Escolar Documentos
Profissional Documentos
Cultura Documentos
EN EL COMERCIO ELECTRNICO
Pgina
INTRODUCCIN 8
PRIMERA PARTE
INTRODUCCIN AL COMERCIO ELECTRNICO
Captulo I.
2
SEGUNDA PARTE
LOS RIESGOS Y LA SEGURIDAD
Captulo II.
2. Los atacantes 45
3
4. Las vas de ataque
53
5. Los daos 55
5.1 Interrupcin 55
5.2 Interceptacin 56
5.3 Modificacin 56
5.4 Fabricacin 56
6.1 La confianza 58
6.2 Confianza on line 60
6.3 La Seguridad 63
a) Informacin 66
4
b) Actividad 66
c) Acceso 67
a) Seguridad de Trnsito 69
b) Seguridad de Usuario 69
TERCERA PARTE
LOS MENSAJES DE DATOS, UN EFECTIVO MEDIO DE PRUEBA
Captulo III.
5
3. Los mensajes de datos, un efectivo medio de prueba
86
1. Documento escrito 92
2. Autenticidad 95
3. Conservacin y consulta
98
5. Jurisprudencia 104
CUARTA PARTE
ENTIDADES DE CERTIFICACIN Y FIRMAS DIGITALES
Captulo IV.
6
1. Concepto 114
7
8.2 Validez de Certificados Extranjeros 158
a) Sistema simtrico
161
b) Sistema asimtrico 163
8
QUINTAPARTE
LOS MEDIOS DE PAGO Y PROCEDIMIENTOS DE CERTIFICACIN
Captulo V.
CONCLUSIONES 186
BIBLIOGRAFA 196
9
INTRODUCCIN
1 Al respecto vase OLIVER. CUELLO, Rafael. Tributacin del Comercio Electrnico. Espaa - Valencia. Tirant Lo
Blanch. 1999. P. 11.
La utilizacin de la interconexin de ordenadores a travs de las redes de telecomunicacin para
llevar a cabo las actividades comerciales de empresas y profesionales ha supuesto un cambio
importante en el escenario comercial. Como ha sealado DAVARA, la simbiosis que se ha
producido entre la informtica y las comunicaciones ha cambiado, en buena medida, la
mentalidad empresarial al propiciar un amplio abanico de posibilidades a las relaciones
comerciales, ofreciendo una expectativa de prestaciones que hasta hace pocos aos poda
considerarse de ciencia-ficcin.
2 La clasificacin de los servicios de telecomunicaciones cuyo antecedente es la Ley 72 de 1989 (por medio de la
cual se otorgaron facultades extraordinarias al Presidente de la Repblica para reorganizar el sector) -, utiliza la
metodologa tcnica empleada por la UIT - Unin Internacional de Telecomunicaciones -. La finalidad de dicha
metodologa fue unificar las condiciones de estandarizacin tcnica, operativa y de tarifacin de nivel mundial. Ahora
bien, teniendo en cuenta la metodologa de la UIT y las reglas jurdicas para la prestacin, habilitacin y explotacin
de los servicios pblicos de telecomunicaciones, estos se clasificaron as: (Decreto Ley 1900 de 1990)
1. Servicios bsicos.
2. Servicios de difusin.
3. Servicios telemticos y de valor agregado.
4. Servicios auxiliares y de ayuda.
5. Servicios especiales.
10
El servicio telemtico y de valor agregado Artculo 31 Decreto Ley 1900 de 1990 que es el que nos interesa para
efectos de este estudio es definido como:
[...] aquellos que utilizan como soporte servicios bsicos, telemticos, de difusin, o cualquier
combinacin de estos, y con ellos proporcionan la capacidad completa para el envo o
intercambio de informacin, agregando otras facilidades al servicio soporte o satisfaciendo
nuevas necesidades especificas de telecomunicaciones.
Forman parte de estos servicios, entre otros, el acceso, envi, tratamiento, depsito y
recuperacin de informacin almacenada, la transferencia electrnica de fondos, el vdeo texto,
el teletexto y el correo electrnico [...].
El Decreto 3055 de 2003, por medio del cual se modific el Decreto 600 de 2000 en su artculo segundo defini los
servicios de valor agregado de la siguiente manera:
Son aquellos que utilizan como soporte servicios bsicos, telemticos, de difusin o cualquier
combinacin de estos, prestados a travs de una red de telecomunicaciones autorizada, y con
ellos proporcionan al usuario la capacidad completa para el envo o intercambio de informacin,
agregando otras facilidades al servicio soporte o satisfaciendo necesidades especficas de
telecomunicaciones.
Para que el servicio de valor agregado se diferencie del servicio bsico, es necesario que el
usuario de aquel reciba de manera directa alguna facilidad agregada a dicho servicio, que le
proporcione beneficios adicionales, independientemente de la tecnologa o el terminal utilizado; o
que el operador de servicios de valor agregado efecte procesos lgicos sobre la informacin
que posibiliten una mejora, adicin o cambio al contenido de la informacin de manera tal que
genere un cambio neto de la misma independientemente del terminal utilizado. Este cambio a su
vez, debe generar un beneficio inmediato y directo, que debe ser recibido por el usuario del
servicio.
Para ampliar esta informacin puede consultarse a MICHELSEN, Jaramillo Sergio. Internet Comercio
Electrnico & Telecomunicaciones. Universidad de los Andes. Primera Edicin. Bogot 2002. Legis
Editores S.A. p. 591 a 639.
11
sonora, la telefona fija, mvil, mvil celular, el telefax, etc. En la actual sociedad de la
comunicaciones. Las barreras entre los pases - distancia, costos, idioma etc. -, es
avance en los medios de comunicacin de los ltimos 20 aos, est marcado, sin lugar
a duda, por las redes de informacin: contacto en tiempo real con establecimientos de
tiempo real, son entre otros, los servicios que diferentes Entidades - privadas o
3 Al respecto, resulta de trascendental importancia observar fenmenos jurdicos como el Espaol, donde se gest la
Ley 34 de Julio 11 de 2002 sobre Servicios de la Sociedad de la Informacin y Comercio Electrnico, cuyo objetivo
fue la incorporacin al ordenamiento jurdico espaol de la Directiva 2000/31/CE, del Parlamento Europeo y del
Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la informacin, en
particular, el comercio electrnico en el mercado interior. Con relacin a la denominada sociedad de la informacin
la Directiva 2000/31/CE consagr:
12
pblicas -, ofrecen a los usuarios - servicio telemtico y de valor agregado -, que gracias
a las redes de transmisin de informacin, permite conectar dos puntos, sin importar la
distancia entre estos, en tiempo rcord, sin embargo, ste servicio afronta un gran
tcnica, jurdica y prctica, sobre los aspectos ms relevantes del comercio electrnico
en el comercio electrnico.
promoviendo un proyecto de ley - Ley Modelo sobre Comercio Electrnico - que fue
13
Este gran paso - incorporacin normativa interna -, abri las puertas jurdicas al
esta suerte, conocer los diferentes tipos de riesgos, sus denominaciones y sus vas de
ataque, as como los daos que ocasionan, es necesario para entender qu sistemas
comercio seguro. Todo este entorno de seguridad, debe partir, sin duda alguna, de la
prueba4, este fallo, por su especial trascendencia, se estudia con detalle en el desarrollo
del estudio.
4 Corte Constitucional. Sentencia C-662 de 2000. Magistrado Ponente: Dr. Fabio Morn Daz1. Expediente D-2693.
14
Institucionalmente, como ncleo de seguridad, se crearon las Entidades de
Certificacin, las cuales utilizan un sistema PKI para la creacin de firmas digitales con
de estudio detenido.
esperado. Los proveedores luchan por ganar terreno y convertirse en la empresa lder.
Sin duda, veremos importantes e ingeniosos avances en este mbito. En este orden de
15
1. LA SEGURIDAD EN EL COMERCIO ELECTRNICO
5 La actual realidad de los sistemas computacionales, en cuanto a la seguridad se refiere, es preocupante, con ms
frecuencia se ver en los medios de comunicacin noticias de ataques informticos como el que report la sociedad
Hispasec Sistemas - empresa de seguridad y tecnologas de la informacin -, que puede consultarse en la pgina
web http://www.hispusec.com. quien inform:
[...] se est propagando con rapidez un gusano que ataca los ordenadores que utilizan los
sistemas operativos Windows (las versiones Windows NT 4.0, Windows 2000, Windows XP y
Windows Server 2003).Este gusano se aprovecha de una vulnerabilidad recientemente
descubierta en la interfaz de peticiones a procedimientos remotos (Remote Procedure Call, RPC)
de Windows. El verano del 2003 ser recordado por dos hechos en los que la velocidad de
propagacin ha sido un factor clave: la oleada de incendios forestales y el gran nmero de
usuarios que se ven forzados a reiniciar sus PC debido a la distribucin alcanzada por el gusano
W32/Blaster.
16
Los usuarios deben conocer los ataques que rondan la red, para tomar las medidas de
reputacin de una empresa. Esta peligrosa realidad tiene importantes efectos tcnicos y
comercio. Por su puesto, las normas no se hicieron esperar. Ahora bien, el acto o la
6 La palabra negociar viene del Latn negotiari que significa comprar, vender o cambiar gneros mercadera o valores
para aumentar el caudal. Diccionario de la Lengua Espaola. Vigsima Primera Edicin. Madrid: 1994.
17
operacin de comercio, es considerado una actividad especializada, definida
bancarias, etc., son entre otras actividades, actos u operaciones de comercio. El sujeto
persona que profesionalmente se ocupa de alguna de las actividades que la misma ley
considera como mercantiles8. La gran mayora de las actividades definidas como actos
del comn acuerdo. Hoy en da, esta concepcin est siendo revalidada, bsicamente,
por las diferentes opciones que ofrece el mercado, en particular, por el comercio
electrnico.
18
Otro aspecto fundamental en el comercio, es su formacin consuetudinaria, que marca
el destino del comercio. Como lo expresa el Dr. Paul Rehme en su libro Historia
Universal del Derecho Mercantil citado por el Dr. Madrian de la Torre9 al enunciar lo
siguiente:
usos mercantiles comunes, los cuales por concentracin, pasaron con facilidad a ser
contenido anlogo.
usos y prcticas comunes, llenando as, el vaco que dejaba el derecho civil comn; lo
MADRIAN DE LA TORRE, Ramn E. Principios de Derecho Comercial. Sptima Edicin. Bogot: Editorial Temis
9
19
que lleva a otorgar al comerciante el carcter de profesional por desarrollar una
En este orden de ideas, y con un breve panorama del comercio, resulta necesario fijar
10 La primer computadora fue diseada con fines militares para calcular la trayectoria de los misiles obs. EL
ENIAC, poda sumar 5000 mil nmeros en un segundo, media 30 metros de largo, 2,5 metros de alto, pesaba 30
toneladas y consuma 25.000 mil vatios de energa. Posteriormente, en 1952 J PRESPER ECKER y JOHN
MUCHLY, sacaron al mercado el UNIVERSAL AUTOMATIC COMPUTER UNIVAC 1, utilizado para fines cientficos y
militares. En 1960 salieron al mercado computadoras cuyo precio oscilaba entre U$20.000 y U$100.000. Fue slo
hasta 1975 cuando ED ROBERTS, diseo el denominado ALTAIR 8800, cuyo costo era de US$400, por primera vez
en la historia era posible que una persona del comn accediera a una computadora. Al respecto puede consultarse a
DIAZ, GARCA, Alexander. Derecho Informtico. Bogot: Editorial Leyer. 2002. p. 18 a 23.
11 Existen varias teoras sobre el origen del INTERNET, bsicamente se sugieren dos momentos iniciales:
El origen de las comunicaciones a travs de redes tiene su inicio en las aulas universitarias, posteriormente el
sistema operativo sirvi para fines blicos. A continuacin dos importantes citas sobre este origen:
- El origen de INTERNET se remonta a la dcada de los sesenta, fecha en que nace una red
formada con la interconexin de cuatro computadores estadounidenses, del Instituto de
Investigaciones de Standford (SRI), de la Universidad de California en los Angeles (UCLA), de
la Universidad de California en Santa Brbara (UCSB) y de la Universidad de Utath, cuyo
objetivo bsico era compartir recursos. A mediados de la poca de los sesenta, Estados
Unidos de Amrica necesitaba disponer de una red nacional interconectada capaz de soportar
un ataque nuclear de la entonces Unin Sovitica. As, en caso de ataques desastrosos con
una alta siniestralidad, la red deba ser capaz de restablecerse, buscando la ruta ms
apropiada para efectuar comunicaciones de defensa y contraataque. Este proyecto se llam
20
Las computadoras han tenido un constante desarrollo desde sus inicios. Bill Gates y
por uno de los ingenieros de Hewlett Packard, quien fundara APPLE COMPUTER. Otro
importante avance en los sistemas operativos, que termin con las maquinas de
1984, su valor agregado fue el sistema operativo, que utilizaba iconos y ventanas
controladas con un ratn. En 1991 se lanz la world wide web (www). Desde entonces,
21
fundado en 1994 cre el Netscape Navigator. Despus, Internet Explorer en 1995,
del usuario.12 A pesar de las grandes ventajas que ofrecen los sistemas operativos, la
han tenido una evolucin lenta, contrario a lo que se esperaba, toda vez que no existe
del conocimiento, ya que si bien es cierto que la inseguridad est presente, as mismo
informacin. [...]. DIAZ GARCA, Alexander. Derecho Informtico. Bogot: Editorial Leyer.
2002. p 13.
Para ms informacin acerca del desarrollo de los computadores y sistemas operacionales vase a DAZ,
12
22
existen mecanismos para contrarrestarla, el obstculo es que no se conocen estos
mecanismos.
23
La cadena de noticias CNN realiz una encuesta, que se difundi a travs de la pgina
Ahora bien, resulta esencial entender el contexto dentro del cual se est desarrollando
la actividad comercial que est revolucionando el comercio del siglo XXI, la red Internet.
El Dr. Daniel Pea Valenzuela13, expresa una idea clara del concepto de Internet: [...]
red14 compuesta de diversas redes electrnicas. Las redes estn conformadas por
13 PEA VALENZUELA, Daniel. Aspectos Legales de Internet y del Comercio Electrnico. Bogot: Dupr Editores
Ltda. 2001. p 29.
14 La red puede definirse como la conexin de computadoras para compartir recursos e intercambiar informacin.
Una red de ordenadores permite que los nodos puedan comunicarse uno con otro. Los nodos son hardware como
por ejemplo impresoras, fax, sistemas operativos etc.
Para comprender qu es una red de ordenadores, debe entenderse el concepto de tamao, forma y aspecto fsico.
24
computadores y servidores, conectados a su vez a travs de redes pblicas o privadas
de telecomunicaciones.
El Dr. Daz Garca15, expresa en los siguientes trminos el concepto de la red Internet:
1. LAN (Local Area Network - Red de Area Local). Si todo est a una distancia razonable que se pueda cubrir
caminando, se le suele llamar LAN, da igual cuntas mquinas estn conectadas, y de qu manera est hecha la
red.
2. WAN (Wide Area Network - Red de Area Amplia). Si se tienen ordenadores en sitios fsicos en Lahore, Pakistn,
otro en Birmingham, Reino Unido y otro en Santiago de Chile, e intenta conectarlos, tendr una WAN.
Vea ms informacin de redes en la nota pie de pgina 50.
La Forma:
Este concepto se refiere a la manera como se interconectan los nodos (crculos). Los enlaces de red (lneas), son el
hilo conductor de los nodos. Hay dos formas de conexin:
Donde hay un nodo central y muchos enlaces de red, que puede representarse de dos formas:
o o o
\_ | _/ o------o------o-------o--------o
\|/
o-----o-----o
_/|\_
/ | \
o o o
o
o | o--o--o
| | |
o--o--o--o--o o
\ |
o------o
/ |
o--o--o--o--o o
| | |
o | o--o
25
[...]un conjunto de computadores unidos entre s que cumplen tres funciones
principales:
Permitir que se puedan enviar mensajes desde un computador hacia otro ubicado en
Almacenar archivos para que puedan ser ledos por una persona en otro lugar del
mundo.
Permitir que los usuarios se puedan conectar con computadores ubicados en sitios
Internet, es sin duda, la red de redes, que permite comunicacin en tiempo real,
Aspecto fsico:
El aspecto fsico se refiere a la estructura de la red. El dispositivo ms usado es el mdem que puede utilizar una
lnea telefnica, fibra ptica (un delgado filamento de cristal) o seal satelital (telfonos celulares) para crear
enlaces de red.
Protocolo:
La forma de codificar y descodificar los sistemas operativos de las computadoras para poder intercambiar
informacin. Este concepto se ampliara ms adelante.
Vase ms al respecto en la pgina web http://www.insflug.org/COMOs/conceptos-de-redes-COMO/conceptos-de-
redes.
26
En este orden de ideas y, ubicados en el contexto del comercio y de la red Internet, es
El rgimen legal modelo, formulado por la Comisin de Naciones Unidas para el Desarrollo del Derecho Mercantil
Internacional, segn lo expone la Corte Constitucional busca ofrecer:
[...]al legislador nacional un conjunto de reglas aceptables en el mbito internacional que le permitieran eliminar
algunos de esos obstculos jurdicos con miras a crear un marco jurdico que permitiera un desarrollo ms seguro de
las vas electrnicas de negociacin designadas por el nombre de comercio electrnico.
[...] La ley modelo tiene la finalidad de servir de referencia a los pases en la evaluacin y modernizacin de ciertos
aspectos de sus leyes y prcticas en las comunicaciones con medios computarizados y otras tcnicas modernas y en
la promulgacin de la legislacin pertinente cuando no exista legislacin de este tipo. CORTE CONSTITUCIONAL.
Sentencia C 662. Expediente D-2693. Magistrado Ponente: Dr. Fabio Morn Daz. Bogot: 2000.
El Dr. Ernesto Garca Rengifo, en su libro: Comercio Electrnico. Documento Electrnico y Seguridad Jurdica.
Bogot: Universidad Externado de Colombia. 2000. p. 25 y 26. Manifest:
27
concepcin de comercio electrnico, sin embargo, la utiliz como punto de explicacin
Ahora bien, segn lo expresa el Dr. Ernesto Garca Rengifo, el comercio electrnico,
Los principios generales de la ley pueden resumirse en estos cinco puntos, como lo expresa el Dr. Rengifo, Ibdem.
P. 26.
1. Facilitar el comercio entre los pases y dentro de ellos;
2. Validar las operaciones efectuadas por medio de las nuevas tecnologas de la informacin;
3. Fomentar y estimular la aplicacin de nuevas tecnologas de la informacin;
4. Promover la uniformidad del derecho; y
5. Apoyar las prcticas comerciales.
17 El EDI - Intercambio Electrnico de Datos: es toda aquella transmisin de mensaje de datos a travs de medios
telemticos.
18 Ibid. p. 16.
28
La legislacin colombiana - Ley 527 de 1999 - en su Artculo Segundo (2), define el
Abarca las cuestiones suscitadas por toda relacin de ndole comercial, sea o no
cualquier medio similar. Las relaciones de ndole comercial comprenden, sin limitarse a
comercial (Titulo XIII. Artculo 1262 y s.s. del Cdigo de Comercio); todo tipo de
As las cosas, se podra decir que el comercio electrnico debe entenderse como toda
electrnicos.
29
Grfica 2. Fuente: Diseo Universidad Tecnolgica Equinoccial (info@ute.edu.ec)
de
redes, a travs de servidores19. Una vez en lnea, a travs de los buscadores20 acceden
a la pgina web que quieren, encuentran el vendedor que ofrece los servicios o
19 Los servidores, como su nombre lo indica, se utilizan para dar servicios a las dems computadoras que se
encuentran interconectadas entre s. Un servidor puede tener servicios de archivos, de correo, de impresin, de
pginas WEB, de programas, etc., todo en un mismo equipo o en diferentes servidores, dependiendo del volumen de
usuarios. Las funciones principales del Servidor son: a) Centralizar y concentrar la informacin; b) Centralizar las
aplicaciones (correo, archivos, Web, programas, etc.). c) Estandarizar la operacin de la empresa.
20 Sistemas operativos a partir de los cuales se renen una serie de pginas web en varias ventanas segn el
nmero de registros encontrados por el buscador mediante el suministro de cierrta informacin. Existen diversos
buscadores en la red Internet dentro de los cuales pueden destacarse Google, Alta Vista, Yahoo, Lycos, Savy
Search, Info Seek entre otros. El objetivo de los buscadores es encontrar los documentos que contengan las
palabras claves introducidas. Generalmente localiza las pginas web que ms se acomoden a las palabras
introducidas. Vase ms sobre buscadores en la pgina web http://sensei.lsi.uned.es:8000/cea-
iw/curso/2k3/m2/buscadores.html y en Derecho Informtico. Elementos de la Informtica Jurdica. DAZ GARCA,
30
productos deseados a travs de la llamada Intranet21 y, finalmente se intercambian
Las expectativas con relacin al comercio electrnico son muy grandes. Justamente, el
31
los prximos aos generando grandes ingresos a travs de la red, el cual
incorpora nuevos logros dentro del ciclo de produccin. A nivel general, todo parece
indicar que este nuevo medio de intercambio de informacin, al eliminar las barreras
En Colombia, las ventas por Internet son una realidad. Los centros comerciales
red. En 1995 existan en nuestro pas 50.000 usuarios de Internet, hoy, segn
milln de suscriptores. As las cosas Colombia se perfila como uno de los pases de
tecnolgicos para tener acceso a Internet y podra utilizar estos recursos para
21 Normalmente las empresas poseen lo que se llama una Intranet - red de computadoras interconectadas con un
Servidor central -, que les permite intercambiar informacin, enviar mensajes a otros usuarios del sistema, compartir
archivos, etc. As las cosas, Internet tambin se podra definir como una red de redes, una red de Intranet's.
