marcario es, despu&eacute;s de todo, territorial, y por tanto se ve desbordado en la internet. </p>     <p>Es interesante anotar que la mayor&iacute;a de los conflictos se han presentado en relaci&oacute;n con el dominio gen&eacute;rico ".com", circunstancia que tiene varias explicaciones: primero, es uno de los m&aacute;s viejos, en t&eacute;rminos de dominios; segundo, es un sistema de nomenclatura que s&oacute;lo utiliza dos nombres, como "Leyesnet.com", lo que hace que la direcci&oacute;n sea f&aacute;cil de recordar; tercero, su asociaci&oacute;n con organizaciones comerciales lo torna importante y atractivo para estas entidades cuando buscan un espacio en la red; por &uacute;ltimo, como ya se mencion&oacute;, el dominio tiene una connotaci&oacute;n internacional o global, aunque t&eacute;cnicamente no sea esta la realidad. </p>     <p>Otro factor que se ha sumado a las controversias alrededor de los nombres del dominio es el desarrollo de <I>browsers</I> y motores de b&uacute;squeda que han hecho m&aacute;s simple la tarea de encontrar lugares espec&iacute;ficos en la internet.<sup><a name="nu67"></a><a href="#num67">67</a></sup></p>      <p>De esta manera, se puede concluir que los factores que han iniciado y desarrollado la problem&aacute;tica son de &iacute;ndole tecnol&oacute;gica, y han nacido por una invenci&oacute;n cient&iacute;fica encaminada a hacer m&aacute;s f&aacute;cil y c&oacute;moda a las personas la utilizaci&oacute;n de las nuevas tecnolog&iacute;as. </p>      ]]></body>
<body><![CDATA[<p><I><B>2.3 Responsabilidad y seguros en los entornos electr&oacute;nicos</B></I></p>      <p><I><B>2.3.1 Un acercamiento a la problem&aacute;tica</B></I></p>     <p>Para que el comercio electr&oacute;nico tenga &eacute;xito, los comerciantes deben poder obtener informaci&oacute;n confiable que les garantice el pago, mientras que los consumidores deben poder confiar en que la informaci&oacute;n que proporcionen no caer&aacute; en manos de terceros que puedan emplearla para adquirir otros bienes y servicios con los sistemas o mecanismo de pago utilizados por el consumidor, o atentar contra su privacidad inmiscuy&eacute;ndose e interviniendo en su informaci&oacute;n personal. Todav&iacute;a existe incertidumbre acerca de si los acuerdos celebrados por medios electr&oacute;nicos se pueden hacer cumplir, c&oacute;mo determinar&aacute;n los tribunales los t&eacute;rminos operativos de los contratos en l&iacute;nea, y qu&eacute; derechos tienen las partes sobre la informaci&oacute;n en l&iacute;nea.<sup><a name="nu68"></a><a href="#num68">68</a></sup></p>      <p>En el an&aacute;lisis de la responsabilidad en el entorno de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n, nos encontramos con dos enfoques de estudio; el primero de ellos es el denominado tradicionalista, enmarcado en la Teor&iacute;a de la Culpa, en el que se hace una apreciaci&oacute;n subjetiva de los da&ntilde;os derivados de actividad humana. El segundo enfoque tiene que ver con la Teor&iacute;a de la Reparaci&oacute;n, que b&aacute;sicamente ense&ntilde;a que es necesario ver a la v&iacute;ctima para repararlo.<sup><a name="nu69"></a><a href="#num69">69</a></sup> Desde esos dos enfoques se ha analizado la actuaci&oacute;n de los diferentes agentes tecnol&oacute;gicos &mdash;entre los que se cuentan, por ejemplo, los Proveedores de Servicios de Internet (ISP)&mdash; o de las entidades de certificaci&oacute;n, que en Colombia fueron consagradas por la Ley 527 de 1999. </p>      <p>En el campo internacional, especialmente en los pa&iacute;ses de mayor desarrollo y, por tanto, de mayor penetraci&oacute;n tecnol&oacute;gica, se ha venido trabajando en el derecho de da&ntilde;os, como teor&iacute;a de an&aacute;lisis de responsabilidad frente al fen&oacute;meno tecnol&oacute;gico &mdash;por cuanto el da&ntilde;o es la lesi&oacute;n a un inter&eacute;s leg&iacute;timo&mdash;, y se cambi&oacute; el esquema en la relaci&oacute;n de causalidad, pasando al derecho de da&ntilde;os, donde el tema de relevancia es la prevenci&oacute;n del da&ntilde;o, con el fin de que &eacute;ste no se produzca. Al incorporar el principio de presunci&oacute;n, partiendo de la base de que el da&ntilde;o no es reparable (da&ntilde;o moral), se ha evolucionado a la noci&oacute;n, muy anglosajona, de los da&ntilde;os punitivos (sanciones que se le aplican a una pena por haber hecho conducta maliciosa), en un an&aacute;lisis econ&oacute;mico del derecho por la justicia.<sup><a name="nu70"></a><a href="#num70">70</a></sup></p>      <p><I><B>2.3.2 Responsabilidad de los Proveedores de Servicios de Internet (ISP)</B></I></p>      <p>Para analizar cu&aacute;l es la responsabilidad de los ISP,<sup><a name="nu71"></a><a href="#num71">71</a></sup> tanto en su servicio de conducci&oacute;n como en el de hospedaje de contenidos, conviene primero determinar cu&aacute;les podr&iacute;an ser los contenidos capaces de generar dicha responsabilidad; de ese an&aacute;lisis se generan varios interrogantes: a) &iquest;qu&eacute; responsabilidad civil o penal tienen las personas que han intervenido de alguna forma para que el acto antijur&iacute;dico se halla llevado a cabo?; b) &iquest;el servidor, el ISP, son responsables de la acci&oacute;n antijur&iacute;dica?; c) &iquest;es equiparable la figura del ISP a la del editor de un medio de prensa?; d) en caso de consider&aacute;rselos responsables, &iquest;se les debe imputar responsabilidad objetiva o subjetiva? En otras palabras: &iquest;podemos considerarlos responsables por el solo hecho de permitir que la p&aacute;gina mediante la cual se comete la acci&oacute;n antijur&iacute;dica sea transmitida, o debe existir culpa o dolo por parte del ISP?<sup><a name="nu72"></a><a href="#num72">72</a></sup></p>      <p>Estos problemas ya han sido planteados tanto en el <I>common law </I>como en el marco de la Uni&oacute;n Europea, sin que hasta la fecha existan criterios uniformes respecto de la atribuci&oacute;n de responsabilidad a los ISP. Algunos gobiernos, como el alem&aacute;n y el brit&aacute;nico, han intentado inconsistentemente responsabilizar a los proveedores de acceso a la internet de los contenidos que circulan por sus ordenadores; bajo criterios de objetivaci&oacute;n de la responsabilidad y utilizando elementos de la teor&iacute;a del <I>Market Share</I>, se considera que los ISP son editores. Los defensores de la corriente contraria impugnan esta posici&oacute;n diciendo que los proveedores de acceso son simples transportadores de bits y, por tanto, pretender responsabilizar a un ISP por el contenido ilegal de una comunicaci&oacute;n que circula por sus ordenadores; es tanto como acusar al cartero o a la oficina de correos del car&aacute;cter delictivo de una carta de un usuario de ese servicio postal.<sup><a name="nu73"></a><a href="#num73">73</a></sup></p>      <p>Pero si bien la responsabilidad de los que &uacute;nicamente proveen acceso a la internet ser&iacute;a cuestionable, no lo es tanto con relaci&oacute;n a los servidores que alojan p&aacute;ginas Web, ya que un ISP podr&iacute;a decidir no admitir en su servidor p&aacute;ginas con determinados contenidos. En Colombia, con la reciente legislaci&oacute;n sobre pornograf&iacute;a infantil, los ISP han decidido mejorar sus controles, ya que all&iacute; la ley ha creado una presunci&oacute;n en su contra, de ocurrir alg&uacute;n da&ntilde;o, y esto por cuanto: </p>     <blockquote>     ]]></body>
<body><![CDATA[<p>La responsabilidad de un usuario que carga material il&iacute;cito en la red y la liberaci&oacute;n de responsabilidad de los operadores que simplemente transportan datos por la red parecen claramente aceptadas. Pero la cuesti&oacute;n de la responsabilidad de los estadios intermedios (en especial donde se almacena el material, incluso temporalmente, en formato legible) no est&aacute; claramente establecida. La cuesti&oacute;n es averiguar lo que es t&eacute;cnicamente factible y econ&oacute;micamente viable y observar un equilibrio entre la protecci&oacute;n de la libertad de expresi&oacute;n y de la privacidad, por un lado, y la protecci&oacute;n de los menores y de la dignidad humana por otro. </p></blockquote>      <p>En medio de esta discusi&oacute;n ser&aacute; necesario decir que nuestro sistema de responsabilidad se basa en principio en la imputaci&oacute;n subjetiva de la misma, esto es accediendo a los reg&iacute;menes de la culpa o dolo, y que, excepcionalmente y en los casos previstos por la ley, se imputa responsabilidad objetiva. No existen normas que cobijen espec&iacute;ficamente este tipo de conflictos (a excepci&oacute;n de la que contempla el caso especial de la pornograf&iacute;a infantil), obligando a los jueces a realizar la aplicaci&oacute;n anal&oacute;gica de principios generales que puede llevar a una jurisprudencia contradictoria y crear un desconcierto general, lo cual redundar&iacute;a en un entorpecimiento del desarrollo de la red. As&iacute;, algunos fallos podr&iacute;an excluir de todo tipo de responsabilidad a los proveedores y servidores de Internet, poniendo la culpa solo sobre el autor de los contenidos, o bien imputar responsabilidades mediante asimilaciones a los editores de los medios de prensa o a las emisoras de radiodifusi&oacute;n. </p>      <p>De lo expuesto surge que, a&uacute;n dentro del plano de las responsabilidades por da&ntilde;os ocasionados por los medios de comunicaci&oacute;n tradicionales, no existe en nuestro ordenamiento una normativa precisa, por lo que, en consecuencia, la dilucidaci&oacute;n de este tema en el campo de las nuevas tecnolog&iacute;as trae aparejado un desconcierto mucho mayor. Esta incertidumbre normativa hace imposible el c&aacute;lculo de los riesgos de la actividad del ISP, m&aacute;s a&uacute;n en estos d&iacute;as donde existe una tendencia generalizada a imputar responsabilidad a los ISP por los contenidos de la internet.<sup><a name="nu74"></a><a href="#num74">74</a></sup></p>      <p>Como perjudiciales se deben considerar aquellos contenidos inmorales, los contrarios a la seguridad del Estado y los que procedan de grupos opositores al r&eacute;gimen estatal, o grupos alzados en armas. Ante el incumplimiento de estas normas, los ISP, al permitir el alojamiento y difusi&oacute;n de los contenidos perjudiciales, deber&iacute;an responder ante los tribunales con peligro de perder las licencias de valor agregado (VAS), con las que normalmente operan en nuestro medio y que son otorgadas por el Ministerio de Comunicaciones. </p>      <p><B><I>2.3.3 Responsabilidad civil por </I>links</B></p>      <p>Aunque es verdaderamente dif&iacute;cil que un usuario presente una demanda por los da&ntilde;os sufridos al seguir un enlace hipertextual introducido en una Web, debe tenerse en cuenta que existen precedentes sobre la materia en Estados Unidos.<sup><a name="nu75"></a><a href="#num75">75</a></sup> Los casos aparecidos en ese pa&iacute;s se basan en la falta de advertencias sobre el riesgo que corre el usuario siguiendo la recomendaci&oacute;n del propietario del Web de visitar otros destinos en la internet, sugeridos a trav&eacute;s de la f&oacute;rmula del <I>link</I>.<sup><a name="nu76"></a><a href="#num76">76</a></sup> Es decir, el usuario reclamante entiende que la introducci&oacute;n de un <I>link </I>en una p&aacute;gina Web equivale a una invitaci&oacute;n, recomendaci&oacute;n o sugerencia para el visitante, que le induce a entrar en otro servidor y visualizar una informaci&oacute;n que puede herir su sensibilidad, provocarle un da&ntilde;o o incluso convertirlo en v&iacute;ctima de un delito.<sup><a name="nu77"></a><a href="#num77">77</a></sup></p>      <p><I><B>2.3.4 Los seguros</B></I></p>      <p>Los servicios a trav&eacute;s de las TIC han sido aceptados por la mayor&iacute;a de los consumidores, que poco a poco est&aacute;n perdiendo el miedo incluso a realizar transacciones financieras. En el &aacute;mbito del sector asegurador, el uso de internet en la compra de productos sencillos o estandarizados -como pueden ser las p&oacute;lizas de autom&oacute;viles o de viajes- est&aacute; asent&aacute;ndose con rapidez. Su capacidad de comparaci&oacute;n, sus ventajas como medio de comunicaci&oacute;n, su rapidez y la veloz adopci&oacute;n del comercio electr&oacute;nico en todos los segmentos de mercado obligan a considerar la internet como el principal canal de ventas o, al menos, como el soporte imprescindible para otros canales.<sup><a name="nu78"></a><a href="#num78">78</a></sup></p>      <p>Las compa&ntilde;&iacute;as aseguradoras, que ya cuentan con la experiencia de la venta telef&oacute;nica, no deber&iacute;an dudar del &eacute;xito de este nuevo canal y comenzar inmediatamente su implantaci&oacute;n. No hay que olvidar que los clientes de venta telef&oacute;nica son los que con m&aacute;s probabilidad utilizar&aacute;n los servicios de la internet.<sup><a name="nu79"></a><a href="#num79">79</a></sup></p>      <p>Existen muchos ISP que obtienen seguros con una cobertura b&aacute;sica. Un ISP necesita cubrir los intangibles. Algunos riesgos comunes a los que est&aacute;n expuestos los ISP, como la violaci&oacute;n de una clave de seguridad, la p&eacute;rdida de datos, la infracci&oacute;n del <I>copyright</I> en el dise&ntilde;o de una p&aacute;gina Web, la interrupci&oacute;n del servicio a sus consumidores o abonados e incluso la posibilidad de fraude en el comercio electr&oacute;nico, no est&aacute;n cubiertos en las p&oacute;lizas normales, pero s&iacute; en seguros espec&iacute;ficos para internet. A todo esto podr&iacute;amos llamarlo e-riesgo. </p>      ]]></body>
<body><![CDATA[<p>Algunas compa&ntilde;&iacute;as aseguradoras han comenzado a ofrecer seguros espec&iacute;ficos para la internet, incluyendo p&oacute;lizas especiales para ISP. Estas p&oacute;lizas cubren tanto las responsabilidades frente a terceros como los da&ntilde;os propios que pueda sufrir el asegurado. Analizaremos dos tipos de p&oacute;liza de mucha utilidad para los ISP. </p>     <p>1.<I> P&oacute;liza de responsabilidad por errores u omisiones de la informaci&oacute;n electr&oacute;nica</I>:<sup><a name="nu80"></a><a href="#num80">80</a></sup> proporciona cobertura al asegurado frente a los reclamos de terceros por las p&eacute;rdidas financieras que estos hayan tenido y que provengan de un acto err&oacute;neo cubierto de los asegurados durante la vigencia de la p&oacute;liza.<sup><a name="nu81"></a><a href="#num81">81</a></sup> Ofrece una graduaci&oacute;n dentro de un men&uacute; principal que permite al asegurado elegir entre uno o m&aacute;s actos err&oacute;neos cubiertos, que ocurren en el curso de los servicios de la tecnolog&iacute;a del asegurado: a) errores u omisiones tecnol&oacute;gicos; b) ofensas o violaci&oacute;n de la propiedad intelectual, y c) violaci&oacute;n de la seguridad del sistema o de la red. </p>      <p>La cobertura de servicios tecnol&oacute;gicos incluye, entre otros: a) el uso de la internet por parte del asegurado para enviar y recibir <I>e-mail</I> y  el acceso a otros recursos, como la World Wide Web (www); b) las actividades de negocios electr&oacute;nicos realizados por el asegurado; c) la creaci&oacute;n de contenidos de multimedia, publicaciones electr&oacute;nicas, <I>software</I> y Web <I>sites</I>; d) las provisiones de acceso a la internet a terceros por parte del asegurado, as&iacute; como tambi&eacute;n las instalaciones de <I>hosting</I> o mantenimiento de sitios Web; e) la generaci&oacute;n, instalaci&oacute;n, manejo o mantenimiento de certificados de clave publica (PKI) u otro sistema de certificado digital, para s&iacute; o para terceros, incluyendo su actividad como autoridad certificante o validatoria<sup><a name="nu82"></a><a href="#num82">82</a></sup> y f) el desarrollo, mantenimiento u operaci&oacute;n de una base de datos, para s&iacute; o para terceros. </p>      <p>2. <I>P&oacute;liza de seguro de protecci&oacute;n del e-Negocio:</I><sup><a name="nu83"></a><a href="#num83">83</a></sup> esta p&oacute;liza proporciona protecci&oacute;n del e-negocio<sup><a name="nu84"></a><a href="#num84">84</a></sup> por altos riesgos de seguridad. La cobertura incluye la protecci&oacute;n contra p&eacute;rdidas o da&ntilde;os resultados de ataques de <I>hackers</I>, uso ileg&iacute;timo de los sistemas inform&aacute;ticos y otros riesgos de la seguridad de la tecnolog&iacute;a de informaci&oacute;n. La pol&iacute;tica proporciona tres piezas separadas de la cobertura, incluyendo: a) fraude inform&aacute;tico y extorsi&oacute;n: cubre la p&eacute;rdida de propiedad tangible ocasionada por actos de fraude o extorsi&oacute;n inform&aacute;tica; b) da&ntilde;os a los activos digitales: cubre la p&eacute;rdida o da&ntilde;o a los datos digitales causada por virus inform&aacute;ticos o intrusiones ilegales al sistema; c) contingencias adicionales y Costo de la Renta de Negocio, que cubre la p&eacute;rdida o lucro cesante causado por una interrupci&oacute;n del sistema ocasionada por intrusiones ilegales, virus inform&aacute;ticos, fraude o extorsi&oacute;n inform&aacute;tica, denegaci&oacute;n de se&ntilde;al.<sup><a name="nu85"></a><a href="#num85">85</a></sup></p>      <p><B><I>2.4 Derechos del consumidor y privacidad en los entornos electr&oacute;nicos </I></b></p>     <p><I><B>2.4.1 Problem&aacute;tica</B></I></p>     <p>Los alcances del comercio electr&oacute;nico no pueden quedar restringidos a las relaciones de compra-venta entre las partes a trav&eacute;s de medios electr&oacute;nicos, habida cuenta de que el comercio electr&oacute;nico abarca en realidad un amplio espectro, tal como lo define el tratadista argentino Antonio Mille, quien afirma: </p>     <blockquote>     <p>Bajo la denominaci&oacute;n de comercio electr&oacute;nico se distingue el vasto conjunto de actividades con la finalidad mercantil que desarrolla mediante el uso de sistemas de procesamiento de datos y de comunicaciones sin que exista un contacto f&iacute;sico directo entre quien oferta un bien o un servicio y quien lo demanda; la denominaci&oacute;n cubre no solamente actos comerciales directos, como la compraventa o el alquiler, sino tambi&eacute;n acciones preparatorias o conexas como las de publicidad o mercadeo.<sup><a name="nu86"></a><a href="#num86">86</a></sup></p></blockquote>      <p>Es decir, el comercio electr&oacute;nico comprende no s&oacute;lo las ventas o adquisiciones que el empresario y el usuario realizan a trav&eacute;s de una red de comunicaciones, como la internet, sino todas las etapas del negocio empresarial, siempre que &eacute;stas se realicen a trav&eacute;s de la red. As&iacute;, podemos incluir, entre otras, las siguientes actividades que tienden a incidir necesariamente en los comportamientos que desarrollan los consumidores: apertura del negocio virtual; oferta de productos o servicios; publicidad de productos y servicios dentro de la red; intercambio de informaci&oacute;n entre el vendedor y el posible cliente; mensajes de datos transmitidos; pagos <I>on-line</I> o por medios electr&oacute;nicos; distribuci&oacute;n y entrega de los productos y servicios adquiridos por los consumidores; servicios pre y pos venta. </p>      ]]></body>
<body><![CDATA[<p>En tal sentido, el comercio electr&oacute;nico a trav&eacute;s de las TIC ha sido practicado por empresas que intercambian entre ellas informaci&oacute;n comercial o que adquieren y venden entre s&iacute; productos y servicios. Estas transacciones revisten seguridad y certeza, ya que las empresas que las practican cuentan con la tecnolog&iacute;a necesaria para aplicar un comercio electr&oacute;nico seguro muy s&oacute;lido. </p>     <p>Es por ello que este tipo de actividades se desarrollan especialmente bajo los principios de la buena fe y la confianza comercial; de all&iacute; deriva que en medio del tr&aacute;fico mercantil las empresas obtengan toda un serie de informaciones confiables sobre la marcha del mercado, como pueden ser la solvencia de sus proveedores, la rentabilidad de sus inversiones, etc., lo que permite a la postre un comercio fluido y bastante seguro; este es el denominado <I>e-commerce business to busines </I>(B2B). </p>      <p>Por otro lado, se desarrolla paralelamente una serie de transacciones que son a&uacute;n m&aacute;s sensibles y que por ello requieren de una mayor protecci&oacute;n, denominadas comercio empresa-consumidor, o conocidas en t&eacute;rminos generales por comercio <I>bussiness to consumer </I>(B2C), es decir, aquel en el que una empresa a trav&eacute;s de TIC ofrece sus productos y &eacute;stos son adquiridos por el consumidor (en t&eacute;rminos generales, podemos entender como consumidor aquel destinatario final en la cadena econ&oacute;mica). Es la modalidad utilizada por la mayor parte de las denominadas empresas "<B>.</B>com". El problema de esta modalidad es la dificultad que reviste para una persona conocer las caracter&iacute;sticas o condiciones de quien ofrece un producto o servicio a trav&eacute;s de las TIC.<sup><a name="nu87"></a><a href="#num87">87</a></sup></p>      <p><I><B>2.4.2 El consumidor frente a las TIC</B></I></p>      <p>En la actualidad, las empresas que ofrecen sus productos a trav&eacute;s de la internet no obtienen las ganancias necesarias para subsistir &uacute;nicamente del comercio electr&oacute;nico. La gran mayor&iacute;a de estas empresas tambi&eacute;n se dedican al comercio tradicional y utilizan el B2C para obtener algunas ganancias adicionales. Esta resistencia al comercio electr&oacute;nico se dio en primer t&eacute;rmino por el temor de los usuarios a ingresar informaci&oacute;n que pueda ser mal utilizada o empleada para fines inapropiados por parte de un pirata inform&aacute;tico. Este es el t&iacute;pico caso de los usuarios de las tarjetas de cr&eacute;dito, que en muchos casos ven c&oacute;mo su n&uacute;mero de identificaci&oacute;n crediticia es utilizado por terceros de mala fe.<sup><a name="nu88"></a><a href="#num88">88</a></sup></p>      <p>Sin duda alguna, para que el comercio electr&oacute;nico se desarrolle, tanto los consumidores como las empresas deben tener confianza en que sus transacciones no ser&aacute;n inaceptadas ni modificadas, y se deben establecer de manera definitiva los sistemas de seguridad que identifiquen plenamente tanto al comprador como al vendedor, y que permitan mecanismos de transacci&oacute;n accesibles, legales y seguros. En tal orden de ideas, crear este clima de confianza es  una condici&oacute;n indispensable para que el <I>bussiness to consumer</I> sea de primer orden en el comercio electr&oacute;nico. </p>      <p>Entre las alternativas para brindarle seguridad al comercio electr&oacute;nico, la m&aacute;s viable y la que jur&iacute;dicamente se puede incorporar de mejor manera es la de la encriptaci&oacute;n del los mensajes de datos enviados por la red, es decir, la utilizaci&oacute;n del sistema PKI para la protecci&oacute;n y manejo de la informaci&oacute;n en redes de comunicaci&oacute;n abiertas como internet; como se ver&aacute;, el mensaje enviado se codifica de tal manera que si es captado por un tercero, este no pueda descifrarlo. A su vez, sistemas alternos al PKI, como la t&eacute;cnica de criptografia, pueden ser la esteganograf&iacute;a y los sistemas biom&eacute;tricos.<sup><a name="nu89"></a><a href="#num89">89</a></sup></p>      <p>Otra de las preocupaciones principales de los proveedores de servicios en la internet es el manejo de contenidos para p&uacute;blicos determinados, como es el caso de los ni&ntilde;os; a este respecto, Santiago Mu&ntilde;oz se&ntilde;ala: </p>     <blockquote>     <p>Probablemente, dentro de pocos a&ntilde;os esta cuesti&oacute;n de la protecci&oacute;n de los menores frente a los contenidos nocivos de internet ser&aacute; un pasaje olvidado en la historia de esta gran infraestructura. Y ello por que no pocos de los programas actuales tiene posible soluci&oacute;n mediante la aplicaci&oacute;n de dispositivos t&eacute;cnicos que el avance tecnol&oacute;gico va a implantar enseguida. (...) Las cr&iacute;ticas podr&aacute;n centrarse entonces en otros tipos de problemas. La regulaci&oacute;n de los contenidos, por v&iacute;a p&uacute;blica o privada, puede llevar a intervenir en bienes y servicios que jam&aacute;s antes se hab&iacute;an regulado en la historia del constitucionalismo democr&aacute;tico, como, por ejemplo, los libros.<sup><a name="nu90"></a><a href="#num90">90</a></sup></p></blockquote>      ]]></body>
