Seguridad en el comercio electrónico: reparto de riesgo y la atribución de responsabilidad entre los entes intervinientes

AuthorFernandinho Domingos Sanca
PositionDoctor en Derecho
Pages64-124
Ar / 64
CUBALEX  enero-diciembre  2014  pp. 64124
Seguridad en el comercio electrónico:
reparto de riesgo y la atribución de responsabilidad
entre los entes intervinientes1
Recibido el 2 de noviembre de 2014
Aprobado el 2 de diciembre de 2014
DR. FERNANDINHO DOMINGOS SANCA
DOCTOR EN DERECHO, MASTER EN DERECHO PRIVADO
POR LA UNIVERSIDAD CARLOS III DE MADRID (ESPAÑA).
MÁSTER ESPECIALISTA EN ASESORÍA JURÍDICA
Y LICENCIADO EN DERECHO POR LA UNIVERSIDAD
CENTRAL MARTA ABREU DE LAS VILLAS (CUBA).
ACTUALMENTE TRABAJA EN DESPACHO DE ABOGADOS
fernandinhod@yahoo.es
Resumen
El comercio electrónico se ha convertido en un nuevo espacio (mercado o ámbito
de relaciones negóciales), en el que se pueden adquirir bienes o servicios. Desafortu-
nadamente, la falta de presencia física simultánea de las partes contratantes en dicho
espacio o mercado se convierte en uno de los factores que genera desconanza e in-
seguridad entre los entes intervinientes. Este es un problema especialmente crítico,
ya que el uso de los medios de pago electrónicos en el comercio electrónico plantea
una serie de cuestiones que requieren, lógicamente, una respuesta no solo técnica
sino también jurídica. Cuestiones como la necesidad de proporcionar seguridad en
la realización de pagos a través de redes electrónicas, la lucha contra el fraude en
medios de pago o la necesidad de garantizar, cuando ello sea posible, la privacidad
en las operaciones.
1 Este artículo fue producto de la tesis doctoral del autor DOMNGOS SANCA, Fernandinho.
Comercio electrónico y pago mediante tarjeta de crédito en el derecho español: una propuesta
para su implantación en el ordenamiento jurídico de Guinea Bissau. Dirigida por la profesora
Teresa Rodríguez de las Heras Ballell. Universidad Carlos III de Madrid (España) 2010.
A / 65
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
En este artículo analizaremos cuestiones relacionadas con los problemas a los
que enfrentamos en el comercio electrónico, y los principales mecanismos existentes
para garantizar la seguridad técnica, así como,el reparto de riesgo y la atribución de
responsabilidad entre los entes intervinientes en el pago mediante tarjeta de crédito
o debido en la red de Internet.
Palabras clave
Seguridad, inseguridad, reparto de riesgo, responsabilidad.
Abstract
E-commerce has become a new space (or market relations area negotiation), in
which you can purchase goods or services. Unfortunately, the lack of simultaneous
physical presence of the contracting parties to the space or market becomes one of
the factors that breeds mistrust and insecurity among the entities involved. is is
an especially critical issue, since the use of electronic means of payment in e-com-
merce raises a number of issues that require, logically, a response not only technical
but also legal. Issues such as the need to provide security in the making of payments
through electronic networks, the ght against fraud in means of payment or the
need to ensure, where possible, the privacy in the operations.
In this article, we look at issues related to the problems we face in the e-commer-
ce, and the main existing mechanisms or protocols to ensure security. On the other
hand, it should be noted that the intention of this article is to provide a general
overview on the in the operational security of payment by credit or debit card in the
e-commerce.
Keywords
Security, insecurity, distribution of risk, responsibility.
Sumario
Introducción
I. La seguridad en la operativa de pago mediante tarjeta de crédito o débito en el
comercio electrónico
1.1. Componentes de seguridad exigidos en las transacciones electrónicas
1.2. El uso de los métodos criptográcos en las transacciones electrónicas
1.3. La rma digital y la función hash
1.4. Protocolos de seguridad para la realización de pago mediante el uso del nú-
mero de las tarjetas a través de Internet
A / 66
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
II. La seguridad jurídica en la operativa de pago mediante tarjeta de crédito o débito
en el comercio electrónico
2.1. El cargo indebido o fraudulento mediante el uso de la tarjeta de pago en el
comercio electrónico a través de internet
2.2. La exigencia de la inmediata anulación del cargo
2.3. La distribución del riesgo por el uso indebido o fraudulento de la tarjeta en
el comercio electrónico
2.4. El derecho de ejercer la acción correspondiente en reclamación de una in-
demnización de daños y perjuicios frente al titular
CONCLUSIONES
REFERENCIAS
Introducción
Debe destacarse que entre las cuestiones que hay que resolver en el comercio
electrónico están las de seguridad e integridad de las comunicaciones, así como la
privacidad y protección de los datos personales y bancarios de los consumidores y
usuarios, cuando éstos circulan en Internet.
Según se prevé en el punto II de la Exposición de Motivos de la Ley 59/2003, de
rma electrónica el desarrollo de la sociedad de la información y la difusión de los
efectos positivos que de ella se derivan exige la generalización de la conanza de la
ciudadanía en las comunicaciones telemáticas. No obstante, los datos más recientes
señalan que aún existe desconanza por parte de los intervinientes en las transac-
ciones telemáticas y, en general, en las comunicaciones que las nuevas tecnologías
permiten a la hora de transmitir información, constituyendo esta falta de conanza
un freno para el desarrollo de la sociedad de la información, en particular, el comer-
cio electrónico.
En este artículo analizaremos las cuestiones relacionadas con la seguridad técnica
y jurídicaen el pago electrónico. Sobre esta última, examinaremos principalmente el
artículo 106 del Real Decreto Ley 1/2007, de 16 de noviembre por el que aprueba
el texto refundido de la ley general para la defensa de los consumidores usuarios y
otras leyes complementarias, que actualiza la Ley 26/1984, de 19 de julio de 19842.
2 Publicado, en BOE, núm. 287 de 30 de noviembre de 2007, pp. 49181-49215. Entrada en
A / 67
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
I. La seguridad en la operativa de pago mediante tarjeta
de crédito o débito en el comercio electrónico
La seguridad en el comercio electrónico se ha convertido en una de las mayores
preocupaciones para los usuarios y proveedores de bienes o servicios a la hora de
realizar transacciones o compras «on-line»3.Existe sobre todo el temor de los usua-
rios a proporcionar sus datos (nombre, dirección y número de tarjeta de crédito) a
través de Internet para efectuar el pago, ya que pueden ser interceptados por terceros
no autorizados y suplantar así su identidad con el n de utilizarla ilícitamente en su
benecio, lo que representaría un grave riesgo4.
Además, existe desconanza por parte de los usuarios en que el pedido cursado
y pagado sea realmente entregado5. En esta misma línea, como algunos autores
apuntan, puede ser que el mensaje sea alterado de forma accidental o maliciosa du-
rante la transmisión y también pudiera darse el caso de que el emisor niegue haberlo
vigor: 01/12/2007;correcciones de errores en B.O.E, núm. 38/2008, publicada 13/02/2008,
pp. 07730-07730.
3 ALONSO CONDE, A. B. Comercio electrónico…op., cit., pp. 42 y ss; coincidiendo con la tesis
de BARRAL VIÑALS, quien sostiene que “uno de los temas más candentes en el comercio elec-
trónico es la seguridad de las transacciones. Y que en realidad, no quiere decir que el entorno sea
inseguro, sino que aún no ha sido capaz de generar la suciente conanza entre los operadores
jurídicos”, BARRAL VIÑALS, Inmaculada. “La seguridad en Internet: La rma electrónica”, en
BARRAL VIÑALS, I (coord.). La regulación del comercio electrónico. Totalmente adaptado a la
LSSICE y a la modicación de la Ley del comercio minorista. Madrid: Dykinson, S.L., 2003, p. 83;
ROSSELLÓ MORENO, Rocío. El comercio electrónico y la protección de los consumidores. Barce-
lona: Cedecs Editorial S.L., 2001, pp. 33; MORENO NAVARRETE, M. Á. Derecho-e…op., cit.,
p. 131; TRIAS DE BES, X. A. “El pago…”, op., cit., pp. 60 y ss.
4 BARUTEL MANAUT, C. Las tarjetas…op., cit., p. 292.
5 RIBAS ALEJANDRO, Javier. “Riesgo legales en Internet. Especial referencia a la protección de
datos personales”, en MATEU DE ROS, R. y CENDOYA MÉNENDEZ DE V, J M. (coords.).
Derecho de internet. Contratación electrónica y rma digital. Prólogo de Anna Birules I Bertrán.
Navarra: Aranzadi, S.A., 2000, p.147; cabe señalar que la desconanza de los usuarios sobre la
seguridad en el pago con tarjetas de crédito a través de la red de Internet se convierte en unas de
las principales barreras para el crecimiento de las transacciones en dicho medio.
A / 68
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
transmitido o el receptor niegue su recepción6; o que la información transmitida sea
leída por un tercero no autorizado7.
Según un estudio realizado por la Asociación Española de Comercio Electrónico
(AECE), el principal motivo que hace que los usuarios de internet no realicen sus
compras por la vía «on line», es “la falta de información, lógica desde la perspectiva
de que cualquier novedad necesita un periodo de introducción en el mercado y de
modicación de los hábitos de conducta de compra de los consumidores”8. A esto
se suma la falta de conanza en los medios de pago tanto por parte de los consumi-
dores y usuarios como, de los prestadores de servicios9.
Como hemos indicado en otros apartados de esteartículo en relación a la inse-
guridad o al riesgo inherente que se presenta cuando se efectúa el pago mediante el
uso del número de la tarjeta a través de una red abierta como Internet, y siguiendo
6 MARTÍNEZ NADAL A. Comercio electrónico...op., cit., pp. 31 y ss.; vid. RICO CARRILLO,
M. Comercio…op., cit., p. 185.
7 Clasicación técnica de amenazas a la comunicación de datos en sistema de redes Recomendación
de la Unión Internacional de Telecomunicación (UIT-X): 800(1991), pp. 32-35; Recomenda-
ción UIT-T-X.509 (1993 S), pp. 29-30, citado por MARTÍNEZ NADAL, A. Comercio electró-
nico...op., cit., p. 31.
8 FERNÁNDEZ GÓMEZ, Eva. Conocimientos y aplicaciones tecnológicos para la dirección comer-
cial. Madrid: Editorial ESIC, 2004, p. 207.
9 Siguiendo a ARIS POU, “la inseguridad que se siente al realizar transacciones electrónicas, por
ejemplo, por Internet, deriva de diversas causas como son, entre otras: la falta de presencia física si-
multanea de los contratantes. -la necesidad de introducir los datos de la tarjeta para realizar el pago
por medios electrónicos. -la incertidumbre de saber si al otro lado de la pantalla estará el prestador
de servicios que se anuncia en la página web a través de la que estamos actuando, o se tratará de
un impostor...”, ARIS POU, María. “Necesidad de seguridad en el comercio electrónico”, en Ciclo
de Seminario Europeos contra el fraude en medios de pago. Retos y soluciones para los consumidores en
el fraude en medios de pago, celebrada de 11-12 de mayo. Barcelona. Zaragoza: ADICAE, 2009,
p. 33; en esta misma línea rearmándonos, lo antes dicho por ARIS POU, cabe reseñar que la falta
de presencia física simultánea de las partes contratantes en las operaciones realizadas mediante el
uso del número de la tarjeta en Internet, viene siendo uno de los factores que hace con que los
consumidores y usuarios de la tarjeta se desconfían; RODRIGO GONZÁLEZ, Oscar. Comercio
electrónico. Madrid: Edit. Anaya Multimedia (Grupo Anaya, S.A.), 2008, pp. 166 y ss.
A / 69
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
la doctrina, diríamos que no sólo es fundamental la seguridad técnica o lógica, sino
también la seguridad jurídica10.
La seguridad en las transacciones y operaciones comerciales, tales como la con-
clusión de contrato o el pago mediante tarjeta (de crédito o débito) realizadas en
Internet, se ve afectada fundamentalmente por dos razones:
En primer lugar, las partes contratantes no se encuentran identicadas con total
seguridad, es decir, siempre existe la posibilidad que sean diferentes de quienes dicen
ser. Esto se debe tanto a la falta de presencia física simultánea de las partes contra-
tantes como a la imposibilidad de vericar la validez del número de tarjeta recibido.
En segundo lugar, los medios de pago tienen una característica particular en este
ámbito, es decir, los datos referentes al pago realizado por los consumidores viajan a
través de la red Internet. Por ello, existe el temor de que estos datos no sean transmi-
tidos con total seguridad, pudiendo producirse su interceptación para su posterior
aprovechamiento ilícito. Similares consecuencias pueden darse en la transmisión de
los datos personales de los consumidores.
En denitiva, se ha de resaltar que la identicación de los sujetos contratantes
en el comercio electrónico puede resultar una tarea compleja ya que la falta de pre-
sencia física impide conocer con total seguridad con quién se está negociando. Por
tal razón, se han creado diversos componentes para lograr reducir la inseguridad
reinante en la identicación de los consumidores y proveedores de bienes o servicios
en el comercio electrónico.
10 Vid. MARTÍNEZ GONZÁLEZ, M. Mecanismo de seguridad…op., cit., p. 7; véanse ALONSO
CONDE, A. B. Comercio electrónico…op., cit., pp. 44 y ss; ROBLES POMPA, J (dir). Práctica…
op., cit., pp. 240 y ss; según la tesis sostenida por MADRID PARRA, “la seguridad técnica no es
todo. Se puede garantizar la integridad de un mensaje electrónico y su autoría, así como el origen y
momento de generación o transmisión del mismo. Pero no es suciente para alcanzar niveles su-
cientes de seguridad evidentemente el primero paso ha de ser el desarrollo tecnológico y la puesta a
disposición de los medios electrónicos. Pero el paso decisivo para su uso generalizado depende de la
conanza que se genere en los posibles usuarios. Dicha conanza descansa no solo en la seguridad
que ofrezca la técnica, sino también en la seguridad jurídica”, MADRID PARRA, A. “Seguridad en
el…”, op., cit., p. 124, nota 3; Siguiendo a este planteamiento MORENO NAVARRETE, M. Á.
Derecho-e…op., cit., p. 126; vid. RICO CARRILLO, M. Comercio electrónico…op., cit., pp. 186 y ss.
A / 70
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
1.1. Componentes de seguridad exigidos en las transacciones
electrónicas
Con el objetivo de dotar de niveles de seguridad a las transacciones electrónicas
y a operaciones comerciales tales como la conclusión de contratos o el pago con tar-
jeta (de crédito o débito) realizadas en Internet, es necesario el cumplimiento de un
conjunto de elementos básicos de seguridad que se resumen en11 “la autenticación,
integridad, condencialidad y el no repudio del origen y destino”.
a) Autenticación
Permite a las partes intervinientes en la transacción (cliente y proveedor de bie-
nes o servicios) asegurarse de que son realmente quienes dicen ser12 sin que exista
la posible equivocación de identidades ni la suplantación por parte de un tercero13.