22 Citado por la Corte Constitucional Sala Plena. Sentencia C- 662 de junio 8 de 2000. Magistrado Ponente: Dr. Fabio
Morn Daz. Expediente: D-2693.
32
El crecimiento del comercio electrnico es una realidad, y los usuarios crecen
de usuarios que frecuentan el Internet. Ahora bien, sin perjuicio del auge del Internet, el
mbito mundial para el comercio electrnico. Todos y cada uno de los internautas
23 En el peridico EL TIEMPO en su publicacin del 26 de enero de 2000, segn datos de Global Emerging Markets,
se afirm que el comercio electrnico as como los gastos de publicidad en la red tendrn un aumento anual del 140
por ciento.
Segn un estudio realizado por la Universidad de Texas publicado en el peridico EL TIEMPO el 8 de noviembre de
1999 se estimaba que las personas conectadas a Internet ascendan a 171 millones de personas.
33
Canad, Marzo 2002 16,84 57,58 Nielsen
34
Surfrica, Diciembre 2001 3,06 7,05 ITU
Telecomunicaciones - CTR - revel un estudio que arroj una cifra de dos millones
promedio de 25,4 horas al mes. El nmero de adeptos a la red Internet ha tenido en los
ltimos aos una curva creciente en nuestro pas, sin embargo, la concentracin se da
en las grandes ciudades del pas. La siguiente grfica indica el resultado del estudio de
la CRT:
35
Penetracin Internet (%)
Municipios
Armenia Municipios
Armenia
Manizales
Manizales
Cartagena
Cartagena
Otras capitales Otras capitales
Pereira Pereira
Bucaramanga Bucaramanga
Barranquilla
Barranquilla
Cali
Cali
Medelln
Medelln Bogot
Bogot
0 5 10 15 20 25 30 35 40 45 50 55
Diseo: Autor
apreciarse que en la Capital del pas, Bogot D.C., el nmero de usuarios supera por
ms del doble, en el mejor de los casos, al nmero de usuarios de las dems ciudades.
36
las comunidades apartadas del pas. De esta suerte, las estadsticas muestran que los
servicios, en estos municipios, son solicitados en promedio 850 veces al mes, lo que
vista. Se tomar la clasificacin que hace el Profesor Pea Valenzuela para explicar
37
empresas de transporte etc. Este tipo de comercio es usual entre sociedades
representa en este tipo de comercio el punto clave para el productor. Una vez
posteriori, variables como calidad, imagen, precios etc., que hagan atractivo el
27 Cdigo de Comercio. Artculo 260. Matrices, subordinadas y sucursales. Una sociedad ser subordinada o
controlada cuando su poder de decisin se encuentre sometido a la voluntad de una u otras personas que sern su
38
de libros de marketing, que plantean estrategias para maximizar las ventas y
matriz o controlante, bien sea directamente, caso en el cual aqulla se denominar filial o con el concurso o por
intermedio de las subordinadas de la matriz, en cuyo caso se llamar subsidiaria.
28 Al respecto puede verse por ejemplo el libro Fundamentos del Comercio Electrnico. Barcelona: Editorial Gedisa
S.A. 2001.
29 Frente al concepto informtico el Dr. Ernesto Rengifo Garca Op. cit. p. 10 y 11 manifiesta:
39
Se llama corredor a la persona que, por su especial conocimiento de los mercados,
personas, con el fin de que celebren un negocio comercial, sin estar vinculados a las
pudo observar cada negocio en particular celebrado en la red puede tener una
regulara por tales normas, sin dejar de lado la regulacin sobre comercio - Ley 527 de
adicional, razn por la cual, debe acudirse al Derecho Internacional Privado y aplicar la
normatividad del Estado que tenga un grado de intervencin mayor en el negocio. Con
ubicacin geogrfica de los intervinientes. El mundo virtual impide que con facilidad se
30 RODGUEZ. TURRIAGO, Omar. Internet Comercio Electrnico & Comunicaciones. Universidad de Los Andes
Facultad de Derecho. Bogot: Editorial Legis S.A. 2002. p. 326 y 327.
40
le impute a un actor un domicilio. Es fcil ubicar a los proveedores de servicio de
Internet e inclusive a los operadores de los portales con gran reconocimiento, pero no
fsico, son movibles en la red. La direccin puede estar localizada con un servidor en
Nueva York y posteriormente en Japn, sin que el usuario haya cambiado su domicilio.
audiencia en un pas, y es catalogado como activo en esa regin, sus Cortes tendrn
rige por sus normas especiales, sin embargo, qu jurisdiccin es competente para
plenamente definido.
intercambio de recursos.
41
La siguiente grfica nos muestra el porcentaje de incursin del Comercio Electrnico a
En este punto, es claro que la inseguridad es sin duda alguna el gran obstculo para el
desarrollo del comercio en las redes de informacin. La pregunta inmediata es: cmo
analizaran los tipos de seguridad en este contexto. Los ataques a las redes informticas
42
de los grupos insurgentes31. Objetivamente cualquier sujeto con acceso a la red es un
alto, sin embargo, es una necesidad comn, que garantizar la seguridad y la paz. Por
perjuicio, de que debemos estar preparados para este tipo de intervencionismo estatal.
que sta, tiene dos reas de accin - lgica y fsica -. La primera consiste en
31 No debe olvidarse que el terrorismo es un delito tipificado por la legislacin penal colombiana y que puede
desarrollarse en medios informticos. Cdigo Penal Colombiano. Artculo 195.
32 Constitucin Poltica de Colombia. Artculo 13: Todas las personas nacen libres e iguales ante la ley [...].
33 Constitucin Poltica de Colombia. Artculo 15: Todas las personas tienen derecho a su intimidad personal y
familiar y su buen nombre, y el Estado debe respetarlos y hacerlos respetar.
Al respecto el Dr. Rodrguez Turriago, Op. Cit., p. 329 comenta:
El Parlamento de la Comunidad de la Unin Europea profiri, en 1995, una normatividad - European Union Directive
95/46 -, para proteger el derecho a la intimidad de las personas con respecto al procesamiento de informacin
personal. En la misma, se establece la prohibicin de transferir informacin personal de ciudadanos europeos a
pases donde no exista una proteccin similar.
43
usuarios a las redes IT de la empresa. Estos dispositivos deben ser implementados
garantizar la integridad de los centros de cmputo, ante cualquier riesgo, como por
medidas preventivas siempre ser menos costoso que reparar los daos. Una
44
Grfica 5. Fuente: http://ute.edu.ec
desarrollo positivo de las redes de informacin. Las transacciones de nivel mundial por
ventajas:
45
Estar disponibles las 24 horas del da.
empresa - cliente.
clientes.
46
La seguridad se traduce en confianza. Los usuarios quieren confidencialidad en la
Ley 527 de 1999, Decreto 1741 de 2000, Resolucin 26930 de 2000 -, que
Este estudio, tiene como objetivo y fin principal mostrarle al lector los diferentes matices
siguiente manera:
47
- Ley 527 de 199934;
35 El Decreto 1747 de 2000 contiene 29 artculos, se encuentra dividido por tres captulos que a su vez se subdividen
en secciones.
Definiciones: Suscriptor, repositorio, clave privada, clave pblica, certificado en relacin con firmas digitales,
estampado cronolgico, entidad de certificacin cerrada, entidad de certificacin abierta, declaracin de prcticas de
certificacin.
48
- Resolucin 26930 de 200036;
- Jurisprudencia;
- Doctrina y;
La Ley 527 de 1999 es el resultado de una ardua labor de estudio en temas de derecho
mercantil internacional; una comisin redactora de la que formaron parte tanto el sector
privado como el pblico, cuyo liderazgo se gest a iniciativa del Ministerio de Justicia y
36 La Resolucin 26930 de 2000 contiene 26 artculos, se encuentra dividido por tres captulos que a su vez se
subdividen en secciones.
49
Desarrollo, se vieron en la tarea de regular el comercio electrnico y el manejo de los
electrnico de informaciones.
En este orden de ideas, gracias a la Ley 527 de 1999 Colombia se pone a tono con las
50
De ah que la Ley facilite el uso del Intercambio Electrnico de Datos (EDI) y de medios
informtico.
51
2. LOS RIESGOS Y LA SEGURIDAD
Cuando nos referimos a los riesgos, lo primero que se nos viene a la mente es la
obrar se produzca un dao, lo cual significa que el riesgo envuelve una nocin de
La concepcin del riesgo38 bajo el esquema del dao, desconoce la teora de la culpa
37 SARMIENTO. GARCIA, Manuel Guillermo. Responsabilidad Civil. Universidad Externado de Colombia. 2002. P.
180 y 181.
38 Los Antecedentes Histricos de la teora del riesgo son: [...] la publicacin en Paris, en 1897, de las obras de
Saleilles Les accidentes de travail et la responsabilit civile, y de Josserand, De la responsabilit du Fait des choses
inanimes. La sentencia de la Corte de Casacin Francesa de 16 de junio de 1897, referente al caso del remolcador
La Marie y la expedicin de la ley francesa de 9 de abril de 1898 sobre la responsabilidad en los accidentes de
trabajo. SARMIENTO GARCIA, Op. Cit. p. 187.
52
La idea de riesgo se presenta entonces sustitutiva de la idea de culpa como
De esta suerte, en la teora del riesgo, el dao connota el elemento forzoso para la
sucesin de los hechos; a diferencia de lo que sucede con la teora de la culpa, donde
el dao pasa a una segunda lnea y la culpa adquiere toda significacin, a tal punto, que
acertadamente expone:
53
[...] nada ms ajeno a la realidad que esta concepcin y nada ms injusto y
civil del campo subjetivo donde la tena sumida la nocin de culpa, al campo objetivo,
Para tal fin se seguir, la exposicin del Dr. Sarmiento41 quien ejemplifica cada una de
- Riesgo Provecho
- Riesgo Creado
- Riesgo Profesional
54
proporcional entre el beneficio y el dao. [...] si una persona ejerce una actividad que le
reporta beneficios econmicos, debe indemnizar todos los perjuicios que sean
actividad que crea riesgos. El profesor Antonio Rocha43 explica este riesgo de la
siguiente manera: [...] toda actividad que crea para otro un riesgo hace a su autor
responsable del dao que pueda causar sin que haya lugar a investigar si hubo culpa o
no de su parte.
fundamento indemnizatorio del accidente de trabajo, razn por al cual, este riesgo se
circunscribe para los daos soportados por el trabajador. Sin embargo, como lo
manifiesta el Dr. Sarmiento, este riesgo connota la calidad de profesional, por lo cual su
rbita hoy en da, no puede reducirse a las relaciones laborales, debe, entonces,
aplicarse a todas aquellas actividades profesionales como una subespecie del riesgo
42 El Dr. Sarmiento sostiene que la teora del riesgo provecho, tiene aplicacin para todas aquellas actividades
econmicas que reportan un beneficio y, no slo, como sostiene los defensores de la teora de la culpa, aplicable a la
responsabilidad por accidentes de trabajo. SARMIENTO, GARCIA. Ibid. p. 183.
43 Citado por el Dr. SARMIENTO, GARCIA. Op. Cit. P. 185.
55
provecho con una condicin adicional: su carcter especializado y tcnico. De esta
suerte, todo aqul que ejerza una actividad profesional y que reporte un provecho de la
misma, deber resarcir los perjuicios que dicha actividad ocasione a terceros.
tomador traslada los riesgos - Artculo 1037 Cdigo de Comercio -, en este contrato es
tan importante la nocin de riesgo, que ste forma parta de los elementos esenciales
contrato de seguro, que legislador defini el riesgo en el artculo 1054 del Cdigo de
voluntad del tomador, del asegurado o del beneficiario, y cuya realizacin da origen
a la obligacin del asegurador. Los hechos ciertos, salvo la muerte, y los fsicamente
56
Con esta introduccin, debe preguntarse dnde se ubica el riesgo en materia de
comercio electrnico?.
expresa con relacin al sujeto que debe soportar el riesgo, sin embargo, tienen cabida
las diferentes tesis del riesgo, sin perjuicio de la inminente necesidad, de establecer, en
el ordenamiento legal, una regulacin especfica para este tipo de negocios jurdicos.
que certifican el intercambio de mensajes de datos, deben responder por los perjuicios
garantizada a travs de compaas aseguradoras. Para este caso, la tesis del riesgo -
profesional, tiene plena cabida y concordancia, sin embargo en la prctica los contratos
que celebran los establecimientos de comercio con los emisores de tarjetas de crdito,
contienen clusulas redactadas de forma tal, que los perjuicios que se causen con
grave o leve del profesional que presta el servicio. As por ejemplo, los contratos que
57
celebra VISA - Reglamento del Servicio Electrnico de Pagos -, establecen en la
ordenadas siempre que se determine que tales circunstancias son imputables a ella.
La causa del perjuicio es difcil de probar, los riesgos son muchos y la inseguridad
siempre es asumida por el usuario, el Banco, como se observ, slo responde por
Medios de Pago, se expondrn otras clusulas de este tipo de contratos, con el fin de
evidenciar, las clusulas que estn regulando los negocios jurdicos por la red Internet ,
servicios de seguridad como las entidades de certificacin, deben ser los llamados, en
58
primera instancia, a asumir los riesgos derivados de las transacciones electrnicas, sin
perjuicio, que las diferentes empresas que presten servicios a travs de la red, asuman,
primera medida, por la normatividad aplicable a ese contrato en particular, los daos
ciertos, efectivamente causados, deben seguir el lineamiento de las diferentes tesis del
- claves privadas, documentos, nmeros secretos de los diferentes medios de pago etc.
Entremos, entonces, a examinar los riesgos a los que est expuesta una transaccin
44
En el Captulo los medios de pago se analiza ms detalladamente el tema de la responsabilidad de las empresas
que prestan servicios a travs de la red Internet.
59
Para repeler un ataque hay que conocer al enemigo, razn por la cual, resulta de vital
Cuando Usted se conecta a travs del Network45 a Internet, se estn corriendo varios
1. Se crean vas de acceso para los miles de virus que se encuentran en la red.
2. Cuando un virus penetra un sistema puede afectar todos los archivos de las
60
Las amenazas a la seguridad digital pueden ser de diversa ndole, sin embargo, pueden
sistemas. En febrero de 2000, los ataque DOS que se dirigieron contra blancos
de alto perfil tales como Yahoo, eBay, CNN y el FBI, causaron daos por ms de
US$100 millones47.
46 Las tres categoras que se mencionan son expuestas por Robert D. Austin y Crhristopher A.R. Darby en el artculo
EL MITO DE LOS SISTEMAS DE IT SEGUROS. Harvard Business Review. Junio de 2003.
61
interna, que en la gran mayora se divide por reas. En este aspecto, es
importante que las claves que utilice no sean: nombre, apellido, direccin,
telfono, fecha cumpleaos etc., lo cual genera una exposicin mayor del
sistemas y, mayor an sobre el grado de compromiso que deben tener cada uno
de los empleados para reducir al mximo los ataques de red y las infiltraciones.
2. Los Atacantes
en los sistemas operativos. Para los especialistas, la definicin correcta sera: experto
que puede conseguir de un sistema informtico cosas que sus creadores no imaginan.
Se dice que el trmino hacker naci por los programadores del Massachusetts Institute
47 Ibid, p. 89.
62
of Technology (MIT), que en los 60's se llamaron a s mismos hackers, para hacer
Uno de los primeros piratas informticos - Kevin Mitnik - escribi: The Art of Deception
(El arte de la decepcin), que lleg a las libreras, en diciembre de 2003. Mitnik fue
acusado por robo de software y alteracin de datos de Motorola, Novell, Nokia, Sun
Mitnik es conocido por ser unos de los hombres ms buscados por el FBI durante tres
considerado un hroe en la comunidad hacker. Si bien es cierto que los hacker son los
computacional de la compaa.
63
Las vas de acceso pueden ser internas o externas. Los ataques internos son aquellos
contratos que celebran las empresas son a trmino fijo, las empresas evitan al mximo
compromisos laborales de largo tiempo que le signifiquen una carga prestacional alta y
un factor que, sin duda alguna, contribuye a que los empleados no tengan
compaa, el cual se interconectaba con todas las oficinas. Previendo que el personal
central y las oficinas, inici un segundo ataque, que fue muy efectivo, gracias a que
conoca el software con el que operaba el banco. Para iniciar su ataque investig en
Internet y baj un programa hacker, que pueden bajarse en diez minutos desde
cualquier computador conectado a la red a travs de fibra ptica. No aplacado, creo una
ruta para que los usuarios al entrar en la pgina web del banco fueran remitidos a una
48 Este hecho fue narrado en Harvard Business Review. Volumen 81. Nmero 6. Junio 2003. p. 89.
64
que quiera su empresa y respete la organizacin seguramente no intentar ste tipo de
cordiales -.
actividades en general.
Los atacantes externos pueden ser de diversa ndole, as como, los motivos que los
65
estn muy bien dotados y no siempre su intencin es demostrar su habilidad,
- Los vndalos: es la denominacin que se utiliza para aquellas personas que slo
casos estas personas suelen ser ex empleados que buscan venganza, o sujetos
Las formas de ataque, pueden definirse como los instrumentos de ataque que
mencionarse49:
66
3.1 Los virus son programas informticos que se activan cuando un archivo es
ejecutado, es decir, slo afectan a aquellos archivos con la extensin .exe, .com, .bat y
.sys de los sistemas operativos de MS_DOS/Windows. Los virus tienen gran capacidad
No es un misterio, lo vemos todos los das en las empresas y en nuestras casas; los
virus son los ataques ms frecuentes que tenemos que afrontar, conforman parte de
est infestada de virus. Todas las semanas los departamentos de sistemas de las
virus.
Ahora bien, la aparicin de los primeros virus se remonta a 1986. Los disquetes, fueron
el punto de partida, el sector boot50 contiene un cdigo ejecutable, cada vez que se
67
disco duro. As mismo, se poda instalar una copia del programa en cualquier disquete,
por su similitud de reproduccin con los virus biolgicos. Este ao experimental, sirvi
de plataforma para concienciar a los expertos sobre los virus. Se desarrollaron virus
denominado baile,51 as mismo, aparecieron los fabricantes de anti - virus. La IBM, tom
conciencia de la importancia de los virus al sufrir el ataque del virus Cascade, desde
entonces, tiene un laboratorio dedicado a detectar y prevenir los virus. Los ataques
miles de computadores en Estados Unidos, Espaa y Reino Unido, apareca todos los
viernes y los das 13 del mes. Por su parte los anti - virus seguan tomando fuerza,
gracias, en parte, a los medios de comunicacin que alarmaron a los usuarios, que
fue creado, segn una de las hiptesis sobre su origen, como voz de protesta por
51 Los expertos en la materia: ingenieros de sistemas, se refieren al ao 1988, como el ao en que comenz el baile,
por la aparicin de varios virus, que infectaron a miles de computadores.
68
atribuirle a Coln y no a Eric el Rojo el Descubrimiento de Amrica. Posteriormente
encriptando los archivos del disco duro y descargando en ellos todo lo que se hubiese
cdigo maligno, este tipo de virus cada vez que infectaba un sistema se encriptaba, lo
cual haca difcil su eliminacin. Los creadores de anti - virus tuvieron que desarrollar
algoritmos capaces de descencriptar los virus con el fin de constatar si stos eran
malignos o no, es decir, haban virus cuyo fin no era destructivo sino simplemente
archivos que se multiplicaban con cada arranque del sistema sin ocasionar dao
hacia llamar Dark Avenger; este virus introdujo dos nuevos conceptos: la infeccin
Posteriormente, apareci The whale el cual represent un reto para los expertos, ms
52 Polimorfo: cualidad de los que tiene o puede tener varias formas. Diccionario de la Real Academia Espaola.
69
cual haca muy lento y complicada su eliminacin. A finales de este ao - 1990 - se cre
la EICAR European Institue for Computer Anti Virus Research -, con sede en
Hamburgo. Para esta fecha ya se haban definido alrededor de 150 virus. Para 1991 la
sociedad Symantec lanz al mercado el producto Norton Anti Virus. Varios pases
Demoralised Youth, de Estados Unidos Hellpit, de Reino Unido Dead on Arrival. Sin
expandi por los computadores del mundo. En 1992 el virus ms significativo fue el
el dao real, sin embargo, la prevencin siempre evitar que el desastre sea mayor. Si
qued manifiesta. A finales del 92 aparecieron los paquetes de virus de autor, los
Unido, sin mucho xito, toda vez que la Unidad de Crimen Computacional acab con
70
Trident - apareci en Holanda en 1993. En los ltimos aos, la historia se repite53. En el
Kazaa, que es un programa en red que permite intercambiar msica, videos, juegos etc.
3.2 Otra forma de ataque son los gusanos, que estn diseados para infiltrarse en los
3.3 Los caballos de Troya, son programas que estn camuflados dentro de programas
en forma distinta a como estaba previsto55. Los virus y los gusanos pueden esconderse
53 La historia de los virus que se expuso puede encontrarse con ms detalles en la pgina web
www.virusport.com/Historia.html
54 Vase ms informacin en la pgina web http://iblnews.com/news/noticia.php3?id=99098.
55 GARCA DAZ., Op. cit. p. 156.
71
3.4 Las bombas de relojera son muy parecidos a los caballos de troya, pero su forma
Los atacantes y los medios que utilizan requieren vas de acceso para introducirse en el
sistema y producir el dao esperado. Existen diversas vas de penetracin las cuales se
exponen a continuacin:
72
Ahora bien, para entender el procedimiento que utilizan los atacantes deben conocerse
las rutas de acceso que utilizan para penetran en los sistemas, con lo cual se tendr un
Para que un ataque sea efectivo es necesario contar con una va de acceso, lo cual se
Network.
atacantes para exhibir sus habilidades y demostrar que no hay sistema impenetrable e
73
evidencia las deficiencias de seguridad de los softwares. Cada deficiencia es
identificado. Este sistema es muy vulnerable y al ser conocido por los atacantes,
estos pueden hacerse pasar por el usuario dueo del privilegio y afectar tanto la
74
4.4 Management remoto: Para poder conectarse a Internet es necesario contratar
un servidor que sirva de puente. Esta gestin puede hacerse de varias maneras,
desde el mismo sitio del servidor, desde otro ordenador e incluso desde Internet,
4.5 Transmisiones: Toda informacin que sea transmitida por Internet esta
sustraccin de informacin.