<body><![CDATA[<p><I><B>2.4.3 Seguridad en las relaciones comerciales</B></I></p>      <p>Dentro de un modelo ideal de deberes ante los consumidores que utilizan como canal transaccional las TIC, podr&iacute;an encontrarse los siguientes elementos:<sup><a name="nu91"></a><a href="#num91">91</a></sup></p>      <p>1. Derecho especial de informaci&oacute;n: consistente en proporcionar cabalmente la informaci&oacute;n de manera suficiente y veraz, ya que la ausencia de ella llega a considerarse como un vicio del consentimiento y es la principal causa de contrataci&oacute;n a trav&eacute;s de la Internet. </p> <UL>    <LI>Publicidad y oferta: esta informaci&oacute;n igualmente debe proporcionarse con veracidad y suficiencia, a efectos de evitar incurrir en la publicidad enga&ntilde;osa, siendo la confianza absoluta el sustento de la negociaci&oacute;n en la contrataci&oacute;n en red.</LI>     <li>Deber de diligencia en la administraci&oacute;n de la p&aacute;gina: la administraci&oacute;n de la <I>Website</I> se debe hacer con diligencia y regularidad, para evitar posibles perjuicios a los consumidores.</li>     <li>Informaci&oacute;n sobre el r&eacute;gimen aplicable: en el momento que se presente la contrataci&oacute;n por medios telem&aacute;ticos, el consumidor debe tener total conocimiento del r&eacute;gimen jur&iacute;dico del contrato.</li>     <li>Derecho de resoluci&oacute;n o de arrepentimiento: consiste en el derecho a favor del consumidor de resolver el contrato hasta un d&iacute;a determinado posterior a la entrega del producto que ha sido adquirido a trav&eacute;s de la internet.<sup><a name="nu92"></a><a href="#num92">92</a></sup></li>     <li>P&eacute;rdida de la cosa: consiste en la responsabilidad del vendedor en el envi&oacute; del bien que ha sido adquirido por el consumidor a trav&eacute;s de redes telem&aacute;ticas.</li>     <li>Lugar y tiempo de celebraci&oacute;n del contrato: al respecto nos remitimos al ac&aacute;pite correspondiente a la contrataci&oacute;n.</li>    </UL>      ]]></body>
<body><![CDATA[<p><b><I>2.4.4 Protecci&oacute;n al derecho a la intimidad </I></b></p>      <p>Todo individuo tiene derecho de mantener en reserva ciertos datos o informaci&oacute;n sobre su persona. &Eacute;ste es un punto que constituye uno de los pilares del Estado moderno, y como tal se encuentra consagrado como un derecho fundamental,<sup><a name="nu93"></a><a href="#num93">93</a></sup> como lo ha se&ntilde;alado la Corte Constitucional. </p>      <p>Este terreno privado no puede ser invadido por los dem&aacute;s miembros de la comunidad a la que se integran la persona o su familia, ni por el Estado.<sup><a name="nu94"></a><a href="#num94">94</a></sup> Aun dentro de la familia, cada uno de sus componentes tiene derecho a demandar de los dem&aacute;s el respeto a su identidad y privacidad personal.<sup><a name="nu95"></a><a href="#num95">95</a></sup></p>      <p>El desarrollo del comercio electr&oacute;nico &ndash;a veces sin intenci&oacute;n&ndash; llega a vulnerar estos preceptos, al exigir a la persona que desea contratar a trav&eacute;s de la internet la ejecuci&oacute;n de ciertos actos que conllevan la entrega de informaci&oacute;n personal privilegiada, exponiendo, como es natural, la intimidad del consumidor.<sup><a name="nu96"></a><a href="#num96">96</a></sup> Es el caso del denominado dinero electr&oacute;nico, donde el consumidor tiene que revelar su identidad completamente, incluyendo el n&uacute;mero de sus cuentas bancarias o tarjetas de cr&eacute;dito, para cargar los costos de las operaciones comerciales que ha realizado electr&oacute;nicamente; claro est&aacute; que en este punto, como se advierte, existe el consentimiento en la entrega de dicha informaci&oacute;n; sin embargo, este hecho expone la identidad del consumidor y con ello su intimidad en la medida que dicha informaci&oacute;n sea mal empleada; a su vez, en forma paralela al suministro de la informaci&oacute;n personal, se descubren otros aspectos &iacute;ntimos de la persona, ya que la informaci&oacute;n lo expone a que se vincule su identidad con los bienes o servicios que se adquieren; y esta informaci&oacute;n, como es practica usual en internet,<sup><a name="nu97"></a><a href="#num97">97</a></sup> va a una base de datos con relevancia econ&oacute;mica que puede ser enajenada por el proveedor a otras compa&ntilde;&iacute;as que se dediquen a la publicidad directa. </p>     <p>Sin duda, entonces, una de las principales preocupaciones de los vendedores por internet o proveedores de servicios ser&aacute; brindar la mayor seguridad a los datos que se incorporan a la base de datos formada a trav&eacute;s del comercio en internet, de esta manera se debe asegurar que la informaci&oacute;n no sea interceptada o mal utilizada por terceros.<sup><a name="nu98"></a><a href="#num98">98</a></sup></p>      <p>Los datos confiados al proveedor de determinados bienes o servicios bien podr&iacute;an ser aprovechados por una persona distinta que posteriormente haga la suplantaci&oacute;n para realizar la venta de productos similares, pero distintos a los deseados por el consumidor. As&iacute;, pues, resulta imposible para el usuario conocer la verdadera identidad del proveedor con quien contrata.<sup><a name="nu99"></a><a href="#num99">99</a></sup></p>      <p>Con respecto a lo anterior, dice Mu&ntilde;oz M.: </p>     <blockquote>     <p>La cuesti&oacute;n que m&aacute;s directamente afecta a la intimidad es, sin ninguna duda, la relativa a la recogida y usos de datos de car&aacute;cter personal utilizando los potentes medios que las nuevas tecnolog&iacute;as de la informaci&oacute;n han puesto a disposici&oacute;n de las administraciones p&uacute;blicas y de las empresas privadas. (...) La estandarizaci&oacute;n de la protecci&oacute;n de datos personales debe mundializarse por que global es tambi&eacute;n la red por la que circulan.<sup><a name="nu100"></a><a href="#num100">100</a></sup></p></blockquote>      <p><b><I>2.4.5 Otros derechos para la protecci&oacute;n de las personas f&iacute;sicas </I></b></p>      ]]></body>
<body><![CDATA[<p>Este tema ha sido analizado con especial atenci&oacute;n en las legislaciones europeas y americana, y en algunos organismos internacionales que vienen estudiando la materia. Una enumeraci&oacute;n bastante completa de los derechos que deben ser objeto de protecci&oacute;n, sin embargo, siempre estar&aacute; abierta a nuevas pautas, en la medida que se desarrolle el mercado y en general se empiecen a ver los efectos jur&iacute;dicos de la sociedad virtual; por tanto, una regulaci&oacute;n normativa b&aacute;sica se desglosa en algunos par&aacute;metros de protecci&oacute;n como los que se exponen a continuaci&oacute;n: </p> <ol>     <p>&bull; 	Acceso: se configura con un contenido amplio, pues debe establecerse la facultad de la persona de requerir que se la ponga en conocimiento de la existencia de aquellos datos personales que la individualicen o lo hagan individualizable en registros y/o sistemas electr&oacute;nicos, bases de datos, ficheros automatizados, o sobre los que exista previsi&oacute;n de que vayan a serlo. Para que ello resulte efectivo, deber&aacute; poder obtener informaci&oacute;n por el medio que prefiera (dentro de determinados l&iacute;mites): soporte electr&oacute;nico, papel, visualizaci&oacute;n en pantallas o cualquier otro medio, como la consulta a trav&eacute;s de una red de comunicaci&oacute;n.<sup><a name="nu101"></a><a href="#num101">101</a></sup></p>     <p>&bull; Rectificaci&oacute;n: al acceder a la informaci&oacute;n, las personas pueden constatar que los datos que las individualizan no son correctos en todo o en parte.</p>     <p>&bull; Oposici&oacute;n: salvo para los registros o bases de datos que sean obligatorios por ley (registro civil, registro de conductores, etc.), las personas tienen que tener garantizado el derecho de oponerse, en cualquier momento, a que sus datos figuren en un registro. Este derecho tiene que desarrollarse en todos los niveles de la sociedad, ya que hoy en d&iacute;a es muy usual que se pidan, para cualquier evento los datos personales de los individuos, sin pensar el destino que se les puede dar.<sup><a name="nu102"></a><a href="#num102">102</a></sup></p>     <p>&bull; Informaci&oacute;n &iacute;ntegra: la integridad abarcar&iacute;a diferentes conceptos, entre los que se encuentran especialmente la veracidad, completitud, legitimidad (obtenidos de fuente legitima) y fidelidad (los datos corresponden a la realidad y son actualmente ciertos).<sup><a name="nu103"></a><a href="#num103">103</a></sup></p>    </ol>     <p>Existen ciertos l&iacute;mites para el tratamiento y obtenci&oacute;n de los datos: seguridad nacional, registros obligatorios, etc. Con el fin de no permitir arbitrariedad de los Estados en estos campos de libre manejo de datos, ser&iacute;a conveniente que mediante un intermediario se pudiera asegurar confidencialidad de las informaciones; que el ciudadano tuviera garantizados los mismos derechos a trav&eacute;s de esa instituci&oacute;n.<sup><a name="nu104"></a><a href="#num104">104</a></sup></p>      <p>Por todo lo anterior, la protecci&oacute;n a estos derechos en el manejo y utilizaci&oacute;n de las TIC deber&aacute; figurar expresamente en nuestro ordenamiento jur&iacute;dico. En ese orden de ideas, gran parte del &eacute;xito de las leyes que surjan al respecto se deber&aacute; al grado de responsabilidad y las obligaciones que se pongan en cabeza de los creadores y /o propietarios de las bases de datos, registros, etc. </p>      <p><B><I>2.5 Banca electr&oacute;nica y medios de pago </I></b></p>     <p><I><b>2.5.1 Problem&aacute;tica</b></I></p>     ]]></body>
<body><![CDATA[<p>Garantizar la seguridad es quiz&aacute; el m&aacute;s importante problema para las personas interesadas en efectuar operaciones financieras utilizando TIC. En un enfoque m&aacute;s amplio, la confidencialidad, la autenticidad, la integridad y el no repudio son los principales problemas que afectan a los documentos electr&oacute;nicos, en el entorno del sistema financiero.<sup><a name="nu105"></a><a href="#num105">105</a></sup> De manera espec&iacute;fica, para el caso de la banca electr&oacute;nica encontramos los siguientes puntos de reflexi&oacute;n:<sup><a name="nu106"></a><a href="#num106">106</a></sup></p> <ul>    <li>Los niveles de fraude del sistema bancario, en general, son muy altos, debido a que sus sistemas de seguridad no son completamente confiables. Lo anterior, a pesar de que en Colombia las entidades financieras est&aacute;n a la vanguardia, en el contexto latinoamericano, en lo que tiene que ver con implementaci&oacute;n de tecnolog&iacute;a en el sistema financiero y medios de pago.<sup><a name="nu107"></a><a href="#num107">107</a></sup></li>     <li>Hoy por hoy, la banca electr&oacute;nica se utiliza solamente para el pago de servicios, muchos de ellos domiciliarios, desaprovechando otras oportunidades de negocio, como consecuencia de la vulnerabilidad en la seguridad de las transacciones electr&oacute;nicas.<sup><a name="nu108"></a><a href="#num108">108</a></sup></li>     <li>En Colombia, existe un problema con la legislaci&oacute;n bancaria y de tarjetas de cr&eacute;dito, espec&iacute;ficamente con el tema de no repudio (f&aacute;cilmente solucionable con certificaci&oacute;n), y es que aqu&iacute; el cliente puede repudiar una transacci&oacute;n as&iacute; el despacho de un producto ya se haya efectuado. La soluci&oacute;n para este inconveniente actualmente no es la mejor, ya que se desvirt&uacute;a la "virtualidad" del comercio electr&oacute;nico, por cuanto se hace un proceso de verificaci&oacute;n telef&oacute;nica tradicional que entorpece la operaci&oacute;n, la hace lenta y, sobre todo, no la hace <I>on-line</I>. Tambi&eacute;n existe una opci&oacute;n, con la adquisici&oacute;n de tarjetas prepago para compras en red, pero la soluci&oacute;n podr&iacute;a ser m&aacute;s completa.<sup><a name="nu109"></a><a href="#num109">109</a></sup></li>     <li>Existe un problema cultural ligado a la confianza en el sector financiero, y es la percepci&oacute;n que se tiene de los bancos, frente a los costos financieros por servicios, que en gran medida no permiten un despegue; y quiz&aacute;s s&oacute;lo sea asunto de desconocimiento, pero la situaci&oacute;n es totalmente diferente en los sectores empresariales que en el com&uacute;n de la gente. As&iacute;, las diferencias sociales y la manera de percibir el problema pueden marcar una brecha que ocasione problemas al comercio electr&oacute;nico. Es muy relevante el impacto social, porque de &eacute;l depender&aacute; en gran medida el &eacute;xito de las pol&iacute;ticas que se implementen, y el sentido de la aplicaci&oacute;n tecnol&oacute;gica sin duda debe tener en cuenta a la gente, para que todos intervengan y se beneficien con este tipo de comercio, e inclusive se faciliten mejores recursos para los bancos.<sup><a name="nu110"></a><a href="#num110">110</a></sup></li>    </ul>     <p><I><b>2.5.2 Generalidades de la banca electr&oacute;nica</b></I></p>      <p>Existen tres clases de modalidades que permiten a los establecimientos de cr&eacute;dito prestar sus servicios de forma electr&oacute;nica. Estos son la banca en l&iacute;nea, la banca a trav&eacute;s de un portal en la internet, y la banca en la internet. A simple vista, la diferencia entre las modalidades enunciadas es sutil y tiende a ser confusa, pero es de gran relevancia.<sup><a name="nu111"></a><a href="#num111">111</a></sup></p>      <p><b>2.5.2.1 Banca en l&iacute;nea</b></p>      <p>La banca en l&iacute;nea consiste en la conexi&oacute;n que hace el usuario a la red interna de la entidad financiera para beneficiarse de unos servicios, tales como consultar sus cuentas. Consiste en la posibilidad que el establecimiento de cr&eacute;dito le brinda a sus clientes de acceder a su cuenta utilizando un computador y un <I>software</I> especial que les deja ejercitar estas funciones. Una vez el <I>software</I> se instala en el computador personal del cliente, este puede conectarse a la red de la entidad financiera y ejecutar transacciones, como verificar saldos, efectuar pagos, hacer transferencias y revisar sus cuentas, entre otros. Los servicios en l&iacute;nea pueden implicar el pago de una comisi&oacute;n o inclusive de un precio por el <I>software</I> requerido, dependiendo de lo que estime la entidad financiera.<sup><a name="nu112"></a><a href="#num112">112</a></sup></p>      ]]></body>
<body><![CDATA[<p>Es importante aclarar que este tipo de servicio tiene ciertas limitaciones. El cliente tendr&aacute; acceso a sus cuentas exclusivamente desde el computador que haya instalado el <I>software</I>, lo cual aparentemente no suena problem&aacute;tico, pero en definitiva lo que hace es imposibilitar que el cliente pueda hacer la conexi&oacute;n indiscriminadamente desde cualquier aparato. </p>      <p>Pero es a&uacute;n m&aacute;s problem&aacute;tico que la informaci&oacute;n a la que accede el cliente pueda carecer de actualizaci&oacute;n. Los cambios no se introducen en tiempo real, por el contrario, la instituci&oacute;n establece unos horarios para actualizar la informaci&oacute;n de las cuentas seg&uacute;n las transacciones efectuadas. Esto hace que dentro de los periodos fijados para la inclusi&oacute;n de nuevos datos, la informaci&oacute;n carezca de precisi&oacute;n y exactitud. </p>      <p><b>2.5.2.2 Banca a trav&eacute;s de un portal en la internet</b></p>      <p>La banca a trav&eacute;s de un portal implica que el usuario se conecta al establecimiento de cr&eacute;dito por medio de la internet. En este caso el cliente no tiene la necesidad de adquirir un <I>software </I>y, por el contrario, el medio utilizado para acceder a sus cuentas, y en general beneficiarse de otros servicios, es la internet. Los servicios son similares a los que se prestan en el caso de la banca en l&iacute;nea, con la diferencia que se adquiere una mayor flexibilidad.<sup><a name="nu113"></a><a href="#num113">113</a></sup></p>      <p><b>2.5.2.3 Banca en la internet</b></p>      <p>La banca en la internet es una modalidad distinta de aquellas a las que nos hemos referido en los ac&aacute;pites anteriores. Es la opci&oacute;n que tienen los establecimientos de cr&eacute;dito de prestar sus servicios exclusivamente a trav&eacute;s de la internet, aboliendo de esta forma las estructuras tradicionales que se utilizan en el sector financiero. Se constituye en una alternativa que compite con los bancos tradicionales.<sup><a name="nu114"></a><a href="#num114">114</a></sup></p>     <p><I><b>2.5.3 An&aacute;lisis de riesgos</b></I></p>      <p>El Comit&eacute; de Supervisi&oacute;n Bancaria de Basilea realiz&oacute; un estudio de los riesgos que conlleva el desarrollo de las operaciones bancarias por medio de instrumentos electr&oacute;nicos, dentro del cual analiza de manera profunda cada uno de estos riesgos con el fin de brindar directrices que puedan ser utilizadas por las entidades bancarias para disminuir la exposici&oacute;n a los mismos. </p>      <p>De la misma manera, el comit&eacute; solicita a las autoridades competentes de cada pa&iacute;s que pidan a los bancos que operan en este tipo de mercado un adecuado control de riegos por medio de sistemas de gesti&oacute;n que establezcan de manera rigurosa los riesgos existentes y sus soluciones, as&iacute; como una constante evoluci&oacute;n, en la medida en que se incorporen los nuevos riesgos que conlleva el apresurado desarrollo tecnol&oacute;gico; de este trabajo depender&aacute; en gran parte el efectivo y real desarrollo de la banca en internet, pues brindar&aacute; a los usuarios tranquilidad en la utilizaci&oacute;n de los denominados medios electr&oacute;nicos. </p>     <p>Por otro lado, en la medida en que el mercado globalizado exige de sus integrantes mayores esfuerzos para un eventual desarrollo de negocios, es claro que los beneficios que genera este tipo de transacciones deben ser medidos de acuerdo con los posibles riesgos ya materializados y los que el avance tecnol&oacute;gico pueda generar. </p>     ]]></body>