11 BELTRÁN SÁNCHEZ, E. M. y ORDUÑA MORENO, J (dirs.). Curso de Derecho Privado.
7. ª ed. Valencia: Tirant lo Blanch, 2004, pp. 246-247; FERNÁNDEZ GÓMEZ, Eva. Comercio
electrónico. Madrid: McGrawHill/ Interamericana de España S.A.U, 2006, pp. 112-113;
FERNÁNDEZ GÓMEZ, E. Conocimientos y aplicaciones...op., cit., p. 208; RAMIÓ AGUIRRE,
Jorge. «La seguridad informática y sus amenazas», en SOLER MATUTES, Pere (dir.). Manual de
gestión ycontratación Informática. Comentarios, jurisprudencia actualizada y formularios de contratos,
modelos ociales del COEIC. Navarra: Aranzadi, SA., 2006, p.153; VÁZQUEZ RUANO, Trinidad.
«La seguridad electrónica en lafase precontractual. Un apunte desde el Derecho comunitario»,
en MADRID PARRA, A. (dir). Derecho patrimonial y tecnología. Madrid: Marcial Pons, 2007,
p. 259; RODRÍGUEZ RUIZ DE VILLA, Daniel. La prestación de los servicios de certicación,
en HUERTA VIESCA, Mª. Isabel y RODRÍGUEZ RUIZ DE VILLA, D.: Los prestadores
de servicios de certicación en la contratación electrónica. Prólogo de Fernando Sánchez Calero.
Navarra: Aranzadi, S.A., 2001, pp. 63 y ss; NORES GONZÁLEZ, Celso. “Marco en el que se
desenvuelve la rma electrónica en la Administración General del Estado”, en las Jornadas sobre
«Firma digital y Administraciones Públicas», celebrada en el Instituto Nacional de Administración
Públicas (INAP), de 8 a 9 de junio de 2002. Madrid: INAP, 2003, p. 19.
12 Véanse, DE MIGUEL ASENSIO, P.A., Derecho privado…op., cit., p. 400; FERNÁNDEZ GÓ-
MEZ, Eva. Comercio...op., cit., p.113; PLAZA PENADÉS, J. “Contratación…” op., cit., 492 p;
MARTÍNEZ NADAL A. Comercio electrónico…op., cit, p. 33; RICO CARRILLO. M. Comercio
electrónico…op., cit. p.187; vid. BIDGODI, Hossein. Electronic commer. Principle…op., cit., p. 206.
13 DE QUINTO ZUMARAGA, Francisco. La rma electrónica. marco legal y aplicaciones prácticas.
Barcelona: Difusión Jurídica y Temas de Actualidad, S.A., 2004, p. 37; GUIJARRO COLOMA,
Luis. “Fundamentos técnicos...”op., cit., p. 233; VASQUEZ CALLAO, E y BERROCAL CO-
MENAREJO, J. Comercio electrónico…op., cit., p. 17.
A / 71
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
De este modo, todos conocen ciertamente la identidad del otro evitando fraudes14.
Este requisito es un paso importante en el pago electrónico. El cliente necesita estar
seguro de que está negociando con quien dice ser para no proporcionar sus datos
bancarios a alguien que pudiera utilizarlos de manera fraudulenta15.
b) Condencialidad
La condencialidad evita que la información sea interceptada por un tercero no
autorizado. De hecho, tanto el adquirente como la parte emisora no pueden cono-
cer los términos del negocio al que se corresponde el pago16. La condencialidad es
elemental para el desarrollo del comercio electrónico y para fomentar la conanza
entre las partes intervinientes en él, ya que indirectamente se protege el secreto de
14 En la doctrina FRAMIÑAN SANTAS, señala que “con la utilización de la clave pública unido
a la intervención de una autoridad de certicación se pretende de alguna forma lograr que el
deudor tenga la certeza, o conar razonablemente de que aquella persona a la que está enviando
la información bancaria para cobrar la deuda es realmente su acreedor, viceversa, que este último
también cepa que el titular de la tarjeta es quien dice ser y no una tercera persona. Se desea pro-
porcionar un sistema con el que el titular de la tarjeta no puede negar la utilización de la tarjeta a
través de Internet, cuando esta la ha usado. También con la autenticación se pretende evitar que
la información sea alterada su transmisión por un tercero”, FRAMIÑAN SANTAS J. “Pagos en
la red…”op., cit., pp. 378 y ss; MARTÍNEZ GÓNZALEZ, M. “Mecanismo de seguridad…”
op., cit., p. 8; ROSSELLÓ MORENO, R. El comercio electrónico…op., cit., p. 24.
15 GUIJARRO COLOMA, Luis. «Fundamentos técnicos y operativos de la rma electrónica», en
SANJUAN y MUÑOZ, E. Incorporación de las nuevas tecnologías en el comercio: aspectos legales.
Madrid: Consejo General de Poder Judicial, 2006, p.233; RICO CARRILLO, M. Comercio…
op., cit., p. 187; BELTRÁN SÁNCHEZ, E. M. y ORDUÑA MORENO, J (dirs). Curso de Dere-
cho…op., cit., p. 247; BARRAL VIÑALS, I. “La seguridad en…”op., cit., pp. 83 y ss.
16 Véanse, FRAMIÑAN SANTAS, J. “Pagos en la red…”, op., cit., pp. 378 y ss; MARTÍNEZ
NADAL, A·L. El dinero electrónico. Aproximación jurídica. Madrid: Civitas, 2003, p. 27; vid.
ÁLVAREZ MARAÑON, señala que “la información de pago se cifra para que no pueda ser espiada
mientras viaja por las redes de comunicaciones. Solamente el número de tarjeta de crédito es cifrado
por SET, de manera que ni siquiera el comerciante llegará a verlo, para prevenir fraudes. Si se quiere
cifrar el resto de datos de la compra, como por ejemplo qué artículos se han comprado o a qué di-
rección deben enviarse, debe recurrirse a un protocolo de nivel inferior como SSL”, en ÁLVAREZ
MARAÑON, G. Medios de pago en Internet. op., cit., pp. 217-233; MARTÍNEZ GONZÁLEZ,
M. Mecanismo de seguridad,op., cit., p. 8; RICO CARRILLO, M. Comercio electrónico…op., cit.,
p. 183; GUIJARRO COLOMA, L. “Fundamentos técnicos...op., cit., p. 233; PLAZA PENADÉS,
J. “Contratación electrónica…”op., cit., p. 492; vid., el art. 5.1 de la Directiva 97/66/CE.
A / 72
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
las comunicaciones17. Pues bien, uno de los mecanismos que utiliza el protocolo
SET y SSL para garantizar la condencialidad es el uso de la criptografía para cifrar
(encriptar) los datos que se van a enviar18.
c) Integridad
Se trata de garantizar que la información intercambiada no sea modicada o
alterada ilícitamente durante su envío a través de redes telemáticas19. Para lograrlo,
se utilizan protocolos de seguridad (SSL, SET y 3D Secure) capaces de detectar
cualquier cambio que se haya producido en la información transmitida20.
d) El no rechazo o no repudio
El no rechazo o no repudio21: es aquel servicio que garantiza a las partes intervi-
nientes en una transacción o comunicación que la otra parte ha participado eviden-
17 DE ROSSELLÓ MORENO, R. El comercio electrónico…op., cit., 26 p; RAMIÓ AGUIRRE,
Jorge. “La seguridad informática...”op., cit., p. 153; DE QUINTO ZUMARAGA, Fco. La rma
electrónica...op., cit., p.36; GUIJARRO COLOMA, L. “Fundamentos técnicos...op., cit., p. 233;
ÁLVAREZ MARAÑON, G y PÉREZ GARCÍA, P. P. Seguridad informática…op., cit., pp. 94 y ss.
18  op., cit., p. 8.
19 MARTÍNEZ LÓPEZ, Luis; MATA MATA, Francisco y BERNAL JURADO, E. Medios de pago
electrónico. Piedra angular en el desarrollo del comercio electrónico. [En Línea] disponible en Internet:
http://150.214.178.8/sinbad2/les/publicaciones/77.pdf (última consulta 18 de febrero de 2014).
20 Vid. MARTÍNEZ GÓNZALEZ, M. “Mecanismo de seguridad…”, op., cit., p.9; DE ROSSE-
LLÓ MORENO, R. El comercio electrónico…op., cit., p. 25; H. GUIJARRO COLOMA, L.
“Fundamentos técnicos...”op., cit., p. 233; SÁNCHEZ, E. M. y ORDUÑA MORENO, J (dirs).
Curso de Derecho…op., cit., p. 247. FERNÁNDEZ GÓMEZ, E. Comercio...op., cit., 113; RICO
CARRILLO, M. Comercio electrónico…op., cit., p. 187; RAMIÓ AGUIRRE, J. La seguridad
informática... op., cit., p. 153.
21 Según señala MARTÍNEZ NADAL, “el no repudio implica la autenticación y la integridad de
mensaje, y en este caso se consiguen con los efectos de una rma digital. pero no a la inversa, es
decir la autenticación y la integridad de un mensaje no implica necesariamente el no rechazo,
como en el caso de la criptografía simétrica”, en MARTÍNEZ NADAL A. Comercio electrónico…
op., cit., pp. 32 y ss; PLAZA PENADÉS, J. “Contratación electrónica…”op., cit., p. 492, nota
14; SÁNCHEZ, E. M. y ORDUÑA MORENO, J (dirs). Curso de Derecho…op., cit., p.247;
ALCOVER GRAU, G. «La rma electrónica como medio de prueba (valoración jurídica de los
criptosistemas de claves simétricos)», en Cuadernos de Derecho y Comercio, núm. 13, 1994, pp. 11
y ss; ibídem, «El Real Decreto Ley sobre rma electrónica», en Revista de la Contratación Electró-
nica, núm. 1, 2000, pp. 7 a 28; LLANEZA GONZALÉZ, Paloma. Internet y comunicaciones di-
A / 73
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
temente en la comunicación, impidiendo el repudio de una transacción (cuando un
cliente niega haber realizado la compra o haber enviado un mensaje) y proporcio-
nando a compradores y vendedores la misma conanza que existe en las compras
convencionales usando las actuales redes de autorización de créditos de las compa-
ñías de tarjetas de pago. Existen dos tipos de no repudio:
d.1) No repudio de origen. Iimplica que el emisor del mensaje no niegue haber
enviado el mensaje22.
d.2) No repudio de destino, por el que el receptor no puede negar la recepción del
mensaje23. Es imprescindible tener la certeza de que el documento o mensaje ha sido
efectivamente enviado y recibido por laspartes intervinientes y, al mismo tiempo,
tener posibilidad de demostrarlo24. Si no existe dicha posibilidad cualquiera de las
partes podría negar su participación en la transacción y desvincularse de las obliga-
ciones que les corresponden y podrían poner a la otra parte que no la niega en una
situación difícil, debiendo tener la prueba de su existencia.
Así, para evitar el repudio del mensaje, el art. 25 de la LSSICE permite la inter-
vención de terceros de conanza que certiquen la emisión y recepción en la que
aparece fecha y hora25.
gitales.Régimen legal de las tecnologías de la información y la comunicación. Barcelona: Bosch, 2000,
p. 296.
22 MARTÍNEZ NADAL A. Comercio electrónico…op., cit, p. 33.
23 DE ROSSELLÓ MORENO, R. El comercio electrónico…op., cit., p. 25; vid. RUIZ-GALLAR-
DÓN, M.: “Fe pública y contratación telemática” en MATEU DE ROS, R. y CENDOYA MÉ-
NENDEZ DE VIGO, J.M. (coords.). Derecho de internet. Contratación electrónica y rma digital.
Prólogo de Anna Birules I Bertrán. Navarra: Aranzadi, S.A., 2000p.105; SUAREZ RAMOS,
Fernando. Ecacia Jurídica de una Transacción Electrónica. La Figura del No Repudio, en la RDI-
alfa redi [En línea] Disponible en Internet: http://www.alfa-redi.org/rdi-articulo.shtml?x=300
(última consulta 23 de Abril de 2014).
24 DAVARA RODRÍGUEZ, M. Á.    
electrónica
MORENO, R. El comercio electrónico…op., cit., p. 25.
25 Según dispone el apartado primero del art 25. LSSICE «Las partes podrán pactar que un
tercero archive las declaraciones de voluntad que integran los contratos electrónicos y que
consigne la fecha y la hora en que dichas comunicaciones han tenido lugar. La intervención
de dichos terceros no podrá alterar ni sustituir las funciones que corresponde realizar a las
personas facultadas con arreglo a Derecho para dar fe pública. Y en esta misma línea, el apar-
A / 74
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
Además de los componentes señalados con anterioridad existen otros requisitos
que se usan en el sistema de pago:
-Intimidad: el banco emisor de la tarjeta de crédito no puede acceder a la infor-
mación sobre los pedidos del titular por lo que queda incapacitado para elaborar
perles de hábitos de compra de sus clientes.
-Vericación inmediata: proporciona al comerciante una vericación inmediata,
antes de completarse la compra, de la disponibilidad de crédito y de la identidad del
cliente. De esta forma, el comerciante puede cumplimentar los pedidos sin riesgo de
que posteriormente se invalide la transacción.
Por último, se ha de destacar que los métodos básicos para hacer cumplir las
condiciones o componentes de seguridad mencionados con anterioridad son: las
técnicas criptográcas (asimétricas o simétricas), la rma digital y los certicados
electrónicos. Desempeñan especial importancia en la protección técnica de los datos
y constituyen un factor esencial en el desarrollo del comercio electrónico toda vez
que garantizan la protección del material sobre la forma digital. Igualmente, estas
tecnologías seguras, basadas en métodos criptográcos, promueven la conanza -
nanciera a través de la seguridad de los pagos electrónicos26.
      
informático las declaraciones que hubieran tenido lugar por vía telemática entre las partes por
el tiempo estipulado que, en ningún caso, será inferior a cinco años»; vid. SÁNCHEZ, E. M.
y ORDUÑA MORENO, J (dirs.). Curso de Derecho…op., cit., p. 247.
26               

comunicación electrónica. DIAS PEREIRA, A. Liborio. Comercio electrónico na sociedade
da informação: Da segurança técnica a segurança jurídica. Coímbra (Portugal): Livraria
Almedina, 1999, p. 19.
A / 75
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
1.2. El uso de los métodos criptográcos en las transacciones
electrónicas
Se ha de resaltar que la criptografía fundamentalmente otorga seguridad a la
transacción y no a la operación de pago.