4.6 Cookies: Los websites utilizan un sistema operativo (cookies) que recogen y
almacenan informacin del usuario, con el fin de definir su perfil. Estos sistemas
75
Una vez definidos los ataques y las vas que se utilizan para penetrar los sistemas
operativo?.
5. Los daos
56 FONT, Andrs. Seguridad y Certificacin en el Comercio Electrnico. Madrid : Editorial Fundacin Retevisin.
2002. p. 27 y 28.
76
5.3 Modificacin: Est ligada a la interceptacin en la medida en que cuando se
afectan el network.
Una gran dificultad que afronta la seguridad es la falta de decisin de los gerentes de
ocurre ningn siniestro, la decisin de inversin puede verse como una prdida de
establecer prioridades de ese ejecutivo; sin embargo, un dao puede generar millones
conciencia sobre la prevencin, toda vez que esta implica la destinacin de recursos
77
efecto de prevenir - que consiste en la preparacin y disposicin que se hace
anticipadamente para evitar un riesgo, debe ser una constante en el diario vivir, tanto a
ayudara a prevenir siniestros. Est demostrado que los costos de implementar sistemas
plizas de seguro, y de esta forma asegurarse por todos los flancos. Las compaas de
seguros ofrecen plizas que cubren los equipos electrnicos contra cualquier tipo de
sin embargo, las plizas de seguros son mecanismos de respaldo dirigidos a soportar la
ocurrencia del siniestro y no, a la prevencin del mismo, por lo tanto, un entorno
altamente seguro debe contar, tanto con mecanismos de proteccin como con plizas
de seguro.
78
6. La importancia de la seguridad y la confianza
cualidad del ordenamiento jurdico, que envuelve, entre otras, tanto la certeza de sus
aplicacin. El social, que implica dos mbitos: pblico o privado; en el primero interviene
domsticos con apoyo estatal, para evitar daos a los miembros del grupo familiar y sus
evitar persecuciones; a nivel computacional, anti virus, claves etc. -. El presente estudio
refiere la seguridad de los sistemas operativos de las computadoras, que hoy es una
79
preocupacin, tanto del sector pblico o estatal como del privado o empresarial y/o
familiar.
6.1 La Confianza
humanidad.
Se puede afirmar, sin ninguna duda, que la solidez de cualquier relacin o proceso
seguridad jurdica del contexto en donde se realiza, el nivel de riesgo que se est
dispuesto a asumir y la confianza existente entre las partes que intervienen en una
transaccin57.
en el comercio electrnico:
57 Ibid., p. 35 y 36.
80
[...] la confianza es la variable crtica para incentivar el desarrollo progresivo de las
confiable y, de consiguiente, apto para facilitar las relaciones entre los coasociados.
para los usuarios de los sistemas de redes, sin embargo, el sentimiento de adquisicin
En una encuesta realizada por la firma Merryl Linch, se pregunt: Estara dispuesto a
1. No sabe / no responde: 9%
2. S: 3%
3. No: 88%
58 CORTE CONSTITUCIONAL. Sentencia C 662. Expediente D-2693. Magistrado Ponente: Dr. Fabio Morn Daz.
Bogot: 2000.
81
Ofrecer bienes y/o servicios en cualquier mercado, implica un gran reto; ms an si no
confianza en los consumidores y forjar una buena imagen59 es una tarea que deben
emprender los establecimientos de comercio que buscan ofertar sus bienes y servicios
con la seguridad.
59 Las marcas y su desarrollo son un factor muy influyente en el concepto de confianza, y son claves en el
comercio del siglo XX, por esta razn las marcas deben ser sinnimo de identidad, seguridad, privacidad y
credibilidad en las transacciones.
El Comercio Electrnico en Internet debe hacer uso de las marcas como efectivamente lo est haciendo y generar
zonas de comercio seguro, donde la seguridad y la confianza sean las caractersticas fundamentales.
82
A continuacin se enunciarn los resultados de una serie de estudios realizados en
E.E.U.U, comentados por el Dr. Andrs Font60 con relacin con los elementos bsicos
una labor que comienza con la manipulacin de los elementos del sistema. El fcil
83
seguridad que le brinden tranquilidad, tener la certeza que el sitio que visita es
seguro.
- Una navegacin fcil es una condicin necesaria para generar confianza: El diseo
los usuarios. Es muy importante que el sistema operativo utilizado para desarrollar
interoperatividad y seguridad61.
61 ELSENPETER, Robert. VELTE, Joby. Fundamentos de Comercio Electrnico. Estados Unidos: MC Graw Hill.
2002. p 65 y 66.
62 Como se defini en el pie de pgina nmero 14, la red es la conexin de computadores cuyo fin es compartir
recursos e intercambiar informacin. Las redes pueden dividirse en dos tipos:
1. Redes de rea local: aquellas que conectan todos los componentes de las computadoras dentro de un rea
centralizada. Es la red que enlaza el Departamento Jurdico con el Departamento de Sistema, es la red que
enlaza al Departamento de Mercadeo con la Vicepresidencia de Recursos Humanos o la red que conecta
todos los computadores del Departamento de Diseo con la impresora a color. Pueden existir dentro de una
misma empresa varias redes de rea local que a su vez estn conectadas con una red matriz de rea local
que se convierte en la columna vertebral de las redes de rea local de la empresa.
84
Escalabilidad: Consiste en la posibilidad de ampliar el sistema operativo
2. Redes de rea amplia: En esencia las redes de rea amplia son dos redes de rea local unidas a gran
distancia. La red de rea amplia ms grande que existe es Internet. Las computadoras conectadas a una
red de rea amplia se enlazan en la mayora de los casos a travs de redes pblicas, como la lnea
telefnica. Dependiendo de nuestras necesidades puede configurarse una red de rea amplia en cualquier
rango de tamao y velocidad.
Vase ms sobre estructura de redes. Ibid., p. 82 a 249.
63 Los estndares son un conjunto de parmetros para las aplicaciones de la computadora que aseguran que podr
operar en una multitud de sistemas. El ejemplo que permite visualizar qu son los estndares, son los
procesadores de palabras. Antiguamente un documento elaborado en un procesador de palabras de un determinado
computador no poda leerse en un computador de diferente marca e incluso de la misma marca. Un estndar que
permiti solucionar este problema es el ASCII, que es un procesador de palabras estndar. Internet posee
estndares que permiten que las personas compartan informacin (HTML).
64 Los directorios habilitados son bases de datos gigantescas, agendas personales que permiten tener un
conocimiento ms cercano de los usuarios. El sistema operativo de los directorios habilitados consiste en una
segregacin de informacin esencial, de acuerdo con la configuracin que se le haya dado al directorio. De esta
forma podr saber el pas de origen del usuario, sus datos personales, sus gustos y en general todo cuanto sea
posible dependiendo de la configuracin del sistema.
Vea ms informacin al respecto. Ibid., p 66 a 70.
85
Seguridad: El aspecto ms importante para el comercio electrnico es la
los smbolos ejercen una influencia positiva en los usuarios, lo que paralelamente
genera confianza.
- Hay una relacin directa entre ser conocido y generar confianza: Los sitios ms
visitados son los sitios ms conocidos. Los sitios ms conocidos son los sitios que
ms generan confianza.
65 El hardware engloba lo que se refiere a componentes fsicos de un equipo informtico, el ordenador y sus
componentes: memoria, microprocesadores etc.; y los perifricos como el teclado, monitor, impresoras, mdems etc.
86
sistemas de encriptacin, hacen del website un sitio seguro y confiable para el
usuario.
6.3 La Seguridad
acceder a los diferentes software del sistema operativo, mecanismos de seguridad para
para colapsar la estructura, robo de la materia prima para uso personal o con fines
comerciales etc. Esto mismo pasa con la informacin que viaja a travs de las redes de
87
comunicacin informtica. Para prevenir estos ataques hay que identificar los puntos
Es importante resaltar que existe la intencin por parte de los agentes del comercio
prevencin, son entre otros los conceptos que encierran un ambiente de seguridad en
la red.
desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un
88
Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero se
Si bien los ejemplos de vandalismo en la red no son mltiples, los pocos que se
Los virus, que hoy en da son la forma ms comn de sabotaje empresarial, ocasionan
todos los das prdidas incalculables67, sin embargo, estos ataques no son dirigidos en
el riesgo que est presente. Esta realidad, debe ser vista como un llamado de alerta
para los Departamento de Seguridad de las empresas, con el fin que adapten las
imagen etc.
66 AUSTIN, Robert. Darby, Christopher. Harvard Business Review. Volumen 81. Nmero 6. Junio 2003. p. 87.
67 Segn estimaciones del sector, cada ao 90% de las empresas se ve afectada por violaciones de seguridad, que
tiene un costo aproximado de US$ 17.000 mil millones. Ibid. p. 37.
89
Los ataques externos, ya mencionados, tiene su inicio en las redes de rea amplia. Si la
operacionales.
90
Lo primero que hay que definir en un sistema de seguridad de redes es cuales son las
desarrolle.
Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad de
1. Informacin
2. Actividad
3. Acceso
mayora, por no decir que la totalidad de las empresas manejan sus negocios a travs
inimaginables.
91
Deben generarse mecanismos que protejan la informacin, para lo cual, es
indispensable hacer uso de los dispositivos de seguridad con los que cuente la empresa
Para llevar a buen trmino estas intenciones debe capacitarse a los empleados en el
riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez
prevencin que permitan el normal y adecuado desarrollo del objeto social. De esta
suerte, el acceso a Internet en una empresa, debe estar regulado y controlado por
operativo de acceso a Internet debe poseer niveles de acceso a la red, as como, contar
92
c) El acceso se refiere tanto a la persona que accede al network, que quien acceda es
quien dice ser. En conclusin, el acceso consiste en que slo tengan acceso a la
informacin quien est autorizado, y que al acceder slo se realice la actividad que le
Los ataques internos, son en su mayora iniciados por empleados descontentos que
red interna para la expansin del ataque y, su deteccin es muy complicada. Para
contrarrestar este tipo de ataques es muy importante que se tenga control y acceso a
acceso -, sirven para detectar y prevenir los ataques internos. Sin embargo, la
Los empresarios, y en general los internautas, deben adoptar medidas de seguridad que reduzcan
los riesgos y hagan de su sistema operativo un sistema confiable.
93
La siguiente grfica ilustra la vulnerabilidad y la importancia de la seguridad en la
empresa:
SEGURIDAD EN LA RED
interna provienen de infiltraciones que penetran a travs de la red externa, por esta
razn, la seguridad debe estar enfocada en filtros que analicen la informacin que
proviene de la red externa, haciendo varios chequeos sobre su contenido. Para tal fin,
existen varios mecanismos de seguridad, que deben implementarse de acuerdo con los
requerimientos de la empresa.
94
La seguridad que implemente la empresa, debe proteger todos los flancos, con un
acuerdo con los requerimientos que arroje el estudio. Lo importante es detectar las
Una vez se hayan definido los riesgos, el paso a seguir, es disponer los recursos para
externos para que no penetren la red interna. La seguridad de trnsito cumple la funcin
95
de alarma, avisa a los operadores y tcnicos de la red, cuando hay algo fuera de lo
decir, son sistemas operativos de software o hardware que han sido instalados como
seguridad de la red. Ejemplos de estos seran los Proxy Server, los Pocket Filtering o
b) Seguridad de usuario: Este tipo de seguridad utiliza un software que obliga al usuario
el campo operativo del usuario, a travs de claves. Este tipo de seguridad es conocida
de accesos a que tiene derecho ese usuario que ha sido previamente identificado. La
contabilidad es la parte que lleva los registros de la seguridad del usuario. Se sigue los
pasos del usuario durante su estada en la red lo que le permite al empleador saber en
96
Una vez determinada la clase de seguridad que se requiere implementar, debe
el sistema sea seguro, como en la seguridad fsica de un edificio, cada uno de los
Existen varios mecanismos de seguridad entre los cuales destacamos los siguientes:
97
a) Secure Electronic Transactions: Una de las formas ms utilizadas hoy en da en
para generar comercio electrnico seguro. SET puede entenderse como un conjunto de
electrnicas. SET hace uso de todos los mecanismos de seguridad disponibles para
el sistema. Sin embargo en nuestro pas las instituciones financieras estn utilizando el
protocolo SSL.
98
b) Secure Sockets Layer (SSL)71: El estndar desarrollado por Netscape que utiliza
servidores.
desventaja del SET es que se requiere que tanto vendedor como comprador estn
71 ORFEI, Stephen W. El Comercio Electrnico. Citado por AZUERO, RODRGUEZ, Sergio, Contratos Bancarios.
Quinta Edicin. Bogot 2002. Editorial: Legis S.A. p. 245. El SLL es poco costoso, est disponible en la mayora de
los browser net tipo Explorer que existen en el mercado, por lo cual es fcil de conseguir. Los mensajes van
infiltrados, lo cual es mucho mejor que hacer negocio sin proteccin alguna, pero SLL no autentica la identificacin de
las partes. Cualquier tarjetahabiente puede ser suplantado desde cualquier terminal, porque SSL encripta el canal
entre el cliente y el comercio, pero sin verificar si es un tarjetahabiente, o ms bien un delincuente. Por ello, el SLL no
est respaldado por los bancos, ni est garantizando la transaccin. Si algo no funciona, es bsicamente problema
del comerciante. Por su parte SET utiliza una encriptacin de fortaleza industrial, identificacin digital, con claves
pblicas y privadas de infiltracin hechas con algoritmos basados en frmulas matemticas; adems valida toda la
transaccin desde el punto de vista del tarjetahabiente, el comerciante y la entidad bancaria. Cualquier comerciante
puede entregarle las llaves pblicas a su cliente, quien remitir datos encriptados, de manera que el mensaje slo
podr leerse utilizando las claves privadas, equivalentes a una identificacin digital, a una firma digital
personalizada.
99
pero como se mencion, el protocolo utilizado, por lo menos en nuestro pas es el SSL.
Ahora bien, cualquier perjuicio o fraude que se ocasione como consecuencia del hurto
de las claves secretas del usuario: clave web y clave privada, es atribuida al
tarjetahabiente, con el argumento que stas son de conocimiento exclusivo del titular
del producto. Argumento que desconoce la inseguridad del protocolo SSL, y la falta de
operacin.
72 Pude definirse el servicio pblico como: [...] toda actividad organizada que tiende a satisfacer necesidades de
inters general en forma regular y continua, de acuerdo con un rgimen jurdico especial, bien que se realice por el
Estado directamente o por personas privadas. YOUNES MORENO, Diego. Curso de Derecho Administrativo.
Bogot: Ed. Temis. 1997.
73 Las Defensoras del Cliente se establecieron por virtud de la Ley 795 de 2003 y su reglamentacin est dada por el
Decreto 690 de 2003.
100
A un nivel no comercial, con el fin de asegurar las computadoras y sus sistemas
significativas.
conjuntamente:
1. Seguridad en el host
2. Seguridad en el network
101
- Firewalls74 individuales: Controlan la remisin y recepcin de informacin.
2. Este sistema controla desde el network el acceso a los host, para lo cual utiliza
La Resolucin 26930 en el Artculo 22 impone la obligacin de usar cortafuegos sin especificar cual de ellos debe
implementarse.
102
- Passwords: Consiste en un sistema de claves de identificacin que slo son
travs de hacer las veces de intermediario entre las peticiones que se realicen
con el tipo de configuracin (reglas) con que se ha programado el guardafuegos. Estas calificaciones
programadas de antemano se conocen con el nombre de rdenes de permiso o negacin.
2. Guardafuegos para el nivel de circuitos: Identifica cada paquete como una solicitud de conexin o como un
paquete que pertenece a una conexin ya establecida. La seguridad se centra en la solicitud de conexin. Si
la conexin concuerda con el criterio vlido para conectar, el guardafuegos permite que pase el paquete.
3. Guardafuegos de la capa de aplicacin: Valoran los paquetes en la capa de aplicaciones. Rastrea todo la
informacin acerca de la conexin y tiene a diferencia de los dos guardafuegos anteriores la capacidad de
manipular los datos que contiene el paquete, y de esta forma otorgar o no el permiso de entrada a la red o
network.
4. Filtros dinmicos de paquetes: El administrador de la red en este guardafuegos tiene la facultad de alterar
las reglas de entrada y salida de paquetes, aceptando y rechazando en cualquier momento.
ELSENPETER, VELTE. Op Cit. p 363 a 366.
76 Existe una discusin sobre los guardafuegos, ya que hay personas que argumentan que estos son tanto software
como hardware. En la prctica lo que sucede es que todos los guardafuegos son software pero que para poder
operar necesitan hardware adicionales.
77 Packets: Es la unidad de comunicacin fundamental de comunicacin en Internet.
103
La siguiente grfica muestra los mecanismos de seguridad ms utilizados en la
ACTUALIDAD FUTURO
Otros 2% Tokens 2%
deben utilizarse para crear entornos seguros. La implementacin de uno u otro depende
seguridad.
104
En la prctica si se desea realizar una compra o intercambiar mensajes de datos en
Para saber cuando se est frente a un servidor seguro debe observar los siguientes
comentarios:
hace con Internet Explorer, una vez escriba la direccin del sitio al que desea ingresar,
105
Grfica 7. Fuente: Sistema Operativo Microsoft Internet Explorer.
106
Grfica 8. Fuente: Sistema Operativo Microsoft Internet Explorer.
Si hace clic sobre la celda Aceptar (grfica 7) puede observar que la direccin de la
pgina a la que entr tiene una s al final del http79 y en el monitor de su computador
clic sobre el candado, Internet Explorer muestra un nuevo cuadro con las propiedades
del certificado digital. Este cuadro (grfica 9) nos muestra por un lado el Campo,
fecha de caducidad, etc.) y por otro lado nos da toda la informacin sobre la autoridad
internauta que est ingresando a una pgina protegida, cuyo contenido no puede ser
79 El Internet and Hipertext Transport Protocol (http) fue diseado para que los usuarios pudieran intercambiar
informacin, lo cual permite que la informacin sea fcilmente accesible y transportable de un sitio a otro, funcin
indispensable para el xito del Internet, sin embargo, genera puntos de debilidad e inseguridad en la red.
107
ideas, este tipo de seguridad que brindan los sistemas operativos de Microsoft o
Netscape permiten al usuario tener la certeza que est navegando en una pgina
lleva a cabo algn tipo de contrato va on line entre el comerciante y el usuario, ste es
la pgina web y deben ser aceptadas por el usuario comprador. Se tiene la plena
logsticos, que deben encontrar refugio en acuerdos o tratados internacionales. Por otro
del sistema operativo Microsoft o Netscape, ya que la seguridad del sistema fue
vulnerada, riesgo que no tiene porqu asumir el usuario. Ahora bien, interponer una
demanda por responsabilidad civil extracontractual contra una sociedad cuyo domicilio
se encuentre por fuera del territorio nacional, evidencia inconvenientes, sin embargo,
existen oficinas de abogados que adelantan este tipo de procesos en el exterior. Sin
108
corriente, ya que los costos de intermediacin y representacin para demandar son
109
Adems de acceder a un sitio seguro hay que asegurarse que se garantice la
Ahora bien, qu debe tenerse en cuenta para realizar una transaccin segura?, al
respecto el Dr. Guillermo Snchez Trujillo afirma que deben verificarse los siguientes
elementos80:
110
Garantizar mediante el uso de firmas digitales, la integridad de las transacciones,
de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin
ser descubiertos.
transaccin.
de clave pblica (PKI, Public Key Infraesctructure), que utiliza la encriptacin como
Puede afirmarse que la seguridad posee varias armas para contrarrestar los ataques, la
comercial.
111
6.6 Seguridad Jurdica de Tipo Penal: Delito informtico
Resulta procedente manifestar que los ataques que afectan el comercio electrnico
pueden ser contrarrestados desde dos pticas diferentes: jurdica y tcnica. La primera
Certificacin, Certificados Digitales y Firmas Digitales - Ley 527 de 1999, Decreto 1747
con el propsito de tener una visin global sobre el tema. Puede decirse que el uso
son conductas que se enmarcan dentro del tipo penal del Delito Informtico. ste
112
muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, actu
Para Rafael Fernndez Calvo el delito informtico es [...] la realizacin de una accin
de los ciudadanos82.
Nidia Callegari lo define como [...] aquel que se da con la ayuda de la informtica o de
tcnicas anexas83.
Existe una diferencia entre delito computacional y delito informtico, el primero consiste
81 Citado por DAZ GARCA, Alexander. Derecho Informtico. Bogot: Editorial Leyer. 2002. p. 155.
82 Citado por CUBILLOS y RINCN. Op. cit. p. 331.
83 Ibid., p. 331.
113
Entre los delitos informticos ms destacados pueden mencionarse los siguientes85:
acceso.
line.