<body><![CDATA[<p>En principio, y de acuerdo con el concepto del Comit&eacute; de Basilea, la banca electr&oacute;nica se entiende como el conjunto de procesos que permiten, mediante procedimientos inform&aacute;ticos, que el cliente de una instituci&oacute;n bancaria acceda a los servicios de la misma sin necesidad de tener que desplazarse hasta una de las oficinas tradicionales. </p>      <p>Esta forma de negociaci&oacute;n, adem&aacute;s de brindar comodidad al cliente, conlleva un sinn&uacute;mero de beneficios para las dos partes del proceso, que se ven reflejadas en los costes de las operaciones iniciadas por v&iacute;as electr&oacute;nicas junto con una mayor integraci&oacute;n del cliente con el banco, al ofrecer este &uacute;ltimo servicios personalizados en beneficio del primero. </p>     <p>La entrada en el &aacute;mbito de negociaci&oacute;n v&iacute;a internet le genera al banco beneficios representados en la posibilidad de expandir su mercado y, por ende, crecer, reducir costos, y la personalizaci&oacute;n de productos y servicios en beneficio del cliente. La banca electr&oacute;nica en la internet supone dos tipos de servicios al cliente: de informaci&oacute;n y de &oacute;rdenes. Los primeros consisten en el manejo de datos entre la entidad financiera y el cliente; este es el caso de la consulta de saldos y movimientos, estado de cuentas de prestamos y tarjetas, etc. Los segundos, las ordenes, hacen referencia a aquellas transacciones que com&uacute;nmente se realizan como las transferencias y traspasos de fondos, la solicitud de tarjetas de cr&eacute;dito, la solicitud de moneda extranjera, etc. </p>     <p>El an&aacute;lisis de riesgos de la banca electr&oacute;nica es dif&iacute;cil de realizar en la medida en que el proceso de identificaci&oacute;n de los mismos depende en gran parte del avance tecnol&oacute;gico. Algunos de ellos no son nuevos para el sistema bancario, lo nuevo es el mecanismo mediante el cual se potencia el riesgo.<sup><a name="nu115"></a><a href="#num115">115</a></sup></p>      <p><I><b>2.5.4 Riesgos espec&iacute;ficos de la banca electr&oacute;nica</b></I></p>      <p>Los riesgos espec&iacute;ficos de la banca electr&oacute;nica tienen que ver con el manejo especial de los sistemas y el giro espec&iacute;fico de las operaciones en la internet.<sup><a name="nu116"></a><a href="#num116">116</a></sup></p>      <p><B>2.5.4.1 Riesgo operacional</B></p>      <p>Este riesgo tiene su justificaci&oacute;n en la p&eacute;rdida potencial derivada de deficiencias significativas en la integridad o confianza del sistema. El tema de la integridad de la informaci&oacute;n y la confianza en el sistema hace suponer la importancia que tienen los sistemas de seguridad que deben ser implementados por el banco para no ser objeto de ataques tanto externos como internos que puedan alterar el com&uacute;n desarrollo de los negocios, en especial los productos y servicios brindados por el banco.<sup><a name="nu117"></a><a href="#num117">117</a></sup></p>      <p>El riesgo de seguridad constituye una de las grandes barreras en la banca electr&oacute;nica, pues los clientes a&uacute;n no conf&iacute;an en las medidas de seguridad existentes, o las desconocen, lo cual implica no s&oacute;lo el manejo de sistemas de seguridad apropiados, sino una campa&ntilde;a de informaci&oacute;n agresiva que logre motivar al usuario a acceder a este tipo de banca. </p>      <p>De otro lado, los sistemas de seguridad deben asegurar la confidencialidad, integridad y privacidad de la informaci&oacute;n del banco y del cliente. Es decir, ambos est&aacute;n expuestos a que su informaci&oacute;n confidencial sea objeto de accesos no autorizados ya sea por piratas inform&aacute;ticos (<I>hackers</I>) o por empleados del banco (<I>insiders</I>), que podr&aacute;n manipular la informaci&oacute;n, dando lugar a invaluables p&eacute;rdidas. </p>     ]]></body>
<body><![CDATA[<p>El banco est&aacute; expuesto a sistemas de seguridad mal dise&ntilde;ados o a deficiencias en su aplicaci&oacute;n, por lo que la mayor&iacute;a deja esta funci&oacute;n, junto con el mantenimiento y el monitoreo, a suministradores de servicios especializados que de no estar tecnol&oacute;gicamente preparados pueden generar no solo un potencial riego operativo sino en la reputaci&oacute;n. </p>     <p>Por otro lado, el uso indebido de los sistemas por parte del cliente ha generado otro tipo de riesgo operativo, en la mayor&iacute;a de los casos no advertido por &eacute;l, quien por desconocimiento de las precauciones m&iacute;nimas de seguridad permite el acceso a informaci&oacute;n confidencial manejada desde su ordenador. Es necesario que el sistema bancario implantado en internet se encargue de fomentar en sus usuarios un alto grado de responsabilidad y el acoger las medidas de seguridad pertinentes para acceder a los servicios financieros sin ning&uacute;n tipo de riesgos; un ejemplo de este peligro es el uso de informaci&oacute;n del cliente (n&uacute;mero de tarjetas de cr&eacute;dito, claves, etc.). </p>      <p>Si el cliente no toma medidas de seguridad en su ordenador, es posible que un experto (<I>hacker</I>) tenga acceso a toda su informaci&oacute;n y la manipule en detrimento de su patrimonio y en perjuicio de la entidad bancaria por efectuar transacciones de clientes no autorizados. </p>     <p>En conclusi&oacute;n, el riesgo operativo puede presentarse por deficiencia en sistemas de seguridad que permitan el acceso directo a informaci&oacute;n confidencial por parte de personal no autorizado, de manera interna (<I>insiders</I>) o por parte de piratas inform&aacute;ticos (<I>hackers</I>); por ausencia de pol&iacute;ticas de gesti&oacute;n de riesgo; por falta de tecnolog&iacute;a o por tecnolog&iacute;a insuficiente; por falla en los servicios del proveedor o imprudencia del cliente en la implementaci&oacute;n de sistemas de seguridad. </p>      <p><B>2.5.4.2 Riesgo para la reputaci&oacute;n</B></p>      <p>Consiste en una publicidad negativa para el banco o para cualquiera de sus productos o servicios, que desembocar&aacute; en la mala imagen de la entidad bancaria dentro del sector, en especial ante el cliente, quien terminar&aacute; retirando su capital de la entidad para llevarlo a otra que le merezca mayor credibilidad. Ahora bien, no s&oacute;lo se presentan riesgos para la entidad que ha cometido el error, sino para el sector en general, en la medida en que el cliente puede considerar que cualquier entidad que realice la misma operaci&oacute;n o preste el mismo servicio incurrir&aacute; en los mismos errores ya evidenciados. Son potenciales riesgos de esta &iacute;ndole, las frecuentes deficiencias del sistema y la falta de sistemas de seguridad adecuados en cualquier instituci&oacute;n. </p>      <p><B>2.5.4.3 Riesgo legal</B></p>      <p>Este riego surge de la violaci&oacute;n o incumplimiento de la ley o cuando los derechos y obligaciones de los part&iacute;cipes de las operaciones electr&oacute;nicas no se encuentran bien definidos, de tal manera que no existe la suficiente claridad frente a los mismos, lo cual implica un amplio grado de incertidumbre que el cliente no est&aacute; dispuesto asumir y que no le permite mantener la confianza necesaria para acceder a este tipo de operaciones. </p>     <p><B>2.5.4.4 Riesgo transnacional</B></p>      <p>Consiste en la dificultad de controlar y manejar los requerimientos que exige la expansi&oacute;n del mercado, es decir, el tener acceso a operaciones internacionales hace dif&iacute;cil mantener las exigencias en cada pa&iacute;s desde el punto de vista legal, caso de los derechos del consumidor, o de la responsabilidad frente a las autoridades nacionales. </p>     ]]></body>
<body><![CDATA[<p><I><B>2.5.5 Seguridad en la banca electr&oacute;nica</B></I></p>      <p>El intercambio de informaci&oacute;n entre las entidades bancarias y sus clientes por medio de redes abiertas genera un riesgo operativo en la medida que dicha informaci&oacute;n puede viajar sin ning&uacute;n tipo de protecci&oacute;n y, por ende, ser objeto de ataques por parte de piratas inform&aacute;ticos que toman la informaci&oacute;n y la manipulan; es el caso de los datos confidenciales del cliente y en especial las claves o <I>passwords</I>, que eventualmente podr&aacute;n ser utilizados para efectuar fraudes a los intervinientes en la operaci&oacute;n. </p>      <p>Debido a esta problem&aacute;tica, se hizo necesario implementar sistemas de seguridad basados en el sistema criptogr&aacute;fico que permitir&iacute;an asegurar la autenticaci&oacute;n de las transacciones. Estos sistemas de seguridad fueron creados para contrarrestar la siguiente problem&aacute;tica: </p> <UL>    <LI>    <P>Identidad: en las transacciones v&iacute;a internet es necesario contar con un sistema que asegure a las partes de la transacci&oacute;n la identidad de la persona con la que se comunican, es decir, es importante que el usuario est&eacute; seguro de estar ordenando una transacci&oacute;n o contratando un servicio con el establecimiento bancario que dice ser y al que se considera conectado, de la misma manera que el banco requiere conocer que es el cliente el que est&aacute; efectuando la orden o la solicitud del producto, sin necesidad de realizar confirmaciones por otros medios <I>off-line</I>. Esta problem&aacute;tica cobra mucha importancia en la medida en que se entregan datos confidenciales a la otra parte interviniente, lo cual supone una extrema necesidad de asegurar que es con la parte opuesta de la transacci&oacute;n con quien se desea realizar la transacci&oacute;n electr&oacute;nica.</P></LI>     <LI>    <P>Confidencialidad: el sistema de seguridad debe contener especificaciones t&eacute;cnicas que aseguren que los datos suministrados en la operaci&oacute;n electr&oacute;nica s&oacute;lo podr&aacute;n ser entendidos por las partes intervinientes de la misma, evitando manipulaci&oacute;n de informaci&oacute;n.</P></LI>     <LI>    <P>Integridad: es de vital importancia que los datos que se suministran por intermedio de la red no sean objeto de modificaciones en su viaje entre los intervinientes; por tal raz&oacute;n, el sistema de seguridad deber&aacute; detectar cualquier modificaci&oacute;n hecha a la informaci&oacute;n. </P></LI>     <LI>    ]]></body>
<body><![CDATA[<P>No repudio: mediante los sistemas de identificaci&oacute;n se asegura que las partes intervinientes de la transacci&oacute;n no puedan negar su intervenci&oacute;n en ella y la autor&iacute;a de su mensaje.</P></LI>     <LI>    <P>Control de acceso: debe lograrse restringir el acceso a las redes y a la informaci&oacute;n confidencial por parte de usuarios no autorizados. La importancia de estos aspectos recae en la especial protecci&oacute;n a la informaci&oacute;n de los usuarios y a la informaci&oacute;n confidencial de los establecimientos bancarios.</P></LI>    </UL>     <p><B>2.5.5.1 Medidas de seguridad </B></p>      <p>Las medidas de seguridad implementadas en el desarrollo de las TIC deben contrarrestar riesgos inherentes a los procesos electr&oacute;nicos, pues, a diferencia de los mercados f&iacute;sicos, detectar los enga&ntilde;os y manipulaciones resulta m&aacute;s complicado y tedioso, raz&oacute;n por la cual es necesario establecer tecnolog&iacute;as de punta y legislaci&oacute;n acorde con la evoluci&oacute;n telem&aacute;tica que contrarresten los problemas de seguridad ya planteados. </p>      <p><I>2.5.5.1.1 Tipos de seguridad </I></p>      <p>1. <I>Canales seguros de comunicaci&oacute;n</I>: son aquellos que agrupan un conjunto de protocolos que garantizan la confidencialidad y la integridad de las comunicaciones v&iacute;a red. Entre ellos se destacan: </p> <UL>    <LI>El Secure HiperText Transfer Protocol (SHTTP): da soluciones de seguridad a las conexiones http; este protocolo permite el intercambio de datos entre el servidor y el cliente utilizando un sistema de clave p&uacute;blica para la autenticaci&oacute;n. La diferencia con SSL consiste en que este &uacute;ltimo puede ser usado en cualquier aplicaci&oacute;n de comunicaci&oacute;n TCP del Protocolo de Internet (IP).</LI>     <LI>El protocolo Secure Socket Layer (SSL): dise&ntilde;ado e implementado por Netscape, proporciona sesiones de comunicaci&oacute;n encriptadas y autenticaci&oacute;n del servidor. Fue desarrollado con base en el sistema de clave p&uacute;blica o asim&eacute;trica codificando la informaci&oacute;n transferida por conexiones TCP mediante el siguiente procedimiento: a) el cliente hace la solicitud a un servidor que soporte SSL, negociando la conexi&oacute;n, lo que se denomina <I>handshake</I> (apret&oacute;n de manos); b) el cliente env&iacute;a el denominado <I>client hello</I>, con lo cual solicita la verificaci&oacute;n del servidor, informa el tipo de algoritmo de criptograf&iacute;a que soporta, e igualmente env&iacute;a un n&uacute;mero aleatorio; c) el <I>server hello</I> responde enviando su identificador digital, el cual contiene la clave p&uacute;blica, los algoritmos criptogr&aacute;ficos y otro n&uacute;mero aleatorio; d) la aprobaci&oacute;n del cliente se da cuando este verifica la validez del identificador digital desencript&aacute;ndolo con su clave p&uacute;blica; e) el cliente genera una clave aleatoria y la encripta utilizando la clave p&uacute;blica del servidor y el algoritmo concertado, y la env&iacute;a al servidor, y f) las claves y los algoritmos espec&iacute;ficos ya conocidos se utilizan posteriormente para encriptar todos los datos intercambiados.</LI>    ]]></body>
<body><![CDATA[</UL>      <p>Este protocolo es el m&aacute;s utilizado en la actualidad por su incorporaci&oacute;n en la mayor&iacute;a de los ordenadores y debido a la falta de exigencia de certificaciones de autenticaci&oacute;n. De igual forma, es considerado como uno de los m&aacute;s seguros en los sistemas cliente-servidor como IDEA, DES y RC2. </p> <ul>    <li>Un servidor seguro es el de p&aacute;ginas HTML, que soporta un sistema de seguridad SSL que permite realizar conexiones con los clientes donde la informaci&oacute;n transmitida viaja encriptada mediante algoritmos que hacen inteligible el documento para partes extra&ntilde;as a la transacci&oacute;n. Para identificar un servidor seguro, la direcci&oacute;n URL comienza por https:// en cambio de http://, la mayor&iacute;a de los navegadores indican que se est&aacute; iniciando conexi&oacute;n con un servidor seguro, y en especial en Nestcape, el candado o llave que habitualmente se ve partido se ve completo y aparece una l&iacute;nea azul en el l&iacute;mite superior del &aacute;rea de visualizaci&oacute;n; igualmente, en Internet Explorer aparece un candado cerrado.</li>    </ul>     <p>2. <I>Sistemas de claves</I>: los tipos de seguridad en la actualidad estan basados en la criptolog&iacute;a, definida como la ciencia mediante la cual se realiza el cifrado de informaci&oacute;n, as&iacute; como el dise&ntilde;o de sistemas que lo realicen; la criptolog&iacute;a puede recaer sobre cualquier tipo de informaci&oacute;n (texto, imagen, etc.). Por otro lado, el criptoan&aacute;lisis se encarga de estudiar los pasos y operaciones orientados a transformar el criptograma en el texto original sin conocer el procedimiento o la clave inicial con que fue cifrado. </p> <ul>    <li>Algoritmos de encriptaci&oacute;n: los sistemas de claves utilizados en los sistemas de seguridad en la actualidad, son aplicaciones de la criptolog&iacute;a; se habla de criptolog&iacute;a sim&eacute;trica cuando las claves para cifrar y descifrar son iguales, y de criptolog&iacute;a asim&eacute;trica cuando las claves para cifrar y descifrar son diferentes.</li>    </ul>     <p>La <I>encriptaci&oacute;n sim&eacute;trica</I> obliga a los interlocutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptarlo y desencriptarlo (un ejemplo es el criptosistema Data Encryption Standard (DES) desarrollado por IBM). La <I>encriptaci&oacute;n asim&eacute;trica</I> o criptograf&iacute;a de claves p&uacute;blicas est&aacute; basada en el concepto de pares de claves, de forma tal que cada una de las claves puede encriptar informaci&oacute;n que s&oacute;lo la otra clave pueda desencriptar. El par de claves se asocia a una sola persona, de forma que la clave privada solamente es conocida por su propietario mientras que la otra (la p&uacute;blica) se da para que todo mundo la conozca (en este caso, destaca el famoso criptosistema RSA, iniciales de sus creadores Rivest, Shamir y Adelman).</p> <ul>    <li>Algoritmos de comprensi&oacute;n: otro tipo de algoritmos de encriptaci&oacute;n son utilizados para asegurar que la firma digital tenga la misma validez que la manuscrita: son los llamados de comprensi&oacute;n, destilaci&oacute;n, de huella digital, de funci&oacute;n resumen o <I>hash</I>, simplemente, que se aplican a los textos. Se utilizan funciones matem&aacute;ticas para cifrar creando un texto limitado y reducido entre 128 y 160 bits; de cambiar uno de ellos, al volver a aplicar la funci&oacute;n <I>hash</I> el resultado ser&iacute;a distinto.</li>    </ul>     ]]></body>
<body><![CDATA[<p><I><b>2.5.5.1.2. Aplicaciones de los sistemas de seguridad</b></I></p>      <p>1. <I>Protocolo de seguridad SET</I>: la incorporaci&oacute;n por parte del protocolo SET de los dos sistemas parece ser la medida m&aacute;s segura hasta el momento. Es un sistema h&iacute;brido (utiliza ambos sistemas de encriptaci&oacute;n) para evitar la lentitud de los sistemas de encriptaci&oacute;n asim&eacute;tricos y aprovechar la rapidez del sistema sim&eacute;trico. Se utiliza adem&aacute;s en las firmas digitales y las entidades de certificaci&oacute;n.<sup><a name="nu118"></a><a href="#num118">118</a></sup></p>      <p>Por medio de este protocolo se busca asegurar todos los procesos en la banca electr&oacute;nica, como los env&iacute;os de instrucciones de pago, autorizaciones y solicitudes de reembolso a la entidad financiera, preservando la autenticaci&oacute;n, la confidencialidad y la integridad de la informaci&oacute;n vinculada a la transacci&oacute;n electr&oacute;nica. </p>      <p>La confidencialidad se asegura por medio de los sistemas de encriptaci&oacute;n de informaci&oacute;n confidencial suministrada por el cliente, como el n&uacute;mero de la tarjeta, etc. La integridad se asegura por medio la implementaci&oacute;n de las firmas digitales, y la autenticaci&oacute;n se preserva mediante los sistemas de certificaci&oacute;n para el usuario y la entidad bancaria. Las autoridades de certificaci&oacute;n brindan la confianza a los intervinientes de la transacci&oacute;n electr&oacute;nica por ser terceros de confianza que emiten certificados de autenticidad con la clave p&uacute;blica de la parte verificada junto con su informaci&oacute;n b&aacute;sica.<sup><a name="nu119"></a><a href="#num119">119</a></sup></p>      <p>Este tipo de algoritmos genera problemas para la autenticidad del destinatario, lo cual se soluciona con la implementaci&oacute;n de los certificados otorgados por las autoridades de certificaci&oacute;n que son terceros de confianza que aseguran la identidad del destinatario, en la medida que proporcionan la informaci&oacute;n de la entidad certificada y su respectiva clave p&uacute;blica, de manera que se hace posible la verificaci&oacute;n del mensaje. Esta certificaci&oacute;n puede ser mediante: </p> <ul>    <li>Autoridades de certificaci&oacute;n que vinculan la clave p&uacute;blica al usuario registrado.</li>     <li>Autoridades de registro que vinculan entes registrados a figuras jur&iacute;dicas ya certificadas.</li>     <li>Autoridades de fechado digital que vinculan un instante de tiempo a un documento electr&oacute;nico, avalando la existencia del documento en el instante referenciado.</li>    </ul>     <p>Por otro lado, frente al eventual descuido de la clave privada que potencialmente genere perjuicios en el sistema por cambios en la clave p&uacute;blica que no logren la actualizaci&oacute;n, se han implementado soluciones como las siguientes: </p> <ul>    ]]></body>
<body><![CDATA[<li>Los repositorios, que son listas de revocaci&oacute;n de certificados por extrav&iacute;o, robo, olvido, etc., de claves privadas. Las autoridades de fechado digital que permiten verificar si la firma digital fue utilizada durante la &eacute;poca de validez del certificado.</li>     <li>La biometr&iacute;a, mediante la cual se busca la encriptaci&oacute;n de datos a trav&eacute;s de partes del cuerpo humano que sean individualizantes como las huellas dactilares.</li>    </ul>     <p>Las principales diferencias entre pago seguro SSL y SET son:<sup><a name="nu120"></a><a href="#num120">120</a></sup></p> <ul>    <li>Pago seguro SSL: se introduce n&uacute;mero de tarjeta y fecha de caducidad. Repudiable</li>     <li>Pago seguro SET: es necesario el certificado SET de titular de tarjeta que se aloja en el PC, Uso de cartera virtual, no repudiable.</li>    </ul>      <p>En cuanto al riesgo de repudio en el pago SSL, el banco o caja del comprador puede requerir el repudio de la operaci&oacute;n a la entidad que instala el Terminal Punto Venta Virtual. Con este protocolo ninguna de las partes est&aacute; obligada a aceptar la responsabilidad de pago, m&aacute;s bien, ambas aceptan la irresponsabilidad de aceptar un pago no firmado. Por este motivo, el SSL no es la forma m&aacute;s id&oacute;nea de pago en internet. La segunda forma de pago "virtual", la SET, es un sistema de pago <I>on-line</I> que necesita autorizaci&oacute;n expresa del banco. &Eacute;sta es tramitada a trav&eacute;s de una entidad intermediaria conocida como pasarela. Pero esta forma de pago est&aacute; limitada a aquellas transacciones realizables con tarjetas de cr&eacute;dito. El repudio se puede llegar a dar un a&ntilde;o despu&eacute;s de haberse realizado la operaci&oacute;n. En este caso, la entidad propietaria del TPV virtual cargar&aacute; a su cliente los importes de los repudios. En la actualidad, no se dispone de informaci&oacute;n suficiente sobre repudios y la relaci&oacute;n que pueda darse con el volumen de ventas.<sup><a name="nu121"></a><a href="#num121">121</a></sup></p>      <p>2. <I>Firma digital</I>: la firma digital es una de las especies de la llamada firma electr&oacute;nica; consiste en un conjunto de caracteres que acompa&ntilde;a a un documento o texto y dos claves, una p&uacute;blica y otra privada, con las cuales se encripta el contenido. Este procedimiento asegura la autenticidad y la integridad, determinando la autor&iacute;a y recepci&oacute;n, as&iacute; como el contenido de los datos transmitidos.<sup><a name="nu122"></a><a href="#num122">122</a></sup></p>      <p>Ac&aacute; es importante advertir que entre la firma digital y la firma electr&oacute;nica hay notables diferencias, partiendo de que la primera es una especie de la segunda. </p>      ]]></body>