1.2.1. Criptografía: concepto y nalidad
El vocablo criptografía que proviene de la lengua griega ( krypto, «ocul-
to» y graphos, «escribir», o sea, literalmente, «escritura oculta»)27 es el arte o
ciencia de cifrar y descifrar información mediante técnicas especiales. Es empleada
frecuentemente para permitir un intercambio de mensajes que sólo pueden ser leí-
dos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
Como ya hemos indicado, la criptografía28 es aquel conjunto de técnicas que,
mediante la utilización de algoritmos y métodos matemáticos, sirven para cifrar y
27 ZAGANI, Raimondo. Firma digitale e sicureza giuridica. Casa Editrice Dott. Antonio Milani
(CEDAM), 2000, 35 p; vid, el concepto sobre criptografía [En Línea] Disponible en Internet:
http://www.es.wikipedia.org/wiki/Criptograf%C3%ADa#Finalidad (última consulta 20 de
diciembre de 2014).
28 Según se dene en el diccionario de la Real Academia Española de la Lengua, que la criptografía
es “el arte de escribir con clave secreta o de forma enigmática”; por su parte, el Diccionario Enci-
clopédico de Tecnología dene la criptografía como una “ciencia cuyos métodos permiten cifrar
los mensajes antes de su transmisión (mediante diferentes algoritmos que eviten su captación no
deseado) y su recuperación en forma inteligible en el lado receptor”, en Diccionario Enciclopédico
de Tecnología. Edición del CL Aniversario de la Ingeniería Industrial. Editor José María Martínez
Val-ETS Ingenieros Industriales UPM. Madrid: Editorial Síntesis, 2000, p. 537. citado por DA-
VARA RODRÍGUEZ, M.: La seguridad…op., cit., p. 39; vid. GUIJARRO COLOMA, L. “Fun-
damentos técnicos...”,op., cit., pp. 234 y ss; MARIÑO LÓPEZ, A. R responsabilidad civil…op.,
cit., p. 147; por su parte, RAMOS SUAREZ, quien dene la criptología como aquella “ciencia
que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de siste-
mas que realicen dichas funciones. Abarca por tanto a la Criptografía (datos, texto, e imágenes),
Criptofonía (voz) y al Criptoanálisis (ciencia que estudia los pasos y operaciones orientados a
transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de
cifrado utilizado y/o la clave)”, RAMOS SÚAREZ, F.:“Firma digital”, RDI, núm. 009, de abril
del 1999. [En línea] Disponible en Internet: http://www.alfa-redi.org/rdi-articulo.shtml?x=252
(última consulta 2 de mayo de 2014); vid. BIDGODI, Hossein. Electroniccommer. Principles…o.,
cit., p. 207; vid. ROBLES, Sergi. «Seguridad en redes…»op., cit., p. 85.
A / 76
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
descifrar mensajes; o sea, no es más que una herramienta para dotar de seguridad
a la transmisión y almacenamiento de datos a través de redes informáticas, ya que
permite ocultar los datos por medio de su transformación en formato ininteligible
(cifrado)29 y evitar su modicación y uso no autorizado.
De hecho, la nalidad que persigue la criptografía es, en primer lugar, garantizar
el secreto en la comunicación entre las partes intervinientes en una transacción on
line y, en segundo lugar, asegurar que la información que se envía es auténtica en
un doble sentido: que el remitente sea realmente quien dice ser y que el contenido
del mensaje enviado, habitualmente denominado criptograma, no haya sido modi-
cado en su tránsito. Como señalan algunos autores la criptografía, “es la base de
los mecanismos de seguridad que garantizan la condencialidad de los datos, de la
rma digital y de los certicados digitales”30. A continuación, estudiaremos, para
una mejor comprensión de las cuestiones relativas a nuestro estudio, los dos tipos de
sistemas criptográcos existentes: los simétricos o de clave privada y los asimétricos
o de clave pública.
1.2.2. Clases de criptografía
A. Sistema simétrico o de clave privada
La criptografía simétrica o de clave secreta31 es una técnica en la que tanto el
emisor como el receptor del mensaje operan con el mismo código de encriptación
29 El cifrado es el proceso de transformar un texto o mensaje inteligible (en claro), en uno
ininteligible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta
del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave:
información secreta que adapta el algoritmo de cifrado para cada uso distinto; vid. RAMIÓ
   
PÉREZ GARCÍA, P. P. Seguridad informática…op., cit., p. 151.
30 op., cit., p. 26.
31 Véanse MARTÍNEZ NADAL A. Comercio electrónico…op., cit., p. 42. RICO CARRILLO, M.
Comercio…op., cit., p. 191; ROBLES POMPA, J (dir.). Práctica y…op., cit., p. 241; ALONSO
CONDE, A. B. Comercio electrónico…op., cit., pp. 31-32; GUIJARRO COLOMA, L. “Fun-
damentos técnicos...”op., cit., p.235; MARIÑO LÓPEZ, A. Responsabilidad civil…op., cit.,
p. 147; CASTELLANO DE UBOA, Leopoldo González-Echenique. “Estudio de la Directiva
y del Real Decreto-Ley de 17 de septiembre de 1999 sobre rma electrónica”, en MATEU DE
ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J.M. (coords.). Derecho de internet. Contrata-
ción electrónica y rma digital. Prólogo de Ana Birulés I Bertrán Elcano (Navarra): Aranzadi, 2000,
A / 77
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
y desencriptación de los mensajes o información, siendo necesario que las partes en
comunicación acuerden previamente una clave secreta, con la desventaja de tener
que encontrar el modo seguro de cambiar de clave. En efecto, en este tipo de sistema
se utiliza una sola clave para cifrar y descifrar los datos.
El sistema simétrico32 proporciona la autenticidad entre las partes ya que sola-
mente la otra parte con la que se comparte la clave secreta puede haber cifrado el
mensaje; también proporciona la integridad, ya que si el mensaje ha sido alterado
será ininteligible al descifrarlo; en cuanto a la condencialidad de la información,
únicamente las partes implicadas podrán descifrar el mensaje33; por último, no ga-
rantiza el no rechazo de origen ya que no hace uso de una rma digital. Para que la
comunicación sea segura, es necesaria que la clave sea mantenida en secreto entre
las partes involucradas. Así pues, es fundamental la gestión de la distribución y uti-
lización de la clave secreta para evitar que la misma sea modicada en su trayecto.
Este sistema de clave secreta presenta ciertos inconvenientes en relación a la dis-
tribución de las claves34. No ofrece todos los servicios de seguridad exigida legal-
pp. 207 y ss; MORENO NAVARRETE, M. A. Contratos…op., cit., p. 106; FONT, A. Seguri-
dad…op., cit., pp. 54 y ss; ZAGANI, R. Firma digítale…op., cit., p, 35; RICO CARRILLO, M.
Firma electrónica, Conferencia impartida en el Curso del Doctorado en Derecho, programa gene-
ral. Getafe: Universidad Carlos III de Madrid, 27 de enero de 2006; MATEO HERNÁNDEZ,
José Luis. El Dinero Electrónico en Internet. Aspectos técnicos y jurídicos. Granada: Comares, 2005,
pp, 380 y ss; BRIZ, Julián y LASO, Isidro. Internet y comercio electrónico. Características, estra-
tegias, desarrollo y aplicaciones. Madrid: Coedición, ESIC EDITORIAL y Mundi-Prensa, 2000,
p. 393; MARTÍNEZ LÓPEZ, L.; MATA MATA, Fco y RODRÍGUEZ DOMÍNGUEZ, R.
M. ª. «Sistemas de pago seguro. Seguridad en el comercio electrónico», en Revista de Estudios Em-
presariales. Segunda época, núm.1, 2009, p. 67. [En Línea] Disponible en Internet: http://www.
revistaselectronicas.ujaen.es/index.php/REE/article/download/359/322 (última consulta
19 de abril de 2014); ROBLES, S. «Seguridad en redes…», op., cit., p.85.
32 VÁSQUEZ CALLAO, E y BERROCAL COLMENAREJO, J. Comercio electrónico...op., cit.,
p. 18; FERNÁNDEZ GÓMEZ, E. Comercio...op., cit., p. 115; MUÑOZ MUÑOZ, R. “Crip-
tografía”, en RUBIO VELÁZQUEZ, R; y RODRÍGUEZ SAU, C.: La rma electrónica...op., cit.
p. 180.
33 ROBLES POMPA, J (dir.). Practica y…op., cit., p. 241; JULIA BARCELÓ, R. Comercio
electrónico...op., cit., p. 227.
34 MARTÍNEZ NADAL A. Comercio electrónico…op., cit., p.43; FONT, A. Seguridad…op., cit.,
pp. 54-55; ZAGANI, R. Firma digítale…op., cit., pp. 40 y ss.
A / 78
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
mente35, a pesar de que ofrece la autenticación e integridad entre las dos partes que
comparten la clave secreta; sin embargo, no frente a terceros (una tercera parte no
podrá determinar con certeza el emisor del mensaje, ni su contenido o la persona
que lo ha modicado, porque una de las partes que comparte la clave secreta común
podría haberla usado para falsicar el nombre de la otra parte, o podría haber alte-
rado el contenido del mensaje36).
Así, el intercambio de la misma clave para cifrar y descifrar los mensajes hace
que una tercera persona no pueda determinar cuál de los dos (emisor y receptor) es
el autor del mensaje. Teniendo en cuenta los inconvenientes señalados, los sistemas
de cifrado simétricos no son aptos para ser utilizados en una red como Internet, en
la que conuye una pluralidad indeterminada de entes que no se conocen entre sí y
que en la mayoría de los casos no podrán intercambiar previamente claves de cifrado
por ningún medio seguro37.
B.Sistema asimétrico o de clave pública
La criptografía asimétrica o de clave pública permite el intercambio de informa-
ción cifrada sin la necesidad de que los intervinientes compartan una clave secreta
común jada previamente38. El uso de dos claves distintas en el sistema asimétrico
permite evitar los inconvenientes que presenta el sistema simétrico, ya que se uti-
lizan claves relacionadas matemáticamente para cifrar y descifrar39. Se basa en la
35 MARTÍNEZ NADAL A. Comercio electrónico…op., cit., p. 43.
36 Ibídem; RICO CARRILLO, M. Comercio electrónico Internet y Derecho, 2 ª.ed. Venezuela:
Editorial LEGIS, S.A., 2005, p. 191.
37 op., cit., p.181; JULIA BARCELÓ, R. Comercio elec-
trónico...op., cit., pp. 227 y ss; VEGA VEGA, J. A. Contratos electrónicos…op., cit., p. 123.
38 Vid. ALCOVER GARAU, G. «La rma electrónica...op., cit., pp. 11-14; MARIÑO LÓPEZ,
A. Responsabilidad civil…op., cit., p. 148; El sistema asimétrico más utilizado es el denominado
RSA, sigla que corresponde los iniciales de sus fundadores (Ronald Riveste, Adi Shamir y Leo-
nardo Adelman), que en 1978 crearon este sistema; LLANEZA GONZALÉZ, P. Internet y...op.,
cit., p. 305; BRIZ, J.; y LASO, I. Internet y comercio...op., cit., p. 395; ROBLES, S. «Seguridad en
redes…», op., cit., p. 85.
39 GUIJARRO COLOMA, L. “Fundamentos técnicos...op., cit., p. 233; DE MIGUEL ASENSIO,
Pedro A. Derecho Privado de Internet, 3. ª ed. Madrid: Civita, 2002, pp. 383 y ss; MARIÑO LO-
PEZ, A. Responsabilidad civil…op., cit., p.148; MORENO NAVARRETE, M. A. Contratos…
op., cit., p. 105; FONT, A. Seguridad…op., cit., p. 55; HERNANDEZ LAVADO, Luis. “Contra-
A / 79
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
utilización de dos claves en una única operación criptográca (clave pública o clave
privada) que establecen entre sí una relación compleja; el término del mensaje cifra-
do por la clave pública sólo puede ser descifrado por la clave privada y viceversa40.
La clave privada sólo puede ser conocida por su titular que debe mantenerla en
secreto. Se utiliza para cifrar mensajes y descifrar el mensaje recibido que se encuen-
tra cifrado41. Por su parte, la clave pública puede ser conocida por cualquier usuario
a través de directorios públicos de fácil acceso42 y se emplea para descifrar mensajes
y para vericar rmas digitales.
tación electrónica”, en PERALES SANZ, José Luis (dir.). La seguridad jurídica en las transacciones
electrónicas. Seminario organizado por el Consejo General del Notariado en la UIMP. Madrid: Ci-
vitas, 2002, p.153; ZAGANI, R. Firma digítale…op., cit., p. 43; LOMASCOLO SZITTYAY, R.
Aspectos técnicos de...op., cit., pp. 68 y ss.
40 DIAS PEREIRA, A. L. Comercio electrónico…op., cit., p. 22; DE ROSSELLÓ MORENO, R.
El comercio electrónico…op., cit., pp. 28 y ss; MADRID PARRA, A. “Seguridad en el…”op., cit.,
p. 170; ROBLES POMPA, J. (dir.). Práctica y…op., cit., pp. 241 y ss; ALONSO CONDE, A. B.
Comercio electrónico…op., cit., pp. 33-34; JULIA BARCELÓ, R. Comercio electrónico...op., cit.,
pp. 230 y ss; según expresa el Juzgado de Primera Instancia núm. 2, de Castellón, en su sentencia
de 25 de junio de 2008, que «en el sistema de criptografía asimétrica cada usuario cuenta con
dos claves, una de las cuales es pública, porque se distribuye libremente a través de la red para
que todo aquel que tenga interés en mantener una comunicación con su titular pueda conocerla.
Pero, además, hay una clave privada, únicamente conocida por su titular, que se corresponde con
la pública. La combinación sucesiva de ambas claves de la manera que se describe a continuación
permite imputar la autoría de los mensajes a quien dice ser su emisor, y ofrece otro tipo de ventajas
como el mantenimiento de la condencialidad de sus contenidos: 1º) Autenticación, integridad
y no rechazo en origen; No rechazo en destino y, 3º) Condencialidad», (AC/2008/1621); MAR
TÍNEZ LÓPEZ, L.; MATA M ATA, Fco; y RODRÍGUEZ DOMÍNGUEZ, R. Mª. “Sistemas
de pago…”op., cit., p. 68.
41 RICO CARRILLO, M. Comercio electrónico…op., cit., p. 193; FERNÁNDEZ GÓMEZ, E. Co-
mercio...op., cit., p. 116; RAMIÓ AGUIRRE, J. La seguridad informática...op., cit., pp. 155-156;
ALONSO UREBA, A; y ALCOVER GARAU, G. “La rma electrónica”, en MATEU DE ROS,
R. y J. M. CENDOYA MÉNENDEZ DE VIGO (coords). Derecho de internet…op.cit. p. 182.
42 MARTÍNEZ NADAL A.: Comercio electrónico…op., cit., p. 42; RUIZ-GALLARDÓN, M.:
“Fe pública y contratación telemática…”op., cit., p. 105; FONT, A. Seguridad…op., cit., p. 55;
siguiendo el criterio de éste autor, quien arma que “la clave pública puede ser transmitida sin
encriptar a través de network inseguros, por no ser secreta”; DE QUINTO ZUMARAGA, Fco.