84 Ibid., p. 332.
85 Ibid., p 336 a 338.
114
Entre los delitos computacionales pueden mencionarse los siguientes:
Cdigo Penal, el cual establece como pena una sancin pecuniaria para el que
115
abusivamente se introduzca en un sistema informtico protegido con mecanismos de
la medida que es el nico tipo que penaliza aquellas conductas que atentan contra el
datos.
delito informtico. Este tipo delitos deben enmarcarse dentro de los Ttulos contra la Fe
116
Septiembre de 2001, se implementaron una serie de normas que afectan a la
Con el consenso unnime del Senado de los Estados unidos el Presidente Bush firm
la Patriot Act - Provide Appropriate Tools Required to Intercept and Obstruct Terrorism
Precisa terminar este tema, con la nocin expresada por la Dra. Guerreo de Global
crime.
delincuencia, razn por la cual las medidas a adoptar deben gestarse en el mbito del
derecho internacional. Puede decirse, entonces, que el global crime, es aquel que es
86 GUERRERO, Mara Fernanda. Derecho de Internet & Telecomunicaciones. Universidad de los Andes. 2003. P. 74
117
ejecutado en un mbito que compete al derecho internacional y que afecta la seguridad
procedimientos acordes con la dimensin del fenmeno que se busca enfrentar. El hilo
global87.
problema global, que requiere de una accin global. As como se incorpor la Ley
modelo sobre comercio electrnico elaborada por la CNUDMI, deber incorporarse una
y 75.
87 GUERRERO, Mara Fernanda. Op. cit., p. 89.
118
La seguridad, entonces, debe abarcar dos tpicos: la seguridad tcnica, que es
proporcionada por las Entidades de Certificacin, las firmas digitales, la criptografa, los
acuerdo con las necesidades del mercado; el segundo, que es muy pobre
internacionales que permitan un consenso global para hacer frente a este nuevo delito.
119
3. LOS MENSAJES DE DATOS, UN EFECTIVO MEDIO DE PRUEBA
pticos o similares, como pudieran ser, entre otros, el Intercambio Electrnico de Datos (EDI),
evidentes ventajas, no tenan el aval como medio de prueba, lo cual haca que su uso
tarea de regular y dotar de fuerza jurdica y probatoria este tipo de medios. Fue as
como se gest la teora del equivalente funcional, que no es otra cosa, que dotar al
120
La Ley Modelo de la Comisin de las Naciones Unidas para el Derecho Mercantil
manuscrita
88 La Comisin de las Naciones Unidas para el Derecho Mercantil Internacional, inspirada en la conviccin de que al
dotarse - al mensaje de datos - de fundamentacin y respaldo jurdico, se estimulara su uso al hacerlos confiables y
seguros, generando expansin del comercio internacional, dadas las enormes ventajas comparativas de su rapidez,
incluy el valor probatorio de estos medios como herramienta en las relaciones de ndole comercial.
89 La Ley Modelo sigue un nuevo criterio, denominado a veces "criterio del equivalente funcional", basado en un
anlisis de los objetivos y funciones del requisito tradicional de la presentacin de un escrito consignado sobre papel
con miras a determinar la manera de satisfacer sus objetivos y funciones con tcnicas del llamado comercio
121
electrnicas, esas dos funciones jurdicas bsicas de la firma se cumplen al utilizarse
prrafo 1) deber ser tan fiable como sea apropiado para los fines para los que se
legales que se le han dado en muchos casos a conceptos como escrito, firma y original
electrnico [...] Gua para la Incorporacin de la Ley Modelo de la CNUDMI para las Firmas Electrnicas (2001) al
derecho interno. Vase: http://www.uncitral.org/spanish/texts/electcom/ML-ELECSIGNnew.pdf
90 ANGARITA, Remolina Nelson. Internet Comercio Electrnico & Telecomunicaciones. Desmaterializacin,
Documento y Centrales de Registro. Bogot: Editorial Legis S.A. 2002. p. 13.
122
requisito tradicional con miras a determinar la manera de satisfacer sus objetivos y
[...] Se adopt el criterio flexible de equivalente funcional que tuviera en cuenta los
Para lograr este objetivo - mensaje de datos como medio de prueba -, resulta necesario
mensaje de datos, debe cumplir, bajo este supuesto, en el mismo sentido - propsito y
91 Ibid., p. 13.
92 El documento segn el diccionario de la Real Academia Espaola es entre otras definiciones El escrito en que
constan datos fidedignos o susceptibles de ser empleados como tales para probar algo.
123
En este orden de ideas, es importante mencionar, como seala Gustavo Rodrguez,
cuales son las caractersticas del documento fsico, que pueden sintetizarse de la
siguiente manera:
El Artculo 251 del Cdigo de Procedimiento Civil define la nocin de documento en los
siguientes trminos:
Son documentos los escritos impresos, planos, dibujos, cuadros, fotografas, cintas
contraseas, cupones, etiquetas, sellos y, en general, todo objeto mueble que tenga
edificios o similares.
124
Carnelutti93 refirindose a los medios de prueba explica:
[...] a diferencia del testimonio, el documento no es un acto sino una cosa [...]. En el
efecto inmediato del mismo, mientras que en el documento el acto no es, en manera
alguna el hecho representativo, sino que crea un objeto capaz de representar [...]. El
representar un hecho.
cuando es otorgado por un Notario o quien haga sus veces y ha sido incorporado en el
93 CARNELUTTI, Francisco. La Prueba Civil. Buenos Aires, 1947. p. 40. Citado por RODRGUEZ, Gustavo
Humberto. Derecho Probatorio Colombiano. Bogot: Ediciones de Cultura latinoamericana Ltda. EDICULCO: 1979. p
125
Ahora bien, Qu diferencia existe entre documento pblico y documento privado?;
para tal efecto y, con el fin de entender dicha diferencia, se trae a colacin, al Dr.
b) Tanto los documentos pblicos como los privados pueden estar contenidos en
c) El documento pblico puede utilizar la forma grfica u otra diferente, pero cuando
pblica. Esta es, pues, una especie del instrumento pblico, y una subespecie
224.
94 RODRIGUEZ. Op. cit., p. 228.
126
e) Los dems son documentos privados.
funcionario pblico da fe ante las partes contratantes y, con efectos erga omnes, que
las firmas de los intervinientes, que aparecen suscritas, son las de los autores que se
enuncian en el documento. Por eso resulta correcto decir que, documento pblico es el
95 FRAMARINO DEI MALATESTA, Incola. Lgica de las pruebas. Bogot: 1964. p. 11. Citado por RODRGUEZ. Ibid.
p. 231.
96Ley Modelo de la CNUDMI sobre Firmas Electrnicas. Gua para su Incorporacin al Derecho interno 2001.
NACIONES UNIDAS Nueva York, 2002 Publicacin de las Naciones Unidas Nmero de venta: S.02.V.8ISBN 92-1-
333321-8.
127
consulta, como requisitos que debe cumplir el mensaje de datos para lograr su
cometido.
1. Documento escrito
los
ese acto o contrato, queda verificada. Por ejemplo, en el contrato de seguro, regulado
por el Artculo 104698 del Cdigo de Comercio, se exige como prueba de su existencia
97 Ley 527 de 1999. Artculo 6. Escrito. Cuando cualquier norma requiera que la informacin conste por escrito, ese
requisito quedar satisfecho con un mensaje de datos, si la informacin que ste contiene es accesible para su
posterior consulta.
Lo dispuesto en este artculo se aplicar tanto si el requisito establecido en cualquier norma constituye una
obligacin, como si las normas prevn consecuencias en el caso de que la informacin no conste por escrito.
98 Cdigo de Comercio. Artculo 46: [...] Con fines exclusivamente probatorios, el asegurador est obligado a entregar
en su original, al tomador, dentro de los quince das siguientes a la fecha de su celebracin el documento contentivo
128
se verifica al reunirse los elementos esenciales99, para el ejemplo en mencin, deben
cumplirse los elementos que menciona el artculo 1045100 del Cdigo de Comercio. En
3. Enva sus datos personales de acuerdo con el cuestionario que para tal
del contrato de seguro, el cul se denomina pliza, el que deber redactarse en castellano y firmarse por el
asegurador [...].
99 Cdigo Civil Artculo 1502:
100 Cdigo de Comercio. Artculo 1045: Son elementos esenciales del contrato de seguro:
El inters asegurable;
El riesgo asegurable;
La prima o precio del seguro, y
La obligacin condicional de asegurador.
129
registrada en la AC, se procede a la expedicin en lnea del seguro, de lo
sea la pliza, debe ser entregada por la aseguradora dentro de los quince
confianza, no por ello se pierde el valor probatorio del mensaje de datos, en virtud de la
130
Ley 527 de 1999. En conclusin, si se celebra a travs de la red Internet un contrato, el
cual, por expresa disposicin legal o contractual exija la formalidad escrita como prueba
que sea accesible para su posterior consulta. Ahora bien, el valor probatorio
En este orden de ideas, cualquier mensaje de datos tiene valor probatorio por
calificacin y/o valor probatorio de la prueba, por parte del juez, bajo las reglas de la
sana crtica, en lo que refiere a los mensajes de datos, debe centrarse en la idoneidad
utilizada. Entre mayor seguridad mayor idoneidad, entre mayor idoneidad, mayor valor
probatorio.
Ahora bien, si el contrato est protegido por una firma digital, es incluso, mucho ms
confiable que un documento fsico, ya que est de por medio y como garante del acto o
negocio, una Entidad que responde civilmente por la autenticidad del documento.
131
As las cosas, la promesa de compra - venta de inmueble, o el contrato de seguro entre
otros, podrn realizarse por medios electrnicos siempre y cuando el sistema empleado
idoneidad del documento. Los documentos electrnicos son documentos que sirven
medida en que se logre su posterior consulta. Lo mismo ocurre con los mensajes de
datos netamente virtuales, como un correo electrnico, una pgina WEB o en general
cualquier documento que circula por Internet, siempre y cuando se logre su posterior
consulta101.
101 URIBE, ZUBIETA, Hermann. Internet Comercio Electrnico& Telecomunicaciones. Universidad de los Andes.
Bogot: Editorial Legis S.A. 2002. p. 53.
132
El Dr. Ernesto Garca Rengifo102 cita la doctrina Italiana quienes hacen una
interpretacin funcional y teleolgica del Artculo 2712 del Codice Civile, afirmando que
la forma electrnica debe ser asimilada a la forma escrita y que el artculo 2712 se
mecnica de hecho o de cosas constituyen plena prueba de los hechos y de las cosas
electrnicos, que permitan su posterior consulta, sin embargo, esa posibilidad, desde el
102 GARCIA, RENGIFO. Op. Cit., p. 24. No se menciona traductor del Codice Civil.
133
2. Autenticidad
103Ley 527 de 1999. Artculo 7. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas
consecuencias en ausencia de la misma, en relacin con un mensaje de datos, se entender satisfecho dicho
requerimiento s:
a) Se ha utilizado un mtodo que permita identificar al iniciador de un mensaje de datos y para indicar que el
contenido cuenta con su aprobacin.
b) Que el mtodo sea tanto confiable como apropiado para el propsito por el cual el mensaje fue generado o
comunicado.
Lo dispuesto en este artculo se aplicar tanto si el requisito establecido en cualquier norma constituye una
obligacin, como si las normas simplemente prevn consecuencias en el caso de que no exista una firma.
104 Los documentos escritos deben ir firmados, para indicar su autor. Cuando se puede atribuir un documento a
determinado autor, puede decirse que dicho documento es autntico.
El Artculo 252 del Cdigo de Procedimiento Civil establece:
Es autntico un documento cuando existe certeza sobre la persona que lo ha firmado o elaborado.
Por su parte el documento pblico se presume autntico, mientras no se compruebe lo contrario mediante la tacha de
falsedad. Lo cual significa que los documentos pblicos gozan de una presuncin de autenticidad, presuncin que es
de hecho, es decir, que admite prueba en contrario. Ahora bien, para tachar de falso un documento, esto es, afirmar
que tiene un autor diferente al aparente, la ley prev el trmino procesal dentro del cual puede intentarse la tacha de
falsedad. Artculo 289 del C. de P. C.: a) En la contestacin de la demanda; b) Al da siguiente al que haya sido
aportado en audiencia o diligencia; c) En los dems casos, dentro de los cinco (5) das siguientes a la notificacin del
auto que ordene tenerlo como prueba.
134
correspondencia entre el documento y su autor. La autenticidad es el elemento ms
La autenticidad del mensaje de datos, de acuerdo con el artculo sptimo de la Ley 527
En el escrito por medio del cual se pretenda tachar un documento, debe expresarse en que consiste la falsedad y
solicitar las pruebas que sustenten tal afirmacin.
Los documento privados tambin pueden adquirir autenticidad en los casos sealados en el Artculo 252 del Cdigo
de Procedimiento Civil:
1) Cuando es reconocido expresamente ante Juez o ante Notario, o judicialmente se orden tenerlo por
reconocido;
2) Cuando es reconocido implcitamente (se aporta al proceso y se afirma estar suscrito por la contraparte, y
esta no lo tacha en el trmino legal previsto para ello).
3) Cuando se inscribe en un registro pblico a peticin de quin lo firma;
4) Cuando se trata de libros de comercio debidamente registrados y llevados en legal forma, o de firmas
estampadas en plizas de seguro, ttulos de inversin en fondos mutuos, acciones en sociedades
comerciales, bonos de stas, efectos negociables, certificados y ttulos de almacenes generales de
depsito, y los dems a los que la ley les d autenticidad.
105 La eficacia de una prueba es su valor, su fuerza. La eficacia es, por lo tanto, la importancia que le da el juzgador
al evaluarla, el resultado de la calificacin. Como la apreciacin probatoria se obtiene mediante el sistema de la sana
crtica, precisa decir, entonces, que aquel valor, fuerza o mrito de la prueba resulta de la aplicacin de la lgica y
de la experiencia; de su anlisis individual, de su cotejo o relaciones con las dems pruebas, de las inferencias
lgicas que haga el juez en relacin con el tema controvertido [...]. Para que la prueba vlida tenga eficacia, debe
tener valor probatorio, mrito probatorio en el proceso de que se trata. La ley suele sealar expresamente los
requisitos para ese mrito que se exigen en cada medio probatorio. Por ejemplo, en la confesin que el confesante
tenga disponibilidad, que no este prohibida o no se exija otro medio [...] La eficacia tiene grados, y el juez los valora
segn como se presenten estos requisitos. RODRGUEZ, Op. Cit., p. 104 - 106.
135
utiliz un mtodo confiable y a su vez dicho mtodo permite identificar al iniciador106 del
mensaje. Un sistema confiable es aquel que satisface los estndares establecidos por
las conferidas en los artculos 29, 34, 41 y 42 de la Ley 527 de 1999 y los Decretos
2153 de 1992, 2269 de 1993 y 1747 de 2000, expidi la Resolucin 26930, que en su
artculo 20 nos habla de un Sistema Confiable: Para los efectos del artculo 2 del
Decreto 1747 de 2000 un sistema ser confiable cuando cumpla con lo sealado en los
106 Decreto 1747. Artculo 1 Iniciador: Persona que actuando por su cuenta, o en cuyo nombre se ha actuado,
enve o genere un mensaje de datos.
107 ARTICULO 21. Polticas, planes y procedimientos de seguridad. La entidad debe definir y poner en prctica
despus de autorizada las polticas, planes y procedimientos de seguridad tendientes a garantizar la prestacin
continua de los servicios de certificacin, que deben ser revisados y actualizados peridicamente. Estos deben incluir
al menos:
- Polticas y procedimientos de seguridad de las instalaciones fsicas y los equipos.
- Polticas de acceso a los sistemas e instalaciones de la entidad, monitoreo constante.
- Procedimientos de actualizacin de hardware y software, utilizados para la operacin de entidades de
certificacin.
- Procedimientos de contingencia en cada uno de los riesgos potenciales que atenten en contra del
funcionamiento de la entidad, segn estudio que se actualizar peridicamente.
- Plan de manejo, control y prevencin de virus informtico.
- Procedimiento de generacin de claves de la entidad de certificacin que garantice que:
Solo se hace ante la presencia de los administradores de la entidad.
Los algoritmos utilizados y la longitud de las claves utilizadas son tales que garanticen la unicidad de las
firmas generadas en los certificados, por el tiempo de vigencia mximo que duren los mensajes de datos
firmados por sus suscriptores.
136
3. Conservacin y consulta
ARTICULO 22. Corta fuegos (Firewall). La entidad de certificacin debe aislar los servidores de la red interna y
externa mediante la instalacin de un corta fuegos o firewall, en el cual deben ser configuradas las polticas de
acceso y alertas pertinentes.
La red del centro de cmputo debe estar ubicada en segmentos de red fsicos independientes de la red interna del
sistema, garantizando que el corta fuegos sea el nico elemento que permita el acceso lgico a los sistemas de
certificacin.
ARTICULO 23. Sistemas de emisin y administracin de certificados. Los sistemas de emisin y administracin de
certificados deben prestar en forma segura y continua el servicio. En todo caso las entidades debern cumplir al
menos con una de las siguientes condiciones:
2. Cumplir con requerimientos tcnicos que correspondan por lo menos con los
objetivos del nivel de proteccin 2 (Evaluation Assurance Level 2) definido por Common Criteria for Information
Technology Security Evaluation (CC 2.1) CCIMB-99-031 desarrollado por el Common Criteria Project
Sponsoring Organization en su parte 3 o su equivalente en la norma ISO/IEC 15408, de:
a) Sistema de registro de auditora de todas las operaciones relativas al funcionamiento y administracin de los
elementos de emisin y administracin de certificados, que permita reconstruir en todo momento cualquier
actividad de la entidad;
b) Sistema de almacenamiento secundario de toda la informacin de la entidad, en un segundo dispositivo que
cuente por lo menos con la misma seguridad que el dispositivo original, para poder reconstruir la informacin
de forma segura en caso necesario;
c) Dispositivo de generacin y almacenamiento de la clave privada, tal que se garantice su privacidad y
destruccin en caso de cualquier intento de violacin. El dispositivo y los procedimientos deben garantizar
que la generacin de la clave privada de la entidad solo puede ser generada en presencia de los
representantes legales de la misma; y
d) Sistema de chequeo de integridad de la informacin sistema, los datos y en particular de sus claves.
137
Sobre el particular, nuestra legislacin ha definido los parmetros que deben
conservar un mensaje de datos en su forma original, si existe una garanta para que el
12109 de la Ley 527 de 1999 establece las condiciones para la Conservacin de los
108 Ley 527 de 1999. Artculo 8. Original. Cuando cualquier norma requiera que la informacin sea presentada y
conservada en su forma original, ese requisito quedar satisfecho con un mensaje de datos, si:
a) Existe alguna garanta confiable de que se ha conservado la integridad de la informacin, a partir del momento en
que se gener por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la informacin sea presentada, si dicha informacin puede ser mostrada a la persona que se
deba presentar.
Lo dispuesto en este artculo se aplicar tanto si el requisito establecido en cualquier norma constituye una
obligacin, como si las normas simplemente prevn consecuencias en el caso de que la informacin no sea
presentada o conservada en su forma original.
109Ley 527 de 1999. Artculo 12. Conservacin de los mensajes de datos y documentos. Cuando la Ley requiera que
ciertos documentos, registros o informaciones sean conservados, ese requisito quedar satisfecho, siempre que se
cumplan las siguientes condiciones:
138
mensajes de datos y documentos permitiendo que la conservacin se pueda hacer
directamente o travs de terceros siempre y cuando se cumplan con las exigencias del
artculo 12 en mencin.
En aquellos casos en que los mensajes de datos sean creados por intermedio de
registros de certificados deben ser conservados por el trmino exigido en la ley que
Entre los deberes de las Entidades de Certificacin abierta110 pueden rescatarse dos
2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o
recibido o en algn formato que permita demostrar que reproduce con exactitud la informacin generada,
enviada o recibida, y
3. Que se conserve, de haber alguna, toda informacin que permita determinar el origen, el destino del
mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento.
No estar sujeta a la obligacin de conservacin, la informacin que tenga por nica finalidad facilitar el envo o
recepcin de los mensajes de datos.
Los libros y papeles del comerciante podrn ser conservados en cualquier medio tcnico que garantice su
reproduccin exacta.
139
9. Garantizar el acceso permanente y eficiente de los suscriptores y de
de datos tendr valor probatorio. Ahora bien, cuando el mensaje de datos es creado en
largo del tiempo y, su posterior consulta, con un elemento adicional muy importante,
que el juzgador tenga en cuenta que la eficacia probatoria del mensaje de datos
repudio.
110 En el siguiente captulo se estudiar el tema de las Entidades de Certificacin abiertas y cerradas.
140
La Corte Constitucional en la Sentencia C - 662 de Junio 08 de 2000 frente a este punto
afirma:
A diferencia de los documentos en papel, los mensajes de datos deben ser certificados
importante112.
tecnolgico.
111 Decreto 1747 de 2000. Artculo 1 numeral 3. Repositorio: Sistema de informacin utilizado para almacenar y
recuperar certificados y otra informacin relacionada con los mismos.
112 Sentencia C-662 de 2000. Magistrado Ponente: Dr. Fabio Morn Daz. Expediente D-2693.
141
documento electrnico al igual que el documento fsico son medios de prueba, en si
mismos considerados.
efectos jurdicos, validez o fuerza obligatoria a todo tipo de informacin por el hecho de
creado. Ahora bien, un mensaje de datos que est respaldado por una Entidad de
Certificacin tendr, adems, el ms alto valor probatorio, toda vez que, sta garantiza
voluntad u otra declaracin por la sola razn de haberse hecho en forma de mensaje de
142
Ahora bien, en la formacin de cualquier tipo de contrato, de acuerdo con lo establecido
de datos. Los Artculos 10113 y 11114 de la Ley 527 de 1999 establecen la admisibilidad y
fuerza probatoria de los mensajes de datos, as como, el criterio de valoracin que debe
es, que exista la absoluta certeza sobre la identidad del iniciador del mensaje, que el
113 Artculo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos sern admisibles
como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Captulo VIII del Ttulo XIII,
Seccin Tercera, Libro Segundo del Cdigo de Procedimiento Civil.
En toda actuacin administrativa o judicial, no se negar eficacia, validez o fuerza obligatoria y probatoria a todo tipo
de informacin en forma de un mensaje de datos, por el slo hecho que se trate de un mensaje de datos o en razn
de no haber sido presentado en su forma original.