<body><![CDATA[<p>Para verificar esto, hay que tener en cuenta el esquema de funcionamiento de la firma electr&oacute;nica: a) el autor firma el documento por medio de la clave privada (sistema de claves asim&eacute;trico), con esto no puede negar la autor&iacute;a, pues solo &eacute;l tiene el conocimiento de esa clave, aminorando el riesgo por revocaci&oacute;n del mensaje transmitido; b) el receptor comprueba la validez de la firma por medio de la utilizaci&oacute;n de la clave p&uacute;blica vinculada a la clave privada, con lo cual es posible descifrar el mensaje. </p>     <p>Por su parte, la firma digital funciona de la siguiente manera: a) el <I>software</I> del firmante aplica un algoritmo <I>hash</I> (algoritmo matem&aacute;tico unidireccional que impide desencriptar) en el texto a firmar, obteniendo un extracto de longitud fija, absolutamente espec&iacute;fico para ese mensaje. Un m&iacute;nimo cambio en el mensaje producir&iacute;a un extracto completamente diferente y, por tanto, no corresponder&iacute;a con el que originalmente firm&oacute; el autor;<sup><a name="nu123"></a><a href="#num123">123</a></sup> b) hasta este momento se ha obtenido un extracto final cifrado con la clave privada del autor, el cual se a&ntilde;adir&aacute; al final del texto o mensaje para que se pueda verificar la autor&iacute;a e integridad del documento por aquella persona interesada que disponga de la clave p&uacute;blica del autor; c) el <I>software</I> del receptor, previa introducci&oacute;n en el mismo de la clave p&uacute;blica del remitente (obtenida a trav&eacute;s de una autoridad de certificaci&oacute;n), descifrar&iacute;a el extracto cifrado del autor, y d) calcular&iacute;a el extracto <I>hash</I>, que le corresponder&iacute;a al texto del mensaje, y si el resultado coincide con el extracto anteriormente descifrado se considerar&iacute;a v&aacute;lida; en caso contrario, significar&iacute;a que el documento ha sufrido una modificaci&oacute;n posterior y no es v&aacute;lido. </p>      <p>3. <I>Certificados digitales</I>:<sup><a name="nu124"></a><a href="#num124">124</a></sup> son archivos que contienen informaci&oacute;n del solicitante en cuanto al tipo de certificado, la validez y las especificaciones particulares. Son firmados digitalmente con la clave privada del emisor; como ejemplo est&aacute;n los certificados de servidor ya expuestos en el esquema de seguridad de canales SSL. Existen varios tipos de certificados digitales, entre los m&aacute;s importantes est&aacute;n los certificados de servidor, seguidos por los de transacciones bancarias, los de Protocolo de Aplicaciones Inal&aacute;mbricas (Wireless Aplication Protocol o WAP), aquellos para firmar c&oacute;digo, para VPN,<sup><a name="nu125"></a><a href="#num125">125</a></sup> etc.</p>     <p>4. <I>Autoridades de certificaci&oacute;n</I>: la autenticidad y la integridad protegidas por medio de la implementaci&oacute;n de firmas y certificados digitales deben ser objeto de confianza para los intervinientes en la transacci&oacute;n. Por esta raz&oacute;n, se han creado terceros de confianza que acreditan a las partes la identificaci&oacute;n de cada una; estos terceros se denominan autoridades de certificaci&oacute;n, o Certification Authority (CA).<sup><a name="nu126"></a><a href="#num126">126</a></sup> La autoridad de certificaci&oacute;n cumple las funciones de identificaci&oacute;n de una persona vincul&aacute;ndola a una clave p&uacute;blica y emitiendo los certificados que contienen dicha informaci&oacute;n, junto con el tiempo de validez del certificado.</p>      <p><I><b>2.5.6 Algunos medios de pago propios de las TIC </b></I></p>     <p><b>2.5.6.1 Cheques y &oacute;rdenes de pago electr&oacute;nicas</b></p>     <p>En el caso del comercio entre empresas, el pago con tarjeta de cr&eacute;dito es mucho menos usual, por lo que un sistema como SET parece claramente menos adecuado que en el escenario anterior. Los sistemas de pago basados en cheques electr&oacute;nicos pueden reducir considerablemente el coste de procesar los cheques y minimizar el fraude (firma digital, en lugar de firma tradicional). </p>      <p>Un ejemplo de sistema de cheque electr&oacute;nico es el e-Check. Definido por el Financial Service Technology Consortium (FSTC), un consorcio de m&aacute;s de 90 miembros, principalmente bancos, que colaboran de forma no competitiva en el desarrollo de proyectos t&eacute;cnicos. El sistema FSTC utiliza una tarjeta inteligente para implementar un "talonario de cheques electr&oacute;nicos" seguro.<sup><a name="nu127"></a><a href="#num127">127</a></sup></p>      <p><b>2.5.6.2 Dinero electr&oacute;nico</b><sup><a name="nu128"></a><a href="#num128">128</a></sup></p>      <p>Existe otro grupo de sistemas en los que se maneja directamente dinero electr&oacute;nico, almacenado por ejemplo en una tarjeta inteligente que hace de monedero electr&oacute;nico. Estos sistemas se basan en el prepago, es decir, la conversi&oacute;n previa de dinero real en dinero electr&oacute;nico. Por comparaci&oacute;n, los sistemas de cheque electr&oacute;nico ser&iacute;an sistemas de tipo "pague ahora" y los de pago electr&oacute;nico con tarjeta ser&iacute;an de tipo "pague m&aacute;s tarde". Los sistemas de dinero electr&oacute;nico suelen caracterizarse por un bajo coste de cada operaci&oacute;n de pago, lo que los hace apropiados para realizar micro pagos. Por micro pagos se entiende cantidades muy peque&ntilde;as, que en ocasiones pueden llegar a ser del orden de 0,01 euros o incluso menores. Los micro pagos son muy importantes para hacer posible el comercio electr&oacute;nico de fotograf&iacute;as, im&aacute;genes, noticias, peque&ntilde;os programas y otros elementos que pueden tener un valor unitario bajo, as&iacute; como para poner en pr&aacute;ctica esquemas de pago por ver p&aacute;ginas Web, pagar por un juego a trav&eacute;s de la red, etc. </p>      ]]></body>
<body><![CDATA[<p>En general, los sistemas de dinero electr&oacute;nico se basan en <I>tokens</I>, esto es, secuencias de bits que representan un cierto valor en s&iacute; mismas y que se almacenan en un dispositivo espec&iacute;fico como una tarjeta inteligente (denominadas normalmente tarjetas de valor almacenado o monederos electr&oacute;nicos) o simplemente como ficheros en el disco de un ordenador. Los <I>tokens</I> se obtienen a cambio de una cantidad de dinero real (es decir, son sistemas de prepago). Para certificar su valor, el banco emisor da su firma digital, se los entrega al usuario que los ha pedido y carga en la cuenta de este la cantidad de dinero real correspondiente al dinero digital generado. Una vez creados y firmados, los <I>tokens</I> pueden almacenarse como se ha dicho, transferirse a trav&eacute;s de la red a cambio de un producto o un servicio y, eventualmente, reconvertirse en dinero real.<sup><a name="nu129"></a><a href="#num129">129</a></sup></p>      <p>Algunos sistemas de dinero electr&oacute;nico son: Ecash. (de Digicash, compa&ntilde;&iacute;a de origen holand&eacute;s); Millicent (de Digital Equipment Corporation). Algunos sistemas de monedero electr&oacute;nico son: sistema de Europay, Mastercard y Visa (EMV); European Electronic Purse (EEP), iniciativa del European Committee for Banking Standards (ECBS); Conditional Access for Europe (CAFE), proyecto Espirit 7023; Mondex. </p>      <p>Adem&aacute;s de la clasificaci&oacute;n y comparaci&oacute;n de mecanismos de pago electr&oacute;nico propuesta, las gu&iacute;as del Open Information Interchange (OII) ofrecen m&aacute;s informaci&oacute;n sobre aspectos generales y est&aacute;ndares de pago electr&oacute;nico y descripci&oacute;n de mecanismos de pago existentes.<sup><a name="nu130"></a><a href="#num130">130</a></sup></p>     <p><B><I><font size="3">3. CONCLUSIONES</font></I></b></p>      <p>Parece il&oacute;gico y ambiguo pensar que la comodidad en el manejo de la tecnolog&iacute;a conlleve problemas legales, pero &eacute;sta es la realidad y hay que tener presente que la tecnolog&iacute;a no descansar&aacute; y que, por tanto, las reglas de comportamiento de la sociedad tendr&aacute;n que ajustarse a nuevos criterios para no obstaculizar el futuro. </p>      <p>Con la expedici&oacute;n de la Ley 527 del 18 de agosto de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electr&oacute;nico y de las firmas digitales, se establecen las entidades de certificaci&oacute;n y se dictan otras disposiciones, en Colombia se busca ingresar jur&iacute;dicamente a un mundo abierto en las tres &uacute;ltimas d&eacute;cadas del siglo XX. Ese es el primer paso que se est&aacute; dando hacia una esfera que jur&iacute;dicamente no ha sido muy reglamentada, por la imposibilidad f&aacute;ctica de los Estados de dirigir con &eacute;xito un mundo virtual que trae connotaciones sociales, culturales y econ&oacute;micas. </p>      <p>Es indudable que en medio del auge de las TIC, las afectaciones para el derecho privado son m&uacute;ltiples y muy variadas. Desde el punto de vista de la contrataci&oacute;n, las TIC plantearon interrogantes en materia de consentimiento tanto en los casos en que los mismos versan espec&iacute;ficamente sobre la transmisi&oacute;n de bienes y servicios propios de esta disciplina, como cuando las computadoras, con sus distintos servicios, son el medio para celebrar contratos cuyos objetos nada pueden tener que ver con la inform&aacute;tica en s&iacute; misma. En este escenario, entonces, ser&aacute; necesario aplicar las nociones de contratos a distancia, contratos predispuestos y, en ciertos casos, tambi&eacute;n, de adhesi&oacute;n a los contratos electr&oacute;nicos propiamente dichos. </p>     <p>En ese orden de ideas, cuando se considera la validez de un contrato en forma gen&eacute;rica, deben evaluarse los cl&aacute;sicos requisitos de capacidad, objeto l&iacute;cito, causa y consentimiento; mientras que en materia electr&oacute;nica ni la capacidad ni la causa ofrecen rasgos particulares. Por lo anterior, es necesario actualizar varios conceptos tradicionales para ponerlos en sinton&iacute;a con las novedades que traen consigo las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n. Resulta por lo mismo conveniente abogar por normas comunitarias o internacionales, dada la singularidad de la contrataci&oacute;n electr&oacute;nica.<sup><a name="nu131"></a><a href="#num131">131</a></sup></p>      <p>En la &oacute;ptica de la protecci&oacute;n de los consumidores frente a las TIC, es fundamental resaltar la aplicaci&oacute;n de la legislaci&oacute;n de protecci&oacute;n al consumidor en los casos que resulten comprometidos sus intereses. Queda como importante conclusi&oacute;n la necesidad de preservar sus derechos. </p>      <p>Ser&aacute; importante recordar que los contratos electr&oacute;nicos, en caso de duda, deben interpretarse en contra del proveedor del servicio, quien debe utilizar terminolog&iacute;a clara para no confundir al consumidor o adquiriente, ya que recae sobre aqu&eacute;l una obligaci&oacute;n de informaci&oacute;n y consejo. Sin embargo, este criterio no es observado de manera pac&iacute;fica. De otro lado, los contratos en los que se establecen condiciones generales a las que una de las partes adhiere sin negociar, deben interpretarse, en caso de duda, en contra del autor de las cl&aacute;usulas, pues el consumidor goza de presunci&oacute;n de ignorancia leg&iacute;tima. </p>      ]]></body>
<body><![CDATA[<p>De otro lado, y frente a los temas de seguridad en la banca electr&oacute;nica, para generar certidumbre en la realizaci&oacute;n de todo tipo de negocios y relaciones jur&iacute;dicas se requiere que la tecnolog&iacute;a permita establecer transacciones electr&oacute;nicas confiables. La encriptaci&oacute;n fuerte, las firmas electr&oacute;nicas (entre las que podr&iacute;an estar la firma digital) y otras formas de autenticaci&oacute;n, contribuyen a aumentar la seguridad de las transacciones en l&iacute;nea. Las leyes y reglamentos que rigen las transacciones electr&oacute;nicas deben tambi&eacute;n ser compatibles en las distintas jurisdicciones, y las responsabilidades de las partes en una transacci&oacute;n electr&oacute;nica deben ser relativamente sencillas de determinar. </p>     <p>En particular, los legisladores han de abordar la cuesti&oacute;n de la responsabilidad del creciente n&uacute;mero de intermediarios que surgen en un ambiente electr&oacute;nico abierto: notarios electr&oacute;nicos (Trusted Third Parties o TTP), autoridades certificadoras, proveedores de servicios de pago por intenet, <I>remailers</I> an&oacute;nimos, proveedores de servicios de internet, etc. Otro tema que no se ha resuelto es c&oacute;mo los juicios emitidos en una jurisdicci&oacute;n pueden hacerse cumplir en contra de una empresa que se encuentra en otra. </p>     <p>Con respecto al sector financiero y la incorporaci&oacute;n de las TIC en sus organizaciones, hay que tener en cuenta que este sector es el que est&aacute; a la vanguardia, de all&iacute; que se deban promover las adaptaciones o cambios de legislaci&oacute;n, que correspondan a los requerimientos de la din&aacute;mica evoluci&oacute;n de las tecnolog&iacute;as de la informaci&oacute;n. As&iacute;, se debe promover la reglamentaci&oacute;n de los nuevos servicios bajo el postulado fundamental de la <I>neutralidad tecnol&oacute;gica</I>, abordando los diferentes aspectos inherentes a la protecci&oacute;n de los nuevos desarrollos y vinculando al sector privado con las necesidades de reglamentaci&oacute;n. Otro punto importante para definir en la legislaci&oacute;n, y siguiendo al Libro Verde europeo sobre servicios financieros en la internet, es la conceptualizaci&oacute;n de los contratos a distancia para servicios financieros. </p>     <p>Asimismo, es importante tener en cuenta que en el an&aacute;lisis jur&iacute;dico de las afectaciones al derecho privado siempre est&aacute; presente el problema de la aplicaci&oacute;n de la ley en el caso concreto y la definici&oacute;n de competencias y jurisdicciones. De igual forma, es importante se&ntilde;alar que si bien se pueden presentar soluciones pr&aacute;cticas como la inclusi&oacute;n de cl&aacute;usulas de promiso en los contratos electr&oacute;nicos, para evitar los conflictos que la aplicaci&oacute;n del derecho internacional privado genera, se debe tener en cuenta que el uso de las mismas es restringido, dependiendo de la materia y las partes en litigio. Lo cual genera la necesidad de establecer sistemas uniformes que brinden la oportunidad de resolver en forma eficiente los conflictos a que se vean abocadas las partes de un contrato. </p>      <p>Finalmente, es importante advertir que el presente ensayo solamente pretende exponer algunos de los problemas que se reflejan en el derecho privado por la utilizaci&oacute;n masiva de las TIC. Sin duda, ser&aacute; necesario seguir persistentemente en la reflexi&oacute;n cotidiana de estos temas, que son de total inter&eacute;s para la academia y deben ser tenidos en cuenta como referentes de la investigaci&oacute;n jur&iacute;dica, pues su desarrollo y estudio se va abriendo campo en la medida que la sociedad se involucra m&aacute;s profundamente con las nuevas tecnolog&iacute;as. Mi propuesta frente a estos importantes temas es seguir investigando y trabajando en un &aacute;rea de estudio que tiene todo por ofrecer. </p> <hr>      <p><b>Notas al Pie</b></p>     <P><sup><a name="num1"></a><a href="#nu1">1</a></sup>Con respecto al tema, ser&aacute; importante tener en cuenta el primer esbozo que hizo el autor sobre esta problem&aacute;tica en <I>Introducci&oacute;n jur&iacute;dica al comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Gustavo Ib&aacute;&ntilde;ez, 2001.    <br> <sup><a name="num2"></a><a href="#nu2">2</a></sup>Diez Picazo, Luis, <I>Derecho y masificaci&oacute;n social. Tecnolog&iacute;a y derecho privado (dos esbozos)</I>, Madrid, Civitas, 1979.    <br> <sup><a name="num3"></a><a href="#nu3">3</a></sup>Al respecto, es &uacute;til el estudio de Fielstein de C&aacute;rdenas, Sara Lidia, <I>Contrato cibern&eacute;tico internacional (una realidad o un enigma) en derecho internacional privado</I>, Parte Especial, Buenos Aires, Editorial Universidad, 2000.    <br> <sup><a name="num4"></a><a href="#nu4">4</a></sup>Fuente: Nielsen-NetRatings, 2003.    ]]></body>
<body><![CDATA[<br> <sup><a name="num5"></a><a href="#nu5">5</a></sup>Se calcula que m&aacute;s de 10 millones de computadoras en todo el mundo &mdash;de las cuales el 60% se hallan en Estados Unidos&mdash; est&aacute;n conectadas a la internet, y que unos 40 millones de personas acceden a este medio. La totalidad resultante constituye "el m&aacute;s extraordinario medio de comunicaci&oacute;n existente en la actualidad, que permite a cualquiera de sus usuarios intercambiar informaci&oacute;n en forma instant&aacute;nea", expresi&oacute;n del juez de la Suprema Corte norteamericana Stevens (Reno <I>v</I>. ACLU, No. 96-511). Se habla, por ello, de "ciberespacio" (palabra compuesta derivada de "cibern&eacute;tica", o ciencia que estudia la inform&aacute;tica), esto es, un "lugar digital" donde si bien el tiempo no ser&aacute; medido en forma diferente, su significado ser&aacute; distinto o, al menos, lo ser&aacute;n las consecuencias que traiga aparejado a otros medios, como el jur&iacute;dico.    <br> <sup><a name="num6"></a><a href="#nu6">6</a></sup>Fuente: Nielsen-NetRatings, 2003.    <br> <sup><a name="num7"></a><a href="#nu7">7</a></sup>No olvidemos que se la ha llamado "tecnotr&oacute;nica" (Z. Brzezinsky), "de la tercera ola" (A. Toffler) o "de la informaci&oacute;n" (J. Nassbitt).    <br> <sup><a name="num8"></a><a href="#nu8">8</a></sup>Ac&aacute; es preciso destacar mi agradecimiento a la Universidad del Rosario, pues gracias a su apoyo y respaldo decididos, durante el a&ntilde;o 2003 tuve la oportunidad de hacer parte de un grupo de investigaci&oacute;n en la Facultad de Jurisprudencia que desarroll&oacute; un importante proyecto sobre gobierno electr&oacute;nico, tema inexplorado en el an&aacute;lisis jur&iacute;dico que se lleva en nuestros centros acad&eacute;micos.    <br> <sup><a name="num9"></a><a href="#nu9">9</a></sup>Frente a este punto es importante tener en cuenta a Jordan Fl&oacute;rez, Fernando, <I>Las nuevas tecnolog&iacute;as, el derecho y la justicia</I>, Bogot&aacute;, Ediciones Jur&iacute;dicas Gustavo Ib&aacute;&ntilde;ez (Legal Tracking Systems &amp; Legal Information Retrieval), 2001.    <br> <sup><a name="num10"></a><a href="#nu10">10</a></sup>Pe&ntilde;a Valenzuela, Daniel y Burgos Puyo, Andrea, <I>El contrato de dise&ntilde;o, desarrollo y </I>hosting<I> de un sitio en internet</I>, Bogot&aacute;, Universidad Externado de Colombia, 2003, p. 15.    <br> <sup><a name="num11"></a><a href="#nu11">11</a></sup>En este tema es importante tener en cuenta a: Vattier Fuenzalida, Carlos, "En torno a los contratos electr&oacute;nicos", en <I>Contratos modernos </I>(derecho del consumidor, contrataci&oacute;n contempor&aacute;nea), Lima y Bogot&aacute;, Editorial Palestra y Temis, 2001, p. 15.    <br> <sup><a name="num12"></a><a href="#nu12">12</a></sup>Como ejemplo, la Comisi&oacute;n de las Naciones Unidas para el Desarrollo del Derecho Mercantil (Uncitral) en 2002 expidi&oacute; una Ley Modelo sobre Firma Electr&oacute;nica, mientras que en Colombia se considera muy vanguardista el tema de la firma digital (incorporado en la Ley 599 de 1999), que puede resultar costoso y caduco como mecanismo para otorgar seguridad a las transacciones electr&oacute;nicas.    <br> <sup><a name="num13"></a><a href="#nu13">13</a></sup>Madrid Parra, Agust&iacute;n, "Contrataci&oacute;n electr&oacute;nica", en <I>Estudios jur&iacute;dicos en homenaje al profesor Aurelio Men&eacute;ndez</I>, tomo III, Madrid, 1996.    <br> <sup><a name="num14"></a><a href="#nu14">14</a></sup>Teniendo en cuenta el inter&eacute;s general de brindar a la utilizaci&oacute;n de las nuevas tecnolog&iacute;as seguridad, confianza, integridad y autenticidad    ]]></body>
<body><![CDATA[<br> <sup><a name="num15"></a><a href="#nu15">15</a></sup>Al respecto, v&eacute;ase Illescas Ortiz, Rafael, "Incidencia de la inform&aacute;tica en el seguro y el reaseguro del nuevo milenio", Memorias del VI Congreso Ibero-Latinoamericano de Derecho de Seguros, Cartagena de Indias, mayo de 2000.    <br> <sup><a name="num16"></a><a href="#nu16">16</a></sup>V&eacute;ase Guti&eacute;rrez G&oacute;mez, Mar&iacute;a Clara, "Consideraciones sobre el tratamiento jur&iacute;dico del comercio electr&oacute;nico", en Grupo de Estudios en internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica,<I> Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Bogot&aacute;, Legis, 2002, p. 188.    <br> <sup><a name="num17"></a><a href="#nu17">17</a></sup>Al respecto ser&aacute; preciso tener en cuenta que "Los problemas que surgen <I>ab initio</I> son los de d&oacute;nde y c&oacute;mo se perfecciona el contrato. En esto internet u otra red de computadoras no son diferentes de cualquier tipo de perfeccionamiento de contrato a distancia. Es decir, si no se ha previsto cosa diferente, el contrato se considera concluido en el momento y en el lugar en que el mensaje de aceptaci&oacute;n de la oferta contractual es recibido por el sistema inform&aacute;tico del destinatario. Se aplica, pues, la misma l&oacute;gica de la formaci&oacute;n del Contrato entre Ausentes", en Rengifo Garc&iacute;a, Ernesto, "Comercio electr&oacute;nico, documento electr&oacute;nico y seguridad jur&iacute;dica", en <I>Comercio electr&oacute;nico</I>, Bogot&aacute;, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, noviembre de 2000, p. 20.    <br> <sup><a name="num18"></a><a href="#nu18">18</a></sup>Al respecto, v&eacute;ase Molina Quiroga, Eduardo, "La buena fe en la etapa precontractual. Contratos inform&aacute;ticos", en <I>Obligaciones y contratos en los albores del siglo XXI</I>, Buenos Aires, Editorial Abeledo Parrot, 2001.    <br> <sup><a name="num19"></a><a href="#nu19">19</a></sup>De modo que su desarrollo est&aacute; &iacute;ntimamente ligado a aquello que Emilio Betti, en su obra <I>Teor&iacute;a general de las obligaciones</I>, desarroll&oacute; como buena fe, entendida como la convicci&oacute;n de estar obrando bien por parte del contratante, adem&aacute;s de que con su obrar se est&aacute; permitiendo que el co-contratante alcance aquellas causas por las cuales celebr&oacute; el contrato.    <br> <sup><a name="num20"></a><a href="#nu20">20</a></sup>Una sofisticada tecnolog&iacute;a &mdash;llamada internacionalmente alta tecnolog&iacute;a (<I>High-Tech</I>)&mdash; se presenta ante el derecho, en muchos casos influenciado por las viejas instituciones legales, y en otros, generando nuevas &aacute;reas del conocimiento y el correspondiente vac&iacute;o legal.    <br> <sup><a name="num21"></a><a href="#nu21">21</a></sup>Silva Ruiz, Pedro, "Contratos de adhesi&oacute;n, condiciones contractuales generales", en <I>Contrataci&oacute;n contempor&aacute;nea</I>, tomo II, <I>op. cit.,</I> p. 39.    <br> <sup><a name="num22"></a><a href="#nu22">22</a></sup>Brizzio R., Claudia, "Globalizaci&oacute;n y debilidad jur&iacute;dica", en <I>Obligaciones y contratos en los albores del siglo XXI, Homenaje al profesor doctor Roberto M. L&oacute;pez Cabana</I>, Buenos Aires, Editorial Abeledo-Parrot, 2001.    <br> <sup><a name="num23"></a><a href="#nu23">23</a></sup>V&aacute;zquez Garc&iacute;a, Ram&oacute;n Jos&eacute;, "Tecnolog&iacute;a digital y formalizaci&oacute;n contractual", en <I>Inform&aacute;tica y Derecho, Revista Iberoamericana de Derecho Inform&aacute;tico</I>, UNED, Centro Regional de Extremadura, 2000, p. 95.    <br> <sup><a name="num24"></a><a href="#nu24">24</a></sup>Al respecto se debe tener en cuenta Brizzio R., Claudia, "Contratos inform&aacute;ticos y contratos por medios inform&aacute;ticos", en <I>Contrataci&oacute;n contempor&aacute;nea</I>, <I>op. cit</I>., p. 204.    ]]></body>