La rma electrónica...op., cit., p. 102; RICO CARILLO, M. Comercio electrónico…op., cit., p. 193;
ZAGANI, R. Firma digitale…op., cit., p. 44.
A / 80
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
Es difícil conseguir la condencialidad, de hecho, la rma electrónica no la ga-
rantiza como tal. Sin embargo es posible lograr la autenticación, la integridad (cer-
teza de que el mensaje no ha sido alterado) y el no rechazo en origen (imposibilidad
de que el emisor niegue que el mensaje recibido por el receptor haya sido cifrado por
el emisor con la clave privada de éste)43.
En este punto la criptografía asimétrica juega un papel fundamental en las tran-
sacciones electrónicas. Es decir, el sistema asimétrico se ha convertido en uno de los
mecanismos de mayor abilidad para garantizar en las transacciones electrónicas la
autoría del mensaje, o sea, quien lo envía y la integridad del mismo44.
Por último y a modo de conclusión se ha de resaltar que la implantación de los
sistemas criptográcos en las operaciones de pago efectuadas mediante el uso del
número de la tarjeta de crédito o débito en el comercio electrónico a través de Inter-
net desempeña funciones primordiales en lo relacionado con la seguridad de dichas
operaciones45.
Reiterando lo dicho con anterioridad en uno de los párrafos de este artículo, la
nalidad que persigue la criptografía es garantizar el secreto en la comunicación en-
tre las partes intervinientes en una transacción on line y asegurar que la información
que se envía es auténtica en un doble sentido: el remitente es realmente quien dice
ser y el contenido del mensaje enviado, habitualmente denominado criptograma no
ha sido modicado en su tránsito.
43 Vid. MARTÍNEZ NADAL A.: “Aproximación…op., cit., pp. 1-2.
44 MARIÑO LÓPEZ, A. Responsabilidad civil…op., cit., p. 410.
45 Según sostiene la Profesora RICO CARRILLO, en uno de sus obras, que “en los pagos reali-
zados a través de Internet, la criptografía es una herramienta ideal que proporciona seguridad
a la operación, ya que permite ocultar la información que viaja a través de la Red, en estos
casos es necesario proteger tanto la información del titular como la información asociada al
         
transacciones electrónicas de pago», en   
Telemáticos en Venezuela vol. 6, núm. 3, 2007 [En Línea] Disponible en Internet: http://www.
publicaciones.urbe.edu/index.php/telematique/article/view/835/2043(última consulta 4 de ju-
lio de 2014).
A / 81
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
1.3. La rma digital y la función hash
Siguiendo la doctrina46 y la legislación diremos que la rma digital es una aplica-
ción basada en la criptografía de clave pública, especialmente en el ámbito de la con-
tratación electrónica, en la que se proporciona autenticidad, integridad y no rechazo
de la información transmitida y de la identidad del transmitente en intercambios
económicos en los que las partes no se conocen previamente. La rma digital se crea
por medio de clave privada47 y la clave pública se utiliza para la vericación de la
misma48.
El funcionamiento de la rma digital es básicamente el comentado en el epígrafe
anterior, en que el emisor de un mensaje lo cifra digitalmente utilizando su propia
clave privada y el receptor sólo puede descifrar el mensaje utilizando la clave pública
del primero. De este modo, se tiene la seguridad de que el mensaje que ha podido
descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la clave privada
del emisor.
46 Véanse, DE MIGUEL ASENSIO, P. A.: Derecho Privado...op., cit., p. 132; ALCOVER GARAU,
G. “Concepto de rma electrónica, rma electrónica y rma digital”, en PERALES SANZ, J.L.:
La seguridad jurídica en las transacciones electrónicas. Seminario organizado por el Consejo
General del Notariado en la UIMP. Madrid: Civitas, 2002, p. 33; MORENO NAVARRETE,
M A.: Contratos…, op., cit., p. 105; MARTÍNEZ NADAL A.: Comercio electrónico…op., cit.,
pp. 44-45; ARISTOTELES MAGÁN PERALES, José Mª. “La nueva administración pública
electrónica, las relaciones electrónicas entre la administración y el ciudadano. Especial referencia
a la rma electrónica”, en PUNZÓN MORALEDA, Jesús (coord.). Administraciones públicas
y nuevas tecnologías. Valladolid: Editorial Lex Nova, S.A., 2005, p. 96; RAMOS SUAREZ,
F. La rma digital: aspectos técnicos y legales [En línea] Disponible en Internet: http://www.
marketingycomercio.com/numero14/00abr_rmadigital.htm(última consulta el 20 de abril de
2014); vid., BIDGODI, H. Electronic…, op., cit., p. 206.
47  
  
  
del consejo, de 13 de diciembre de 1999, por lo que se establece un marco comunitario para
DO nº L 013 de 19 de enero de 2000, pp.12-20.
48 
            
op., cit., pp.12-20; MARIÑO LÓPEZ, A. Responsabilidad civil…op., cit., p.147; MADRID
op., cit., p.131.
A / 82
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
El procedimiento de la rma digital es el cifrado de un mensaje en claro utilizan-
do un algoritmo de clave pública y haciendo uso de la clave privada. Sin embargo,
uno de los inconvenientes que presentan los algoritmos de clave pública o asimétrica
consiste en la pérdida de velocidad, lo que los hacen más lentos que los algoritmos
simétricos49 porque crecen con el tamaño del mensaje a cifrar y tienen un coste muy
elevado50. Por ello, la rma digital de un documento se realiza de forma distinta51.
De hecho, es necesario aclarar que la rma digital de un documento no se realiza
mediante el cifrado del mismo usando la clave privada del emisor, sino mediante
el cifrado del resumen del texto generado a través de un algoritmo de resumen de
texto52. Es decir, la rma digital hace uso de la “función hash” que no es más que
una función matemática que se aplica sobre un conjunto de datos o documentos
de cualquier tamaño y, como resultado, se obtiene otro de tamaño reducido53, en
49 RICO CARRILLO, M. Comercio electrónico…op., cit., p. 203; FERNÁNDEZ GÓMEZ, E.
Comercio...op., cit., p. 116.
50 LLANEZA GONZALÉZ, P. Internet...op., cit., p. 306.
51 op., cit., p. 240.
52      
DE ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J. M. (coords.). Derecho de internet.
Prólogo de Ana Birulés I Bertrán Elcano (Navarra):
Aranzadi, 2000. pp. 182 y ss; BARRAL VIÑALS, I. La seguridad en…op., cit., p. 86.
53 Siguiendo el criterio sostenido por el profesor ILLESCAS ORTIZ, quien señala en uno de sus
obras, que la función hash «comprime o reúne rma electrónica y mensaje de datos en un resulta-
do (MD) electrónico repetible tantas veces cuantas se use los mismos ingredientes, hace imposible
el conocimiento de mensaje de dato (MD) que lo integra y no puede ser nunca objeto de confu-
sión con otro mensaje de dato (MD)», en ILLESCAS ORTIZ, R. Derecho de la…op., cit., p. 93,
nota 69; FERNÁNDEZ GÓMEZ, E. Comercio...op., cit., p. 116; DE QUINTO ZUMARAGA,
Fco. La rma electrónica...op., cit., 105 p; MARTÍNEZ NADAL A.: Comercio electrónico…op.,
cit., p. 48, nota 30; y LLANEZA GONZALÉZ, P.: Internet…op., cit., p. 306, nota 307; RICO
CARRILLO, M. Comercio electrónico…op., cit., p. 203; ALCOVER GARAU, G. «Concepto de
rma electrónica, rma electrónica y rma digital», en PERALES SANZ, J.L. La seguridad jurídi-
ca en las transacciones electrónicas. Seminario organizado por el Consejo General del Notariado
en la UIMP. Madrid: Civitas, 2002, p. 33; FORCADA MIRANDA, Francisco Javier. “El registro
de propiedad y las nuevas tecnologías. La publicidad formal. Acceso al proceso y efectos jurídi-
cos”, en ALMENAR BELENGUER, Manuel; CARBONELL LLORENS, Cristina. Jurisdicción y
registro de la propiedad y mercantil: nuevas áreas de interés común. Madrid: Consejo General de Po-
der Judicial, 2004, p.108; BARRIUSO R, C.: Contratación...op., cit., p. 405; JULIA BARCELÓ,
A / 83
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
ocasiones denominado “resumen o digest” de los datos originales, de longitud ja
(entre 128 ó 160 bits) e independiente de la longitud original.
Como hemos adelantado con anterioridad, lo que se cifra es el resumen con la
clave privada del ente emisor que sólo puede ser vericada con la clave pública.
Además, tiene la propiedad de estar asociado unívocamente a los datos iniciales,
es decir, es prácticamente imposible encontrar dos mensajes que produzca la misma
secuencia hash54. Cualquier alteración o modicación en el contenido del mensaje
por mínima que sea supondría un cambio en el hash o “resumen”, es decir, en la
rma que se obtendría al aplicar de nuevo el algoritmo, reejando que el mensaje ya
no es el mismo55. Los algoritmos hash más utilizados son el MD5 de RSA ó SHA-1.
Cabe destacar que la “función hash” tiene como nalidad simplicar la rma
digital del mensaje cuando éste es muy largo. Es decir, con la función hash el men-
saje no se encripta sino que su nalidad es comprimir los textos para que el receptor
pueda comprobar la integridad del mismo con mayor rapidez. Al aplicar la rma
digital se encripta sólo la función hash y no todo el documento, lo que permite que
a la hora de descifrar el mensaje el proceso dure menos tiempo.
1.4. Protocolos de seguridad para la realización de pago median-
te el uso del número de las tarjetas a través de Internet
1.4.1. Aspecto general
El uso de la tarjeta como medio de pago en un establecimiento comercial donde
se presenta físicamente puede representar un riesgo aunque de otro tipo, por eso se
ha extendido la práctica de solicitar el DNI o el NIE56. Con respecto, ciertamente
R. Comercio electrónico...op., cit., 233 p; LOMASCOLO SZITTYAY, R.: Aspectos técnicos de...op.,
cit., p. 69, vid. AZOFRA VEGAS, Fernando. «La contratación electrónica bancaria», en RDBB,
núm. 68, octubre-diciembre 1997, pp. 111 y ss.
54 Al igual que la huella digital, el hash es irrepetible; vid. BARRIUSO RUIZ, C.: Contratación...
op., cit., p.405.
55 MARTÍNEZ NADAL A.: Comercio electrónico…op., cit. pp. 47-48; ARISTOTELES
op., cit., pp. 96 y ss.
56         
español otorgan a los extranjeros residentes en España.
A / 84
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
a la transmisión de los datos, el Banco con la entrega de TPV asegura niveles de
seguridad.
Igualmente, el uso de la misma en el comercio electrónico (en una tienda virtual)
donde se encuentran ausente las partes intervinientes conlleva un riesgo, por lo que
es necesario un mecanismo tecnológico que garantice que se da la correcta mani-
pulación y transmisión de los datos relativos a la tarjeta de pago con la nalidad de
evitar el uso fraudulento57.
Por tal razón, se han creado diversos «mecanismos» o «protocolos», útiles para
garantizar la seguridad en las transacciones realizadas a través de redes abiertas como
Internet, donde se hace uso de diferentes procedimientos para pagar con tarjeta de
forma segura58. Por ello, estos protocolos SSL (Secure Socket Layer), SET (Secure
Electronic Transaction) y 3D Secure establecen mecanismos de seguridad que sirven
para la comunicación de interlocutores en el pago con tarjetas.
Antes de analizar los referidos protocolos de seguridad o criptográcos que se
usan en el comercio electrónico, nos gustaría preguntarnos ¿qué es lo que entende-
mos por protocolo de seguridad? Como señala la doctrina, el protocolo de seguridad
es un conjunto de mensajes intercambiados entre dos o más partes intervinientes en
una transacción59. Estos protocolos regulan el intercambio de información entre el
comprador, el vendedor y las entidades nancieras (bancos o intermediarios) con el
n de establecer una comunicación inteligente para ambos servidores60.
Por otra parte, se puede denir el protocolo como un conjunto de normas y/o
procedimientos para la transmisión de datos que ha de ser observado por los dos
extremos de un proceso comunicacional (emisor y receptor). Estos protocolos «go-
biernan» formatos, modos de acceso, secuencias temporales, etc. O sea, el protocolo
es el lenguaje (conjunto de reglas formales) que permite comunicar nodos (compu-
tadoras) entre sí. Existen innidad de protocolos (a nivel de aplicación) en internet
u otras redes, por ejemplo: HTTP, FTP, TCP, POP3, SMTP, SSH, IMAP, etc.
57 op., cit., p. 278.
58 Idem,
59 DÍAZ, Gabriel y MUR, Francisco. Seguridad en las comunicaciones y en la información.
Madrid: Universidad Nacional de Educación a Distancia, 2004, p. 371; GÓMEZ VIEITES,
Álvaro. Enciclopedia de la seguridad informática. Madrid: RA-MA, 2006, p. 356.
60 op., cit., p. 52.
A / 85
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
1.4.2. Protocolo SSL (Secure Sockets Layer)
Es un protocolo de seguridad desarrollado por Netscape CommunicationsCor-
poration que dispone de un nivel seguro de transporte entre el servicio clásico de
transporte en Internet (TCP/IP) y las aplicaciones que se comunican a través de él.
Es el sistema más usado, posee facilidad de uso y requerimientos técnicos al estar
instalado en los propios navegadores y no necesita usar un software especíco.
El sistema SSL sirve para cifrar la información intercambiada en Internet entre el
ordenador del cliente y el propio servidor utilizando conjuntamente cifrados simétri-
cos (DES, RC4, etc.) y asimétricos (RSA, DSS, etc.)61 con el objetivo de impedir que
un tercero no autorizado pueda tener acceso a los datos. Además, este sistema permite
la autenticación y privacidad de la información entre extremos en Internet mediante
el uso de criptografía. No obstante, sólo garantiza la autenticación del servidor (ven-
dedor); es decir, garantiza su identidad mientras que el cliente se mantiene sin au-
tenticar (es opcional)62, situación que puede traer consigo que una persona ajena que
se apodere del número de tarjeta y el NIP pueda realizar transacciones en Internet.