114 Artculo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la valoracin de la fuerza probatoria
de los mensajes de datos a que se refiere esta ley, se tendrn en cuenta las reglas de la sana crtica y dems
criterios reconocidos legalmente para la apreciacin de las pruebas. Por consiguiente habrn de tenerse en cuenta:
la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la
forma en que se haya conservado la integridad de la informacin, la forma en la que se identifique a su iniciador y
cualquier otro factor pertinente.
143
alterado - Artculo 11 de la Ley 527 de 1999 -; lo cual es posible si el mensaje es
para efectos probatorios, cumpliendo cabalmente todas las exigencias requeridas para
tal fin. De esta suerte, El documento fsico y el documento electrnico son documentos
4. Documento Electrnico
Una vez superada la eficacia probatoria de los mensajes de datos puede definirse el
documento115 electrnico.
115 El documento electrnico, segn el Dr. Daniel Pea Valenzuela, no es tangible, a diferencia del documento con
base de papel , sin embargo, es visible y accesible para su posterior consulta. El documento electrnico est
soportado por bases de datos, archivos electrnicos centros de proceso informticos operados electrnicamente
para el almacenamiento y transmisin de los mensajes de datos. PEA, VALENZUELA, Op. Cit., p. 121, 122.
144
Gallizia116 define el documento electrnico de la siguiente manera:
145
Mara Fernanda Guerrero, citada por el Dr. Angarita define el documento electrnico
5. Jurisprudencia
Artculos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42,
43, 44, 45 de la Ley 527 de 2001, por estimar que violan los artculos 131 152 y 153118
146
de la Constitucin Poltica, tuvo la oportunidad de pronunciarse con respecto a la Ley
como fuente jurisprudencial para la validez de los mensajes de datos como medio de
prueba.
Artculo 152: Mediante las leyes estatutarias, el Congreso de la Repblica regular las siguientes materias
a) Derechos y deberes fundamentales de las personas y los procedimientos y recursos para su proteccin;
b) Administracin de la justicia;
c) Organizacin y rgimen de los partidos y movimientos polticos; estatuto de la oposicin y funciones
electorales;
d) Instituciones y mecanismos de participacin ciudadana;
e) Estados de excepcin.
Artculo 153: La aprobacin, modificacin o derogacin de las leyes estatutarias exigir la mayora absoluta de los
miembros del Congreso y deber efectuarse dentro de una sola legislatura. Dicho trmite comprender la revisin
previa por parte de la Corte Constitucional, de la exequibilidad del proyecto. Cualquier ciudadano podr intervenir
para defenderla o impugnarla.
147
Con respecto a los Artculos 152 y 153 de la Carta Magna, el actor considera que no se
Artculos demandados son: 9, 10, 11, 12, 13, 14, 15 y 28 de la Ley 527 de 1999.
Procedimiento Civil - Captulo VIII del ttulo XIII, Seccin Tercera del Libro Segundo, lo
fuerza probatoria.
119 De manera conjunta intervinieron representantes de la Superintendencia de Industria y Comercio, del Ministerio
de Comercio Exterior, del Ministerio de Justicia, del Ministerio de Comunicaciones, del Ministerio de Desarrollo
Econmico, as como el Presidente Ejecutivo de la Cmara de Comercio de Bogot, y de la Fundacin Foro Alta
Tecnologa. Los puntos expuestos de mayor relevancia son los siguientes:
- La Ley 527 de 1999 fue un esfuerzo de los sectores pblico y privado, los Ministros de Justicia y del
Derecho, Transporte, Desarrollo Econmico y Comercio Exterior.
- El Comercio Electrnico enmarca la buena fe comercial y la libertad contractual.
- Ni el comercio electrnico ni la actividad de las entidades de certificacin son un servicio pblico domiciliario,
las partes no necesitan ni estn obligadas a solicitar los servicios de una entidad de certificacin. Es un
tema de derecho privado, que requiere control estatal a cargo de la Superintendencia de Industria y
Comercio.
148
As mismo debe tenerse en cuenta la apreciacin de la Corte con relacin a la
trascendencia que implica para los gobiernos la incorporacin de la Ley Modelo sobre
- La Ley 527 de 1999 provee a los mensajes de datos y al comercio electrnico de la integridad, confiabilidad
y seguridad que este tipo de prcticas requiere, para la eficaz y efectiva interaccin a travs de redes
telemticas, sin haber contacto directo o fsico.
- Las firmas digitales, y los certificados digitales buscan dotar de seguridad tcnica y jurdica a los mensajes
de datos y al comercio electrnico.
- Las entidades de certificacin no dan fe pblica. Las entidades de certificacin no son notaras electrnicas.
- La actividad de certificacin es un servicio de ndole eminentemente tcnico que tiene que ver con la
confianza y la credibilidad, y que propende por la seguridad en los mensajes de datos.
- La certificacin busca primordialmente, garantizar la persona del iniciador, dar integridad de contenido,
hacindolo inalterable, garantizar el no repudio.
- Ni la Constitucin ni las leyes han establecido que las funciones pblicas o los servicios pblicos slo
puedan ser prestados por entidades o servidores pblicos. De acuerdo con los artculos 2, 210 y 365 de la
Carta Poltica, el Estado, para el debido cumplimiento de sus fines, tiene la facultad de asignar, delegar o
conferir transitoriamente ciertas y precisas responsabilidades pblicas a los particulares.
- Las eventuales modificaciones que la Ley 527 de 1999 hizo a algunas disposiciones contenidas en cdigos,
no afectaron la estructura general de la administracin de justicia o los principios sustanciales y procesales
de la materia, por lo cual, mal podra sostenerse que han debido ser objeto de una ley estatutaria, cuando
su materia es propia de la ley ordinaria, por medio de la cual pueden modificarse normas anteriores de
igual o inferior jerarqua, incluyendo los cdigos.
149
negocios jurdicos celebrados, no solamente por los particulares, sino tambin por el
utilizacin [...].
reglamentarios.
150
Efectivamente el mensaje de datos al encontrarse en un sistema electrnico puede ser
almacenado por largos perodos de tiempo, lo que no garantiza que no pueda ser
alterado, de hecho, est expuesto a un sin nmero de riesgos, que van desde la
cual no puede decirse que un mensaje de datos como tal es inalterable. Para que sea
difcilmente alterable se requiere que est protegido, por ejemplo, por una Entidad de
establecer una relacin de tipo jurdico, muchas veces son cartas de amor, fotos o
151
el Artculo 152 constitucional. Al respecto, la Corte considera que el demandante parte
regulacin relacionada con los temas previstos en el Artculo 152 requieran el trmite
especial ah previsto121.
[...] nicamente aquellas disposiciones que de una forma y otra se ocupen de afectar la
estructura de la administracin de justicia, o de sentar principios sustanciales o generales sobre
la materia, deben observar los requerimientos especiales para ese tipo de leyes. Las dems y en
particular los cdigos, deben seguir el trmite ordinario previsto en la Carta Poltica, pues se
trata de leyes ordinarias dictadas por el Congreso de la repblica en virtud de lo dispuesto en el
numeral 2 del artculo 150 superior.
Por ejemplo vase la Sentencia C- 037 de febrero 5 de 1996. Magistrado Ponente: Dr. Vladimiro Naranjo Mesa:
Para la Corte, una ley estatutaria encargada de regular, la administracin de justicia, como lo
dispone el literal b) del artculo 152 superior, debe ocuparse esencialmente sobre la estructura
general de la administracin de justicia y sobre los principios sustanciales y procesales que
deben guiar a los jueces en su funcin de dirimir los diferentes conflictos o asuntos que se
someten a su conocimiento.
[...] el aceptar los argumentos de la demandante conducira al absurdo extremo de que toda
norma relacionada con cualquier aspecto de la administracin de justicia, tendra que aprobarse
152
Con respecto a la condicin del mensaje de datos, como medio probatorio, la Corte
expres:
autor.
De otra parte, la Corte encuentra que el Artculo 4 del Decreto 266 del 2000, expedido
conferidas por el Numeral 5 del Artculo 1122 de la Ley 573 del 7 de febrero del 2000,
bajo los estrictos requisitos de las leyes estatutarias, lo cual entrabara gravemente la funcin
legislativa y hara inane la funcin de expedir cdigos en todos los ramos de la legislacin y la de
reformar las leyes preexistentes que el constituyente tambin atribuye al Congreso, y que este
desarrolla por medio de la ley ordinaria.
La Honorable Corte ha establecido en varias oportunidades que los asuntos sometidos a reserva de la ley estatutaria
debe ser restrictiva a fin de garantizar, entre otras cosas, la integridad de la competencia del legislador ordinario.
122 Ley 573 de 2000. Artculo 1 : Facultades extraordinarias. De conformidad con lo dispuesto en el numeral 10 del
artculo 150 de la Constitucin Poltica, revstase al Presidente de la Repblica de precisas facultades extraordinarias
153
Mediante el cual se reviste al Presidente de la Repblica de precisas facultades
conforma unidad normativa con el Artculo 10 de la acusada Ley 527 de 1999, dada su
identidad de contenido.
para que, en el trmino de quince (15) das contados a partir de la publicacin de la presente ley, expida normas con
fuerza de ley para:
1. (Inexequible) Suprimir o reformar las regulaciones, procedimientos y trmites sobre los que vers el Decreto
1122 de 1999, sin incluir ningn tema adicional. El mbito de aplicacin de las normas expedidas en
desarrollo de las presentes facultades cobijar a los organismos pblicos de cualquier nivel, as como
aquellos que teniendo naturaleza privada ejerzan por atribucin legal funciones pblicas de carcter
administrativo, pero slo en relacin con estas ltimas.
(Este numeral fue declarado inexequible, a partir de la fecha de su promulgacin, por parte de la Corte
Constitucional en Sentencia C 1316 de 2000).
123 Constitucin Poltica de Colombia. Artculo 150 numeral 10: Revestir, hasta por seis meses, al Presidente de la
Repblica de precisas facultades extraordinarias, para expedir normas con fuerza de ley cuando la necesidad lo exija
o la conveniencia pblica lo aconseje. Tales facultades debern ser solicitadas expresamente por el Gobierno y su
aprobacin requerir la mayora absoluta de los miembros de una y otra cmara.
El Congreso podr, en todo tiempo y por iniciativa propia, modificar los decretos leyes dictados por el Gobierno en
uso de facultades extraordinarias.
Estas facultades no se podrn conferir para expedir cdigos, leyes estatutarias, orgnicas, ni las previstas en el
numeral 20 del presente artculo, ni para decretar impuestos.
154
Afirma la Corte que en vista de que se presenta el fenmeno jurdico de unidad de
materia entre el Artculo 10 de la Ley 527 de 1999 acusado y el Artculo 4124 del Decreto
266 del 2000 Por el cual se dictan normas para suprimir y reformar las regulaciones,
establecidas en la Ley 573 del 2000, pues regulan un mismo aspecto, esto es, el valor
124 Decreto 266 de 2000. Presidencia de la Repblica. Artculo 4. Medios tecnolgicos. Modificase el artculo 26 del
Decreto 2150 de 1995, el cual quedar as:
Se autoriza a la administracin pblica en el empleo de cualquier medio tecnolgico o documento electrnico, que
permita la realizacin de los principios de igualdad, economa, celeridad, imparcialidad, publicidad, moralidad y
eficacia en la funcin administrativa, as como el establecimiento de condiciones y requisitos de seguridad que para
cada caso sean procedentes, sin perjuicio, de la competencia que en la materia tengan algunas entidades
especializadas.
Toda persona podr en su relacin con la administracin hacer uso de cualquier medio tcnico o electrnico, para
presentar peticiones, quejas o reclamaciones ante las autoridades. Las entidades harn pblicos los medios de que
dispongan para permitir esta utilizacin.
Los mensajes electrnicos de datos sern admisibles como medios de prueba y su fuerza probatoria ser la otorgada
en las disposiciones del Captulo VIII del Ttulo XIII Libro Segundo del Cdigo de Procedimiento Civil, siempre que
sea posible verificar la identidad del remitente, as como la fecha de recibo del documento.
PARGRAFO: En todo caso el uso de los medios tecnolgicos y electrnicos deber garantizar la identificacin del
emisor, del receptor, la transferencia del mensaje, su recepcin y la integridad del mismo.
(Este artculo fue declarado exequible por la Corte Constitucional conforme a la parte motiva de la Sentencia C- 662
de 2000, pero a su vez fue declarado inexequible, a partir de su promulgacin, por la Corte Constitucional en
Sentencia C-1316 de 2000).
Como conclusin se tiene que la Sentencia C-1316 de 2000 es posterior a la Sentencia C- 662 de 2000, razn por la
cual y acogindonos a uno de los principios generales del derecho una norma posterior deroga en todo lo que le sea
contrario la norma anterior, lo cual tambin aplica a nivel jurisprudencial. Debe entenderse que el artculo cuarto (4)
del Decreto 266 de 2000 es inexequible al igual que el numeral quinto de la Ley 573 de 2000, por lo que la
constitucionalidad del artculo 10 de la Ley 527 no se hace extensivo a las dems normas en mencin puesto que
son inconstitucionales.
155
probatorio de los mensajes electrnicos, la Corte estima que la declaratoria de
constitucionalidad comprender tambin al Artculo 4 del Decreto 266 del 2000 por las
interpuso demanda contra el Artculo Sexto126 (6) de la Ley 527 de 1999 por considerar
que ste vulnera los Artculos 28127 y 152128 de la Constitucin Poltica de Colombia, al
125 Corte Constitucional. Sentencia C-831 de Agosto 8 2001. Expediente D-3371. Magistrado Ponente: Dr. lvaro
Tafur Galvis.
126 Artculo 6: Escrito. Cuando cualquier norma requiera que la informacin conste por escrito, ese requisito quedar
satisfecho con un mensaje de datos, si la informacin que ste contiene es accesible para su posterior consulta. Lo
dispuesto en este artculo se aplicar tanto si el requisito establecido en cualquier norma constituye una obligacin,
como si las normas prevn consecuencias en el caso de que la informacin no conste por escrito.
127Constitucin Poltica de Colombia. Artculo 28: Toda persona es libre. Nadie puede ser molestado en su persona o
familia, ni reducido a prisin o arresto, ni detenido, ni su domicilio registrado, sino en virtud de mandamiento escrito
de autoridad judicial competente, con las formalidades legales y por motivo previamente definido en la ley. La
persona detenida preventivamente ser puesta a disposicin del juez competente dentro de las treinta y seis (36)
horas siguientes, para que ste adopte la decisin correspondiente en el trmino que establezca la ley. En ningn
caso podr haber detencin, prisin ni arresto por deudas, ni penas y medidas de seguridad imprescriptibles.
128 Constitucin Poltica de Colombia. Artculo 152: Mediante las leyes estatutarias, el Congreso de la Repblica
regular las siguientes materias:
a) Derechos y deberes fundamentales de las personas y los procedimientos y recursos para su proteccin;
156
establecer que cuando cualquier norma exija que la informacin conste por escrito, ese
El Dr. Pea afirma que la Ley 527 ha debido tramitarse como una ley estatutaria en la
medida que sta regula una parte esencial del Artculo 28 de la Constitucin Poltica,
toda vez que regular procedimientos y recursos para su proteccin, mediante los
requisitos especiales.
norma ha debido ser objeto de ley estatutaria y no de una simple ley ordinaria como
b) Administracin de justicia;
c) Organizacin y rgimen de los partidos polticos y movimientos polticos; estatuto de la oposicin y
funciones electorales;
d) Instituciones y mecanismos de participacin ciudadana, y
157
Los intervinientes en el escrito de la demanda, de forma unnime, defendieron la
hacerse por va de ley estatutaria. La norma atacada (Artculo Sexto de la ley 527 de
e) Estados de excepcin.
129
- Los apoderados del Ministerio de Justicia y de Desarrollo Econmico sostienen que el campo de aplicacin
de la Ley 527 de 1999 se restringe al comercio electrnico de bienes y servicios, razn por la cual no existe
conexin temtica con el derecho fundamental a la libertad, ni mucho menos con el mandamiento escrito
para afectarlo. Adems sostienen que la Corte no podra entrar en el examen del cargo sobre supuesta
violacin de la reserva de ley estatutaria en relacin con el Artculo 28 Constitucional pues sobre este
aspecto ya se habra pronunciado la misma corporacin en la Sentencia C-662 de 2000.
- Los representantes del Ministerio de Comercio Exterior y de Transporte sustentan su respuesta
argumentando que el artculo sexto de la Ley 527 no es desarrollo del artculo 28 de la Constitucin, por lo
tanto, su fin no es afectar o alterar el derecho a la libertad personal o la inviolabilidad del domicilio. La
referencia que hace la Ley 527 de 1999 de materias especficas sealadas en el artculo 152 de la Carta no
obligaba a que su expedicin se hiciera mediante una ley estatutaria.
- El vocero del Ministerio de Comunicaciones sostiene que la norma demandada no afecta ningn aspecto
sustancial del procedimiento colombiano con el reconocimiento jurdico de los mensajes de datos.
- El Procurador General de la Nacin afirma que el demandante se equivoca al plantear una relacin entre
una norma que regula el valor jurdico y probatorio de los mensajes de datos con una norma constitucional
que regula actuaciones judiciales, como son las contenidas en el artculo 28 superior. En su concepto es
claro que el mandamiento escrito exigido para una captura o allanamiento no puede ser suplido con un
mensaje de datos electrnico.
158
cuando pretende dar a la norma el alcance de regular el Artculo 28 de la Carta, por lo
que la supuesta violacin del Artculo 152 no tiene no tiene fundamento al no aplicarse
Finalmente, para el bien del comercio y para el desarrollo de los medios de informacin
a travs de redes telemticas, la Ley 527 sali adelante a pesar de las criticas recibidas
VIDERI130 -.
130 BLANCO, Luis Antonio. LATIN TERMINOLOGA JURDICA. Bogot: ISNB: 950-9431-00-3. 1995. p. 149. Necia
es la sabidura que pretende saber ms que la Ley.
159
5. ENTIDADES DE CERTIFICACIN: FIRMAS DIGITALES Y CERTIFICADOS
Las Certificaciones131 en nuestro medio, representan el soporte necesario para generar confianza
y fuerza vinculante en los actos y operaciones que no han cumplido con una formalidad que los
valide, garantizando la infalibilidad de los hechos. Esta concepcin se ha mantenido a lo largo de
su existencia, a tal punto que se deleg la funcin fedataria en cabeza de las Notaras Pblicas,
encargadas de dar fe pblica a travs de certificaciones.
En el comercio electrnico, los Certificados siguen teniendo especial trascendencia, sin que esto
signifique que las Entidades emisoras de los certificados estn otorgando fe pblica, facultad que
no les ha sido delegada por el Legislador. As, surgieron las Entidades de Certificacin como los
entes encargados de soportar y avalar los hechos y actos celebrados por medios telemticos. De
esta suerte, la seguridad en las redes informticas, se encuentra garantizada, a travs de estas
Entidades, sin que, por supuesto, sean el nico medio de seguridad disponible en el mercado. El
econmico y jurdico. Las Entidades de Certificacin estn reguladas en la Parte III del
1. Concepto
160
La Ley 527 de 1999 en su Artculo Segundo (2) define las Entidades de Certificacin
de la siguiente manera:
Es aquella persona que, autorizada conforme a la presente Ley, est facultada para
emitir certificados en relacin con las firmas digitales de las personas, ofrecer o facilitar
conceptos:
Industria y Comercio, est facultada para emitir certificados en relacin con las firmas
131 Los organismos de certificacin de conformidad con lo sealado en el Decreto 2269 de 1993 son entidades
imparciales, pblicas o privadas, nacional, extranjera o internacional, que posee la competencia y la confiabilidad
necesarias para administrar un sistema de certificacin, consultando los intereses generales.
161
digitales de las personas, ofrecer o facilitar los servicios de registro y estampado
superintendencia que la ley seala que las Entidades de Certificacin pueden ser las
2. Concepto 0147224:
datos.
certificados y puede prestar otros servicios relacionados con las firmas electrnicas.
La actividad de certificacin dentro del marco de la Ley 527 de 1999 tiene como
sustento una firma digital. En consecuencia, para que una persona, natural o jurdica
162
digitales en relacin con firmas digitales, sin perjuicio, de que adicionalmente puedan
de datos.
Los doctores Ramiro Cubillos Velandia y Erick Rincn Cardenas132 definen las
Son aquellas personas jurdicas, que una vez autorizadas, estn facultadas para emitir
encargadas entre otras cosas, de facilitar y garantizar las transacciones comerciales por
por un ente pblico, control que redunda en beneficio de la seguridad jurdica del
comercio electrnico.
132 CUBILLOS. VELANDIA, Ramiro y RINCN. CRDENAS, Erick. Introduccin Jurdica al Comercio Electrnica.
Medelln: Ediciones Jurdicas Gustavo Ibez Ltda. 2002. p. 258.
163
El Dr. Hermann Zubieta Uribe133 hace el siguiente comentario frente a la definicin de
herramientas a los usuarios para verificar las firmas digitales de las personas, tambin
se nota que al ser autorizados, estn subordinados dentro del modelo de confianza a
una autorizacin que, como se desprende del artculo 42 de la misma ley, es otorgada
En conclusin podemos decir que las Entidades de Certificacin son personas jurdicas,
de Industria y Comercio. Una vez obtenido el permiso, podrn realizar actividades tales
164
como: emitir certificados en relacin con las firmas digitales; ofrecer o facilitar los
en el derecho interno, quien en un uso de sus facultades expidi la Ley 527 de 1999.