<body><![CDATA[<br> <sup><a name="num25"></a><a href="#nu25">25</a></sup>Piaggi I. Ana, <I>El comercio electr&oacute;nico y del nuevo escenario de los negocios</I>, Lima, Editorial Palestra, p. 71.    <br> <sup><a name="num26"></a><a href="#nu26">26</a></sup>Andino Dorato, Jimena, <I>El consentimiento en los contratos inform&aacute;ticos</I>, Buenos Aires, Editorial Abeledo-Parrot, p. 533.    <br> <sup><a name="num27"></a><a href="#nu27">27</a></sup>En este punto cabe destacar la importancia de la etapa precontractual en la formaci&oacute;n del contrato electr&oacute;nico, ya que como lo establece con di&aacute;fana claridad el doctor Sergio Rodr&iacute;guez Azuero en la m&aacute;s reciente edici&oacute;n de su obra sobre contratos bancarios: "... resulta fundamental la existencia de una etapa precontractual en la que exista total claridad e informaci&oacute;n sobre su contenido, no s&oacute;lo por lo que ello tiene de relevante frente al negocio que pretende formarse, sino porque tales prerrequisitos tienden a evitar que t&eacute;rminos globalmente dispuestos por una de las partes vulneren derechos de los consumidores". <I>Contratos bancarios, su significaci&oacute;n en Am&eacute;rica Latina</I>, 5 ed., Bogot&aacute;, Legis, 2003, p. 251.    <br> <sup><a name="num28"></a><a href="#nu28">28</a></sup><I>Electronica Data Interchange</I>.    <br> <sup><a name="num29"></a><a href="#nu29">29</a></sup>En nuestro caso, el mensaje de datos se identifica con la noci&oacute;n de documento electr&oacute;nico, al tratarse de informaci&oacute;n generada o transmitida por medios electr&oacute;nicos.    <br> <sup><a name="num30"></a><a href="#nu30">30</a></sup>Cubillos, Ramiro y Rinc&oacute;n C&aacute;rdenas, Erick, <I>Introducci&oacute;n jur&iacute;dica al comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Gustavo Ib&aacute;&ntilde;ez, 2002.    <br> <sup><a name="num31"></a><a href="#nu31">31</a></sup>Sin embargo, como todo principio general, hay una excepci&oacute;n referida en particular a la solemnidad, no siendo susceptibles de perfeccionamiento por v&iacute;a electr&oacute;nica aquellos cuya validez est&aacute; condicionada a la forma o cuando se requiere la elevaci&oacute;n a escritura p&uacute;blica y/o la inscripci&oacute;n en registros p&uacute;blicos; en estos casos se puede llegar a un acuerdo v&iacute;a electr&oacute;nica, pero para la formalizaci&oacute;n y validez del contrato debe cumplirse con las formalidades establecidas en el C&oacute;digo Civil para el perfeccionamiento de los contratos solemnes. Como bien puede observarse, las excepciones indicadas afectan al tr&aacute;fico inmobiliario en el &aacute;mbito comercial electr&oacute;nico; trat&aacute;ndose de bienes muebles no sometidos al cumplimiento de las formalidades propias de la contrataci&oacute;n solemne, es perfectamente admisible la contrataci&oacute;n electr&oacute;nica. Esta nueva forma de contratar plantea problemas como la ausencia del soporte en papel y de la firma aut&oacute;grafa que acredita la autenticidad y le otorga validez al documento; ante esta situaci&oacute;n y la carencia de una legislaci&oacute;n espec&iacute;fica en esta materia, se ha planteado la problem&aacute;tica referente a la validez del documento emitido y contenido en un soporte electr&oacute;nico.    <br> <sup><a name="num32"></a><a href="#nu32">32</a></sup>Cubillos y Rinc&oacute;n, <I>Introducci&oacute;n jur&iacute;dica</I>..., <I>op. cit. </I>    <br> <sup><a name="num33"></a><a href="#nu33">33</a></sup>En un an&aacute;lisis innovador del tema, se debe tener en cuenta que "La noci&oacute;n tradicional del Contrato se basa en un intercambio de consentimientos, en un acuerdo de voluntades, pero con la aparici&oacute;n del comercio electr&oacute;nico, esto es, la celebraci&oacute;n de contratos con el uso de instrumentos tecnol&oacute;gicos que nos ofrece la computaci&oacute;n y las telecomunicaciones (telem&aacute;tica), podemos hablar de que el contrato se configura mediante un intercambio de informaciones concordantes. Es decir que ese intercambio de informaciones concordantes ser&iacute;a el equivalente a lo que tradicionalmente llamamos el acuerdo de voluntades, esto es, aquello en lo cual consiste el contrato desde el punto de vista de su noci&oacute;n cl&aacute;sica y tradicional. El art&iacute;culo 1494 del C&oacute;digo Civil ense&ntilde;a que las obligaciones nacen, <I>inter alia</I>, &lsquo;del concurso real de las voluntades de dos o m&aacute;s personas, como en los contratos o convenciones&acute;. Pues bien, en la era digital podemos decir, sin sacrificar el sentido pr&iacute;stino de la noci&oacute;n de contrato, que las obligaciones surgen del intercambio de informaciones concordantes". Rengifo Garc&iacute;a, Ernesto, <I>Del abuso del derecho al abuso de la posici&oacute;n dominante</I>, Bogot&aacute;, Universidad Externado de Colombia, 2002, p. 226.    <br> <sup><a name="num34"></a><a href="#nu34">34</a></sup>Parto del supuesto de que la oferta electr&oacute;nica es una oferta escrita, ya que constituye un texto alfanum&eacute;rico o gr&aacute;fico en lenguaje de bits, por lo tanto no existe raz&oacute;n v&aacute;lida para no considerarla como tal. En todo caso, este es un problema que tiene directa relaci&oacute;n con el documento electr&oacute;nico entendido como documento escrito. Lo mismo se aplica a la aceptaci&oacute;n electr&oacute;nica, que se considera, seg&uacute;n lo expresado, aceptaci&oacute;n escrita.    ]]></body>
<body><![CDATA[<br> <sup><a name="num35"></a><a href="#nu35">35</a></sup>Esto es, con puros y simples fines publicitarios.    <br> <sup><a name="num36"></a><a href="#nu36">36</a></sup>En el an&aacute;lisis de esta tem&aacute;tica ser&aacute; interesante tener en cuenta a Weimberg de Roca, In&eacute;s, "La jurisdicci&oacute;n internacional en el comercio electr&oacute;nico", en <I>Obligaciones y contratos en los albores del siglo XXI</I>, Buenos Aires, Editorial Abeledo-Parrot, 2001.    <br> <sup><a name="num37"></a><a href="#nu37">37</a></sup>Suesc&uacute;n Melo, Jorge, <I>Derecho privado, estudios de derecho civil y comercial contempor&aacute;neo, Estudios XIX</I>, Cap&iacute;tulo: "La oferta y la aceptaci&oacute;n. An&aacute;lisis del Derecho Comparado y comentarios    para la modificaci&oacute;n de la legislaci&oacute;n vigente", tomo II, Bogot&aacute;, Legis, 2003, pp. 55-124.    <br> <sup><a name="num38"></a><a href="#nu38">38</a></sup><I>Ibid.</I>, p. 78.    <br> <sup><a name="num39"></a><a href="#nu39">39</a></sup><I>Ibid.</I>, p. 79.    <br> <sup><a name="num40"></a><a href="#nu40">40</a></sup>Se dice, por ello, que hay un factor consuetudinario, integrante del ordenamiento jur&iacute;dico, que impone, en efecto, afirmar el nacimiento de la obligaci&oacute;n.    <br> <sup><a name="num41"></a><a href="#nu41">41</a></sup>Lorenzetti, Ricardo Luis, <I>La oferta como apariencia y la aceptaci&oacute;n basada en la confianza</I>, Buenos Aires, Editorial La Ley, 2000.    <br> <sup><a name="num42"></a><a href="#nu42">42</a></sup>Lorenzetti tambi&eacute;n analiza este tema en "Las normas fundamentales del derecho privado", Rubinzal &ndash; Culzoni, 1995.    <br> <sup><a name="num43"></a><a href="#nu43">43</a></sup>Josserand, Luis, <I>Derecho civil</I>, tomo II, vol. I, Buenos Aires, Editorial Ejea, p. 393.    <br> <sup><a name="num44"></a><a href="#nu44">44</a></sup>Los de &iacute;ndole constitucional, a los que nuestra Constituci&oacute;n Pol&iacute;tica dedica la primera parte.    ]]></body>
<body><![CDATA[<br> <sup><a name="num45"></a><a href="#nu45">45</a></sup>Como podr&iacute;a denominarse a una promesa unilateral en el &aacute;mbito electr&oacute;nico.    <br> <sup><a name="num46"></a><a href="#nu46">46</a></sup>Sobre el punto de la apariencia como fuente de derechos es importante tener en cuenta: Suesc&uacute;n Melo, Jorge, Derecho privado, estudios de derecho civil y comercial contempor&aacute;neo. Estudio III &ndash; La apariencia como fuente de derechos, tomo I, <I>op. cit.</I>, pp. 92-137.    <br> <sup><a name="num47"></a><a href="#nu47">47</a></sup>Barriuso Ruiz, Carlos, <I>Interacci&oacute;n del derecho y la inform&aacute;tica</I>, Madrid, Editorial Dykinson, 1996, p. 212.    <br> <sup><a name="num48"></a><a href="#nu48">48</a></sup>As&iacute; habr&aacute; que prever el juego del error, la buena o mala fe, la divergencia entre la voluntad programada y la declarada, el defectuoso funcionamiento del programa, la memorizaci&oacute;n de datos err&oacute;neos, los defectos en la transmisi&oacute;n de la decisi&oacute;n, la il&iacute;cita intromisi&oacute;n en los programas del ordenador.    <br> <sup><a name="num49"></a><a href="#nu49">49</a></sup>Rengifo Garc&iacute;a, Ernesto, <I>Del abuso del derecho al abuso de la posici&oacute;n dominante</I>, Bogot&aacute;, Universidad Externado de Colombia, 2002, p. 228.    <br> <sup><a name="num50"></a><a href="#nu50">50</a></sup>Como hemos venido explicando, la implementaci&oacute;n din&aacute;mica de tecnolog&iacute;as y la utilizaci&oacute;n masiva de herramientas como la internet ofrecen oportunidades sin l&iacute;mites para la distribuci&oacute;n mundial de obras protegidas con derechos de autor, patentes e incluso marcas. Obviamente, con los peligros que este tipo de uso significa, como por ejemplo en el caso de la pirater&iacute;a.    <br> <sup><a name="num51"></a><a href="#nu51">51</a></sup>Superintendencia de Industria y Comercio, Concepto 01094118, del 26 de noviembre de 2001.    <br> <sup><a name="num52"></a><a href="#nu52">52</a></sup>En sentido contrario al expuesto en el presente ensayo, se destaca: "Pueden presentarse muchas otras relaciones jur&iacute;dicas en los sitios Web, pero bastar&iacute;a con estas alusiones sobre el contenido jur&iacute;dico de las p&aacute;ginas o sitios Web para concluir, el que ellos, los sitios Web, son un conjunto de bienes jur&iacute;dicos y que constituyen una universalidad jur&iacute;dica, destinada a cumplir los fines del empresario y que por tanto podr&iacute;an asimilarse a la noci&oacute;n de establecimiento de comercio. Sin embargo conceptualmente no es valida la asimilaci&oacute;n con los establecimientos de comercio". Puyo Vasco, Rodrigo, "El establecimiento de comercio electr&oacute;nico", en <I>El derecho del comercio electr&oacute;nico</I>, Medell&iacute;n, Editorial Dike, 2002, p. 110.    <br> <sup><a name="num53"></a><a href="#nu53">53</a></sup>El C&oacute;digo Civil establece en su art&iacute;culo 653 que "Los bienes consisten en cosas corporales o incorporales. Corporales son las que tienen un ser real y pueden ser percibidas por los sentidos, como una casa, un libro. Incorporales, las que consisten en meros derechos, como los cr&eacute;ditos y las servidumbres reales".    <br> <sup><a name="num54"></a><a href="#nu54">54</a></sup>Ejemplo: .ORG, .NET, .COM, BIZ, INFO, etc.    ]]></body>
<body><![CDATA[<br> <sup><a name="num55"></a><a href="#nu55">55</a></sup>Por ende, tenemos que considerar que se debe entender como tal a una persona natural o jur&iacute;dica que desarrolle las actividades propias de un comerciante, y por lo tanto, un propietario de un sitio Web, que est&eacute; interesado en desarrollar actividades comerciales, ha de ser tomado por tal, seg&uacute;n los t&eacute;rminos legales antes se&ntilde;alados.    <br> <sup><a name="num56"></a><a href="#nu56">56</a></sup>WWW (World Wide Web): servidor de informaci&oacute;n desarrollado en el CERN (Laboratorio Europeo de F&iacute;sica de Part&iacute;culas), buscando construir un sistema distribuido hipermedia e hipertexto. Tambi&eacute;n llamado WEB y W3. Existe gran cantidad de clientes WWW para diferentes plataformas. Telara&ntilde;a mundial, para muchos la WWW es internet, para otros es s&oacute;lo una parte de &eacute;sta. Podr&iacute;amos decir estrictamente que la WEB es la parte de internet a la que accedemos a trav&eacute;s del protocolo http y, en consecuencia, gracias a buscadores (<I>Browsers</I>) normalmente gr&aacute;ficos como Netscape.    <br> <sup><a name="num57"></a><a href="#nu57">57</a></sup>e&ntilde;a Valenzuela, Daniel, <I>Aspectos legales de internet y del comercio electr&oacute;nico</I>, Bogot&aacute;, Dupre Editores, 2001.    <br> <sup><a name="num58"></a><a href="#nu58">58</a></sup>Internet: es la red de redes. Nacida como experimento del ministerio de defensa estadounidense, conoce su difusi&oacute;n amplia en el &aacute;mbito cient&iacute;fico-universitario. Internet no tiene una autoridad central, es descentralizada. Cada red mantiene su independencia y se une cooperativamente al resto, respetando una serie de normas de interconexi&oacute;n. La familia de protocolos TCP/IP es la encargada de aglutinar esta diversidad de redes. A principios de 1992 fue creada la Internet Society (ISOC). Se trata de una sociedad profesional sin &aacute;nimo de lucro, formada por organizaciones e individuos de todos los sectores involucrados de una u otra forma en la construcci&oacute;n de internet (usuarios, proveedores, fabricantes de equipos, administradores, etc.). El principal objetivo es fomentar el crecimiento de la internet en todos sus aspectos (n&uacute;mero de usuarios, nuevas aplicaciones, infraestructuras, etc.).    <br> <sup><a name="num59"></a><a href="#nu59">59</a></sup>En el presente an&aacute;lisis tambi&eacute;n es importante tener en cuenta a Gamboa Benavides, Javier, "La propiedad Intelectual en el contexto digital", en Grupo de Estudios en internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Bogot&aacute;, Legis, 2002, p. 352.     <br> <sup><a name="num60"></a><a href="#nu60">60</a></sup>La carga de contenidos en los servidores conectados a la internet constituye un acto de comunicaci&oacute;n p&uacute;blica ya que permite al p&uacute;blico acceder a dichos contenidos. Por tanto, los proveedores de contenidos necesitan la autorizaci&oacute;n de los titulares de los derechos de propiedad intelectual para cargarlos en la red. La cuesti&oacute;n que se plantea es, por un lado, la obtenci&oacute;n de las autorizaciones precisas, y por otro, la posibilidad de que la carga de estos contenidos pueda estar amparada por alguno de los l&iacute;mites al derecho de autor en la normativa en vigor.    <br> <sup><a name="num61"></a><a href="#nu61">61</a></sup>Direcci&oacute;n Nacional de Derechos de Autor, Oficio 4197 de 29 de junio de 2000.    <br> <sup><a name="num62"></a><a href="#nu62">62</a></sup>Ord&oacute;&ntilde;ez A., Jaime, "Aspectos comerciales y regulatorios de comercio electr&oacute;nico en el siglo XXI", en    <br> <sup><a name="num63"></a><a href="#nu63">63</a></sup>La Direcci&oacute;n Nacional de Derechos de Autor, refiri&eacute;ndose a la naturaleza jur&iacute;dica de las p&aacute;ginas de internet, ha establecido: "El dise&ntilde;o del sitio Web perceptible por el usuario, que involucra las texturas, los fondos, los logotipos, as&iacute; como los espacios publicitarios, constituye un elemento visual equivalente a la presentaci&oacute;n gr&aacute;fica de una publicaci&oacute;n en soporte f&iacute;sico, expresando la creatividad art&iacute;stica original del dise&ntilde;ador que busca a trav&eacute;s suyo transmitir un mensaje y crear en el receptor una sensaci&oacute;n est&eacute;tica. Esta expresi&oacute;n creativa original no desaparece por el hecho de que el dise&ntilde;ador del sitio Web se sirva de herramientas inform&aacute;ticas para su desarrollo que incorpora modelos predise&ntilde;ados. La expresi&oacute;n creativa original del creador de un sitio Web tambi&eacute;n puede manifestare a trav&eacute;s de la selecci&oacute;n y disposici&oacute;n de los diferentes contenidos (textos, ilustraciones, fotograf&iacute;as, secuencias de sonido, secuencias de v&iacute;deo, etc.) que el sitio Web incorpora, formando un conjunto est&eacute;tico homog&eacute;neo, independiente del derecho que asiste a los contenidos preexistentes individualmente tutelados por el derecho de autor. Esta noci&oacute;n se asimila a la obra denominada compilaci&oacute;n".     <br> <sup><a name="num64"></a><a href="#nu64">64</a></sup>Al respecto v&eacute;ase Barriuso Ruiz, Carlos, "Comercio electr&oacute;nico, firmas y dominios en el mercado comunitario en inform&aacute;tica y derecho", en <I>Revista Iberoamericana de Derecho Inform&aacute;tico</I>, UNED, Centro Regional de Extremadura, 2000.    ]]></body>
<body><![CDATA[<br> <sup><a name="num65"></a><a href="#nu65">65</a></sup>Cubillos, Ramiro y Rinc&oacute;n C&aacute;rdenas, Erick, <I>Introducci&oacute;n jur&iacute;dica al comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Jur&iacute;dica Gustavo Ib&aacute;&ntilde;ez, 2002.    <br> <sup><a name="num66"></a><a href="#nu66">66</a></sup>Con respecto a la problem&aacute;tica de las marcas y los nombres de dominio, se puede profundizar en Ribas, Xavier Alejandro, "Comercio electr&oacute;nico en internet", en Escuela Judicial, Consejo General del Poder Judicial, <I>Problem&aacute;tica jur&iacute;dica en torno al fen&oacute;meno de internet</I>, Cuadernos de Derecho Judicial, Madrid, 2000, pp. 87-143.    <br> <sup><a name="num67"></a><a href="#nu67">67</a></sup>Por su parte, motores de b&uacute;squeda como Infoseek, Alta Vista y Yahoo tambi&eacute;n han contribuido a simplificar la tarea, permitiendo que se encuentre informaci&oacute;n determinada al usar una palabra clave, usualmente alguna que sea parte de una marca de producto o servicio, o el nombre de una compa&ntilde;&iacute;a.    <br> <sup><a name="num68"></a><a href="#nu68">68</a></sup>Messina de Estrella Guti&eacute;rrez, Graciela, <I>La responsabilidad civil en la era tecnol&oacute;gica</I>. <I>Tendencias y prospectiva</I>, 2 edici&oacute;n, Buenos Aires, Editorial Abeledo-Parrot, 1997.    <br> <sup><a name="num69"></a><a href="#nu69">69</a></sup>Sobrino Waldo, Augusto, "Las nuevas responsabilidades legales derivadas de internet &amp; <I>e-comerse </I>y los actuales desaf&iacute;os para el seguro, la libertad de prensa y los nuevos derechos de los ciudadanos", en <I>Derecho del comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Dike, 2002.    <br> <sup><a name="num70"></a><a href="#nu70">70</a></sup>Caballero S&aacute;nchez, Ernesto, <I>El consumidor de seguros. Protecci&oacute;n y defensa</I>, Madrid, Editorial Fundaci&oacute;n Mapfre, 1997.    <br> <sup><a name="num71"></a><a href="#nu71">71</a></sup>Internet Services Providers, por su sigla en ingl&eacute;s.    <br> <sup><a name="num72"></a><a href="#nu72">72</a></sup>En Colombia existe un interesante trabajo del doctor Carlos &Aacute;lvarez, quien expresa: "En el derecho comparado se han barajado diferentes teor&iacute;as para resolver los problemas de la responsabilidad de los ISP&acute;s. En t&eacute;rminos generales, las teor&iacute;as resuelven el problema exigiendo al ISP tener conocimiento o deber tener conocimiento de la infracci&oacute;n para endilgarle responsabilidad. Este principio general es acorde con el lineamiento general del r&eacute;gimen de responsabilidad civil extracontractual contenido en nuestro C&oacute;digo Civil, que se fundamenta en la responsabilidad subjetiva, Art&iacute;culo 2341 &ndash; El que ha cometido un delito o culpa, que ha inferido da&ntilde;o a otro, es obligado a la indemnizaci&oacute;n, sin perjuicio de la pena principal que la ley imponga por la culpa o el delito cometido. "As&iacute;, en nuestro medio puede afirmarse que los ISP&acute;s son responsables por los da&ntilde;os que ellos causen con dolo (con conocimiento), o con un grado de negligencia de cierta magnitud (con el deber de tener conocimiento), a menos que se considere y concluya que los ISP&acute;s respondan objetivamente, con fundamento en una concepci&oacute;n de asunci&oacute;n del riesgo inherente al desarrollo de su actividad. Espec&iacute;ficamente, vamos a analizar la responsabilidad de los ISp&acute;s de forma an&aacute;loga a la de un editory la de un carrier de telecomunicaciones". &Aacute;lvarez, Carlos M., "Responsabilidad de los ISP&acute;s en Colombia en internet comercio electr&oacute;nico &amp; telecomunicaciones", en Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002, p. 703.    <br> <sup><a name="num73"></a><a href="#nu73">73</a></sup>Se podr&aacute; profundizar en el tema en Sobrino, Waldo Augusto, <I>La responsabilidad de las empresas proveedoras de servicios de Internet</I> ("Information Providers, Internet Service Providers; Hosting Providers &amp; Access Service Providers), publicado en agosto de 2000, en <I>Revista Electr&oacute;nica de Derecho Inform&aacute;tico </I><A href="/publicaciones.derecho.org" target="_blank">/publicaciones.derecho.org</A>.    