El protocolo SSL permite a las aplicaciones cliente-servidor comunicarse de una
forma diseñada para prevenir la falsicación de la identidad del remitente (phishing)
y mantener la integridad del mensaje63. Tal como habíamos señalado en el párrafo
anterior, el sistema SSL autentica los servidores, encripta las comunicaciones y pre-
serva la integridad del mensaje64. Pero, sin embargo, no ofrece la garantía de que una
61 Vid. MADRID PARRA, A. “Seguridad en el…”, op., cit., p. 170; RICO CARRILLO, M. Co-
mercio electrónico…op., cit., p. 216; GÓNZALO ÁLVAREZ, M. “Compras seguras en la redpu-
blicado”, en PC Word digital,el 1 de octubre de 2004, [En línea] disponible en internet:http://
www.idg.es/pcworld/Compras_seguras_en_la_Red/art161637.htm-74 (última consulta, el 10 de
marzo de 2014); vid. RODRÍGO GONZÁLEZ, Oscar. Comercio electrónico. Madrid: Grupo
Anaya, S.A., 2008, pp. 180 y ss; BIDGODI, H. Electroniccommer. Principles…, op., cit., p. 208.
62 DÍAZ, G.; MUR, Fco.; y SANCRISTÓBAL, E.: Seguridad en...op., cit., p.379; FONT, A. Seguri-
dad...op., cit., p. 66; FERNÁNDEZ GÓMEZ, E. Conocimientos...op., cit., p. 221; VILA SOBRI-
NO, José Antonio. “Fundamentos técnicos. Aspectos técnicos para el desarrollo de aplicaciones
de comercio electrónico”, en GOMÉZ SEGADE, J.A (dir.). Comercio en Internet. Madrid: Mar-
cial Pons, 2001, p. 57.
63 BARRIUSO RUIZ, C.: Contratación...op., cit., p. 616.
64 MARTÍNEZ NADAL. A. “Medios de pago...op., cit., p. 7. DÍAZ, G.; MUR, FcoSeguridad en...
op., cit., p. 379; FONT, A. Seguridad...op., cit., p. 66; FERNÁNDEZ GÓMEZ, E. Conocimien-
tos...op., cit., p. 221; VILA SOBRINO, J A. “Fundamentos técnicos…”op., cit., p. 57..
A / 86
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
de las partes pueda repudiar con posterioridad la operación65. Se ha de señalar que
con el sistema SSL se crea una conexión segura cliente-servidor a la hora de efectuar
transacciones electrónicas66.
Funcionamiento de SSL
Las comunicaciones tienen lugar en dos fases. En una primera fase se negocia
entre el cliente o navegador (del comprador) y el servidor (del proveedor de bienes
o servicios). Una vez que se pactan los parámetros de la comunicación, el servidor se
autentica ante el cliente y se acuerda una clave simétrica sólo válida para esa sesión67.
En una segunda fase se transeren los datos cifrados con dicha clave. Este sistema
es transparente para las aplicaciones nales, que simplemente saben que el canal se
encarga de proporcionarles condencialidad entre los extremos.
El sistema se basa en la utilización de un mecanismo de claves públicas. Así, el
navegador incluye de antemano las claves públicas de ciertas Entidades Certica-
doras Autorizadas (ECA); de esta forma, se pone en comunicación con un servi-
dor seguro que le envía su clave pública rubricada por la ECA correspondiente. La
identicación se completa enviando al servidor un mensaje aleatorio que éste debe
rmar, y así el cliente sabe que el proveedor es quien dice ser.
Vericada la identidad del servidor, el cliente genera una clave de sesión y la envía
cifrada con la clave pública del servidor. Conociendo ambos la clave de sesión, se
intercambian los datos cifrados por el algoritmo de clave secreta.
Existen varias alternativas al SSL pero se puede considerar que este protocolo
es el auténtico estándar para conexiones seguras, aunque con ciertas limitaciones
en el caso de utilizar tarjetas de crédito ya que lo único que hace es impedir que la
información compartida por el navegador y el servidor pueda ser observada por un
tercero, pues no está diseñado para interacciones entre múltiples partes.
65 VELCHES TRASSIERA, Antonio J.:   
digital, comercio y banca electrónica. Madrid: Centro de Estudios Registrales, 20002, pp. 82
y ss; BRIZ, J.; y LASO, I. Internet y comercio...op., cit., p.382.
66 Vid. BARRIUSO RUIZ, C.: Contratación…op., cit., p. 456; GARCÍA, M., Autenticación y ci-
frado para un comercio electrónico. [En Línea] Disponible en Internet: http://www.esegi.es (última
consulta 3 mayo de 2014); MADRID PARRA, A. “Seguridad en el…”op., cit., p. 163.
67 op., cit., p. 53.
A / 87
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
Sujetos intervinientes en la transacción por medio de SSL
Generalmente son dos entes los que intervienen: el titular de la tarjeta (Cardhol-
der) y el proveedor de servicios, bienes o establecimiento (Merchant), quien acepta
la tarjeta como medio de pago electrónico.
Ventajas e Inconvenientes del sistema SSL
Una de las ventajas del protocolo SSL es que en cada sesión se negocia una clave
de sesión diferente, lo cual aumenta la seguridad; otra ventaja es que no requiere
de la instalación de un software ya que la mayoría de los servidores lo poseen, por
ejemplo Explorer y Netscape. Además, el SSL es el sistema de protocolo con más
uso para pagos electrónicos.
Sin embargo, sus inconvenientes o limitaciones derivan precisamente de que no
es un protocolo diseñado especícamente para el comercio electrónico, sino para
proporcionar seguridad en la comunicación entre servidores web y navegadores web
o browser68.
Como señalan algunos autores, este tipo de protocolo no permite ir más allá de
la autenticación y seguridad de la comunicación ya que no comprueba si el cliente
está autorizado a pagar con tarjeta o no, ni el tipo de pago que tanto cliente como
comerciante pueden realizar, ni otras informaciones similares. Esto deja abierto el
camino para posibles fraudes como la compra con tarjetas robadas o el repudio;
tampoco protege las transacciones donde interviene el emisor de tarjetas, lo único
que hace es asegurar la interacción entre comprador y vendedor cuando los datos
viajan desde el navegador hasta el servidor.
Además, los comerciantes o proveedores de bienes o servicios corren el riesgo
de que el número de tarjeta que les proporcione el cliente sea fraudulento. De ser
así, asumirían los gastos de las transacciones fraudulentas70. Situación que anima
a las entidades de crédito a añadir una comisión en las compras bastante elevada
(un 5% aproximadamente) para compensar este tipo de fraude. Esto hace que el
68 FONT, A. Seguridad...op., cit., p. 65.
69 op., cit., pp. 55 y ss.
70 RICO CARRILLO, M. Comercio electrónico...op., cit., p. 216; VELCHES TRASSIERA, A. J.:
Aproximación a la...op., cit., p. 30; BRIZ, J.; y LASO, I. Internet y comercio...op., cit., p. 384.
A / 88
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
precio de la compra se incremente considerablemente, lo que anula el atractivo ini-
cial de comprar por Internet: los precios bajos.
Tampoco protege al comprador del riesgo de que el proveedor de bienes o servi-
cios pueda realizar cualquier tipo de fraude con la nalidad de conocer su número
de tarjeta ya que no queda garantizada la integridad del documento de pago71.
• Servidores seguros
¿Cómo podemos asegurarnos que el sitio web en el que pretendemos hacer la
compra es seguro o utiliza cifrado? Para que el cliente esté seguro de que un servidor
en el que navegamos usa el sistema de seguridad SSL se deben tener en cuenta los
requisitos a continuación enumerados72.
Primero, recibiremos un mensaje donde nos advierten que estamos a punto de
ver las páginas bajo una conexión segura y que todas las informaciones que inter-
cambiamos con ese sitio no podrán ser vistas por nadie más en la web; también
aparecerá la gura de un candado cerrado o llave en la parte inferior izquierda73.
En segundo lugar, para identicar el SSL debemos observar la barra de direccio-
nes antes de introducir nuestros datos. Se cambia de un http:// a un https:// (Hi-
pertext Transpot Protocol Secure) donde la ‘’s” signica que el sitio es seguro. Por
ejemplo: https://www.citapreviadni.es; https://www.aranzadi.es
Una vez cumplidos estos requisitos, podemos conar en que estamos conectando
con un servidor web que hace uso del protocolo SSL74. En el caso de que no se den
estos requisitos, no sería aconsejable comprar con tarjeta de crédito o débito, ya que
la tienda virtual o servidor en la que pretendemos hacer la compra no son seguros,
por lo que los datos de la tarjeta viajan sin encriptar por la red. Así pues, estamos
71 ALVAREZ MARAÑO, G. Seguridad en el comercio electrónico: ¿SSL O SET? [En línea]
disponible en Internet: http://www.iec.csic.es/CRIPTONOMICON/susurros/susurros08.html-
(última consulta 2 de mayo de 2014); BRIZ, J.; y LASO, I. Internet y comercio...op., cit.,
p. 384.
72 DÍAZ, G. y MUR, Fco. Seguridad en...op., cit., p. 375.
73 ESCOBAR ESPINAR, M. El comercio…op., cit., p. 178.
74 LAFUENTE SÁNCHEZ, R. Los servicios… op., cit., p. 37; teniendo en cuenta dichas condicio-
nes se pueden facilitar los datos de la tarjeta de crédito sin peligro, éstos viajarán de forma cifrada al
comercio, garantizando la privacidad y condencialidad del proceso; MARTÍNEZ GÓNZALEZ,
M.: “Mecanismo de seguridad…”op., cit., p. 53.
A / 89
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
corriendo el riesgo de que estos datos pueden ser interceptados por un tercero no
autorizado con la nalidad de hacer un uso ilegitimo de ellos.
La seguridad en el sistema SSL depende de la conanza que el cliente tenga en
el proveedor de bienes o servicios (vendedor), ya que, como hemos señalado en uno
de los epígrafes anteriores, el vendedor puede realizar cualquier tipo de fraude. Sólo
las empresas con muy buena reputación podrían, a priori, contar con esta conanza
del consumidor.
El sistema SSL utiliza certicados digitales siguiendo el estándar X.509, es decir,
certicados de propósito general. Sería más interesante que existieran autoridades
certicadoras creadas especialmente para emitir certicados de este tipo y que dichas
autoridades estuvieran avaladas por la banca, de tal modo que los certicados digi-
tales expedidos tuvieran conexión con cuentas bancarias concretas.
Además, siguiendo las tesis sostenidas por la doctrina, hemos de resaltar que el
protocolo SSL no permite ir más allá de la autenticación y seguridad de la comuni-
cación ya que no permite comprobar si el cliente está autorizado a pagar con tarjeta
o no, ni el tipo de pago que tanto cliente como comerciante pueden realizar, ni
otras informaciones similares; o sea este tipo de sistema carece de capacidad para
vericar la validez del número de tarjeta recibido y autorizar la transacción con la
entidad emisora de la tarjeta. Por lo que deja abierto el camino para posible fraudes
como la compra con tarjetas robadas o el repudio; lo único que hace es asegurar la
interacción entre comprador y vendedor cuando los datos viajan desde el navegador
hasta el servidor.
1.4.3. Protocolo SET (Secure ElectronicTransaction)
El protocolo SET75 fue creado en 1995 por las grandes empresas propietarias de
marcas de tarjetas (Visa Internacional y MasterCard Internacional) con la colabora-
ción de otras compañías líderes en el mercado de las tecnologías de la información,
75 Véase al respeto: http://www.secto.org (última consulta, 27 de abril de 2014); VILA SOBRINO,
J. A. “Fundamentos…”, op., cit., p. 58; BRIZ, J.; y LASO, I. Internet y comercio...op., cit., p. 382;
VILLAR VARELA, Ana Mª. Comercio electrónico. Conceptos, recursos y estrategias. Vigo: Ideas
propias, 2005, p. 108.
A / 90
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
como Microsoft76, IBM77, GTE, Netscape Comunication Corp.78, SAIC, y Sistema
VeriSign79, entre otras80, con el objetivo de garantizar un uso segurode pagos con las
tarjetas, ya sean de crédito o débito, a través de medios de comunicación inseguros
como es el caso de Internet81, eliminando así los inconvenientes que presenta el
sistema SSL.
Como indica la doctrina, el protocolo SET82 tiene como objetivo garantizar la
autenticación de todas las partes que intervienen en la transacción cuando se uti-
lizan las tarjetas de crédito y de débito como medios de pago en Internet; también
garantiza la integridad83 de la información intercambiada que, como el número de
tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte
a través de redes telemáticas. Para lograrlo, el mensaje se cifra y se rma sin que la
otra parte tenga acceso a los datos y a la condencialidad de la información; es decir,
permite garantizar la seguridad del pago en Internet utilizando el sistema asimétrico
o de clave pública, rma digital y certicado electrónico84.
76 http://www.microsoft.com (última consulta 2 de mayo de 2014).
77 http://www.ibm.com (última consulta 27 de noviembre de 2014).
78 http://www.netscape.com (última consulta 2 de mayo de 2014).
79 http://www.verisign.com (última consulta 2 de mayo de 2014).
80 Vid. BARRIUSO RUIZ, C. Contratación…op., cit., pp. 455 y ss.
81 INZA, Julián. “Banca electrónica. Sistema de pagos avanzados”, en ILLESCAS ORTÍZ, R (dir.).
Derecho del…op., cit., pp. 260-267; DE ROSSELLÓ MORENO, Rocío. El comercio…op., cit.,
pp. 33-34; RICO CARRILLO, M. Comercio electrónico…op., cit., p. 213; ESCOBAR ESPINAR,
M. El comercio comercio…op., cit., p. 170.
82 Vid. FRAMIÑAN SANTAS, J. “Pagos en la red…”op., cit., pp. 378 y ss; RICO CARRILLO,
M. Comercio electrónico…op., cit., p. 213; RICO CARRILLO, M. Comercio electrónico…op., cit.,
p. 213; FERNÁNDEZ GÓMEZ, E. Conocimientos...op., cit., p. 220; BIDGODI, H. Electronic
commer. Principles…op., cit., pp. 210 y ss.
83 ÁLVAREZ MARAÑON, G. SET a fondo Secure Electronic Transaction, La Revista de Tecnología
y Estrategia de Negocio en Internet(RTENI),múm.22, 12 de enero de 1999[En Línea] Disponible
en Internet: http://www.idg.es/iworld/articulo.asp?id=103068&sec=iworld-92k (última consulta
el 2 de mayo de 2014); VILLAR VARELA, A. Comercio electrónico…op., cit., pp. 108 y ss.
84 VASQUEZ CALLAO, E. y BERROCAL COLMENAREJO, J. Comercio electrónico...op., cit., p. 23;
FERNÁNDEZ GÓMEZ, E. Conocimientos y aplicaciones...op., cit., p. 220.
A / 91
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
Servidores seguros
¿Cómo podemos asegurarnos que estamos ante un servidor o TPV Virtual segu-
ro? Independientemente del sistema de seguridad implementado, un usuario tendrá
la certeza de que el sitio web de la tienda en la que navega es seguro cuando se den
las siguientes condiciones:
- Cuando se añade una “s” de seguro a la dirección del sitio web, por ejemplo:
https://
- Cuando exista un candado amarrillo cerrado o una llave en la parte derecha de
la barra del navegador. Si utilizamos Netscape Navigator, aparecerá una llave
“entera” en la parte inferior izquierda de la barra de navegación.