Una vez expedida la ley y definidas las reglas de juego de las Entidades de
NON POSSUNT134 -; como primera medida, se crearon dos bandos: los que defienden
Una vez agotas las discusiones debatidas en el seno de la Corte Constitucional, resulta
165
El profesor Alemn WILHELM SCHMIDT THOME, al entrar el tema de los tabeliones
romanos, dice que eran personas privadas que por una especial autorizacin del estado
embargo, ningn oficio pblico y sus documentos no tenan fe pblica. Pero si estaban
bajo inspeccin estatal y tenan, sobre todo ante autoridades y tribunales fuerza legal.135
Esta definicin de los tabeliones ofrece una clara introduccin al tema de las Entidades
de Certificacin. Si bien es cierto que hasta la fecha las certificaciones que emiten las
caracterstica si el legislador les atribuye dicha facultad, que hoy en da, recae
notarial
166
La discusin se centr en la fe pblica. Existen dos posiciones: a) Entidades de
[...] para la tradicin notarial latina, el notario es una persona elegida por el Estado, a
documento presentado ante este, ora por la escritura pblica, ora por una acta
notarial136.
Los doctores Cubillos y Rincn hacen un anlisis del sistema notarial anglosajn137 y el
sistema notarial latino. Para concluir que las Entidades de Certificacin se asemejan
167
Por su parte la Jurisprudencia a travs de la Corte Constitucional mediante Sentencia
Son dos los reparos que generan el cuestionamiento de constitucionalidad que plantea
como, en su valor probatorio - dice -, son lo realmente relevante para el derecho, pues
168
De acuerdo con la exposicin de la Corte Constitucional, las Entidades de Certificacin
certifican tcnicamente que un mensaje de datos cumple con los elementos esenciales
como autntico.
Si bien el legislador goza de una amplia libertad para regular el servicio notarial, no
Artculo 131 Constitucional, con la asignacin a estos de la funcin fedante como una
Seala la Corte que los Artculos 2, 210 y 365 de la Carta Poltica, le otorgan al
los particulares, lo cual, permite concluir que las entidades de certificacin al prestar el
169
[...] an cuando las funciones de las entidades certificadoras de que trata la Ley 527 de
1999 se asociaran con la fe pblica, no por ello seran inconstitucionales, pues, como
entes privados, la caracterstica de entes fedatarios, sin que ello comporte violacin del
constitucionalmente estas personas ejercen una funcin pblica. Adems, no es cierto que
la Constitucin ordene, como equivocadamente lo indica el actor, que este servicio debe
ser prestado por particulares, por cuanto la ley puede radicar la funcin fedante en
servidores pblicos. Nada en la Carta se opone a esa posible regulacin, puesto que la
Constitucin en manera alguna ordena que los notarios deban ser particulares y que este
servicio deba ser prestado obligatoriamente mediante una forma de descentralizacin por
colaboracin, puesto que es tambin posible que la ley regule de manera diversa el
servicio notarial y establezca que los notarios y sus subalternos adquieren la calidad de
170
servidores pblicos. La Constitucin confiere entonces una amplia libertad al Legislador
para regular de diversas maneras el servicio notarial, puesto que el texto superior se limita
a sealar que compete a la ley la reglamentacin del servicio que prestan los notarios y
registradores, as como la definicin del rgimen laboral para sus empleados (CP art. 131).
Por consiguiente, bien puede la ley atribuir la prestacin de esa funcin a particulares,
puede el Legislador optar por otro rgimen y atribuir la prestacin de ese servicio a
De acuerdo con las anteriores apreciaciones, puede afirmarse que las Entidades de
atribuido dicha calidad, sin embargo, no por eso, se encuentran impedidas para hacerlo.
De esta suerte, la funcin fedante, que hoy radica en los Notarios Pblicos, no es
excluyente y privativa, toda vez que es jurdicamente viable revestir a las Entidades de
138 Sentencia C-741 de 1998, Magistrado Ponente: Dr. Alejandro Martnez Caballero.
171
4. La actividad de las entidades de certificacin - un servicio pblico -
Las Entidades de Certificacin, en virtud del Artculo 29 de la Ley 527 de 1999 pueden
El servicio pblico, como gnero139, puede entenderse de la siguiente manera: [...] toda
regular y continua, de acuerdo con un rgimen jurdico especial, bien que se realice por
Los servicios pblicos son inherentes a la finalidad social del Estado. Es deber del
Estado asegurar su prestacin eficiente a todos los habitantes del territorio nacional.
Los servicios pblicos estarn sometidos al rgimen jurdico que fije la ley, podrn ser
139 La especie es el servicio pblico domiciliario regulado por la Ley 142 de 1994.
172
El Artculo 430 Cdigo Sustantivo del Trabajo: define el servicio pblico as:
Como servicio pblico toda actividad organizada que tienda a satisfacer necesidades
personas privadas.
Ahora bien, es importante distinguir entre servicio pblico domiciliario y servicio pblico
como el servicio destinado a cubrir las necesidades bsicas del ser humano
convirtindose en una necesidad de vida141. Esta ley se aplica a los servicios pblicos
telefona fija pblica bsica conmutada y la telefona local mvil en el sector rural; a las
Artculo 1 -.
173
Ahora bien, los doctores Velandia y Crdenas, afirman que la naturaleza de las
[...]143
entidad de orden estatal. Fue as, que la comisin redactora del proyecto, consider
de servir a la comunidad, promover la prosperidad general y garantizar la efectividad de los principios derechos y
deberes constitucionales. Sentencia T 540. Sep. 24/92. M.P. Eduardo Cifuentes Muoz.
142 Velandia y Crdenas. Op. cit. p. 235
143 Corte Constitucional. Sentencia C-831. Expediente D 3371.
174
ejercer el control y la vigilancia sobre la actividad certificadora de las entidades de
certificacin.
servicios pblicos que tiene que ver con la certificacin, actividades que ejercern las
de Industria y Comercio144.
La actividad certificadora puede ser prestada por diversos personas jurdicas pblicas o
175
El Artculo 29145 de la Ley 527 de 1999 indica quienes pueden ejercer como Entidades
jurdicas privadas o pblicas, dependiendo del origen del capital con que sean
constituidas.
Modelo manifest:
145 Artculo 29. Caractersticas y requerimientos de las entidades de certificacin. Podrn ser entidades de
certificacin, las personas jurdicas, tanto pblicas como privadas, de origen nacional o extranjero y las cmaras de
comercio, que previa solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan con
los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones:
a) Contar con la capacidad econmica y financiera suficiente para prestar los servicios autorizados como entidad de
certificacin.
b) Contar con la capacidad y elementos tcnicos necesarios para la generacin de firmas digitales, la emisin de
certificados sobre la autenticidad de las mismas y la conservacin de mensajes de datos en los trminos establecidos
en esta ley.
c) Los representantes legales y administradores no podrn ser personas que hayan sido condenadas a pena
privativa de la libertad, excepto por delitos polticos o culposos; o que hayan sido suspendidas en el ejercicio de su
profesin por falta grave contra la tica o hayan sido excluidas de aqulla. Esta inhabilidad estar vigente por el
mismo perodo que la ley penal o administrativa seale para el efecto.
176
[...] Las entidades certificadoras podrn ser entidades pblicas o privadas. En algunos
pases, por razones de orden pblico, se prev que slo las entidades pblicas estn
que los servicios de certificacin deben quedar abiertos a la competencia del sector
privado [...].
sociedades extranjeras.
el Artculo 86 del Cdigo de Comercio, lo que les impide competir con las
146 Decreto Reglamentario 1520 de 1978. Artculo 7. Limitaciones de funciones: Las cmaras de comercio slo
podrn ejercer las funciones sealadas en el Artculo 86 del Cdigo de Comercio y en el artculo 5 de ste decreto.
177
en el sentido que las Cmaras de Comercio estaran impedidas para realizar la
actividad de certificacin a que se refiere la Ley 527 de 1999, sin embargo, por
posterior modifica tcitamente la anterior. Por esta razn debe entenderse que la Ley
Otra interpretacin al respecto sera la siguiente: La Ley 527 de 1999, otorg a las
de acuerdo con el Numeral 12 del Artculo 86 del Cdigo de Comercio: Las dems que
les atribuyan las leyes y el Gobierno Nacional, se estara dotando con una nueva
En consecuencia les est prohibido realizar cualquier acto u operacin que no est encaminado al exclusivo
cumplimiento de las mismas, o que constituya competencia comercial con las actividades propias del sector privado.
178
4. Notarios y Cnsules: De acuerdo con la Ley 527 de 1999 los notarios y los
en la Ley 588 de julio 5 de 2000147, que las facult para ser Entidades de
de 2000 en desarrollo de lo previsto por la Ley 527 de 1999 (Captulo II), clasific
Artculo 1:
147 Ley 588 de 2000. Artculo 1. Notariado y competencias adicionales. El Notariado es un servicio pblico que se
presta por los notarios e implica el ejercicio de la fe pblica notarial.
PAR 1 . Las notaras y consulados podrn ser autorizados por la Superintendencia de Industria y Comercio como
entidades de certificacin, de conformidad con la Ley 527 de 1999.
PAR 2. Las notaras y consulados podrn transmitir como mensajes de datos, por los medios electrnicos, pticos y
similares a los que se refiere el literal a) del artculo 2 de la Ley 527 de 1999, a otros notarios o cnsules, copias,
certificados, constancias de los documentos que tengan en sus archivos, as como de los documentos privados que
los particulares quieran transmitir con destino a otros notarios y cnsules o personas naturales o jurdicas. Dichos
documentos sern autnticos cuando renan los requisitos tcnicos de seguridad que para la transmisin de
mensajes de datos establece la Ley 527 de 1999.
179
Entidad de Certificacin Cerrada: Entidad que ofrece servicios propios de las entidades
Sin perjuicio del contenido normativo del Artculo 1 del Decreto 1747 de 2000, la
servicio es gratuito149.
148 Decreto 1747 de 2000. Artculo 1. Suscriptor: Persona a cuyo nombre ese expide un certificado.
149 Superintendencia de Industria y Comercio. Concepto No. 01062749 del 17 de septiembre de 2001:
Decreto 1747 de 2001. Artculo 1 numeral 8: Entidad que ofrece servicios propios de las entidades de certificacin
slo para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir remuneracin por ello.
180
Para su funcionamiento necesita la autorizacin de la Superintendencia de Industria y
siguientes requisitos150:
1. Cumplir las condiciones establecidas en el artculo 29 de la Ley 527 de 2001, esto es:
a) Ser persona jurdica pblicas o privadas, de origen nacional o extranjero, una Cmaras
b) Contar con la capacidad econmica y financiera suficiente para prestar los servicios
181
3. Estar en capacidad de cumplir los estndares mnimos que fije la Superintendencia de
4. Frente a la emisin de certificados, se deber indicar expresamente que slo podrn ser
suscriptor de manera clara y expresa, previa expedicin de los certificados, que stos no
cumplen los requisitos del artculo 15153 del Decreto 1747 de 2000.
informacin:
1. El certificado fue emitido por una entidad de certificacin abierta autorizada para ello por la Superintendencia de
Industria y Comercio.
2. Dicha firma se puede verificar con la clave pblica que se encuentra en el certificado con relacin a firmas
digitales, emitido por la entidad de certificacin.
3. La firma fue emitida dentro del tiempo de validez del certificado, sin que ste haya sido revocado.
4. El mensaje de datos firmado se encuentra dentro de los usos aceptados en la DPC, de acuerdo al tipo de
certificado.
182
a) Certificado de Existencia y Representacin Legal de una entidad pblica, de notario o
cnsul.
El artculo quinto del Decreto 1747 de 2000, establece que quienes pretendan realizar
183
particularizarlas y acreditar ante la Superintendencia de Industria y Comercio lo
siguiente:
requisitos contemplados en el Libro Segundo, Ttulo VIII del Cdigo de Comercio para
de Procedimiento Civil154.
154 Cdigo de Comercio. Artculo 469: Son extranjeras las sociedades constituidas conforme a la ley de otro pas y
con domicilio principal en el exterior.
El artculo 471 del Cdigo de Comercio se establece los requisitos que debe cumplir una sociedad extranjera para
desarrollar su actividad en el pas:
a) Protocolizar en una notara del lugar elegido para su domicilio en el pas, copias autnticas del
documento de su fundacin, de sus estatutos, la resolucin o acto que acord su establecimiento
en Colombia y de los que acrediten la existencia de la sociedad y la personera de sus
representantes, y
b) Obtener de la Superintendencia de Sociedades o de la Bancaria, segn sea el caso, permiso para
funcionar en el pas.
184
2. Que los administradores y representantes legales no estn incursos en las causales de
trminos:
Es importante aclarar que las sociedades extranjeras se encuentran sujetas a la vigilancia del Estado Colombiano en
cabeza de la Superintendencia de Sociedades o de la Superintendencia Bancaria, segn su objeto social, de acuerdo
con lo establecido en el artculo 470 del Cdigo de Comercio. Sin embargo por disposicin del Decreto 2155 de 1992,
el permiso de funcionamiento en cabeza de la Superintendencia de Sociedades fue abolido, quien slo ejercer la
vigilancia de las mismas.
Artculo 48 del C.P.C. Representacin de personas jurdicas extranjeras. Las personas jurdicas de derecho privado
con domicilio en el exterior, que establezcan negocios permanentes en Colombia, debern constituir en el lugar
donde tengan tales negocios, apoderados con capacidad de representarlos judicialmente. Con tal fin se protocolizar
en la notara del respectivo circuito, prueba idnea de al existencia y representacin de dichas personas jurdicas y
del correspondiente poder. Un extracto de los documentos protocolizados se inscribir en el registro de comercio del
lugar, si se tratare de un sociedad, y en los dems casos en el Ministerio de Justicia.
Las personas jurdicas extranjeras que no tengan negocios permanentes en Colombia, estarn representados en los
procesos por el apoderado que constituyan con las formalidades prescritas en este cdigo.
155 Vase nota pie de pgina nmero 131.
156 Artculo 1 numeral 10. Decreto 1747 de 2000. Declaracin de Prcticas de Certificacin (DPC): Manifestacin de
la entidad de certificacin sobre las polticas y procedimientos que aplica para la prestacin de sus servicios.
185
La Superintendencia de Industria y Comercio definir el contenido de la Declaracin de
3. Obligaciones de la entidad y de los suscriptores del certificado y precauciones que deben observar
los terceros.
5. Garantas que ofrece para el cumplimiento de las obligaciones que se deriven de sus actividades.
comprometida.
d. Cuando los sistemas de cifrado pierdan vigencia por no ofrecer el nivel de seguridad
186
9. El plan de contingencia encaminado a garantizar la continuidad del servicio de certificacin.
10. Modelos y minutas de los contratos que utilizarn con los usuarios.
11. Poltica de manejo de otros servicios que fuere a prestar, detallando sus condiciones.
autorizacin.
El Artculo Sptimo (7) del Decreto 1747 de 2000 establece que el patrimonio mnimo
2. La Reserva legal;
3. El supervit por prima en colocacin de acciones y se deducirn las prdidas acumuladas y las
fiscal si lo hubiere.
187
- Tratndose de entidades pblicas, por medio del proyecto de gastos y de inversin
- Para las sucursales de entidades extranjeras, por medio del capital asignado.
157
188
- Contrato de fiducia con patrimonio autnomo que cumpla con ciertas caractersticas158;
a) Ser expedidos por una entidad aseguradora autorizada para operar en Colombia. En caso de no ser posible
lo anterior, por una entidad aseguradora del exterior que cuente con la autorizacin previa de la
Superintendencia Bancaria.
b) Cubrir todos los perjuicios contractuales y extracontractuales de los suscriptores y terceros de buena fe
exenta de culpa derivados de errores y omisiones, o de actos de mala fe de los administradores,
representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales
solicita autorizacin o cuenta con autorizacin.
c) Cubrir los anteriores riesgos por una cuanta asegurada por evento igual o superior al mayor entre:
i. 7.500 salarios mnimos mensuales legales por evento; o
ii. El lmite de responsabilidad definido en las prcticas de certificacin
d) Incluir clusula de restitucin automtica del valor asegurado;
e) Incluir una clusula que obligue a la entidad aseguradora a informar previamente a la Superintendencia de
Industria y Comercio la terminacin del contrato o las modificaciones que reduzcan el alcance o monto de la
cobertura.
158
a) Tener como objeto exclusivo el cubrimiento de las prdidas sufridas por los suscriptores y terceros
de buena fe exentos de culpa, que se deriven de los errores y omisiones o de actos de mala fe de los
administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades
para las cuales solicita o cuenta con autorizacin.
b) Contar con recursos suficientes para cubrir prdidas por una cuanta por evento igual o superior al
mayor entre:
i. 7.500 salarios mnimos mensuales legales por evento; o
ii. El lmite de responsabilidad definido en las prcticas de certificacin.
c) Que los fideicomitentes se obliguen a restituir los recursos de la fiducia en caso de una
reclamacin, por lo menos hasta el monto mnimo exigido en el punto anterior.
189
6. Infraestructura y recursos por lo menos en la forma exigida en el Artculo 9 del Decreto 1747 de
2000159.
e) Que las inversiones estn representadas en ttulos de renta fija, alta seguridad y liquidez emitidos o
garantizados por la Nacin, el Banco de la Repblica o calificados como de mnimo riesgo por las
sociedades calificadoras de riesgo.
159 De acuerdo con el artculo noveno del Decreto 1747 de 2000, las Entidades de Certificacin debern contar con
un equipo de personas, una infraestructura fsica, tecnolgica, procedimientos y sistemas de seguridad, que
permitan a las Entidades:
1. Generar las firmas digitales propias y todos los servicios para los que soliciten autorizacin.
2. Garantizar el cumplimiento de lo previsto en la declaracin de prcticas de certificacin (DPC).
3. Calificar el sistema como confiable de acuerdo con lo sealado en el artculo 2 del Decreto 1747 de 2000.
4. Expedir certificados que cumplan los siguientes requisitos:
a. Lo previsto en el artculo 35 de la ley 527 de 1999; y
b. Alguno de los estndares de certificados que admita de manera general la Superintendencia de
Industria y Comercio.
5. Garantizar la existencia de sistemas de seguridad fsica en sus instalaciones, un monitoreo permanente de
toda su planta fsica, y acceso restringido a los equipos que manejan los sistemas de operacin de la
entidad.
6. Garantizar que el manejo de la clave privada de la entidad est sometido a un procedimiento propio de
seguridad que evite el acceso fsico o de otra ndole, a personal no autorizado.
7. Contar con un registro de todas las transacciones realizadas, que permita identificar el autor de cada una de
las operaciones.
8. Que los sistemas que cumplan las funciones de certificacin slo sean utilizados con ese propsito y por lo
tanto no puedan realizar ninguna otra funcin.
9. Que todos los sistemas que participen directa o indirectamente en la funcin de certificacin estn
protegidos por sistemas y procedimientos de autenticacin y seguridad de alto nivel de proteccin, que
deben ser actualizados de acuerdo a los avances tecnolgicos para garantizar la correcta prestacin del
servicio.
Ahora bien, de acuerdo con el artculo 10 del Decreto 1747 de 2000, cuando la entidad de certificacin requiera o
utilice infraestructura o servicios tecnolgicos prestados por un tercero, los contratos debern prever que la
190
7. Informe inicial de auditoria satisfactorio a juicio de la misma Superintendencia.
8. Un mecanismo de ejecucin inmediata para revocar los certificados digitales expedidos a los
suscriptores, a peticin de estos o cuando se tenga indicios de que ha ocurrido alguno de los
conveniente.
de Certificacin.
terminacin de los mismos est condicionada a que la entidad haya implementado o contratado una infraestructura o
servicio tecnolgico que le permita continuar prestando sus servicios sin ningn perjuicio para los suscriptores.
191
6. Responsabilidad de las entidades de certificacin:
actividad debe ser resarcido de acuerdo con las normas sobre responsabilidad civil
contractual y extracontractual160.
responsabilidad altsimas, a tal punto, que las fallas humanas o tcnicas en el servicio
160 Al respecto el Dr. Javier Tamayo Jaramillo expres: La responsabilidad contractual y extracontractual suponen
que exista un comportamiento activo u omisivo del demandado; que el demandante haya sufrido perjuicio; y que
finalmente, haya un nexo de causalidad entre el comportamiento y el dao. TAMAYO JARAMILLO, Op. Cit. p. 41.
192
Las clusulas exonerativas de responsabilidad161 no tienen cabida cuando se contrata
perjuicios que se causen por una operacin de comercio electrnico que est
respaldada por una entidad certificadora estn garantizados. La Entidad debe escoger
una de las garantas que menciona el Artculo 8 Decreto 1747 de 2000. Precisamente,
las garantas que menciona el Artculo 8 del Decreto 1747, deben suplir las
Entidad Certificadora de responsabilidad por los perjuicios que se deriven del desarrollo
de sus funciones, toda vez que el riesgo - profesional, debe soportarlo el prestador del
servicio.
civil y por las normas propias del negocio celebrado, sin perjuicio de la aplicacin de las
161 [...] la responsabilidad civil engloba todos estos comportamientos ilcitos que por generar dao a terceros hacen
surgir en cabeza de quien lo caus, la obligacin de indemnizar. Ibid., p. 12.