<br> <sup><a name="num74"></a><a href="#nu74">74</a></sup>Hace pocos meses, en Estados Unidos se sent&oacute; un importante precedente jurisprudencial en materia de responsabilidad de los ISP por contenidos ilegales. Se trat&oacute; de un caso de pornograf&iacute;a infantil sentenciado por la Corte Suprema del Estado de Nueva York, en el cual Buffnet, un IPS regional, localizado cerca de B&uacute;falo, fue encontrado culpable por el cargo de proveer acceso a contenidos de pornograf&iacute;a infantil. Tras una investigaci&oacute;n de dos a&ntilde;os, se descubri&oacute; que Buffnet no hab&iacute;a tomado ninguna acci&oacute;n positiva despu&eacute;s de ser notificado que uno de los <I>newsgroups</I> que albergaba, denominado Pedo University, estaba distribuyendo pornograf&iacute;a infantil a trav&eacute;s de fotos y videos de ni&ntilde;os peque&ntilde;os manteniendo relaciones sexuales con adultos. El ISP fue condenado a pagar una multa de US$5.000.    ]]></body>
<body><![CDATA[<br> <sup><a name="num75"></a><a href="#nu75">75</a></sup>Algunos de los da&ntilde;os que podr&iacute;an verse bajo esta &oacute;ptica, y que afectan a los usuarios, son los siguientes: <I>Spam</I> o correo no deseado; <I>Hijacking</I> o la saturaci&oacute;n del servidor de una empresa a trav&eacute;s del env&iacute;o masivo de correos electr&oacute;nicos, que tiene la virtud de romper <I>FireWalls</I>; El <I>Deep Link</I>, o v&iacute;nculo profundo, que consiste en aprovechar la identidad de otra p&aacute;gina Web para beneficio propio;  o los <I>Cookies</I>, que son Programas que se introducen en la computadora o servidor y que establecen cual es la conducta de navegaci&oacute;n de los usuarios.    <br> <sup><a name="num76"></a><a href="#nu76">76</a></sup>Respecto a la jurisprudencia de Estados Unidos, en los casos de responsabilidades de los ISP (Internet Services Providers), se puede citar "Ben Ezra, Weintein &amp; Co Inc. <I>v. </I>American On Line" (de fecha 14 de marzo de 2000), y "Lunney <I>v.</I> Prodigy Service" (de fecha 2 de diciembre de 1999), donde se determin&oacute; la responsabilidad de las empresas demandadas.    <br> <sup><a name="num77"></a><a href="#nu77">77</a></sup>"Las consecuencias de permitir un <I>link</I> a una p&aacute;gina pueden llegar hasta constituir una responsabilidad compartida por el contenido ilegal o infractor que tenga la p&aacute;gina. La Comisi&oacute;n Federal de Comercio de los Estados Unidos ha establecido reglas especiales, por ejemplo, para sancionar a los intermediarios que presentan informaci&oacute;n err&oacute;nea en l&iacute;nea relacionada con compa&ntilde;&iacute;as que participan del mercado de valores, por ejemplo el caso de la colocaci&oacute;n de bonos. En ese caso no habr&iacute;a responsabilidad por violaci&oacute;n de un derecho especifico sino por el perjuicio que se cause a terceros que realicen una negociaci&oacute;n con base en informaci&oacute;n inexacta." Pe&ntilde;a Valenzuela, Daniel, "Responsabilidad y comercio electr&oacute;nico. Notas sobre el da&ntilde;o y el riesgo en la sociedad de la informaci&oacute;n", en <I>Revista Jurisconsulto</I> No. 6, Bogot&aacute;, Colegio de Abogados Comercialistas, C&aacute;mara de Comercio de Bogot&aacute;, 2002.    <br> <sup><a name="num78"></a><a href="#nu78">78</a></sup>l respecto se puede profundizar en Artigas Celis, Francisco; Canales, Nicol&aacute;s; Contreras, Oswaldo y otros, "Los riesgos derivados del comercio electr&oacute;nico y del uso de internet y su aseguramiento", en <I>Derecho de seguros</I>, Rosario, Juris, 2001.    <br> <sup><a name="num79"></a><a href="#nu79">79</a></sup>V&eacute;ase el estudio realizado por ICEA sobre <I>Internet y el seguro electr&oacute;nico</I>, correspondiente al a&ntilde;o 2000, con los datos facilitados por las cien primeras compa&ntilde;&iacute;as aseguradoras que operan en Espa&ntilde;a y completado con el an&aacute;lisis de las p&aacute;ginas internet de una muestra de entidades seleccionada de forma aleatoria; el estudio se&ntilde;ala que un 79% de las mismas dispone de p&aacute;gina internet en la actualidad. Considerando el nivel de servicio que ofrecen, y clasific&aacute;ndolo en b&aacute;sico, medio y avanzado, un 37% de las entidades tienen sitios que ofrecen funciones b&aacute;sicas &mdash;como informaci&oacute;n est&aacute;tica sobre sus productos&mdash;, un 47% alcanza un nivel medio &mdash;como elaboraci&oacute;n de presupuestos personalizados en tiempo real&mdash;, y otro 16% ofrece funcionalidades avanzadas &mdash;como la venta en l&iacute;nea&mdash;.    <br> <sup><a name="num80"></a><a href="#nu80">80</a></sup>Esta p&oacute;liza se denomina INSUREtrust SM.    <br> <sup><a name="num81"></a><a href="#nu81">81</a></sup>V&eacute;ase Sobrino Waldo, Augusto, "La cl&aacute;usula <I>Claims Made</I>, y el seguro de responsabilidad civil", <I>Revista Doctrinal de Derecho</I>, <A href="http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3" target="_blank">http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3</A>    <br> <sup><a name="num82"></a><a href="#nu82">82</a></sup>En el Decreto 1747 de 2000, reglamentario de la Ley 527 de 1999, se establece como uno de los requisitos para el funcionamiento de las entidades de certificaci&oacute;n abiertas, autorizadas por la Superintendencia de Industria y Comercio, la constituci&oacute;n de p&oacute;lizas que aseguren este tipo de riesgo inform&aacute;tico.    <br> <sup><a name="num83"></a><a href="#nu83">83</a></sup>Esta p&oacute;liza se denomina DIGITALtrust.    <br> <sup><a name="num84"></a><a href="#nu84">84</a></sup>O <I>e-business</I>, como se lo conoce tradicionalmente.    ]]></body>
<body><![CDATA[<br> <sup><a name="num85"></a><a href="#nu85">85</a></sup>Puede cubrir s&oacute;lo los da&ntilde;os causados al asegurado o tambi&eacute;n los da&ntilde;os ocasionados a terceros que el asegurado hubiera incluido. En este tipo de p&oacute;lizas normalmente los actos de los empleados est&aacute;n exentos de cobertura.    <br> <sup><a name="num86"></a><a href="#nu86">86</a></sup>Es de gran inter&eacute;s el estudio que sobre la materia hizo Messina de Estrella Guti&eacute;rrez, Graciela, "Defensa del consumidor en la contrataci&oacute;n electr&oacute;nica", en <I>Obligaciones y contratos en los albores del Siglo XXI</I>, Buenos Aires, Editorial Abeledo-Parrot, 2001.    <br> <sup><a name="num87"></a><a href="#nu87">87</a></sup>Al no contar con una informaci&oacute;n adecuada sobre el mercado en el que se desenvuelve y el modo como &eacute;ste opera, el usuario se encuentra en desventaja ante la empresa (portal o Website en la red), y es solamente guiado por las condiciones y sugerencias del oferente.    <br> <sup><a name="num88"></a><a href="#nu88">88</a></sup>Casallo L&oacute;pez, Jos&eacute; Mart&iacute;n, "La protecci&oacute;n de los datos personales: aspectos penales de la cesi&oacute;n de datos", en Escuela Judicial, <I>Problem&aacute;tica jur&iacute;dica en torno al fen&oacute;meno de internet</I>, Madrid, Consejo General del Poder Judicial, 2000, p. 13.    <br> <sup><a name="num89"></a><a href="#nu89">89</a></sup>Al respecto, v&eacute;ase: Zubieta Uribe, Hermann, "Los mensajes de datos y las entidades de certificaci&oacute;n en internet, comercio electr&oacute;nico &amp; telecomunicaciones", Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    <br> <sup><a name="num90"></a><a href="#nu90">90</a></sup>Mu&ntilde;oz Machado, Santiago, <I>La regulaci&oacute;n de la red. Poder y derecho en internet</I>, Madrid, Taurus, 2000, p. 101.    <br> <sup><a name="num91"></a><a href="#nu91">91</a></sup>Galvis, Jorge Enrique y Uma&ntilde;a, Andr&eacute;s Felipe, "Compraventa internacional de consumo masivo y protecci&oacute;n al consumidor en el contexto de internet", en Tercer Congreso Iberoamericano de Derecho Empresarial: Negocios Internacionales, Tendencias, Contratos e Instrumentos, Bogot&aacute;, C&aacute;mara de Comercio de Bogot&aacute;, 1998, p. 215.    <br> <sup><a name="num92"></a><a href="#nu92">92</a></sup>alvis y Uma&ntilde;a consideran este derecho como fundamental en un sistema de principios de protecci&oacute;n al consumidor de car&aacute;cter internacional; su justificaci&oacute;n es evidente y su imperatividad innegable.    <br> <sup><a name="num93"></a><a href="#nu93">93</a></sup>Constituci&oacute;n Pol&iacute;tica, art&iacute;culo 15.    <br> <sup><a name="num94"></a><a href="#nu94">94</a></sup>Al respecto, v&eacute;ase el estudio del profesor Nelson Remolina Angarita, quien afirma que: "De hecho Privacy Internacional ha destacado que las nuevas tecnolog&iacute;as de la informaci&oacute;n est&aacute;n significativamente aumentando caminos tendientes a erosionar el derecho a la intimidad de las personas. Reconocidos autores en la materia, por su parte, coinciden en afirmar que las preocupaciones sobre la protecci&oacute;n del derecho a la intimidad son m&aacute;s grandes ahora que en otro momento de la historia reciente", "Data Protection: panorama nacional e internacional, en internet, comercio electr&oacute;nico &amp; telecomunicaciones", Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002, p. 99.    ]]></body>
<body><![CDATA[<br> <sup><a name="num95"></a><a href="#nu95">95</a></sup>As&iacute;, pues, las relaciones que establece la persona con los que se hallan por fuera de su c&iacute;rculo reservado, en el campo jur&iacute;dico social, econ&oacute;mico, acad&eacute;mico, pol&iacute;tico, m&eacute;dico, deportivo o de otra &iacute;ndole, implican que aquellos con quienes se entablan asuman la obligaci&oacute;n de separar claramente las materias propias de cada una de ellas de las que conciernan al entorno privado, en el cual no les es permitido penetrar sin autorizaci&oacute;n del interesado.    <br> <sup><a name="num96"></a><a href="#nu96">96</a></sup>Mu&ntilde;oz Machado, Santiago, <I>La regulaci&oacute;n de la red, poder y derecho en internet</I>, Madrid, Taurus, 2000, p. 101.    <br> <sup><a name="num97"></a><a href="#nu97">97</a></sup>En el <I>marketing </I>electr&oacute;nico, las estrategias CRM (Costumer Resources Management) est&aacute;n utilizando este tipo de pr&aacute;cticas.    <br> <sup><a name="num98"></a><a href="#nu98">98</a></sup>Esta aseveraci&oacute;n se sustenta en un principio de equidad que afirma que el derecho a la intimidad no s&oacute;lo es protegido por uno mismo o por el Estado, a trav&eacute;s de la protecci&oacute;n de los derechos fundamentales, sino tambi&eacute;n por el tercero en el que se ha depositado parte de esta informaci&oacute;n confidencial y personal.    <br> <sup><a name="num99"></a><a href="#nu99">99</a></sup>No obstante, esta &uacute;ltima consideraci&oacute;n cuenta con una doble interpretaci&oacute;n ya que el vendedor debe asegurarse tambi&eacute;n de que quien efect&uacute;a el pedido o emite una orden de compra sea el consumidor y por tanto su producto ser&aacute; recibido, garantiz&aacute;ndose como contraprestaci&oacute;n el pago.    <br> <sup><a name="num100"></a><a href="#nu100">100</a></sup>Mu&ntilde;oz Machado, <I>op. cit.</I>, p. 103.    <br> <sup><a name="num101"></a><a href="#nu101">101</a></sup>Ello requiere la implementaci&oacute;n de un sistema poco gravoso (no obsta a ello que se cobre una tasa por consulta) en todas aquellas instancias p&uacute;blicas y privadas que tengan acceso a la informaci&oacute;n  citada (registros p&uacute;blicos, asociaciones, clubes, hospitales, etc.). Al mismo tiempo, entendemos que ser&iacute;a razonable establecer motivos por los cuales pueda denegarse el acceso a estos datos, por ejemplo, la falta de acreditaci&oacute;n suficiente de la persona que solicita el acceso. Y tambi&eacute;n ser&iacute;a conveniente que los datos fueran informados junto con todas sus circunstancias, es decir, informando c&oacute;mo se obtuvieron, cu&aacute;ndo, si se fueron actualizando y de qu&eacute; forma, etc.    <br> <sup><a name="num102"></a><a href="#nu102">102</a></sup>La Comission Nationale de l&acute;Informatique et les Libert&eacute;s (CNL), en Francia, ha introducido un concepto paralelo que desarrolla m&aacute;s el derecho de oposici&oacute;n: es el derecho al olvido. Este concepto parte de la base de que la tecnolog&iacute;a permite almacenar los datos indefinidamente, sin l&iacute;mite de tiempo. Ello puede perjudicar gravemente a las personas que desean que errores cometidos en el pasado, faltas que han sido perdonadas y otros eventos de similares caracter&iacute;sticas, no sean borrados nunca de registros que detentan todas esas informaciones. En consecuencia, deber&iacute;a existir un derecho que, complementario al de oposici&oacute;n, permita obligar a que los registros borren todo dato que los individuos deseen olvidar.     <br> <sup><a name="num103"></a><a href="#nu103">103</a></sup>Pensamos que este concepto tiene una ramificaci&oacute;n que se extender&iacute;a en direcci&oacute;n del interesado en el sentido que este deber&aacute; conocer en todo momento el contenido de la informaci&oacute;n que consta en los diferentes registros.    <br> <sup><a name="num104"></a><a href="#nu104">104</a></sup>Una especie de Defensor del Ciudadano que vele por la seguridad en la obtenci&oacute;n, manejo y transmisi&oacute;n de los datos, cuya funci&oacute;n ser&iacute;a informar al interesado sobre el correcto empleo de la informaci&oacute;n relativa al mismo.    ]]></body>
<body><![CDATA[<br> <sup><a name="num105"></a><a href="#nu105">105</a></sup>La confidencialidad hace referencia a la capacidad de mantener un documento electr&oacute;nico inaccesible a todos, excepto a las personas que sean autorizadas para ello; la autenticidad alude a la capacidad de determinar la identidad de los participantes en una transacci&oacute;n; la integridad hace referencia a la imposibilidad para terceros ajenos a la transacci&oacute;n de alterar el mensaje de datos, y el no repudio, a la imposibilidad de rechazar una transacci&oacute;n una vez &eacute;sta se ha originado, teniendo en cuenta los tres principios antes descritos.    <br> <sup><a name="num106"></a><a href="#nu106">106</a></sup>Este punto se puede profundizar en Rodr&iacute;guez y Rinc&oacute;n, <I>op. cit</I>.    <br> <sup><a name="num107"></a><a href="#nu107">107</a></sup>V&eacute;ase: Cifuentes Mu&ntilde;oz, Manuel y otros, <I>Globalizaci&oacute;n de las transferencias electr&oacute;nicas de fondos a trav&eacute;s de cajeros autom&aacute;ticos</I>, Bogot&aacute;, Ediciones Jur&iacute;dicas Gustavo Ib&aacute;&ntilde;ez &ndash; Servibanca, 2002.    <br> <sup><a name="num108"></a><a href="#nu108">108</a></sup>Sobre las ventajas de la banca electr&oacute;nica es importante destacar lo que dice Sergio Rodr&iacute;guez Azuero: "La banca a distancia tiene varias ventajas que permiten avizorar su expansi&oacute;n en el mercado durante los pr&oacute;ximos a&ntilde;os, entre ellas: prestaci&oacute;n de un servicio durante las 24 horas del d&iacute;a, acceso desde m&uacute;ltiples localidades, reducci&oacute;n de costos, eliminaci&oacute;n de la espera e incomodidad de ir al banco, y un acceso r&aacute;pido a informaci&oacute;n financiera sin necesidad de esperar extractos o informaci&oacute;n verbal del banco. En la pr&aacute;ctica, el acceso resulta de diversas plataformas tecnol&oacute;gicas de comunicaci&oacute;n", <I>Contratos bancarios, su significaci&oacute;n en Am&eacute;rica Latina</I>, 5 edici&oacute;n, Bogot&aacute;, Legis, p. 233.    <br> <sup><a name="num109"></a><a href="#nu109">109</a></sup>Al respecto v&eacute;ase Ramos Su&aacute;rez, Fernando, "Eficacia jur&iacute;dica de una transacci&oacute;n electr&oacute;nica. La figura del no repudio." <I>Revista Electr&oacute;nica de Derecho Inform&aacute;tico </I>(<I>REDI</I>), No. 12.    <br> <sup><a name="num110"></a><a href="#nu110">110</a></sup>V&eacute;ase el trabajo de Fernando Ramos Su&aacute;rez, abogado especialista en derecho inform&aacute;tico. Mag&iacute;ster en derecho inform&aacute;tico por la Universidad Complutense de Madrid, "Protocolo SET", en <I>Revista Electr&oacute;nica Derecho Inform&aacute;tico </I>(<I>REDI</I>), No. 3.    <br> <sup><a name="num111"></a><a href="#nu111">111</a></sup>V&eacute;ase Rodr&iacute;guez Turriago, Omar, "La banca en internet", en <I>Internet Comercio Electr&oacute;nico &amp; Telecomunicaciones</I>, Grupo de Estudios en Internet Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002, julio, 2001.    <br> <sup><a name="num112"></a><a href="#nu112">112</a></sup><I>Ibid.</I>, p. 310.    <br> <sup><a name="num113"></a><a href="#nu113">113</a></sup>El &uacute;nico requerimiento que tiene el cliente para acceder a estos servicios es un computador cualquiera con acceso a la internet. El software se encuentra en el servidor de la instituci&oacute;n financiera y no en el computador del usuario. Esto tiene como ventaja que cualquier actualizaci&oacute;n del <I>software</I> es interna y no se requiere su distribuci&oacute;n entre los clientes.    <br> <sup><a name="num114"></a><a href="#nu114">114</a></sup>Actualmente hay varios bancos que operan en esta modalidad. Por ejemplo el Security First Network Bank y el Netbank. Se ofrece apertura, manejo de cuentas y dem&aacute;s servicios financieros a trav&eacute;s de la internet.    ]]></body>
<body><![CDATA[<br> <sup><a name="num115"></a><a href="#nu115">115</a></sup>Informe sobre la gesti&oacute;n de riesgos creado por transferencias de valores iniciadas a trav&eacute;s de Internet, en este informe se clasifican los riesgos generados en estas operaciones en las siguientes categor&iacute;as: riesgos relativos al cr&eacute;dito, riesgos operacionales, riesgos de fraude. Dentro del mismo informe se identificaron los medios de pago a trav&eacute;s de la Internet; o IVT (Internet Value Transfer), considerados m&aacute;s viables en los pr&oacute;ximos 5-10 a&ntilde;os (1998-2008) entre ellos: tarjetas de cr&eacute;dito para efectuar el pago de una transacci&oacute;n iniciada a trav&eacute;s de la Internet; transferencias de fondos a trav&eacute;s de un sistema de pago ya existente, como una c&aacute;mara de compensaci&oacute;n electr&oacute;nica; una cuenta de un tercero, que representa una cuenta de dep&oacute;sito, desde la que se ordena el pago a trav&eacute;s de la Internet; una obligaci&oacute;n electr&oacute;nica, almacenada y transmitida mediante de una tarjeta inteligente o el disco duro de un ordenador.    <br> <sup><a name="num116"></a><a href="#nu116">116</a></sup>Rodr&iacute;guez Azuero, Sergio, <I>Contratos bancarios, su significaci&oacute;n en Am&eacute;rica Latina</I>, 5 edici&oacute;n, Legis, Bogot&aacute;, 2003, p. 243.    <br> <sup><a name="num117"></a><a href="#nu117">117</a></sup>Entre los aspectos legales se pueden citar los de regulaci&oacute;n de las entidades financieras electr&oacute;nicas y protecci&oacute;n del consumidor. En relaci&oacute;n con estos temas, la Comisi&oacute;n Europea public&oacute; en 1998 una propuesta de directiva sobre supervisi&oacute;n de las entidades emisoras de dinero electr&oacute;nico y una recomendaci&oacute;n para las transacciones de pago electr&oacute;nico.    <br> <sup><a name="num118"></a><a href="#nu118">118</a></sup>Es decir, los algoritmos criptogr&aacute;ficos empleados por SET son DES (Data Encryption Standard) y RSA (iniciales aleatorias), el primero es un algoritmo de clave privada (sim&eacute;trica), utilizada para garantizar la confidencialidad, y el segundo, un algoritmo de clave p&uacute;blica que garantiza la integridad y la autenticaci&oacute;n.    <br> <sup><a name="num119"></a><a href="#nu119">119</a></sup>Mediante los algoritmos de clave asim&eacute;trica el usuario tiene a su disposici&oacute;n dos claves, una privada, con la que descifra los mensajes, y una p&uacute;blica, mediante la cual se comunican con &eacute;l, es decir, para enviar el mensaje, este es cifrado mediante la clave p&uacute;blica del destinatario para que &eacute;l lo descifre por medio de su clave privada.    <br> <sup><a name="num120"></a><a href="#nu120">120</a></sup>Al respecto v&eacute;ase tambi&eacute;n &Aacute;lvarez, Julio Leonzo, "Transacciones y medios de pago por internet", en <I>Derecho del comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Dike, 2002.    <br> <sup><a name="num121"></a><a href="#nu121">121</a></sup>Se debe tener en cuenta lo que dice Rodr&iacute;guez Azuero, Sergio: "En verdad existe todo un movimiento tendiente a dotar adecuadamente a la banca electr&oacute;nica, y al comercio electr&oacute;nico en general, de mecanismos de seguridad. En un ambiente abierto se ha utilizado en primer t&eacute;rmino lo que se conoce con el nombre de Secure Socket Layer (SSL), y m&aacute;s adelante y especialmente para transacciones, se viene desarrollando el denominado Secure Electronic Transaction (SET). Se anota que el SSL no es costoso, y es de f&aacute;cil acceso a trav&eacute;s de distintas redes, pero no verifica la autenticidad del tarjetahabiente que est&aacute; impartiendo la orden de compra. A cambio, el SET utiliza una estructura mucho m&aacute;s segura que fundamentalmente tiende a cubrir los riesgos de autenticidad, de confidencialidad y de prevenci&oacute;n del da&ntilde;o por esta v&iacute;a. Las dificultades de implementaci&oacute;n, sin embargo, parecen haber conducido a una menor utilizaci&oacute;n", <I>Contratos bancarios</I>. <I>Su significaci&oacute;n en Am&eacute;rica Latina</I>, 5 edici&oacute;n, Bogot&aacute;, Legis, 2003, p. 245.    <br> <sup><a name="num122"></a><a href="#nu122">122</a></sup>Art&iacute;culo 28, Ley 527: "Atributos jur&iacute;dicos de una firma digital. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella ten&iacute;a la intenci&oacute;n de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. Par&aacute;grafo. El uso de una firma digital tendr&aacute; la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos: 1. Es &uacute;nica a la persona que la usa. 2. Es susceptible de ser verificada. 3. Est&aacute; bajo el control exclusivo de la persona que la usa. 4. Est&aacute; ligada a la informaci&oacute;n o mensaje, de tal manera que si &eacute;stos son cambiados, la firma digital es invalidada. 5. Est&aacute; conforme a las reglamentaciones adoptadas por el Gobierno Nacional". Por tanto, para que podamos dar el efecto jur&iacute;dico que se desea a la firma digital, se requiere el cumplimiento cabal de la normas antes mencionadas, de lo contrario, estaremos en presencia de una firma electr&oacute;nica al momento de valorarla probatoriamente, la cual puede, entre otros casos, ser tenida como un indicio, mas no como una firma digital en estricto sentido, y en tal evento, no es posible asemejarla a una firma manuscrita.    <br> <sup><a name="num123"></a><a href="#nu123">123</a></sup>Los algoritmos <I>hash</I> m&aacute;s utilizados para esta funci&oacute;n son el MD5 o SHA-1; (ii) El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (seg&uacute;n el algoritmo utilizado), se somete a continuaci&oacute;n a cifrado mediante la clave secreta del autor.    <br> <sup><a name="num124"></a><a href="#nu124">124</a></sup>Es regulado en Colombia por la Ley 527 de 1999.    ]]></body>