Cuando se den estos requisitos, se pueden facilitar los datos de la tarjeta de
crédito sin temor a que el mensaje puede ser interceptado ya que viajarán de forma
cifrada al comercio, garantizando la privacidad y condencialidad del proceso85.
Entes intervinientes en una operativa de pago con tarjeta de crédito en la que se
hace uso del SET
A diferencia del protocolo SSL en el que intervienen dos entes, el cliente (Card-
holder) y el proveedor de bienes o servicios (Merchand), en el protocolo SET inter-
vienen otros sujetos que son necesarios para la transacción electrónica mediante la
tarjeta de crédito o débito:
1. El cliente (Cardholder): titular de la tarjeta de crédito o débito.
2. El proveedor de bienes o servicios (Merchant): comercio o establecimiento que
ofrece el producto en su tienda virtual (web).
3. La entidad emisora de la tarjeta (Issuer): emite la tarjeta del cliente, extiende su
crédito y es responsable de la facturación, recolección y servicio al consumidor.
4. El Banco adquiriente (Adquirer): banco con el que el proveedor de bienes o
servicios establece una cuenta bancaria y procesa las autorizaciones de pago
por tarjeta de crédito86.
5. Autoridad de certicación: aquella que emite los certicados digitales usados
como medio de autenticación de las entidades que intervienen directamente
85 Sobre este punto véanse a LA FUENTE SÁNCHEZ, R. Los servicios… op., cit., p. 244.
86 ESCOBAR ESPINAR, M. El comercio…op., cit., p. 171; VILA SOBRINO, J. A.
«Fundamentos... » op., cit., p. 57.
A / 92
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
en la operación. Pueden ser entidades independientes autorizadas, bancos o
los mismos propietarios de la marca de la tarjeta.
6. El procesador (redes de medios de pago): proporciona servicios adicionales ope-
rando la infraestructura de telecomunicaciones sobre las que se realizan las
transacciones.
7. La pasarela de pagos (Gateway o Terminal de Punto de Venta Virtual)87: meca-
nismo que procesa y autoriza las transacciones del proveedor de bienes o ser-
vicios en Internet88, permite el cobro de las ventas realizadas en la red cuando
el pago de las mismas es efectuado con tarjeta (crédito o débito)89.
La pasarela es un software de procesamiento de pagos, puede pertenecer a una
entidad nanciera (adquirente) o a un operador de medios de pago, el cual procesa
las transacciones de un conjunto de entidades. Desempeña la función de media-
dor, a través de la tarjeta electrónica, en la relación del vendedor con el banco del
comprador90. Como señala la doctrina, el funcionamiento de la pasarela de pagos
o terminal de punto de venta virtual, es el equivalente a una TPV (Terminal de
Punto de Venta) física ubicada en la mayoría de los almacenes o establecimientos.
Los gateways de pago cifran información sensible, tal como números de tarjetas de
crédito, para garantizar que la información pase en forma segura entre el cliente y
el vendedor.
87 MADRID PARRA, A. “Seguridad en el...”, op., cit., p. 164; PLAZA PENADÉS, J. “Contrata-
ción…”, op., cit., p. 455; COUTO CALVIÑO, R. Servicios de certicación…op., cit., p. 40; según
la denición recogida en el vigésimo séptimo informe sobre comercio electrónico en España a
través de entidades de medios de pago, el “TPV virtual se entiende cualquier herramienta software
que realiza el envío de las peticiones de pago con tarjeta a las entidades nancieras e identica
expresamente que la transacción es de Comercio Electrónico (generada desde Internet)”, «NOTA
Metodológica al informe sobre comercio electrónico en España a través de entidades de medios
de pago». Revisión 2007 [En línea] Disponible en Internet: http://www.cmt.es/cmt/centro_info/
publicaciones/index.htm (última consulta 2 de mayo de 2014); HERNANDO, Isabel. Contratos
informáticos…op., cit., p. 478.
88 ESCOBAR ESPINAR, M. El comercio…op., cit., p.171.
89 SEOANE BALADO, E. La nueva era...op., cit., p.214.
90    op., cit., pp. 278 y ss;
op., cit., p. 10.
A / 93
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
El procedimiento de pago electrónico con SET
En este punto se describirá el procedimiento en el que se utiliza el protocolo SET
para realizar el pago mediante el uso del número de la tarjeta de crédito en Internet.
El proceso de pago en una transacción electrónica en la que se utiliza la tarjeta de
crédito bajo el sistema SET, es el siguiente91: el cliente o consumidor, tras seleccionar
los productos a comprar en el sitio web del vendedor envía a éste un formulario de
pedido que es respondido por el comerciante o proveedor de bienes o servicios con
el envío de su certicado digital y el de la pasarela de pago. Una vez que el cliente
comprueba la validez de la rma digital o de los certicados, envía al proveedor de
bienes o servicios una orden de pago, que está dividida en dos partes92:
- La información sobre el pedido, (orderinformation) de la compra, en la que
gurarán los datos del producto a comprar y el valor de la misma
- Las instrucciones de de pago (paymentinstruction), donde se describen los da-
tos bancarios y se dan instrucciones para el pago a la entidad vendedora.
Esta orden de pago se rma digitalmente mediante un algoritmo especial, deno-
minado rma dual93, en el que se enlazan primero los hash o “resumen” de los dos
documentos generados y encriptados, la rma se liga después con la clave pública y
seguidamente se encripta la rma doble mediante una clave simétrica generada por
el software del cliente. Finalmente, el número de la tarjeta de crédito se cifra con la
clave pública del emisor o de la pasarela de pago94.
De este modo, el proveedor de bienes o servicios no podrá consultar los datos ban-
carios del cliente. Tampoco el banco puede conocer la información sobre los produc-
tos comprados a pesar de que ambos documentos están ligados por la misma rma.
Una vez que el cliente cifra el mensaje, envía el pedido al comprador que, una vez
recibida la orden de compra o pedido y la rma dual del cliente, procederá a la veri-
cación de ambas, comprobará su autenticidad, utilizando para ello la rma digital
de aquel y su certicado, y la integridad de los datos recibidos. Una vez terminada
91 LAFUENTE SÁNCHEZ, R., ., p. 242; PLAZA PENADES,
op., cit., pp. 455-455.
92 ESCOBAR ESPINAR, M. El comercio…op., cit., p. 174.
93 op., cit., p. 375.
94 Ibídem, pp. 375 y ss.
A / 94
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
la comprobación se procede a enviar, a través de Internet, los datos bancarios del
cliente a la pasarela de pago, encriptados con la clave pública de la misma.
Como bien indican algunos autores, la pasarela de pago recibe “las transacciones
del comercio, verica los certicados y las rmas del comercio y del titular, descifra
la petición de autorización enviada por el comercio y los datos de la tarjeta enviados
por el titular, con el n de solicitar la autorización económica del medio de pago
que corresponda”95.
En el caso de que los datos enviados sean correctos, la pasarela de pago envía
mediante las redes de comunicación bancarias el paymentinstruction a la entidad
emisora o Banco adquirente y solicita autorización para realizar el pago mediante un
documento denominado petición de autorización de pago.
La entidad bancaria comprueba que la tarjeta de crédito es válida y permite el
cargo del importe de la compra, enviando entonces un documento a la pasarela de
pago, denominado autorización de pago, en el que se autoriza el proceso de compra.
La pasarela de pago notica el prestador de bienes o servicios la autorización y
este último procede al envío de los productos comprados por el cliente, y, después
de la entrega física del producto, pide el importe de la venta a la pasarela de pagos,
proceso llamado solicitud de pago.
Por último, la pasarela de pago pide al banco del cliente la transferencia del impor-
te de la venta al banco adquirente, petición que recibe el nombre de solicitud de com-
pensación. Por lo tanto, se le hace efectivo al vendedor el importe con lo que se cierra
el proceso total de compra. Todos los documentos implicados en el proceso anterior
deben llevar un número identicador único de transacción, conocido como ID.
Ventajas e Inconvenientes del SET
Una de las ventajas que tiene el protocolo SET es que garantiza los siguientes
componentes de seguridad:
a) La autenticación: se autentican las partes mediante la emisión de certicados
electrónicos, emitidos por un PSC único, lo que impedirá cualquier tipo de
usurpación de la identidad así como el uso fraudulento de los datos de la tar-
jeta de crédito96.
95 ESCOBAR ESPINAR, M. El comercio…op., cit., p. 174.
96 Vid. LAFUENTE SÁNCHEZ, R. Los servicios…op., cit., p. 244; RICO CARRILLO, M.
Comercio electrónico…op., cit., p.213; FERNÁNDEZ GÓMEZ, E. Comercio electrónico…
A / 95
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
b) La condencialidad97: permite separar los datos de la tarjeta y los de compra
de forma que se transmiten cifrados, por lo que ni el banco ni el vendedor
tendrán acceso a ellos. Sólo permite que las partes vean la información que
les corresponda. No se puede alterar la información ni duplicarla. Tampoco
es posible que el importe u otros campos de las transacciones sean alterados
indebidamente.
c) La integridad: los datos (el número de tarjeta de crédito) son rmados digital-
mente de modo que se garantiza la integridad de todos ellos, incluso cuando
se naliza la conexión, sin que el vendedor tenga acceso a los mismos98.
d) El no repudio: basado en el uso de las técnicas de criptografía que hemos co-
mentado en uno de los epígrafes de este trabajo. Según señalan algunos autores,
“los mensajes rmados pueden servir de prueba inalterable de que la transacción
se produjo de un modo correcto”99. Criterio que compartimos porque, una vez
que se rma el mensaje, las partes no pueden negar su participación.
A pesar de estas ventajas, el protocolo SET presenta inconvenientes, sobre todo
en lo relacionado con problemas técnicos que a su vez conllevan la implantación de
estándar de SET, así como problemas prácticos y problemas de naturaleza jurídica.
1.4.4. El protocolo 3DSecure
Es el nuevo sistema de pago desarrollado por Visa y Mastercard con el n de pro-
porcionar seguridad cuando se realizan compras por Internet y autenticar al com-
prador, al proveedor de servicios o bienes y al banco implicado en el pago, utilizando
para ello los TPV Virtual disponibles. A este sistema se le denomina “Veriedby
Visa”, si la tarjeta del titular es Visa/Visa Electronic y Master Card Secure Code, si
la tarjeta del cliente es Master Card /Maestro.

ESPINAR, M. El comercio…op., cit., p. 177.
97 Vid. RICO CARRILLO, M. Comercio electrónico…op., cit., p. 213; FERNÁNDEZ GÓMEZ,
Eva. Comercio electrónico…op., cit., p. 124; ESCOBAR ESPINAR, M. El comercio…
op., cit., p. 176.
98 FERNÁNDEZ GÓMEZ, Eva. Comercio electrónico…op., cit., p. 124.
99 RAMOS SUAREZ, F. Seguridad de...op., cit., p. 1.
A / 96
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
II. La seguridad jurídica en la operativa de pago mediante
tarjeta de crédito o débito en el comercio electrónico
Una vez que hemos analizado la seguridad desde el punto de vista técnico, nos
gustaría acometer el análisis sobre las cuestiones relacionadas con la seguridad jurídi-
ca en las transacciones electrónicas. Cabe reseñar que la esencia de la seguridad jurí-
dica en el comercio electrónico va más allá de la garantía de la integridad y seguridad
de las comunicaciones que hemos analizado en el primer punto de este artículo. Es
decir, uno de los aspectos básicos de la seguridad jurídica en el sistema de pago elec-
trónico se relaciona con la denición de las obligaciones de los sujetos intervinientes
en la transacción, con el n de determinar la atribución de la responsabilidad ante el
incumplimiento de las obligaciones y cargas que corresponden a cada uno de ellos y
los posibles fallos que puedan originarse en la transacción100.
Como hemos podido ver, el riesgo por el uso fraudulento o indebido de la tarjeta
se ha venido incrementando cada vez más pero sobre todo en el caso de las transac-
ciones con pago en el comercio electrónico, especialmente a través de Internet.
Además, la propia operativa de pago mediante el uso del número de la tarjeta y
de los datos de identicación del titular o cliente en Internet conlleva el riesgo de
que sean interceptados y posteriormente utilizados de forma fraudulenta o indebida
en la misma red. También puede suceder que una vez que el proveedor de bienes o
servicios reciba en un servidor los datos bancarios y los datos de identicación del
titular proceda en un futuro a utilizarlas con mala fe.
En este sentido, el art. 106 del Real Decreto Legislativo 1/2007, de 16 de no-
viembre, por el que se aprueba el Texto Refundido de la Ley General para la Defensa
de los Consumidores y Usuarios y otras leyes complementarias (TRLGDCU), prevé
la garantía para los consumidores y usuarios de la tarjeta, tras establecer que el titular
de la tarjeta cuyo número ha sido utilizado indebida o fraudulentamente por un
tercero tiene derecho a anular el cargo fraudulento.
100 Véanse RICO CARRILLO, M.: “Responsabilidad civil de los intermediarios derivada del pago
con tarjetas en el comercio electrónico a través de Internet», en Revista de Derecho Informático,
núm. 017 diciembre del 1999, pp1-10, en especial p.1. [En línea] disponible en Internet: http://
vlex.com/vid/intermediarios-derivada-tarjetas-internnet-107444 (última consulta 3 de mayo de
2014); MORENO NAVARRETE, M. Á. Derecho-e…op., cit., p. 131; TRIAS DE BES, X. A.
“El pago…”, op., cit., pp. 60 y ss.
A / 97
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
2.1. El cargo indebido o fraudulento mediante el uso de la tarjeta
de pago en el comercio electrónico a través de internet
En los últimos años, el legislador español aprobó algunas normativas que de una
forma u otra regulan cuestiones relacionadas con el pago mediante tarjeta en la con-
tratación a distancia. Por ejemplo, la Ley 47/2002, de 19 de diciembre (LRLOCM)
que modica en su art. 3 al art. 46 de la Ley de Ordenación del Comercio Minorista
(LOCM), dedicado al «pago mediante tarjeta». Antes de efectuarse dicha reforma,
este precepto establecía que «cuando el importe de una compra hubiese sido cargado
utilizando el número de una tarjeta de crédito, sin que esta hubiese sido presentada
directamente o identicada electrónicamente, su titular podrá exigir la inmediata
anulación del cargo. En tal caso, las correspondientes anotaciones de adeudo y rea-
bono en las cuentas del proveedor y del titular se efectuarán a la mayor brevedad».
Sin embargo, la nueva redacción dada por el precepto tercero de la LRLOCM
prevé lo siguiente: «cuando el importe de una compra hubiese sido cargado fraudu-
lenta o indebidamente utilizando el número de una tarjeta de pago, su titular podrá
exigir la inmediata anulación del cargo». Y concluye que, «en tal caso, las correspon-
dientes anotaciones de adeudo y reabono en las cuentas del proveedor y del titular
se efectuarán a la mayor brevedad»101.