193
Sin perjuicio de lo anteriormente mencionado es importante aclarar que proceden para
del certificado;
194
7. Funciones y deberes de las Entidades de Certificacin:
Las funciones de las Entidades de Certificacin han sido definidas por el legislador y
manifest:
que versa, no sobre el contenido mismo del mensaje de datos, sino sobre las
de la Ley 527 de 1999, los cuales pueden sintetizarse en una frase de la siguiente
manera:
195
La funcin y deber principal de las entidades de certificacin es la expedicin de
archivos digitales del sistema, permitiendo que el usuario o suscriptor tenga acceso
Por su parte el Artculo 13 del Decreto 1741 de 2000 complementa el Artculo 32 en los
siguientes aspectos:
muy importante que en diferentes pases como Espaa, Estados Unidos o Inglaterra, la
162 Las Autoridades de Registro, son Entidades pblicas o privadas, encargadas de identificar y registrar a los
solicitantes de un certificado digital. Su funcin bsica es informar a las Entidades de Certificacin, sobre la calidad
personal y profesional de las personas naturales o jurdicas que soliciten el servicio de las Entidades de Certificacin,
quienes pretendan obtener un certificado digital. Las Autoridades de Registro, deben funcionar como organismos
adscritos a las entidades de certificacin, actualmente seran como las Superintendencia para los ministerios o los
intermediarios de seguros para las compaas Aseguradoras. Con autonoma patrimonial y administrativa, pero con
196
propio de las Entidades de Certificacin, lo cual consiste en la verificacin de la
la gran diferencia que sus actos comprometen su propia responsabilidad y la responsabilidad de las entidades de
certificacin.
El funcionamiento del sistema sera de la siguiente manera:
1. El usuario solicita la expedicin de un certificado a la Autoridad de Registro, acreditando toda la informacin
que le sea solicitada;
2. La Autoridad de Registro analiza la idoneidad del solicitante, lo ingresa a su base de datos y hace la
solicitud a la Entidad de Certificacin;
197
conservar los libros y papeles del comerciante en cualquier medio tcnico que garantice
pensarse que los mensajes de datos a que se refiere la Ley 527 de 1999, no deben
es, ser conservados 10 aos fsicamente -, sin embargo, debern ser conservados en
Las entidades de certificacin, deben conservar el uso exclusivo de las claves privadas,
Industria y Comercio cualquier evento que comprometa la eficaz prestacin del servicio,
Superintendencia.
3. La Entidad de Certificacin emite el Certificado, el cual se ajustar a los parmetros establecidos en la DPC
y de acuerdo con las necesidades del usuario.
163 Artculo 60 Cdigo de Comercio. Conservacin de Libros y Papeles de Comercio. Los libros y papeles a que se
refiere este captulo (Captulo I Ttulo IV) debern ser conservados cuando menos por diez aos, contados desde el
cierre de aquellos o a la fecha del ltimo asiento, documento o comprobante. Transcurrido este lapso, podrn ser
destruidos por el comerciante, siempre que por cualquier medio tcnico adecuado garantice su reproduccin exacta.
Adems, ante la Cmara de Comercio donde fueron registrados los libros se verificar la exactitud de la reproduccin
198
Las Entidades de Certificacin le brindan al mensaje de datos las siguientes
privacidad.
de la copia, y el secretario de la misma firmar acta en el que anotar los libros y papeles que se destruyeron y el
procedimiento utilizado para su reproduccin [...].
164 Sentencia C-662 de 2000. Expediente D- 2693. Magistrado Ponente: Dr. Fabio Morn Daz.
165 Ibid., 3. Cargos Globales.
199
Un sistema confiable, es el que se desarrolla dentro de la rbita que brinda una Entidad
expres claramente166:
Por otra parte, en el proyecto de ley se hace hincapi como condicin de singular
reglas que debern tenerse en cuenta al apreciar esa integridad, en otras palabras que
proteccin
Las Entidades de Certificacin, actuando como entes pblicos o privados, con poderes
166 Sentencia C-831 de 2011. Expediente D- 3371. Magistrado Ponente: Dr. lvaro Tafur Galvis.
200
jurdica que requieren para tener validez en el mundo comercial. Las Entidades de
8. Certificados Digitales
proporcionar un tercero neutral frente a las partes (emisor y receptor del mensaje).
167 Sentencia C-662 de 2000. Expediente D- 2693. Magistrado Ponente: Dr. Fabio Morn Daz.
168 La palabra certificado de acuerdo con el Diccionario de la Lengua Espaola es la carta o paquete que se certifica.
En trminos jurdicos la certificacin implica que dicho documento est avalado por el emisor.
201
CERTIFICADO DIGITAL
Tipo de Certificado
Nmero del Certificado
Algoritmo de la Firma Digital
Perodo de Validez
Nombre del titular
Titular:
Clave Pblica:
Autoridad de Certificacin
Identificador del Titular
Firma Digital de la Autoridad de Certificacin
2. Permite que el receptor del mensaje de datos pueda acceder a la clave pblica
202
Los elementos bsicos de un Certificado de acuerdo con el Dr. Andrs Font170, son los
siguientes:
El Dr. Zubieta171, resalta la importancia de que no todos los mensajes de datos firmados
digitalmente son certificados digitales, para tener la calidad de certificado digital debe
170 Ibid. p. 74
203
8.1 Certicamara
embargo, a pesar del desconocimiento del tema, se han adelantado diversos proyectos,
trmites y que generen una mejor calidad de vida. Como se ha venido mencionando,
funcionamiento y sus servicios, para entender as, en la prctica, cmo hacer uso de
este servicio:
172 Sociedad Cmara de Certificacin Digital Certicmara S.A., es una sociedad annima constituida por las
Cmaras de Comercio del pas, con el objetivo de prestar los servicios de certificacin digital que se regulan por la
Ley 527 de 1999 y sus Decretos Reglamentarios. Certicmara es una entidad de certificacin abierta, y de carcter
204
Certicmara ofrece tres tipos de certificados173:
Certificados de Representacin;
De pertenencia;
clave privada. De forma tal que, cuando el representante legal quiera otorgar
de su domicilio, bien sea dentro del mismo pas o fuera de l, podr firmar
empresarial, que tiene como propsito fundamental crear comercio electrnico seguro. Es un tercero neutral que
brinda confianza en la transaccin.
205
pblica a travs de Certicmara, para que pueda desencriptar el mensaje y
certificados donde se relaciona una clave pblica con una persona natural,
digitales en los que se relaciona una clave pblica con una direccin URL,
certificados.
206
Es destacable que una Entidad de Certificacin al hacer parte de una Cmara de
Ahora bien, para acceder a estos servicios de certificacin digital, es necesario estar
necesarias para la emisin del certificado. Una vez establecida la idoneidad del usuario,
el proceso termina con la expedicin del certificado, la cual debe estar enmarcada
174 Con este requisito, Certicmara se cura en salud y suple el paso investigativo de las Autoridades de Registro, ya
que por el slo hecho de estar inscrito, se avala por la misma Cmara la idoneidad del aspirante a obtener el
certificado como comerciante, lo que lo hace un candidato sin tacha para la expedicin de certificados digitales.
207
Es muy importante el reconocimiento fsico de la persona que solicita la expedicin del
certificado digital, para lo cual debe acudir a la cmara de comercio donde se encuentra
de firma. Slo el propietario del certificado digital puede hacer uso de l al introducir su
nmero de identificacin personal, similar a la clave de una tarjeta dbito. Todos los
clientes reciben un kit de instalacin, el cual contiene un lector y una tarjeta inteligente
para que pueda firmarse digitalmente el documento que se quiera proteger. Los
Certificados que expide Certicmara tienen una vigencia de un ao, al cabo del cual
pierden su vigencia.
inteligente Smart Card, en la cual se almacena la identidad del usurario al igual que
su capacidad de firma. La tarjeta a su vez, contiene una clave o PIN que slo conoce su
propietario.
208
8.2 Validez de las certificaciones que expidan compaas extranjeras176
del 23 de agosto de 2000 manifest que slo las Entidades Autorizadas por la
Entidades extranjeras.
extranjero sea vlido en nuestro pas, debe estar avalado por el Cnsul de Colombia en
209
cuya gestin y emisin de certificados es vlido por el hecho de estar admitida y
manera:
dispuestas a asumir ciertos riesgos con respecto a los certificados emitidos por otras
que los respectivos usuarios puedan comunicarse entre ellos de manera ms eficaz
177 CPC
210
En la actualidad, las Entidades Financieras y Aseguradoras, poseen certificados
emitidos por Compaas extranjeras, en particular el certificado que emite Verising, sin
entidad de certificacin digital del exterior. Esto por cuanto la ley requiere que las
otros pases, como por ejemplo, E.U., donde el proceso de identificacin y emisin de
los certificados digitales es libre y por tanto no obedece a los estndares de seguridad
dichas compaas para que adopten certificados vlidos y con respaldo jurdico en la
ley colombiana.
211
9. Firmas digitales
El concepto de firma179 ha sido entendido como un signo que representa a una persona
jurdica.
Nombre y apellido, o ttulo de una persona, que esta pone con rbrica al pie de un
documento escrito de mano propia o ajena, para darle autenticidad, y para expresar
La firma digital no se aleja del concepto bsico de firma, pero si es una especie
179 Slo nos referiremos a la firma digital dentro del contexto de las entidades de certificacin. Sobre las diferentes
nociones de firma dentro del contexto de los mensajes de datos vase el libro Introduccin jurdica al comercio
electrnico de los doctores Velandia y Crdenas. Op. cit., p. 215 a 218.
212
El Estado de UTA, en el ao de 1996, primer estado en legislar en los Estados Unidos
persona que posea el mensaje inicial y la clave pblica del firmante pueda
1. Si la transformacin se cre usando la clave privada que corresponde a la clave pblica del
firmante, y;
180 El doctor MAURICIO CARVAJAL CRDOBA, en su artculo Marco jurdico de la firma digital: Hacia donde
vamos? Publicado en mbito Jurdico (Legis S.A) publicacin agosto 21 a septiembre 3 de 2001, hace un recuento
de la normativa sobre firma digital en el mundo, as:
213
Un valor numrico que se adhiere a un mensaje de datos y que, utilizando un
con la clave criptogrfica privada del iniciador y que el mensaje inicial no ha sido
forma similar a como una firma escrita vincula el documento firmado con el autor de la
firma.
proteger su obra de las copias digitales; Directivas sobre comercio electrnico: establece el principio de que
los medios electrnicos pueden ser utilizados para celebrar contratos; Directiva sobre Dinero Electrnico:
establece regulaciones supremamente estrictas para los emisores de dinero electrnico con el nico
propsito de enmarcar dentro de la ms alta credibilidad a estas formas de pago; Directiva sobre firma
digital: esta directiva se produce en medio de fuertes enfrentamientos conceptuales entre quienes
defendan la postura bajo la cual se debera establecer el sistema de software y hardware para la
elaboracin de la firma digital, y quienes sostenan que deba ser el mercado el que estableciera estos
mecanismos segn las necesidades del mismo.
Estados Unidos: durante los ltimos aos todos los estados excepto Montana han adoptado medidas en
relacin con la firma electrnica. Se han desarrollado tres tipos de nociones en torno a esta: la firma
electrnica bsica, la firma electrnica limitada y la firma digital.
181 FONT, Andrs. Op. cit. p.
214
A travs de la firma digital se pretende garantizar que un determinado mensaje de datos
digital. Para tal efecto la firma digital debe cumplir con ciertos requisitos que expone el
Artculo 28:
Artculo 28. Atributos de una firma digital. Cuando una firma digital haya sido fijada en
acreditar ese mensaje de datos y de ser vinculado con el contendido del mismo.
PARAGRAFO: El uso de una firma digital tendr la misma fuerza y efectos que el uso
215
Nacional.
momento de la firma; y
d) cuando uno de los objetivos del requisito legal de firma consista en dar seguridades
asociados al mismo, que puedan ser utilizados para identificar al firmante en relacin
mensaje de datos;
firma electrnica182, firma digital y firma certificada. La firma electrnica es aquella cuya
216
creacin implica el uso de medios informticos, independientemente de cual sea ste,
es decir, que cualquier firma que implique el uso de la informtica puede considerarse
como firma electrnica; as la firma digital y la firma certificada son firmas electrnicas,
aquellas son especie y esta es el gnero. Por su parte, la firma digital es aquella que se
vale del proceso de clave pblica y, la firma certificada es aquella que adems de
forma original184.
escitalo era un bastn. El emisor enrollaba una tira de cuero alrededor del bastn y
217
escriba longitudinalmente sobre el bastn. Despus desenrollaba la tira y la enviaba
dimetro del bastn - que haba jugado el papel de clave -, era imposible descifrar el
criptogrficos deba responder a ese criterio. Sin embargo, estos sistemas carecan de
Vernam introducido algunas decenas de aos antes - todava llamado one time pad -
218
impracticable. Razn por la cual hoy en da la verificacin de la seguridad de un
cifrado de clave secreta sea seguro, ningn ataque conocido debe vulnerar el sistema.
185 La solucin completamente revolucionaria que propusieron fue introducir la nocin de funcin de una sola va con
trampa, o trapdoor one-way function (tambin conocida como funcin de un sentido irreversible). Es una funcin que
se calcula fcilmente en un sentido, pero que es computacionalmente imposible de invertir si no se conoce un
secreto llamado trampa, aunque la funcin sea conocida por todos. Entonces la clave pblica es la funcin, mientras
que la trampa, conocida por un nmero restringido de usuarios se denomina clave privada. Para descifrar el mensaje
el receptor invierte la funcin utilizando la trampa. El ejemplo ms perfecto de criptosistema de clave pblica y, sin
lugar a dudas, el ms simple aparece justo dos aos despus, en 1978. Se debe a Rivest, Shamir y Adleman de
donde toma el nombre RSA. Se basa en la dificultad de factorizar dos nmeros enteros. La clave privada est
formada por la tripleta (p,q,d) donde p y q son dos nmeros primos de aproximadamente el mismo tamao, d es un
nmero entero primo con p-1 y con q-1. La clave pblica se compone del par (n,e). Donde n=pq y e es el inverso de d
mdulo (p-1)(q-1), i.e.
ed = 1 mod(p-1)(q-1).
Supongamos que Alvaro desea enviar un mensaje cifrado con la clave pblica de Julian (n,e). Primero transforma el
mensaje en un nmero m inferior a n. Despus calcula:
c = me mod n, y enva el resultado c a Bob. ste, cuya clave pblica es (p,q,d), calcula:
En el caso de RSA, la funcin de una sola va con trampa que se considera es la funcin que asocia a un nmero
x<n el valor xe mod n. (Informacin obtenida de la pgina web www.
219
con clave secreta (o clave privada), los nicos conocidos hasta entonces, ya no
Mediante el uso de un equipo fsico especial, los operadores crean un par de cdigos
matemticos, a saber: una clave secreta o privada, conocida nicamente por su autor, y
una clave pblica, conocida como del pblico. La firma digital es el resultado de la
de datos indescifrable.
Los componentes bsicos de un sistema criptogrfico son los algoritmos y las claves.
220
Los algoritmos son ecuaciones matemticas que contienen una variable, y que pueden
ser adaptados a cada uso, insertando una secuencia de bits186 segn el uso que se
La firma digital debe cumplir idnticas funciones que una firma manuscrita, consignada
ltima:
Las firmas digitales no slo vinculan a una persona con un contenido sino que
186 Los bits pueden definirse como la unidad mnima de informacin. Toda la informacin que manipula y guarda un
ordenador est codificada en bits.
221
firmado manualmente, se suele firmar cada una de sus hojas, sin embargo, esto
firma digital en su forma operativa garantiza que slo la persona que conoce la
clave privada o que tiene acceso a ella puede firmar digitalmente un documento,
riesgos, en cuanto tiene que ver con la fuerza o violencia que se puede ejercer
sobre su titular para obtener su firma, pero con la gran ventaja que la firma digital
se repite la misma firma, lo que representa una gran ventaja frente a la firma
documentos, como por ejemplo, la firma del representante legal en las plizas de
seguro.
Asociar a esa persona con el contenido del documento. La firma digital, como se
222
firmado digitalmente fuese alterado, dicho cambio se detectara en forma
inmediata por parte del receptor del mensaje, lo que hara inhbil dicho
La firma digital se crea a travs del mecanismo de funcin hash. ste es una funcin
conocido como message digest. Una vez el texto es reducido se encripta con la clave
pblica en los sistemas asimtricos o con la clave privada en los sistemas simtricos. El
Owr67iuydfgibruyw++frfvds+++dfdsl0987fanasliubiuedsbieuwhbewiufhcbiuexnbgre
iruchiunaefxuygewauygdsbiewj7u6ytbcq987eyfq087eyf0q98efucq098eufq98ey982
3r74cbjhdsgbfsduygfcow8uer7nyftco837r983yrc34+`3qr9fcu09pqinpoiepofunq+`f
p++qrfucreoifq``..-dfhuer5/(.
223
Cuando el receptor recibe el mensaje encriptado utiliza su clave privada o pblica para
desencriptarlo, la clave contiene la misma funcin hash con que se encript el mensaje,
y lo convierte en el message digest inicial, el cual debe ser idntico al generado por el
suscriptor, caso en el cual hay plena garanta de que el mensaje no ha sido alterado ni
modificado.
Son nicas;
clave pblica una de las claves es de acceso pblico y puede ser conocida por
cualquier persona;
Cada transaccin que se realice debe utilizar una clave nueva, creada para un
Son susceptibles de ser verificadas por la entidad de certificacin que las cre;
224
Para que tengan garanta legal deben ser creadas por entidades autorizadas
para generar confianza en el comercio electrnico, con el fin que las transacciones por
El Dr. Font187 explica claramente los dos tipos de sistemas criptogrficos: simtricos y
asimtricos
a) Sistema simtrico: Existe una sola clave que es utilizada por el remitente y el
receptor. Esta clave es utilizada tanto para encriptar como para desencriptar o descifrar
225
Este sistema presenta un problema de seguridad. Cuando se ha encriptado el mensaje,
la clave debe ser remitida al destinatario del mensaje para que pueda descifrarlo. La
en que los sistemas de transporte utilizados para enviar la clave, son vulnerables ya
para empresas que ejecutan espordicamente negocios jurdicos por Internet, pero que
su negocio no est basado en estos. As por ejemplo, las Entidades Financieras, que
pblica asimtrica, toda vez que el envo de claves no se encuentra protegido. As,
cualquiera de los servicios que sta ofrece, debe digitar desde su computador las
claves secretas tanto de acceso a la pgina web de la Entidad como, la clave secreta
de su cuenta de ahorros o corriente; las claves viajan a travs de la red por fibra ptica
o por redes telefnicas o, cualquiera otra utilizada para acceder a la red Internet, lo cual
no tiene proteccin alguna y puede ser interceptado por los piratas informticos. Para
comunicacin telefnica y saber lo que dicen los interlocutores, para nuestro caso sera
226
interceptar la comunicacin y obtener las claves secretas, lo que representa un atractivo
para los delincuentes informticos que estn al asecho para obtener las claves privadas
del usuario.
EMISOR
MENSAJE
MENSAJE ENCRIPTACIN
ENCRIPTADO
CLAVE PRIVADA
RECEPTOR
MENSAJE DESENCRIPTACI
MENSAJE
ENCRIPTADO N
CLAVE PRIVADA
227
Grfica No. 10. Sistema de Encriptacin Simtrica. Fuente: Andrs Font. Op. cit., p. 54.
importancia para terceros y que no implica el manejo de recursos, donde las partes
b) Sistema asimtrico188: este sistema utiliza dos claves; una pblica la cual es de libre
acceso y puede ser conocida por cualquier persona; y una privada, que es de uso
de seguridad alguna, ya que la clave puede ser conocida por cualquier persona sin que
188 "[...]Claude Shannon en el ao de 1948 con su obra A mathematical Theory of Communication quien ofrece el
soporte cientfico a las bases para una teora de la informacin y posteriormente, por su parte el paso decisivo lo
dieron Whitfield Diffie y Martn Hellman en el ao de 1976 con su libro titulado New direction in Criptography,
quienes establecieron un sistema denominado de Clave Pblica [...]. Citado por Velandia y Rincn. Op. cit., p. 210.
228
sistema es altamente seguro y confiere a las transacciones electrnicas la seguridad
que requieren.
EMISOR
MENSAJE
MENSAJE ENCRIPTACIN
ENCRIPTADO
RECEPTOR
MENSAJE DESENCRIPTACI
MENSAJE
ENCRIPTADO N
CLAVE PRIVADA
DEL RECEPTOR
229
Grfica No. 11. Sistema de Encriptacin Asimtrica. Fuente: Andrs Font. Op. cit., p. 55.
la red INTERNET;
2. Las dos claves; tanto la pblica como la privada se encuentran en poder del
3. El emisor del mensaje utiliza la clave pblica que le entrega el receptor, para
Sin embargo, pese a la indudable seguridad que implica el sistema asimtrico, surge un
inconveniente con respecto a la autenticidad del iniciador del mensaje de datos, toda
230
vez que si bien se garantiza que el mensaje de datos viaja seguro y, que no es alterado
ni modificado, no se tiene la certeza de que quien envi el mensaje sea quien dice ser,
razn por la cual, cabra la opcin del repudio en dicha comunicacin. Las soluciones
que se presentan son dos: la primera, estara relacionada con el tercero de confianza,
es decir, que si el mensaje de datos es avalado no slo por la firma digital sino por una
La segunda sera utilizar cuatro claves, dos privadas y dos pblicas. Tanto el iniciador
del mensaje como el receptor tienen dos claves: pblica y privada. El iniciador, con su
clave privada encripta el mensaje de datos y con la clave pblica del receptor lo vuelve
a encriptar, una vez recibido, el receptor con la clave pblica del iniciador lo desencripta
El sistema de clave pblica o PKI (key public infraestructure) busca generar confianza
que utilizan el sistema de encriptacin son hoy en da seguras gracias a este sistema.
231
La criptografa de clave secreta, al igual que la criptografa de clave pblica permite
computacional de los chips y su actual - bajo costo -. Sobre el particular el Dr. Font189
afirm:
Esta capacidad de computacin es la que sirve para generar las claves criptogrficas.
Pero tambin es la que se utiliza, ilegalmente, para descifrarlas, utilizando para ello lo
que se conoce como ataques de fuerza bruta (bruce force attacks), que
As, entre mayor nmero de bits en una clave, ms compleja es descifrarla y viceversa.