<body><![CDATA[<br> <sup><a name="num125"></a><a href="#nu125">125</a></sup>Redes Privadas Virtuales, por sus siglas en ingl&eacute;s.    <br> <sup><a name="num126"></a><a href="#nu126">126</a></sup>En Colombia, la Ley 527 las estableci&oacute; como entidades de certificaci&oacute;n, y sus requisitos est&aacute;n contemplados b&aacute;sicamente en el Decreto Reglamentario 1747 de 2000.    <br> <sup><a name="num127"></a><a href="#nu127">127</a></sup>El Departamento del Tesoro estadounidense firm&oacute; en junio de 1998 su primer cheque electr&oacute;nico con este sistema marcando el inicio de un periodo de pruebas del sistema antes de su comercializaci&oacute;n. Otro ejemplo es el sistema Net-cheque, desarrollado por la Universidad del Sur de California, que b&aacute;sicamente reproduce en la red el sistema usual de emisi&oacute;n de cheques y compensaci&oacute;n entre bancos.    <br> <sup><a name="num128"></a><a href="#nu128">128</a></sup>Aqu&iacute; ser&aacute; importante tener en cuenta el estudio del doctor Sergio Rodr&iacute;guez Azuero, en la m&aacute;s reciente edici&oacute;n de su obra: <I>Contratos bancarios</I>..., <I>op. cit.</I> Especialmente llama la atenci&oacute;n la diferenciaci&oacute;n que con respecto al dinero electr&oacute;nico hace entre cheque electr&oacute;nico y dinero digital.    <br> <sup><a name="num129"></a><a href="#nu129">129</a></sup>Los <I>tokens</I> se convierten as&iacute; en el equivalente digital de los billetes y monedas y, de hecho, comparten con ellos muchas caracter&iacute;sticas, por ejemplo: el pago es r&aacute;pido, sin autorizaci&oacute;n previa y (relativamente) an&oacute;nimo, debe evitarse la posibilidad de falsificar o duplicar <I>tokens</I>, para evitar que se pueda gastar el mismo dinero digital varias veces; si se pierde el dinero electr&oacute;nico, o &eacute;ste es robado, no hay posibilidad de impedir que otra persona lo gaste.    <br> <sup><a name="num130"></a><a href="#nu130">130</a></sup>Se puede profundizar en Cifuentes Mu&ntilde;oz, Manuel E., "Una mirada introductoria al mundo de la banca electr&oacute;nica", en <I>Comercio electr&oacute;nico</I>, Bogot&aacute;, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, 2000.    <br> <sup><a name="num131"></a><a href="#nu131">131</a></sup>En nuestro &aacute;mbito, el desarrollo o los cambios propuestos en el derecho privado por la afectaci&oacute;n de las tecnolog&iacute;as de la informaci&oacute;n necesitan un marco legal que se adecue a las reglas de la Organizaci&oacute;n Mundial del Comercio y, a su vez, se los relacione con normativas no menos importantes, como las de la propiedad intelectual y garant&iacute;a a los usuarios, del respeto a la privacidad, confidencialidad y seguridad de las operaciones.</P> <hr>     <p><B><I><font size="3">BIBLIOGRAF&Iacute;A</font></I></b></p>      <!-- ref --><p>&Aacute;lvarez, Carlos M., "Responsabilidad de los ISP en Colombia", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000461&pid=S0124-0579200400020001500001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>&Aacute;lvarez, Julio Leonzo, "Transacciones y medios de pago por internet", en <I>Derecho del comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Dike, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000463&pid=S0124-0579200400020001500002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Andino Dorato, Jimena, <I>El consentimiento en los contratos inform&aacute;ticos</I>, Buenos Aires, Editorial Abeledo-Parrot.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000465&pid=S0124-0579200400020001500003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Artigas Celis, Francisco; Canales, Nicol&aacute;s; Contreras Oswaldo y otros, "Los riesgos derivados del comercio electr&oacute;nico y del uso de internet y su aseguramiento", en <I>Derecho de seguros</I>, Rosario (Argentina), Editorial Juris, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000467&pid=S0124-0579200400020001500004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Barriuso Ruiz, Carlos, "Comercio electr&oacute;nico, firmas y dominios en el mercado comunitario en inform&aacute;tica y derecho", <I>Revista Iberoamericana de Derecho Inform&aacute;tico</I>, Madrid, UNED, Centro Regional de Extremadura, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000469&pid=S0124-0579200400020001500005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________, <I>Interacci&oacute;n del derecho y la inform&aacute;tica</I>, Madrid, Editorial Dykinson, 1996.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000471&pid=S0124-0579200400020001500006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Benavides, Javier, "La propiedad intelectual en el contexto digital", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Editorial Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000473&pid=S0124-0579200400020001500007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Bonnecase, Julien, <I>Elementos de derecho civil, </I>M&eacute;xico, Editorial Jos&eacute; M. Cajica, 1945.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000475&pid=S0124-0579200400020001500008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Borda, Guillermo A., <I>Tratado de derecho civil argentino</I>, tomo II, parte general, Buenos Aires, Editorial Perrot, 1970.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000477&pid=S0124-0579200400020001500009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Brizzio R., Claudia, "Contratos inform&aacute;ticos y contratos por medios inform&aacute;ticos", en <I>Contrataci&oacute;n contempor&aacute;nea</I>, Contratos Modernos, Derecho del Consumidor, Lima, Bogot&aacute;, Palestra, Temis, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000479&pid=S0124-0579200400020001500010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________, "Globalizaci&oacute;n y debilidad jur&iacute;dica", en <I>Obligaciones y contratos en los albores del siglo XXI</I>, Homenaje al Profesor Doctor Roberto M. L&oacute;pez Cabana, Editorial Abeledo - Parrot, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000481&pid=S0124-0579200400020001500011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Caballero S&aacute;nchez, Ernesto, <I>El consumidor de seguros, protecci&oacute;n y defensa</I>, Madrid, Editorial Fundaci&oacute;n Mapfre, 1997.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000483&pid=S0124-0579200400020001500012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Carrica, Pablo Alejandro y otros, "Instrumentos p&uacute;blicos, privados y particulares", en <I>Revista Notarial, </I>No. 897, 1988.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000485&pid=S0124-0579200400020001500013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Casallo L&oacute;pez, Jos&eacute; Mart&iacute;n, "La protecci&oacute;n de los datos personales: aspectos penales de la cesi&oacute;n de datos", en <I>Problem&aacute;tica jur&iacute;dica en torno al fen&oacute;meno de internet</I>, Madrid, Escuela Judicial, Consejo General del Poder Judicial, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000487&pid=S0124-0579200400020001500014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Cifuentes Mu&ntilde;oz, Manuel E., "Una mirada introductoria al mundo de la banca electr&oacute;nica", en <I>Comercio electr&oacute;nico</I>, Bogot&aacute;, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000489&pid=S0124-0579200400020001500015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________ y otros, <I>Globalizaci&oacute;n de las transferencias electr&oacute;nicas de fondos a trav&eacute;s de cajeros autom&aacute;ticos</I>, Bogot&aacute;, Ediciones Jur&iacute;dicas Gustavo Ib&aacute;&ntilde;ez - Servibanca, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000491&pid=S0124-0579200400020001500016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Cohen de Fala, Alegrina y otros, "Instrumentos p&uacute;blicos, privados y particulares", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bah&iacute;a Blanca, 1988.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000493&pid=S0124-0579200400020001500017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Crego, Gustavo A. y otros: "Instrumentos p&uacute;blicos, privados y particulares", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bah&iacute;a Blanca, 1988.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000495&pid=S0124-0579200400020001500018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Cubillos, Ramiro; Rinc&oacute;n C&aacute;rdenas, Erick, <I>Introducci&oacute;n jur&iacute;dica al comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Gustavo Ib&aacute;&ntilde;ez, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000497&pid=S0124-0579200400020001500019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Demogue, M., "Las nociones fundamentales del derecho privado", 1911;  Tratado de las obligaciones en general, tomo 1, 1923, No. 92.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000499&pid=S0124-0579200400020001500020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Diez Picazo, Luis, <I>Derecho y masificaci&oacute;n social. Tecnolog&iacute;a y derecho privado (dos esbozos</I>), Madrid, Civitas, 1979.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000501&pid=S0124-0579200400020001500021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>      ]]></body>
<body><![CDATA[<!-- ref --><p>Ellas, P., "Elementos sustanciales de los contratos. La forma como requisito esencial de los contratos", en<I> Bolet&iacute;n del Seminario de la Facultad de Ciencias Sociales de la Universidad del Litoral</I>, Santa Fe, No. 4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000503&pid=S0124-0579200400020001500022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Fielstein de C&aacute;rdenas, Sara Lidia, "Contrato cibern&eacute;tico internacional (una realidad o un enigma)", en <I>Derecho internacional privado</I>, parte especial, Editorial Universidad, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000505&pid=S0124-0579200400020001500023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Galvis, Jorge Enrique; Uma&ntilde;a, Andr&eacute;s Felipe, "Compraventa internacional de consumo masivo y protecci&oacute;n al consumidor en el contexto de internet", en Tercer Congreso Iberoamericano de Derecho Empresarial: Negocios Internacionales, Tendencias, Contratos e Instrumentos, Bogot&aacute;, C&aacute;mara de Comercio de Bogot&aacute;, 1998.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000507&pid=S0124-0579200400020001500024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Gonz&aacute;lez Palomino, Jos&eacute;, <I>Instituciones de derecho notarial</I>, tomo 1, Madrid, 1948.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000509&pid=S0124-0579200400020001500025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Grosso, Aldo C&eacute;sar, "Instrumentos particulares, privados y p&uacute;blicos", ponencia presentada a la XXVII Jornada Notarial Bonaerense, Bah&iacute;a Blanca, 1988.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000511&pid=S0124-0579200400020001500026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Guti&eacute;rrez G&oacute;mez, Mar&iacute;a Clara, "Consideraciones sobre el tratamiento jur&iacute;dico del comercio electr&oacute;nico", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000513&pid=S0124-0579200400020001500027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Illescas Ortiz, Rafael, "Incidencia de las inform&aacute;tica en el seguro y el reaseguro del nuevo milenio", Memorias del VI Congreso Ibero-Latinoamericano de Derecho de Seguros, Cartagena de Indias, mayo de 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000515&pid=S0124-0579200400020001500028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Jordan Fl&oacute;rez, Fernando, "Las nuevas tecnolog&iacute;as, el derecho y la justicia", en <I>Legal Tracking Systems &amp; Legal Information Retrieval</I>, Ediciones Jur&iacute;dicas Gustavo Ib&aacute;&ntilde;ez, Bogot&aacute;, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000517&pid=S0124-0579200400020001500029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Josserand, Luis, <I>Derecho civil</I>, tomo 2, vol. 1, Buenos Aires, Editorial Ejea.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000519&pid=S0124-0579200400020001500030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Llambias, Jorge J., <I>Tratado de derecho civil,</I> parte general, tomo 2, Buenos Aires, Editorial Abeledo-Perrot, 1967-1980.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000521&pid=S0124-0579200400020001500031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>L&oacute;pez de Zavalia, Fernando, <I>Teor&iacute;a general de los contratos</I>, Buenos Aires, Editoral Zabal&iacute;a, 1971.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000523&pid=S0124-0579200400020001500032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Lorenzetti, Ricardo Luis, <I>La oferta como apariencia y la aceptaci&oacute;n basada en la confianza</I>, Buenos Aires, Editorial La Ley, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000525&pid=S0124-0579200400020001500033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________, "Las normas fundamentales del derecho privado", Buenos Aires, Rubinzal - Culzoni, 1995.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000527&pid=S0124-0579200400020001500034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Madrid Parra, Agust&iacute;n, "Contrataci&oacute;n electr&oacute;nica", en <I>Estudios jur&iacute;dicos en homenaje al profesor Aurelio Men&eacute;ndez</I>, tomo 3, Madrid,1996.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000529&pid=S0124-0579200400020001500035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>      <!-- ref --><p>Messina de Estrella Guti&eacute;rrez, Graciela, <I>La responsabilidad civil en la era tecnol&oacute;gica. Tendencias y prospectiva</I>, 2 ed., Buenos Aires, Editorial Abeledo-Parrot, 1997.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000531&pid=S0124-0579200400020001500036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Moenacley, M., <I>Del renacimiento del formalismo en los contratos</I>, Lille, 1924.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000533&pid=S0124-0579200400020001500037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Molina Quiroga, Eduardo, "La buena fe en la etapa precontractual. Contratos inform&aacute;ticos", en <I>Obligaciones y contratos en los albores del siglo XXI</I>, Buenos Aires, Editorial Abeledo Parrot, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000535&pid=S0124-0579200400020001500038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Mu&ntilde;oz Machado, Santiago, <I>La regulaci&oacute;n de la red, poder y derecho en internet</I>, Madrid, Taurus, 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000537&pid=S0124-0579200400020001500039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Ord&oacute;&ntilde;ez A. Jaime, "Aspectos comerciales y regulatorios de comercio electr&oacute;nico en el siglo XXI", <I>Revista Jurisconsulta</I> No. 6, Bogot&aacute;, Colegio de Abogados Comercialistas, C&aacute;mara de Comercio de Bogot&aacute;, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000539&pid=S0124-0579200400020001500040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Pe&ntilde;a Valenzuela, Daniel, <I>Aspectos legales de internet y del comercio electr&oacute;nico</I>, Bogot&aacute;, Dupre Editores, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000541&pid=S0124-0579200400020001500041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Pe&ntilde;a Valenzuela, Daniel, "Responsabilidad y comercio electr&oacute;nico, notas sobre el da&ntilde;o y el riesgo en la sociedad de la informaci&oacute;n", <I>Revista Jurisconsulto</I> No. 6, Bogot&aacute;, Colegio de Abogados Comercialistas - C&aacute;mara de Comercio de Bogot&aacute;, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000543&pid=S0124-0579200400020001500042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________; Burgos Puyo, Andrea, <I>El contrato de dise&ntilde;o, desarrollo y </I>hosting <I>de un sitio en internet</I>, Bogot&aacute;, Universidad Externado de Colombia, 2003.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000545&pid=S0124-0579200400020001500043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Piaggi I., Ana, <I>El comercio electr&oacute;nico y del nuevo escenario de los negocios</I>, Lima, Editorial Palestra.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000547&pid=S0124-0579200400020001500044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Planiol, Marcel, <I>Tratado de derecho civil</I>, 9 edici&oacute;n, tomo 1, M&eacute;xico, Editorial Jos&eacute; M. Cajica, 1945.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000549&pid=S0124-0579200400020001500045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Puyo Vasco, Rodrigo, "El establecimiento de comercio electr&oacute;nico", en <I>El derecho del comercio electr&oacute;nico</I>, Editorial Dike, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000551&pid=S0124-0579200400020001500046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Ramos Su&aacute;rez, Fernando, Eficacia jur&iacute;dica de una transacci&oacute;n electr&oacute;nica. La figura del no repudio <I>REDI: Revista Electr&oacute;nica de Derecho Inform&aacute;tico, </I>No. 3<I>,</I> 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000553&pid=S0124-0579200400020001500047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Remolina Angarita, Nelson, "<I>Data protection</I>: panorama nacional e internacional", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet, Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000555&pid=S0124-0579200400020001500048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Rengifo Garc&iacute;a, Ernesto, "Comercio electr&oacute;nico, documento electr&oacute;nico y seguridad jur&iacute;dica", en <I>Comercio electr&oacute;nico</I>, Bogot&aacute;, Universidad Externado de Colombia, Departamento de Derecho de los Negocios, noviembre de 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000557&pid=S0124-0579200400020001500049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>      <!-- ref --><p>Rengifo Garc&iacute;a, Ernesto, <I>Del abuso del derecho al abuso de la posici&oacute;n dominante</I>, Bogot&aacute;, Universidad Externado de Colombia, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000559&pid=S0124-0579200400020001500050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Ribas, Xavier Alejandro, "Comercio electr&oacute;nico en internet", en <I>Problem&aacute;tica jur&iacute;dica en torno al fen&oacute;meno de internet</I>, Madrid, Escuela Judicial, Consejo General del Poder Judicial (Cuadernos de Derecho Judicial), 2000.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000561&pid=S0124-0579200400020001500051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Rodr&iacute;guez Adrados, Antonio, <I>Naturaleza jur&iacute;dica del documento aut&eacute;ntico notarial</I>, Editorial UNA, La Plata, 1969.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000563&pid=S0124-0579200400020001500052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Rodr&iacute;guez Azuero, Sergio, <I>Contratos bancarios, su significaci&oacute;n en Am&eacute;rica Latina</I>, 5 ed., Bogot&aacute;, Legis, 2003.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000565&pid=S0124-0579200400020001500053&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Rodr&iacute;guez, Paola; Rinc&oacute;n C&aacute;rdenas, Erick, "Principios de seguridad en banca electr&oacute;nica", tesis de grado de la especializaci&oacute;n en derecho financiero, Bogot&aacute;, Universidad del Rosario, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000567&pid=S0124-0579200400020001500054&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Rodr&iacute;guez Turriago, Omar, "La banca en internet", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000569&pid=S0124-0579200400020001500055&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Silva Ruiz, Pedro, "Contratos de adhesi&oacute;n, condiciones contractuales generales", en <I>Contrataci&oacute;n contempor&aacute;nea. Contratos modernos derecho del consumidor</I>, tomo 2, Lima, Bogot&aacute;, Palestra, Temis, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000571&pid=S0124-0579200400020001500056&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Sobrino, Waldo Augusto, "La Cl&aacute;usula <I>Claims Made</I>, y el seguro de responsabilidad civil", <I>Revista Doctrinal de Derecho</I>, <a href="http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3" target="_blank">http://publicaciones.derecho.org/doctrinal/index.cgi?/Argentina3</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000573&pid=S0124-0579200400020001500057&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>________, "La responsabilidad de las empresas proveedoras de servicios de Internet", <I>en Revista Electr&oacute;nica de Derecho Inform&aacute;tico, </I>agosto de 2000. <a href="http:/publicaciones.derecho.org" target="_blank">http:/publicaciones.derecho.org</a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000575&pid=S0124-0579200400020001500058&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>________, "Las nuevas responsabilidades legales derivadas de internet &amp; e-Comerse y los actuales desaf&iacute;os para el seguro, la libertad de prensa y los nuevos derechos de los ciudadanos", en <I>Derecho del comercio electr&oacute;nico</I>, Bogot&aacute;, Editorial Dike, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000576&pid=S0124-0579200400020001500059&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Suesc&uacute;n Melo, Jorge, <I>Derecho privado</I>, Estudios de Derecho Civil y Comercial Contempor&aacute;neo, Estudios XIX, La oferta y la aceptaci&oacute;n. An&aacute;lisis del derecho comparado y comentarios para la modificaci&oacute;n de la legislaci&oacute;n vigente, tomo 2, Bogot&aacute;, Legis, 2003.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000578&pid=S0124-0579200400020001500060&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Vattier Fuenzalida, Carlos, "En torno a los contratos electr&oacute;nicos", en <I>Contratacion contempor&aacute;nea</I>, <I>contratos modernos, derecho del consumidor</I>, Lima, Bogot&aacute;, Palestra, Temis, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000580&pid=S0124-0579200400020001500061&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>V&aacute;zquez Garc&iacute;a, Ram&oacute;n Jos&eacute;, "Tecnolog&iacute;a digital y formalizaci&oacute;n contractual", <I>Inform&aacute;tica y Derecho, Revista Iberoamericana de Derecho Inform&aacute;tico</I>, UNED, Centro Regional de Extremadura, 2000, p. 95.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000582&pid=S0124-0579200400020001500062&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>      <!-- ref --><p>Weimberg de Roca, In&eacute;s, "La jurisdicci&oacute;n internacional en el comercio electr&oacute;nico", en <I>Obligaciones y contratos en los albores del siglo XXI</I>, Buenos Aires, Editorial Abeledo-Parrot, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000584&pid=S0124-0579200400020001500063&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Wieland, <I>El sistema inmobiliario en el C&oacute;digo Suizo</I>, tomo 1, art&iacute;culo 657.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000586&pid=S0124-0579200400020001500064&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>     <!-- ref --><p>Zubieta Uribe, Hermann, "Los mensajes de datos y las entidades de certificaci&oacute;n", en <I>Internet, comercio electr&oacute;nico &amp; telecomunicaciones</I>, Grupo de Estudios en Internet Comercio Electr&oacute;nico &amp; Telecomunicaciones e Inform&aacute;tica, Bogot&aacute;, Legis, 2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000588&pid=S0124-0579200400020001500065&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </p>  </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Álvarez]]></surname>
<given-names><![CDATA[Carlos M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Responsabilidad de los ISP en Colombia]]></article-title>
<source><![CDATA[Internet, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e InformáticaLegis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Álvarez]]></surname>