101 Según señala la Memoria de Servicio de Reclamaciones de Banco de España de 2008, que con
la reforma de la LOCM, el legislador español introduce un cambio en la redacción del precepto
46.1 LOCM, según lo previsto en el artículo tercero de la Ley 47/2002, de 19 de diciembre
(LRLOCM); y que “la nueva redacción de este precepto pretende transmitir a los usuarios de
este medio de pago la seguridad de que su uso fraudulento está protegido jurídica y comercial-
mente con la retrocesión del cargo efectuado, siempre y cuando no exista constancia documental
del titular de la tarjeta y este excepción la compra realizada. Ello no obstante, exige que el uso
de esta tarjeta haya sido fraudulento o indebido, ya que lo contrario supondría la posibilidad de
excepcional cualquier compra por el mero hecho de que la misma se hubiera realizado utilizando
el número de una tarjeta de pago, pues esa prerrogativa supondría colocar en una posición de
inseguridad jurídica al comerciante de buena fe que actúa conforme a las normas”, en MSRBE
del 2008, p. 223; vid. BUSTO LAGO, J. M (coord.). Reclamaciones de…op., cit., p. 746; véanse,
FERNÁNDEZ-ALBOR BALTAR, Ángel. “Contratación electrónica en Internet”, en GÓMEZ
SEGADE, José Antonio (dir). Comercio electrónico en Internet. Madrid: Marcial Pons, 2001,
p. 299; MARTÍNEZ NADAL, A. «El pago con tarjeta…», op., cit., pp. 40-48; PLAZA PENA-
DÉS, J.: “Cuestión de Derecho privado”, en PLAZA PENADÉS, J. (coord.). Cuestiones actuales
de derecho y tecnologías de la información y la comunicación (TICS). Monografía asociado a Revis-
ta Aranzadi de Derecho y Nuevas Tecnologías, núm. 4. Cizur Menor (Navarra): Aranzadi, S.A.,
A / 98
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
En este mismo sentido, el Real Decreto Legislativo 1/2007, de 16 de noviembre,
por el que se aprueba el Texto Refundido de la Ley General para la Defensa de los
Consumidores y Usuarios y otras leyes complementarias, en su capítulo IV, art. 106
regula el pago mediante tarjeta. Así pues, según prevé el apartado primero de este
mismo precepto 106 TRLGDCU, «cuando el importe de una compra hubiese sido
cargado fraudulenta o indebidamente utilizando el número de una tarjeta de pago,
el consumidor y usuario titular de ella podrá exigir la inmediata anulación del cargo.
En tal caso, las correspondientes anotaciones de adeudo y reabono en las cuentas del
empresario y del consumidor y usuario titular de la tarjeta se efectuarán a la mayor
brevedad».
En relación al precepto que hemos comentado en el párrafo anterior (art. 106
del TRLGDCU), se ha de señalar que dicho artículo reproduce literalmente lo es-
tablecido por el art. 46 LOCM, tras su reforma por la LRLOCM. No obstante, se
introdujeron algunas modicaciones, que no afectan a LRLOCM, ya que sólo se
trata de la sustitución de algunas expresiones o terminologías (titular de la tarjeta
de pago por la del consumidor y usuario titular de la tarjeta)102 y la inclusión del
vocablo empresario, pero la redacción de ambos preceptos son idénticas.
Por lo tanto, se ha de resaltar que la reforma realizada por la LRLOCM, en el
art. 46, que recoge el apartado primero del art.106 del TRLGDCU, se reere a aque-
llos supuestos en los que el importe haya sido cargado mediante la utilización del
número de la tarjeta de forma fraudulenta o indebida por una tercera persona ajena
a su titular, es decir por un tercero distinto del titular, quien ha utilizado la tarjeta103.
2006, p. 219; LASARTE ÁLVAREZ, C. Manual de protección…op., cit., pp. 220 y ss; LÓPEZ
JIMENÉZ, J. M. ª. Uso ilícito de las tarjetas bancarias. Barcelona: BOSCH, S.A., 2009, pp. 11 y
ss; PANIZA FULLANA, A. Contratación a…op., cit., pp. 315 y ss; REYES LÓPEZ, Mario José.
“Los métodos comerciales. La ley de ordenación del comercio minorista”, en REYES LÓPEZ,
M. J (coord..). Derecho de consumo. 2. ª ed. Valencia: Tirant lo Blanch, 2002, p. 170.
102 SÁNCHEZ GÓMEZ, Amelia. “Comentario del art. 106 TRLGDCU, sobre pago mediante
 Comentario del texto refundido de la
ley general para la defensa de los consumidores y usuarios y otras leyes complementarias.
Cizur Menor (Navarra): Aranzadi, 2009, p. 1320.
103 Según PANIZA FULLANA, se puede plantar algunos supuestos en el que: “el titular indica
inconscientemente (o no) un número diferente al de su tarjeta o una tercera persona señala
el número de otra sustraída o perdida”, en PANIZA FULLANA, A. Contratación a…op., cit.,
pp. 316-317, n 754; siguiendo la tesis sostenida por FERNÁNDEZ PÉREZ, quien sostiene que
A / 99
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
La anterior redacción del art.46 de la LOCM, modicada por el precepto 3 de
la LRLOCM y el 106 del TRLGDCU, exigía como requisito necesario para la apli-
cación del apartado primero de este mismo art. 46 que el titular de la tarjeta con
la que se ha realizado el pago no la hubiese presentado directamente o identicado
electrónicamente104; sin embargo, en la nueva redacción dada por los respectivos
preceptos de la LRLOCM y el TRLGDCU se suprimen dichos requisitos.
Algunos autores señalan que en el art. 46.1 LOCM se establece una tutela auto-
mática y una expectativa del titular de la tarjeta usada indebidamente105, situaciones
que conllevan que el comerciante “anule inmediatamente, sin poder discutir, en
principio, si tal anulación es o no pertinente, si el comprador es o no titular de la
tarjeta, si hubo o no utilización fraudulenta o si el fraude fue posible por razón im-
putable o no negligente del titular (quien, por ejemplo, acaso perdió la tarjeta y no
comunicó dicha pérdida)”106.
el cargo indebido, como se desprende del artículo, puede deberse a dos motivos diferenciados.
De un lado, que se trata de un error del empresario, y de ahí que se hable de que el importe hu-
biese sido cargado «indebidamente». Y de otro, que el empresario cargara el importe a sabiendas
de su error, al objeto de obtener un benecio, esto es, que lo cargara de forma« fraudulenta», en
FERNÁNDEZ PÉREZ. N.: “El nuevo régimen…”op.cit., p. 333.
104 LASARTE ÁLVAREZ, C. Manual de protección…op., cit., p. 220.
105 Véanse MARTÍNEZ NADAL, A. « El pago con tarjeta…», op., cit., pp. 64 y ss; LASARTE
ÁLVAREZ, C. Manual de protección…op., cit., p. 220, para este autor, el art. 46. 1 LOCM, “se
protege al titular de la tarjeta independientemente de que sea consumidor o no, sin tener en
cuenta al adquirente a distancia, soportando únicamente el riesgo de estos medios de pago el
proveedor”.
106 Así, el profesor PASQUAU LIAÑO, quien señala, que “el proveedor es quien tiene que extremar
la cautela para que no produzca una utilización indebida o fraudulenta, pues, de lo contrario
habrá de reabonar la cantidad percibida en la cuenta del titular de la tarjeta, sin poder discutir en
un principio sobre las circunstancias que rodearon la utilización de la tarjeta. Y una vez produ-
cido el reabono cabrá la discusión, pero el titular de la tarjeta habrá obtenido una tutela rápida
y segura”, PASQUAU LIAÑO, Miguel. “Las ventas especiales. Ventas a distancia (Comentario al
art 46)”, en PIÑAR MAÑAS, José Luis y BELTRÁN SÁNCHEZ, Emilio (dirs.). Comentarios
a la Ley de ordenación del comercio minorista y la Ley orgánica complementaria. Madrid: Civitas,
1997, p. 352.; LASARTE, C. Manual sobre protección de…op., cit., pp. 220 y ss.
A / 100
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
Sobre este aspecto, la Audiencia Provincial de Baleares(Sección 3ª) en su sen-
tencia de 13 de marzo de 2007107 señala que « (...) aunque la operación hubiera
quedado perfeccionada por el concurso de la oferta y de la aceptación electrónicas,
el hecho de que el supuesto pueda ser calicado como una venta fuera de estableci-
mientos mercantiles, otorga al comprador el derecho de resolución antes reseñado, y
si a ello añadimos que el pago se efectuó con la mera determinación del número de
una tarjeta de crédito, el titular de la misma tiene derecho a pedir la anulación de la
operación(...) pues el párrafo segundo del precepto indicado, tan sólo establece que
cuando ocurra el evento indicado, se efectuarán a la mayor brevedad las correspon-
dientes anotaciones de adeudo y reabono en las cuentas del proveedor y del titular
respectivamente(...)».
De la situación descrita no cabe deducir “(...) sino el contrario, pues si la venta
es susceptible de resolución (si se hace dentro de plazo) y además, si la transacción
se efectuó con tarjeta, su titular tiene el derecho de anulación explicado, ello supone
que el riesgo de la operación es asumido por el vendedor, conclusión que refuerza lo
preceptuado en el párrafo segundo del artículo 46 de la citada Ley de Ordenación
del Comercio Minorista, que reconoce al vendedor el derecho a ser indemnizado por
los daños y perjuicios causados si posteriormente se demostrara que quien realizó la
compra fue el titular de la tarjeta, y que no hubo por tanto la utilización ilegítima
alegada que había determinado la anulación del abono, efecto que sólo tiene sentido
si se considera que el perjudicado por la anulación del abono es el vendedor”.
En el mismo sentido, arma dicho tribunal en su sentencia de 24 de mayo de
2007108, que si «el pago se efectuó con la mera determinación del número de una
tarjeta de crédito, el titular de la misma tiene derecho a pedir la anulación de la ope-
ración, sin que esté obligado, porque la Ley no lo prevé, a justicar razón alguna,
pues el párrafo segundo del precepto indicado, tan sólo establece que cuando ocurra
el evento indicado, se efectuarán a la mayor brevedad las correspondientes anotacio-
nes de adeudo y reabono en las cuentas del proveedor y del titular respectivamente».
107 EDJ 2007/119660.
108 AC\2007\1908.
A / 101
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
2.2. La exigencia de la inmediata anulación del cargo
Según se prevé en el art. 106 TRLGDCU, el consumidor y usuario titular de la
tarjeta podrá exigir la inmediata anulación del cargo. Sin embargo, el precepto no
aclara el sujeto a quien debe dirigirse el consumidor y usuario titular de la tarjeta
para exigir la inmediata anulación del cargo109. Cabe señalar que para algunos auto-
res esa facultad de anular el cargo debe ser ejercida por el titular de la tarjeta frente
al proveedor de bienes o servicios110. Sin embargo, hay quienes consideran que es a
la entidad emisora a quien debe exigirse tal facultad111.
Teniendo en cuenta los criterios sostenidos por algunos sectores de la doctrina
hemos de señalar que, en realidad, es frente a la entidad emisora a quien debe diri-
girse el consumidor y usuario titular de la tarjeta para exigir la inmediata anulación
de cargo, no frente el proveedor de bienes o servicios.
Tanto el art. 46 de la LOCM, derogada por la LRLOCM, como el precepto 106
TRLGDCU no exigen comprobación alguna de la existencia del error para obligar
al proveedor de bienes o servicios a la anulación inmediata del cargo. Lo cierto es
que dicha situación puede dar lugar a un abuso, por parte del comprador a cuya tar-
jeta se cargó correctamente el precio, ya que éste puede exigir la inmediata anulación
del cargo y conseguirlo, puesto que él no tiene que acreditar nada, ni el vendedor
puede refutar nada para evitarlo112. Pero se podrá reclamar al titular si la anulación
es fraudulenta.
109 op., cit., p. 1322.
110 A favor de esta tesis véanse BERCOVITZ RODRÍGUEZ-CANO, R. “Venta a distancia…”op., cit.,
p. 729; PASQUAU LIAÑO, M. “Las ventas especiales…”op., cit., p. 353; en contra de esta tesis
vid. MARÍN LÓPEZ, Juan José. La venta a distancia, en Nueva ordenación del comercio minorista
en España. Madrid: Cámara de Comercio e Industria de Madrid, 1996,
111 op., cit., p. 219.
112 BERCOVITZ RODRÍGUEZ-CANO, R. “Venta a distancia…”op., cit., pp. 727-729; vid. CLE
MENTE MEORO, M. “La contratación electrónica”, en REYES LÓPEZ, María José (coord.).
Derecho de consumo. 2ª ed. Valencia: Tiran lo Blanch, 2002, p. 192; vid. FERNÁNDEZ-AL-
BOR BALTAR, Á. “Contratación electrónica…”op., cit., pp. 299 y ss; PASQUAU LIAÑO, M.
“Las ventas especiales…”op., cit., p. 352.
A / 102
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
2.3. La distribución del riesgo por el uso indebido o fraudulento
de la tarjeta en el comercio electrónico
Hablando del riesgo por el uso indebido o fraudulento de la tarjeta en el comer-
cio electrónico, hemos de plantear el siguiente interrogante: ¿quién debe soportar
el riesgo de aquellas operaciones llevadas a cabo en Internet, en las que se utilizaron
tarjetas de crédito, cuyo número de identicación, aun siendo correcto, no ha sido
facilitado por su legítimo titular sino fraudulentamente por terceros que, aparentan-
do serlo, lo obtuvieron de manera ilícita e indebida? A nuestro juicio, el riesgo de la
utilización fraudulenta o no autorizada derivado del uso de la tarjeta como medio de
pago en las ventas a distancia113, debe atribuirse al comerciante114.
Sobre este aspecto resulta claricatoria las sentencias mayoritarias de los tribu-
nales españoles tras considerarse que quien debe soportar el riesgo derivado del uso
indebido o fraudulento del número de la tarjeta en las ventas electrónicas es el
proveedor de bienes o servicios (comerciante). Es el caso de las sentencias de la
Audiencia Provincial de Barcelona (Sección 1.ª), de 22 de diciembre de 2004115, y
(Sección 19ª), de 27 de octubre de 2004116, de Valencia (Sección. 9ª) de 17 de mayo
113 
a distancia las celebradas sin la presencia física simultanea del comprador y del vendedor,
siempre que su oferta y aceptación se realicen de forma exclusiva a través de una técnica
cualquiera de comunicación a distancia y dentro de un sistema de contratación a distancia
organizado por el vendedor».