Los sistemas de encriptacin fuerte son aquellos que utilizan 128 bits o ms. El Artculo
18 de la Resolucin 26930 de Octubre 26 de 2000, por medio del cual se definieron los
232
algoritmo de RSA o su equivalente. Longitudes inferiores sern admitidas, pero no
233
La infraestructura de clave pblica, para que tenga pleno respaldo jurdico, debe ser
cifrado con base en la criptografa y las claves secretas, puede ser ejecutado por todo
aquel que tenga la infraestructura computacional para hacerlo, sin embargo, bajo la
travs de clave pblica por un tercero diferente a una Entidad de Certificacin, tiene
tampoco habr un tercero de confianza que asuma la responsabilidad por los perjuicios
certificados digitales, los cuales contienen una informacin general acerca del mensaje
234
Sistema automtico de renovacin de certificados cuando se cumpla su vigencia
suscriptor.
Sistema de validacin.
Time stamping: que sirve para autenticar la fecha y hora en que se realiza una
el siguiente grfico:
Emisor Directorio
Publicacin de certificados
235
Solicitud de Envo del
Suscriptor Usuario
Mensaje Encriptado
Grfica 12. Modelo Abierto. Fuente. Andrs Font. Op. cit., p. 88.
siguiente grfico:
Emisor
Envo
236
Certificados certificado
Solicitud
certificado
Suscriptor Usuario
Mensaje encriptado
Grfica 13. Modelo Cerrado. Fuente. Andrs Font. Op. cit., p. 89.
Si se pregunta cul de las dos estructuras es la ideal, sin lugar a duda debe
eficiencia calidad. Sin embargo, esto no significa que una Entidad de Certificacin
237
organizacional de la Entidad. Por ejemplo, la actividad de certificacin desarrollada por
Certificacin que cumpla las funciones de directorio, Certicmara al ser una Cmara de
digitales.
una Autoridad de Registro. Mientras no sea una necesidad, estar a cargo de las
238
Ahora bien, aunque en la teora las estructuras cuadrangular o triangular de que pueden
valerse las Entidades de Certificacin para desarrollar su objeto social son importantes
tanto a nivel comercial como a nivel de garantas, la verdad es que slo en la medida en
239
6. LOS MEDIOS DE PAGO Y PROCEDIMIENTOS DE CERTIFICACIN
Las tarjetas de pago tienen diversas funciones como lo expresa la Dra. Gmez
Mendoza192:
como medio para obtener dinero, bien en oficinas bancarias, bien en cajeros. Como
medio de pago, las tarjetas permiten el pago, de bienes y servicios sin necesidad de
192 GMEZ MENDOZA, Mara. Consideraciones Generales en torno a la Tarjeta de Crdito. Estudios en Homenaje a
Joaqun Garriges. Madrid: 1971. Tomo II. P. 393. Citado por CARBONEL. Op. cit., p. 169.
240
Para que el comercio electrnico tenga un desarrollo sostenible, deben existir medios
y la privacidad de la misma193.
fondos se refiere.
193 Al respecto puede consultarse Colegio de Abogados de Medelln. Derecho del Comercio Electrnico. Medelln:
Ed. Biblioteca Jurdica Dike. 2002. p 163 a 178.
241
Ahora bien, en la actualidad cuando la Entidad emisora del medio de pago verifica que
los datos suministrados - nmeros y claves -, son los asignados, autoriza la transaccin
Reglamento de Uso del medio de pago, las claves secretas son privadas y de uso
exclusivo del titular, as, cualquier fraude que se ocasione ser asumido por el titular del
por el mal manejo de las claves asignadas al cliente. En nuestro pas, las
tener la plena certeza de que las transacciones que realizan son completamente
seguras y respaldadas. Por ejemplo, CREDIBANCO VISA celebra con sus usuarios
vendedores un Convenio Especial Para Las Ventas no Presenciales, por medio del
productos en cualquier parte del mundo. Sin embargo, dicho convenio establece
cabo una transaccin on line. Ahora bien, sin perjuicio de estos convenios de adhesin,
242
que celebran las entidades dueas de los medios de pago con sus usuarios, donde la
mecanismo utilizado para llevar a cabo la transaccin est asegurado o, se valga del
telemticos. As, quien desarrolle medios de pago seguros, de fcil acceso y a costes
243
1. Breve Resea de las Tarjetas de Crdito
Sobre las tarjetas de crdito se ha hecho popular como lo expresa el Dr. Manuel E.
Cifuentes Muoz194, la historia segn la cual FranK Mcnamara en una noche de 1949,
avergonzado por no tener como pagar la cuenta del restaurante, se le ocurri la idea de
crear una tarjeta parecida a la de los grandes almacenes, para pagar las cuentas de los
tarjeta de crdito propiamente dicha se inicia en realidad a finales del siglo XIX en el
continua con las llamadas cartas de prestigio que emitieron las compaas petroleras
Esso y Texaco hacia 1920, ergo surgen en 1936 las tarjetas de pago para servicios
244
mercado la Bank Americard con ms de 3.000 bancos adheridos, que se convertira en
Jos Carlos Carbonel Pintanel195 afirma que las tarjetas de pago - dbito y crdito -,
A finales del siglo XIX algunos hoteles crearon, en Estados unidos, las Tarjetas de
segunda dcada de este siglo XX, parecieron en Estados Unidos unas tarjetas de
principio, tuvieron gran difusin no resultaron rentables para las compaas petrolferas
245
La depresin de los aos treinta, ocasion una parlisis en las tarjetas de pago,
los sistemas econmicos del mundo, incluyendo las tarjetas de pago, tuvieron un
repliegue hasta 1948, donde Diners Club logr posicionarse en el mercado con tanta
la tarjeta de American Express, lo que coincide con la historia del Dr. Cifuentes, que
para 1982 haba sobrepasado en ventas a Diners Club con un total de 15 millones de
tarjetas y 25 millones en 1987, lograron una expansin en 1958 sacaron al mercado sus
tarjetas que tuvieron gran acogida. Para la dcada de los aos 60 los bancos crearon
asociaciones con el fin de colocar un gran nmero de tarjetas, de donde sali la tarjeta
Master Card en los aos 80. A principio de 1991 circulaban un promedio de 257
millones de tarjetas de Visa con una facturacin que estaba cercana a los 350.000.oo
millones de dlares197.
196 SIMON, Julio A. Tarjetas de Crdito. Buenos Aires: Abedelo Perrot. Captulo II. p. 43. Citado por CARBONEL. Op.
cit., p. 29.
246
En la actualidad, sin duda alguna, las tarjetas de crdito constituyen el medio de pago
ms usual198. Por su parte el Dr. Andrs Font199, quien corrobora esta afirmacin,
explica las razones por las cuales las tarjetas de crdito son el medio de pago ms
utilizado:
247
comunicaciones entre los servidores y los navegadores. Este sistema proporciona un
magnitud de las claves, esto es, que tamao va a tener la firma digital que se utilizar
problema en la medida que la pgina web del vendedor le permite al usuario comprador
usuario, que son cifrados mediante criptografa simtrica. El receptor del mensaje al
un riego adicional, tanto para el usuario vendedor, en la medida en que se haga una
200 LVAREZ LVAREZ, Julio Leonzo. Colegio de Abogados de Medelln. Derecho del Comercio Electrnico.
Medelln: Ed. Biblioteca Jurdica Dike. 2002. p 166 y 167.
248
medida en que el comerciante haga un uso indebido de su tarjeta al poseer los datos
Por su parte el SET (Secure Electronic Transaction), desarrollado por Visa y Master
Card con el apoyo de GTE, IBM, SAIC, Terisa, Verising, Microsoft y Netscape,
proporciona seguridad entre el emisor de una tarjeta de crdito su titular y los bancos
comunicaciones, tiene la ventaja que identifica a las partes contratantes, lo cual evita el
repudio por una de ellas, es decir que a diferencia del SSL involucra a todas las partes
receptor - banco del comerciante que recibe el dinero -, el usuario comprador dueo de
fines publicitarios sin la autorizacin del usuario. El sistema de pago SET es por tanto
201 Al respecto puede verse a RINCN RIOS, Jarvey, BOHADA VILA, Lubn, SUAREZ, Miguel Angel. Transferencia
Electrnico de Fondos. Ed: Universidad Santiago de Cali. Cali. 2002. p. 115.
249
aspecto negativo de esta forma de pago puede mencionarse la lentitud de la operacin
y su alto costo, en la medida en que tanto comprador como vendedor requieren instalar
las mismas aparecen los denominados digital cash. Existen bsicamente dos formas:
Las tarjetas inteligentes son aquellas que tiene incorporado un microprocesador que
contiene la informacin sobre el titular y su crdito. Las tarjetas inteligentes tiene varias
de nominaciones.
Como lo expresa el Dr. CARBONEL202, las denominaciones pueden ser las siguientes:
microprocesador, tarjeta con microchip, tarjeta con memoria, tarjeta a puce, en francs
Los bancos franceses han sido los primeros en adoptar la tarjeta con memoria (ao
250
electrnicas y abrir la va a nuevos servicios [...]. Otros pases como Noruega, Nueva
Las tarjetas inteligentes poseen grandes ventajas, entre las cuales la ms sobresaliente
vez que entre mayor memoria, mayor seguridad, sin embargo, los piratas informticos
prefieren sistemas complejos con gran memoria para poner en funcionamiento sus
sistemas, igualmente complejos, razn por la cual, una memoria reducida puede ser un
a) Smart Card:
Los Smart Cards son una tarjeta de plstico del tamao de una tarjeta de crdito, que
encriptacin y memoria. Para poder hacer uso de la smart card es necesario conocer el
PIN o clave secreta para acceder a ella. La smart card contiene dos claves
251
Certificacin, la otra est almacenada en la tarjeta, sta es privada y ni siquiera la
Un punto a favor de las smart card est relacionado con la seguridad, gracias a su
limitada capacidad de memoria impide posibles ataques de hackers, toda vez que el
sistema rechaza el programa del hacker, que de acuerdo con los estudios de seguridad
son sistemas operativos complejos, al no poder operar en un campo con tan poca
memoria.
b) Software Wallets:
software a travs de una cuenta bancaria permite transferir recursos del Banco del
barreras pese a las ventajas de seguridad que ofrece. Dentro de stas pueden
252
mencionarse: la nula aceptacin en el mercado y la necesidad de instalacin de
software adicionales, entre otros. Este sistema es tambin conocido como las tarjetas
el cual ha sido cancelado previamente por el titular de la tarjeta al Banco emisor. Sin
por las smart cards, sobre todo con la nueva tendencia del comercio electrnico a
travs de telefona mvil. La explicacin de este cambio es sencilla; los usuarios buscan
reduciendo costos, es decir, buscan una relacin costo beneficio favorable a sus
intereses. As las cosas, las smart card, brindan confianza en las transacciones
253
gran inconveniente de las tarjetas de crdito, es que los riesgos y los perjuicios son
de este sistema, las nuevas formas de pago - smart card o monederos - gracias a su
tarjetas de crdito.
El pago a travs de los telfonos celulares203 puede hacerse de varias maneras: con las
smart card, con tarjetas prepago y con tarjetas de crdito. Las tarjetas prepago,
funcionan de manera idntica a como estn operando las tarjetas para llamadas
mercado - tarjeta ETB o tarjeta TELEPSA -. Estas tarjetas tienen un PIN o clave secreta
realizar una compra en los establecimientos que cuenten con el software para tal fin,
203 La generalizacin del telfono mvil en estos ltimos cuatro aos ha llevado a algunas empresas telefnicas a
generar soluciones de seguros y rpidos. En Espaa los Bancos BBVA y BSCH y las operadoras TEEFNICA Y
AIRTEL, uniendo esfuerzos estn lanzando al mercado un sistema de pago mvil, con el cual procuran ganar ms
de cinco y medio millones de usuarios, entre comerciantes y clientes. RINCN. BOHADA, SUAREZ. Op. cit., p. 119.
254
debe digitar los nmeros de su clave, el sistema verifica la capacidad de pago de la
misma y autoriza electrnicamente el pago. Este sistema es, sin lugar a duda, prctico
seguro y confidencial, sin embargo presenta el problema de su difusin toda vez que no
es generalizado, en gran medida, por los altos costos que implica acceder a los
mercados. Para tener una idea de su costo puede mencionarse el sitio Internet
Cash204, en los Estados Unidos, quien comercializa las tarjetas prepago entre 10 y 100
dlares.
Otra forma de pago es la billetera virtual. Este sistema creado por Microsoft y Yahoo,
consiste en la compra con tarjeta de crdito, pero a diferencia del tradicional mtodo de
pago, esta forma de pago funciona remitiendo los datos personales y bancarios por una
sola vez, los datos son almacenados y asegurados mediante la criptografa y para llevar
a cabo una compra slo se requiere la identificacin del usuario y hacer clic en el icono
billetera virtual. Este sistema tiene como fin primario evitar la transmisin continua de
204 Vase ms informacin al respecto en TORO, Jos. Colegio de Abogados de Medelln. Derecho del Comercio
Electrnico. Medelln: Ed. Biblioteca Jurdica Dike. 2002. p. 188. http://www.internetcash.com/. Como lo expresa el
Dr. Toro la empresa BEENZ.COM (http//:www.beenz.com) desarroll su propia moneda virtual. Para hacer uso de
este servicio debe ingresarse a la pgina web de la empresa, diligenciar un formulario y una vez verificados los datos
se puede hacer uso del medio de pago. Sin embargo, estas sociedades enfrentan serios problemas de mercadeo y
de pagos de acreencias financieras, razn por la cual, varias de ellas, incluso BEENZ.COM, han tenido que cerrar
sus negocios y replantear sus estrategias de mercadeo.
255
datos personales y bancarios, para impedir la interceptacin y uso fraudulento de los
datos.
El dinero electrnico busca las mismas ventajas que el dinero fsico, con mayores
[...] se intenta ofrecer las mismas ventajas que con el dinero fsico, que son
cada compra se deja un rastro fcil de seguir que permite constituir un perfil del
titular.
que se celebra con los proveedores de servicios de pagos on line, para determinar las
256
obligaciones de las partes y tener muy claro hasta donde llega la responsabilidad de
estos proveedores.
Ahora bien, resulta necesario que los usuarios conozcan sus derechos y obligaciones,
frente a los medios de pago, toda vez que, frecuentemente, el emisor no le proporciona
la obligatoriedad de brindar una informacin veraz, a los clientes con relacin a las
transparencia y eficiencia
c. EOSF).
257
Las entidades que expidan tarjetas dbito o crdito deben disear y aplicar
de, entre otros aspectos, los beneficios, cuidados fsicos, seguridades en el uso de
mismas.
258
decisin sobre el producto. As mismo, debe informarse apropiadamente sobre las
88/590/CEE seala que el consumidor debe recibir informacin apropiada sobre las
clusulas contractuales, incluidos los cnones y otros gastos [...] y sobre sus derechos
259
CONCLUSIONES
representa la prueba reina del negocio celebrado. Hoy se est forjando una
260
El Dr. Ernesto Garca Rengifo208 consciente de este cambio comercial de finales del
tico a lo valorativo, lo cual hace recordar la frase del pensador decimonnico: todo
207 El empirismo es la teora del conocimiento segn la cual el saber procede de la experiencia, y las ideas, de los
sentidos.
208 GARCA. RENGIFO, Ernesto. Op. cit., p. 58.
261
digital. La vulnerabilidad en los sistemas operativos genera inseguridad de tipo
jurdico, que debe ser afrontada por el derecho interno de cada pas soportado
262
diversos riesgos que debe afrontar una empresa, sin embargo, el ndice de
rentabilidad no es tarea fcil. Ahora bien, como elemento de juicio para los
empresarios que tomen este tipo de decisiones, debe tenerse en cuenta que la
incluso orientarse hacia plizas de seguro, sin embargo, la conciencia del gasto
innumerables riesgos.
su valor y servicio;
263
2. Con base en el campo de accin, interno y externo, establezca los
implantados.
mismo, restringir el acceso a pginas inseguras y monitorear las pginas web que
sistemas de la empresa.
264
Las anteriores medidas son necesarias para tener un entorno seguro. Ahora bien, las
empresas no pueden ni tienen los medios para reaccionar con una campaa agresiva a
cada ataque que se presente, razn por la cual, deben identificar los riesgos ms
a fin de evitarlos y/o contrarrestarlos, para tal fin las empresas deben contar con
- Otro aspecto relevante del comercio electrnico es el respaldo jurdico con el que
por esta razn y teniendo en cuenta los pocos casos que se han presentado en
con los nuevos medios de prueba, donde la sana crtica del juzgador, para la
209 Asegurar el permetro es la primera medida que toman las autoridades cuando hay un riesgo inminente. Para el
caso de la seguridad digital el modus operandi es igual.
265
valoracin de la fuerza probatoria, est acompaada del elemento
ciudadanos con las Entidades, con el fin mejorar los servicios y la calidad de
calidad de vida, tanto el sector privado como el sector pblico. Los beneficios, en
266
refiere, entornos digitales, generan importantes ventajas: se ampla el campo de
ingresos para el empresario. Por su parte, las Entidades del Orden Nacional
pueden hacer uso de las ventajas a travs de la red Internet210 y, cumplir con sus
en los costos de transporte y de tiempo, son sin duda dos factores que mejoran
la calidad de vida de una colectividad, el comercio electrnico hace que esto sea
posible.
210 Artculo 4. Medios tecnolgicos. Modificase el Artculo 26 del decreto 2150 de 1995, el cual quedar as:
"Artculo 26. Medios tecnolgicos Se autoriza a la Administracin Pblica el empleo de cualquier
medio tecnolgico o documento electrnico, que permita la realizacin de los principios de
igualdad, economa, celeridad, imparcialidad, publicidad, moralidad y eficacia en la funcin
administrativa, as como el establecimiento de condiciones y requisitos de seguridad que cada
caso sean procedentes, sin perjuicio de las competencias que en la materia tengan algunas
entidades especializadas.
Toda persona podr en su relacin con la administracin hacer uso de cualquier medio tcnico o electrnico, para
presentar peticiones, quejas o reclamaciones ante las autoridades. Las entidades harn pblicos los medios de que
dispongan para permitir esta utilizacin
267
- Uno de los grandes inconvenientes que han tenido los servicios
sistemas de pago. Hoy en da, por ejemplo, las entidades financieras ofrecen
el uso de servicios por redes informticas en forma segura, sin que el usuario
tenga que soportar los perjuicios derivados de las falencias de seguridad de las
Entidades.
la telemtica y del comercio electrnico, con el fin que los futuros profesionales
268
intervencin de personas jurdicas, lo que necesariamente llevar a la creacin
estarn interconectadas.
control y por las entidades pblicas y privadas que prestan servicios pblicos, as
269
son similares, la fe pblica que caracteriza la actividad notarial, es hoy, exclusiva.
Jurdicamente es viable que las Entidades de Certificacin sean envestidas de la funcin
fedante. Por ahora, dicha facultad es privativa de las Notaras. Los documentos avalados
por las Entidades de Certificacin no se encuentran, en nuestra actual normalizacin,
salvaguardados por la fe pblica o la fe notarial. Cabe aclarar, que las notarias estn
facultados para ser entidades de certificacin. Ahora bien, es importante resaltar que
Sin perjuicio de lo anterior, puede afirmarse que las Entidades de Certificacin y las
informticas, la regla general es que el contrato celebrado se rige por sus propias
270
normas y por las clusulas que las partes hayan acordado, as mismo, se
extracontractual.
- Una de las grandes expectativas del comercio electrnico era acabar con la
creadas por todos los pases, para que a travs de pactos internacionales se
271
- Finalmente, puede afirmarse que es posible realizar comercio electrnico seguro gracias a
las diferentes herramientas de seguridad que ofrece el mercado. El desarrollo deber estar
orientado a la cobertura y a la reduccin de costos.
272
BIBLIOGRAFA
DOCTRINA
273
- FONT, Andrs. Seguridad y Certificacin en el Comercio Electrnico. Aspectos
Generales y Consideraciones Estratgicas. Madrid: Fundacin Retevisin. 2000.
274
- TAMAYO JARAMILLO, Javier. De la Responsabilidad Civil. Tomo I. Bogot:
Editorial Temis S.A. 1999.
JURISPRUDENCIA
- Corte Constitucional
Sentencia C- 037 de febrero 5 de 1996.
Magistrado Ponente: Dr. Vladimiro Naranjo Mesa.
- Corte Constitucional
Sentencia C-741 de 1998
Magistrado Ponente: Dr. Alejandro Martnez Caballero
- Corte Constitucional
Sentencia C- 662 de junio 8 de 2000.
Expediente: D-2693
Magistrado Ponente: Dr. Fabio Morn Daz.
- Corte Constitucional
275
Sentencia C 1316 de 2000
Magistrado Ponente:
- Corte Constitucional
Sentencia C-831 de Agosto 8 2001.
Expediente D-3371.
Magistrado Ponente: Dr. lvaro Tafur Galvis.
INTERNET
- http://www.aui.es/estadi/internacional/internacional.htm
- http://www.insflug.org/COMOs/conceptos-de-redes-COMO/conceptos-de-redes-
COMO-2.html
- info@ute.edu.ec
- malito:info@ute.edu.ec
- http://es.mmxieurope.com/home.jps
- www.firmasdigitales.com
- www.onet.es
- www.certicamara.com.co
276
- www.crt.gov.co
- http://iblnews.com/news/noticia.php3?id=99098
- http://www.arkhaios.com/ecommerce/guia.htm
- http://www.uncitral.org/spanish/texts/electcom/ML-ELECSIGNnew.pdf
- www.setsi.mcyt.es
LEGISLACIN
277
- Resolucin 26930.
- Cdigo de Comercio.
Concepto 01018465
Concepto 0147224
Concepto No. 01062749
278
Concepto No. 00050766
I. REVISTAS Y PERODICOS
- El Tiempo.
- mbito Jurdico.
- La Repblica.
II. OTROS
279