<given-names><![CDATA[Julio Leonzo]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Transacciones y medios de pago por internet]]></article-title>
<source><![CDATA[Derecho del comercio electrónico]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Dike]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andino Dorato]]></surname>
<given-names><![CDATA[Jimena]]></given-names>
</name>
</person-group>
<source><![CDATA[El consentimiento en los contratos informáticos]]></source>
<year></year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Abeledo-Parrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Artigas Celis]]></surname>
<given-names><![CDATA[Francisco]]></given-names>
</name>
<name>
<surname><![CDATA[Canales]]></surname>
<given-names><![CDATA[Nicolás]]></given-names>
</name>
<name>
<surname><![CDATA[Contreras]]></surname>
<given-names><![CDATA[Oswaldo]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Los riesgos derivados del comercio electrónico y del uso de internet y su aseguramiento]]></article-title>
<source><![CDATA[Derecho de seguros]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Rosario ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Juris]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barriuso Ruiz]]></surname>
<given-names><![CDATA[Carlos]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Comercio electrónico, firmas y dominios en el mercado comunitario en informática y derecho]]></article-title>
<source><![CDATA[Revista Iberoamericana de Derecho Informático]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[UNED, Centro Regional de Extremadura]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barriuso Ruiz]]></surname>
<given-names><![CDATA[Carlos]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[Interacción del derecho y la informática]]></source>
<year>1996</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Dykinson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Benavides]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La propiedad intelectual en el contexto digital]]></article-title>
<source><![CDATA[nternet, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e InformáticaEditorial Legis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bonnecase]]></surname>
<given-names><![CDATA[Julien]]></given-names>
</name>
</person-group>
<source><![CDATA[Elementos de derecho civil]]></source>
<year>1945</year>
<publisher-loc><![CDATA[México ]]></publisher-loc>
<publisher-name><![CDATA[Editorial José M. Cajica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Borda]]></surname>
<given-names><![CDATA[Guillermo A]]></given-names>
</name>
</person-group>
<source><![CDATA[Tratado de derecho civil argentino]]></source>
<year>1970</year>
<volume>II</volume>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Perrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brizzio R]]></surname>
<given-names><![CDATA[Claudia]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[ontratos informáticos y contratos por medios informáticos]]></article-title>
<source><![CDATA[Contratación contemporánea, Contratos Modernos, Derecho del Consumidor]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Lima, Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Palestra, Temis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brizzio R]]></surname>
<given-names><![CDATA[Claudia]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Globalización y debilidad jurídica]]></article-title>
<source><![CDATA[Obligaciones y contratos en los albores del siglo XXI, Homenaje al Profesor Doctor Roberto M. López Cabana]]></source>
<year>2001</year>
<publisher-name><![CDATA[Editorial Abeledo - Parrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Caballero Sánchez]]></surname>
<given-names><![CDATA[Ernesto]]></given-names>
</name>
</person-group>
<source><![CDATA[El consumidor de seguros, protección y defensa]]></source>
<year>1997</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Fundación Mapfre]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carrica]]></surname>
<given-names><![CDATA[Pablo Alejandro]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Instrumentos públicos, privados y particulares]]></article-title>
<source><![CDATA[Revista Notarial]]></source>
<year>1988</year>
<numero>897</numero>
<issue>897</issue>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Casallo López]]></surname>
<given-names><![CDATA[José Martín]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La protección de los datos personales: aspectos penales de la cesión de datos]]></article-title>
<source><![CDATA[Problemática jurídica en torno al fenómeno de internet]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Escuela Judicial, Consejo General del Poder Judicial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cifuentes Muñoz]]></surname>
<given-names><![CDATA[Manuel E]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Una mirada introductoria al mundo de la banca electrónica]]></article-title>
<source><![CDATA[Comercio electrónico]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Externado de Colombia, Departamento de Derecho de los Negocios]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cifuentes Muñoz]]></surname>
<given-names><![CDATA[Manuel E]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[Globalización de las transferencias electrónicas de fondos a través de cajeros automáticos]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Jurídicas Gustavo Ibáñez - Servibanca]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen de Fala]]></surname>
<given-names><![CDATA[Alegrina]]></given-names>
</name>
</person-group>
<source><![CDATA[Instrumentos públicos, privados y particulares]]></source>
<year></year>
<conf-name><![CDATA[ ponencia presentada a la XXVII Jornada Notarial Bonaerense]]></conf-name>
<conf-date>1988</conf-date>
<conf-loc>Bahía Blanca </conf-loc>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Crego]]></surname>
<given-names><![CDATA[Gustavo A]]></given-names>
</name>
</person-group>
<source><![CDATA[Instrumentos públicos, privados y particulares]]></source>
<year></year>
<conf-name><![CDATA[ ponencia presentada a la XXVII Jornada Notarial Bonaerense]]></conf-name>
<conf-date>1988</conf-date>
<conf-loc>Bahía Blanca </conf-loc>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cubillos]]></surname>
<given-names><![CDATA[Ramiro]]></given-names>
</name>
<name>
<surname><![CDATA[Rincón Cárdenas]]></surname>
<given-names><![CDATA[Erick]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción jurídica al comercio electrónico]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Gustavo Ibáñez]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Demogue]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Las nociones fundamentales del derecho privado]]></source>
<year>1911</year>
<volume>1</volume>
<conf-name><![CDATA[ Tratado de las obligaciones en general]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Diez Picazo]]></surname>
<given-names><![CDATA[Luis]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho y masificación social. Tecnología y derecho privado (dos esbozos)]]></source>
<year>1979</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Civitas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ellas]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Elementos sustanciales de los contratos. La forma como requisito esencial de los contratos]]></article-title>
<source><![CDATA[Boletín del Seminario de la Facultad de Ciencias Sociales de la Universidad del Litoral]]></source>
<year></year>
<numero>4</numero>
<issue>4</issue>
<publisher-name><![CDATA[Santa Fe]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fielstein de Cárdenas]]></surname>
<given-names><![CDATA[Sara Lidia]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Contrato cibernético internacional (una realidad o un enigma)]]></article-title>
<source><![CDATA[Derecho internacional privado]]></source>
<year>2000</year>
<publisher-name><![CDATA[Editorial Universidad]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Galvis]]></surname>
<given-names><![CDATA[Jorge Enrique]]></given-names>
</name>
<name>
<surname><![CDATA[Umaña]]></surname>
<given-names><![CDATA[Andrés Felipe]]></given-names>
</name>
</person-group>
<source><![CDATA[Compraventa internacional de consumo masivo y protección al consumidor en el contexto de internet]]></source>
<year></year>
<conf-name><![CDATA[ Tercer Congreso Iberoamericano de Derecho Empresarial: Negocios Internacionales, Tendencias, Contratos e Instrumentos]]></conf-name>
<conf-date>1998</conf-date>
<conf-loc>Bogotá </conf-loc>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González Palomino]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
</person-group>
<source><![CDATA[Instituciones de derecho notarial]]></source>
<year>1948</year>
<volume>1</volume>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Grosso]]></surname>
<given-names><![CDATA[Aldo César]]></given-names>
</name>
</person-group>
<source><![CDATA[Instrumentos particulares, privados y públicos]]></source>
<year></year>
<conf-name><![CDATA[ ponencia presentada a la XXVII Jornada Notarial Bonaerense]]></conf-name>
<conf-date>1988</conf-date>
<conf-loc>Bahía Blanca </conf-loc>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gutiérrez Gómez]]></surname>
<given-names><![CDATA[María Clara]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Consideraciones sobre el tratamiento jurídico del comercio electrónico]]></article-title>
<source><![CDATA[, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e InformáticaLegis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Illescas Ortiz]]></surname>
<given-names><![CDATA[Rafael]]></given-names>
</name>
</person-group>
<source><![CDATA[Incidencia de las informática en el seguro y el reaseguro del nuevo milenio]]></source>
<year></year>
<conf-name><![CDATA[ Memorias del VI Congreso Ibero-Latinoamericano de Derecho de Seguros]]></conf-name>
<conf-date>mayo de 2000</conf-date>
<conf-loc>Cartagena de Indias </conf-loc>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jordan Flórez]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Las nuevas tecnologías, el derecho y la justicia]]></article-title>
<source><![CDATA[Legal Tracking Systems & Legal Information Retrieval]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Jurídicas Gustavo Ibáñez]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Josserand]]></surname>
<given-names><![CDATA[Luis]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho civil]]></source>
<year></year>
<volume>1</volume>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Ejea]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Llambias]]></surname>
<given-names><![CDATA[Jorge J]]></given-names>
</name>
</person-group>
<source><![CDATA[Tratado de derecho civil]]></source>
<year>1967</year>
<volume>2</volume>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Abeledo-Perrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López de Zavalia]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
</person-group>
<source><![CDATA[Teoría general de los contratos]]></source>
<year>1971</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editoral Zabalía]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lorenzetti]]></surname>
<given-names><![CDATA[Ricardo Luis]]></given-names>
</name>
</person-group>
<source><![CDATA[La oferta como apariencia y la aceptación basada en la confianza]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lorenzetti]]></surname>
<given-names><![CDATA[Ricardo Luis]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[Las normas fundamentales del derecho privado]]></source>
<year>1995</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Rubinzal - Culzoni]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Madrid Parra]]></surname>
<given-names><![CDATA[Agustín]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Contratación electrónica]]></article-title>
<source><![CDATA[Estudios jurídicos en homenaje al profesor Aurelio Menéndez]]></source>
<year>1996</year>
<volume>3</volume>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Messina de Estrella Gutiérrez]]></surname>
<given-names><![CDATA[Graciela]]></given-names>
</name>
</person-group>
<source><![CDATA[La responsabilidad civil en la era tecnológica. Tendencias y prospectiva]]></source>
<year>1997</year>
<edition>2</edition>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Abeledo-Parrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moenacley]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Del renacimiento del formalismo en los contratos]]></source>
<year>1924</year>
<publisher-loc><![CDATA[Lille ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Molina Quiroga]]></surname>
<given-names><![CDATA[Eduardo]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La buena fe en la etapa precontractual. Contratos informáticos]]></article-title>
<source><![CDATA[Obligaciones y contratos en los albores del siglo XXI]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Abeledo Parrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muñoz Machado]]></surname>
<given-names><![CDATA[Santiago]]></given-names>
</name>
</person-group>
<source><![CDATA[La regulación de la red, poder y derecho en internet]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Taurus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ordóñez A]]></surname>
<given-names><![CDATA[Jaime]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Aspectos comerciales y regulatorios de comercio electrónico en el siglo XXI]]></article-title>
<source><![CDATA[Revista Jurisconsulta]]></source>
<year>2002</year>
<numero>6</numero>
<issue>6</issue>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Colegio de Abogados Comercialistas, Cámara de Comercio de Bogotá]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peña Valenzuela]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
</person-group>
<source><![CDATA[Aspectos legales de internet y del comercio electrónico]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Dupre Editores]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peña Valenzuela]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Responsabilidad y comercio electrónico, notas sobre el daño y el riesgo en la sociedad de la información]]></article-title>
<source><![CDATA[Revista Jurisconsulto]]></source>
<year>2002</year>
<numero>6</numero>
<issue>6</issue>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Colegio de Abogados Comercialistas - Cámara de Comercio de Bogotá]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peña Valenzuela]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
<name>
<surname><![CDATA[Burgos Puyo]]></surname>
<given-names><![CDATA[Andrea]]></given-names>
</name>
</person-group>
<source><![CDATA[El contrato de diseño, desarrollo y hosting de un sitio en internet]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Externado de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Piaggi I]]></surname>
<given-names><![CDATA[Ana]]></given-names>
</name>
</person-group>
<source><![CDATA[El comercio electrónico y del nuevo escenario de los negocios]]></source>
<year></year>
<publisher-loc><![CDATA[Lima ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Palestra]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Planiol]]></surname>
<given-names><![CDATA[Marcel]]></given-names>
</name>
</person-group>
<source><![CDATA[Tratado de derecho civil]]></source>
<year>1945</year>
<volume>1</volume>
<edition>9</edition>
<publisher-loc><![CDATA[México ]]></publisher-loc>
<publisher-name><![CDATA[Editorial José M. Cajica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Puyo Vasco]]></surname>
<given-names><![CDATA[Rodrigo]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El establecimiento de comercio electrónico]]></article-title>
<source><![CDATA[El derecho del comercio electrónico]]></source>
<year>2002</year>
<publisher-name><![CDATA[Editorial Dike]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramos Suárez]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Eficacia jurídica de una transacción electrónica. La figura del no repudio]]></article-title>
<source><![CDATA[REDI: Revista Electrónica de Derecho Informático]]></source>
<year>2002</year>
<numero>3</numero>
<issue>3</issue>
</nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Remolina Angarita]]></surname>
<given-names><![CDATA[Nelson]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Data protection: panorama nacional e internacional]]></article-title>
<source><![CDATA[Internet, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e InformáticaLegis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rengifo García]]></surname>
<given-names><![CDATA[Ernesto]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Comercio electrónico, documento electrónico y seguridad jurídica]]></article-title>
<source><![CDATA[Comercio electrónico]]></source>
<year>novi</year>
<month>em</month>
<day>br</day>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Externado de Colombia, Departamento de Derecho de los Negocios]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rengifo García]]></surname>
<given-names><![CDATA[Ernesto]]></given-names>
</name>
</person-group>
<source><![CDATA[Del abuso del derecho al abuso de la posición dominante]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Externado de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ribas]]></surname>
<given-names><![CDATA[Xavier Alejandro]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Comercio electrónico en internet]]></article-title>
<source><![CDATA[Problemática jurídica en torno al fenómeno de internet]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Escuela Judicial, Consejo General del Poder Judicial (Cuadernos de Derecho Judicial)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez Adrados]]></surname>
<given-names><![CDATA[Antonio]]></given-names>
</name>
</person-group>
<source><![CDATA[Naturaleza jurídica del documento auténtico notarial]]></source>
<year>1969</year>
<publisher-loc><![CDATA[La Plata ]]></publisher-loc>
<publisher-name><![CDATA[Editorial UNA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B53">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez Azuero]]></surname>
<given-names><![CDATA[Sergio]]></given-names>
</name>
</person-group>
<source><![CDATA[Contratos bancarios, su significación en América Latina]]></source>
<year>2003</year>
<edition>5</edition>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Legis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B54">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez]]></surname>
<given-names><![CDATA[Paola]]></given-names>
</name>
<name>
<surname><![CDATA[Rincón Cárdenas]]></surname>
<given-names><![CDATA[Erick]]></given-names>
</name>
</person-group>
<source><![CDATA[Principios de seguridad en banca electrónica]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B55">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez Turriago]]></surname>
<given-names><![CDATA[Omar]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA["La banca en internet]]></article-title>
<source><![CDATA[Internet, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e InformáticaLegis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B56">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Silva Ruiz]]></surname>
<given-names><![CDATA[Pedro]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Contratos de adhesión, condiciones contractuales generales]]></article-title>
<source><![CDATA[Contratación contemporánea. Contratos modernos derecho del consumidor]]></source>
<year>2001</year>
<volume>2</volume>
<publisher-loc><![CDATA[Lima, Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Palestra, Temis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B57">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sobrino]]></surname>
<given-names><![CDATA[Waldo Augusto]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La Cláusula Claims Made, y el seguro de responsabilidad civil]]></article-title>
<source><![CDATA[Revista Doctrinal de Derecho]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B58">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sobrino]]></surname>
<given-names><![CDATA[Waldo Augusto]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La responsabilidad de las empresas proveedoras de servicios de Internet]]></article-title>
<source><![CDATA[Revista Electrónica de Derecho Informático]]></source>
<year>agos</year>
<month>to</month>
<day> d</day>
</nlm-citation>
</ref>
<ref id="B59">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sobrino]]></surname>
<given-names><![CDATA[Waldo Augusto]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Las nuevas responsabilidades legales derivadas de internet & e-Comerse y los actuales desafíos para el seguro, la libertad de prensa y los nuevos derechos de los ciudadanos]]></article-title>
<source><![CDATA[Derecho del comercio electrónico]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Dike]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B60">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Suescún Melo]]></surname>
<given-names><![CDATA[Jorge]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho privado, Estudios de Derecho Civil y Comercial Contemporáneo, Estudios XIX, La oferta y la aceptación. Análisis del derecho comparado y comentarios para la modificación de la legislación vigente]]></source>
<year>2003</year>
<volume>2</volume>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Legis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B61">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vattier Fuenzalida]]></surname>
<given-names><![CDATA[Carlos]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[En torno a los contratos electrónicos]]></article-title>
<source><![CDATA[Contratacion contemporánea, contratos modernos, derecho del consumidor]]></source>
<year>2001</year>
<publisher-loc><![CDATA[LimaBogotá ]]></publisher-loc>
<publisher-name><![CDATA[Palestra, Temis]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vázquez García]]></surname>
<given-names><![CDATA[Ramón José]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Tecnología digital y formalización contractual]]></article-title>
<source><![CDATA[Informática y Derecho, Revista Iberoamericana de Derecho Informático]]></source>
<year>2000</year>
<page-range>95</page-range><publisher-name><![CDATA[UNED, Centro Regional de Extremadura]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B63">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Weimberg de Roca]]></surname>
<given-names><![CDATA[Inés]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La jurisdicción internacional en el comercio electrónico]]></article-title>
<source><![CDATA[Obligaciones y contratos en los albores del siglo XXI]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Abeledo-Parrot]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wieland]]></surname>
</name>
</person-group>
<source><![CDATA[El sistema inmobiliario en el Código Suizo]]></source>
<year></year>
<volume>1</volume>
</nlm-citation>
</ref>
<ref id="B65">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zubieta Uribe]]></surname>
<given-names><![CDATA[Hermann]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Los mensajes de datos y las entidades de certificación]]></article-title>
<source><![CDATA[Internet, comercio electrónico & telecomunicaciones]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e InformáticaLegis]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