114  op., cit., p. 353; vid. DE MIGUEL, A.:
Derecho privadoop., cit., p.374; vid. DOMÍGUEZ LUELMO, Andrés. “Contratación
Los medios electrónicos
de pago. Problemas jurídicos. Granada: Comares, 2007, p. 125; PACHECO CAÑETE, M.:
«La protección del consumidor una vez perfecto el contrato en las ventas de productos a
distancia a través de Internet», La Ley, núm. 15184, 15 noviembre 2000, p. 3; SÁNCHEZ

CANO, R (dir.). Comentario del texto refundido de la ley general para la defensa de los
consumidores y usuarios y otras leyes complementarias. Cizur Menor (Navarra): Aranzadi,
2009, p. 1317.
115 AC 2005/90.
116 JUR\2005\7712.
A / 103
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
de 2006117, de la de Jaén (Sección 1ª) de 20 de marzo de 2007118, de la de Alicante
(Sección 8ª), de 17 de julio de2008119, la SAP de Navarra (Sección 3ª), de 19 de
junio 2008120; SAP de Granada(Sección 3.ª), de 5 de febrero de 2010121.
En dichas sentencias, los tribunales resuelven el fondo basándose en el contenido
del contrato suscrito entre las partes, así como en lo establecido por el art.46 LOCM
derogada122.
En este sentido, la ya mencionada SAP de Barcelona (Sección 1ª) de 22 de di-
ciembre de 2004123, resuelve un caso relacionado con la devolución de la cantidad
que había sido cargada a la cuenta de un empresario, por la retrocesión de una ope-
ración de venta efectuada a través del software de la entidad bancaria demandada.
En virtud del contrato celebrado entre las partes litigantes el 24 de mayo de 2004,
el proveedor de bienes o servicios se adhería al programa del comercio electrónico
de la entidad bancaria.
La cuestión debatida en este procedimiento es la determinación de la persona
que asume el riesgo de la operación referida en el caso de que el titular de la tarjeta
rechace el adeudo, bien por robo de la misma bien por su utilización fraudulenta.
Ante esta situación, la Audiencia arma que el riesgo derivado de la utilización de
las tarjetas de crédito no debe ser asumido por el titular de la misma, siempre que
haya actuado con la debida diligencia, sino por el proveedor de bienes o servicios. El
tribunal basa su argumento en el art. 46.1 LOCM.
117 AC\2006\1647.
118 PROV 2007, 214499.
119 AC/2008/2380.
120 JUR\2009\43906.
121 (AC\2010\840).
122 FERNÁNDEZ PÉREZ. N.: “El nuevo régimen…” op. cit., pp. 338 y ss.
123 AC, 2005/90; sobre estas resoluciones véanse los comentarios hechas por los siguientes
autoras en sus respectivas obras: GÓMEZ MENDOZA, M.: “Comercio electrónico…
op., cit., pp. 236 y ss; MARTÍNEZ NADAL, A.: “Atribución de responsabilidad…
op., cit., 2007, pp. 222 y ss; RODRÍGUEZ DE LAS HERAS BALLELL, T. “El re-
parto de riesgo…”op., cit., p. 356.
A / 104
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
Por su parte, la Audiencia Provincial de Islas Baleares (Sección 3ª), en sentencia
de 24 de mayo de 2007124, resuelve una demanda presentada por el Banco de Crédito
Balear contra el establecimiento comercial “Viajes Amaltea, SA”, en la que la entidad
bancaria reclama a este último el importe correspondiente a cantidades que fueron
retrocedidas, es decir, sumas que dicho banco, actuando como adquirente o banco
124 Por otra parte, según establece este tribunal en su FD Segundo: «en su reciente
sentencia de 13 de marzo de 2007, este mismo tribunal ha indicado, en un proceso
en el que, al igual que en el presente, se invocaba la sentencia de esta misma Sala, de
4 de 28 de mayo de 2004 (PROV 2004, 176397), que no procede aplicar la doctrina
contenida en la misma y que recoge la jurisprudencia según la cual el riesgo derivado
de la utilización de las tarjetas de crédito no debe ser asumido por el titular de la misma
siempre haya actuado con la debida diligencia, cuando, como ocurre en el supuesto
de autos, la relación jurídica objeto del proceso no es la propia de tarjeta de crédito, la
cual se da entre el emisor de la tarjeta y el titular de la misma, sino la que media entre
el establecimiento (...), y la entidad crediticia (...), en la medida en que ambas partes
concertaron el contrato de referencia, a través de cuya suscripción el establecimiento
pretendía facilitar a sus clientes la adquisición de los servicios propios de su comercio».
Señala la Audiencia que, “en efecto, la doctrina que desplaza los riesgos de la mala utilización de
la tarjeta a la entidad o banco emisor no resulta de aplicación cuando, como ocurre en el presente
caso, el objeto del proceso no son los derechos y obligaciones que deriven de las relaciones entre
la entidad que emitió la tarjeta de crédito y el titular suscribiente de la misma, sino las relaciones
derivadas del contrato que las partes ahora litigantes suscribieron, y que vincula al denominado
“adquirente” normalmente, el banco del comerciante, y a éste, en virtud de las cuales dicho
adquirente proporciona al comerciante los servicios de procesamiento que permiten el pago a
través de la tarjeta, y a cambio el comerciante abona una comisión de descuento”.
Además, maniesta que “si la venta es susceptible de resolución (si se hace dentro de plazo) y
además, si la transacción se efectuó con tarjeta, su titular tiene el derecho de anulación explicado,
ello supone que el riesgo de la operación es asumido por el vendedor, conclusión que refuerza lo
preceptuado en el párrafo segundo del artículo 46 de la citada Ley de Ordenación del Comercio
Minorista, que reconoce al vendedor el derecho a ser indemnizado por los daños y perjuicios
causados si posteriormente se demostrara que quien realizó la compra fue el titular de la tarjeta,
y que no hubo por tanto la utilización ilegítima alegada que había determinado la anulación
del abono, efecto que sólo tiene sentido si se considera que el perjudicado por la anulación
del abono es el vendedor”. Y continua señalando, que “está justicado si se tiene en cuenta
que es el comerciante y no la entidad bancaria en que se efectúan las anotaciones contables de
la operación, el único que puede tomar precauciones para evitar la utilización fraudulenta de
tarjetas, entre otras, comprobar que el servicio se efectúa a quien es el verdadero titular de la
tarjeta con que se hizo el pago” (AC\2007\1908).
A / 105
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
del comerciante, no ha podido cobrar de la entidad emisora como consecuencia del
uso fraudulento de una tarjeta de crédito falsicada en el establecimiento del co-
merciante demandado en el que no se siguió la operativa propia del sistema “TPV”
establecida en virtud de contrato de 27 de junio de 2004, rmado entre las partes.
Para este tribunal lo esencial es determinar a quién corresponde soportar las con-
secuencias de la retrocesión de los abonos efectuados en la cuenta de la parte de-
mandada.
Según destaca la Audiencia, quien debe asumir el riesgo en el supuesto de que
la operación de pago no se haya realizado con cumplimiento de los requisitos esta-
blecidos en el contrato de aliación al sistema TPV, es el establecimiento comercial.
Por tanto, le hace responsable ante el riesgo derivado de las ventas fraudulentas o
indebidas.
En parecidos términos, la SAP de A Coruña (sección 5ª), de 25 abril de 2006125
resuelve un conicto que tiene su origen en un litigio mantenido entre la entidad
comercial, ahora recurrente, aliada al sistema de pago con tarjeta de crédito, cuya
actividad consistía en vender productos a través del comercio electrónico, y una
entidad bancaria (Banco Español de Crédito, S.A) que es proveedor del mecanismo
de pago (TPV Virtual).
La cuestión que se plantea a la decisión de la sala no es otra que la de determinar
quién debe asumir los riesgos derivados de la utilización fraudulenta de tarjetas de
crédito para realizar el pago de los productos vendidos a través del comercio electró-
nico por la entidad adherida o aliada a dicho sistema.
Para el tribunal, el riesgo económico derivado de las tres operaciones de venta
fallidas -en una de la cuales, la de mayor valor económico, no resulta siquiera acre-
ditado que se haya entregado la cosa objeto de la misma al pretendido adquirente
o comprador- debidas a un uso fraudulento de tarjetas de crédito utilizadas como
medio de pago y que constituyen el fundamento de la acción de reclamación de
125 Al respecto, el tribunal señala que se hace expresamente responsable al “establecimiento”
«en el caso de recibir el banco la comunicación de un cliente solicitando la anulación
del cargo, o de haber devuelto la mercancía, no haberla recibido o haber causado baja,
el banco queda facultado para considerar anulada la factura original y cumplimentar la
correspondiente nota de abono, con cargo a la cuenta que mantenga el establecimiento
con el banco».
JUR \2007\135035.
A / 106
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
cantidad ejercitada por la entidad recurrente, sería a cargo del establecimiento, sin
poder trasladarlo a la entidad nanciera demandada. O sea, el tribunal señala que
dicho riesgo es imputable al proveedor de bienes o servicios a través del comercio
electrónico.
Así lo ha expresado la Audiencia Provincial de Asturias (Sección 6ª) en la senten-
cia de 14 de marzo de 2005126 tras sostener que el proveedor de bienes o servicios es
quien debe asumir la responsabilidad del buen n de la operación.
En este sentido, el órgano judicial expresa que, el único que puede tomar pre-
cauciones para evitar la utilización fraudulenta de tarjetas y de comprobar que la
entrega de la mercancía se efectúa a quien es el verdadero titular de la tarjeta con que
se hizo el pago, es el proveedor de bienes o servicios.
Del mismo parecer, la SAP de Madrid (Sección 12ª) de 4 marzo de 2008127, que
resuelve un caso basado en la acción de reclamación de cantidad de 73.592,71.-€
deducida por el BBVA, contra la parte apelante. Según señala el tribunal, el objeto
de la reclamación son los abonos previos de ventas llevadas a cabo por el estable-
cimiento demandado a través de Internet, cuyos pagos se efectuaban por tarjetas
de crédito VISA y MASTER. Resulta que el 12 de febrero de 2002 la empresa
“FUTBOL DETUP, S.L.”, rmó un contrato de aliación a los sistemas de tarjetas
relativo a las ventas presenciales o por Internet de sus productos.
En relación al orden de la imputación de responsabilidad en las operaciones fa-
llidas debidas a un uso fraudulento de tarjetas de crédito utilizadas como medio
de pago, sería el comerciante quien debe asumir dicha responsabilidad, sin poder
trasladarla a la entidad nanciera demandada.
Por último, la Audiencia sostiene que “el hecho de que las entidades nancieras
cobren una comisión por cada operación realizada con tarjeta de crédito, en nada
modica la responsabilidad del comerciante ya que ello es una contraprestación por
tal servicio pero por sí solo no justica el hacerles cargar con las consecuencias de
un uso fraudulento, cuando como aquí acontece se asume en el contrato por los
comerciantes o empresarios, que también se benecian de este sistema de ventas, la
responsabilidad del buen n de la operación”128. Por esta razón, el tribunal desestima
126 JUR\2005\89982.
127 (JUR\2008\191298).
128 Arma el órgano judicial que esos pactos de imputación de responsabilidad al comer-
ciante que utiliza este sistema de cobro vienen justicados por la propia mecánica de
A / 107
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
el recurso de apelación interpuesto por el establecimiento comercial, y se le atribuye
la responsabilidad derivada del uso indebido o fraudulento.
En sentido contrario, en una línea jurisprudencial que consideramos minoritaria,
cabe citar la Sentencia de la Audiencia Provincial de Madrid (Sección 11ª) de 23
de abril de 2004129, tras resolver un caso basado en un contrato de aliación a los
sistemas de tarjetas de crédito para las operaciones de venta no presencial, suscrito
entre Bankia y el Comercio, que no comparte las tesis sostenidas por las sentencias
que hemos comentado a lo largo de este epígrafe.
Así pues, el origen de esta demanda versa sobre el presunto error de hecho en la
interpretación de la prueba, porque según sostiene la parte apelante en la sentencia,
no se realiza un enfoque «sociológico», ni «analógico» según lo establecido en los
arts. 3.1 y 4 del C.C., porque entiende que el contrato de 5 de diciembre de 1997
aplicó el clausulado de las ventas no presenciales efectuadas por correo, que era el
único previsto hasta entonces, a las realizadas por teléfono, modalidad no regulada
contractualmente por la entonces apelante.
Según pone de maniesto el tribunal, otra de las circunstancias a tener en cuenta
en este caso, es la retrocesión, que conforme al art. 46.1º de laLOCM (RCL 1996,
148, 554), se dene como el derecho del titular de la tarjeta a anular el cargo reali-
zado por otra persona sin su consentimiento al operador crediticio. El riesgo de esta
operación debe imputarse según las cláusulas del contrato de aliación de tarjetas
al operador bancario o al cliente. De este modo, el tribunal señala que el primer
contrato de 5 de diciembre de 1997 no precisaba exoneración de responsabilidad de
la demandada para la retrocesión, de ahí la elevada comisión cobrada, pues se per-
laba a cargo de la misma. Sin embargo, en el segundo contrato, como indica esta
Audiencia, sí se establece expresamente la exoneración para el operador nanciero,
con rebaja de la comisión a la mitad.
este tipo de operaciones, caracterizada porque el abono en cuenta del importe inicial
de la factura se hace de manera automática a partir de los datos introducidos, esto es
sin otra comprobación que el límite de crédito de la tarjeta y su fecha de caducidad. Al
mismo tiempo, añade que “los pactos de asunción previa de responsabilidad del buen
n de la operación por el comerciante o proveedor son conformes con la regulación
legal de la denominada contratación a distancia en la que, precisamente con el objeto de
facilitar al comprador el derecho a examinar las características del bien adquirido, se le
concede el de desistir libremente de su contratación dentro de un determinado plazo”.
129 (JUR 2004\228548).
A / 108
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
Al respecto, se establece en el FD Tercero, que «en el contrato suscrito entre las
partes, no se preveía estipulación alguna, para el supuesto de la exención de respon-
sabilidad de la parte demandada (Caja Madrid), respecto de las ventas por teléfono,
porque la cláusula de estilo «salvo buen n» sólo se aplicaba a las ventas por correo.
A cambio la comisión cobrada por «Caja Madrid», era del 5,5%, en general, para
todas las operaciones de venta no presencial, el doble que la del 2,5%, percibida por
las de venta presencial».
Al mismo tiempo, resalta que “no se puede exigir al establecimiento comercial
la mayor diligencia en su gestión, teniendo en cuenta las circunstancias de sus ope-
raciones, las cuales quedan conectadas con la entidad emisora de la tarjeta, a n de
obtener la previa conformidad de la operación de venta por teléfono, de un surti-
do de productos ofrecidos mediante catálogo tangible, o por Internet, y abonar la
correspondiente comisión, además del ya citado pago en cuenta, que comporta el
benecio para la Caja, todo ello dentro de lo que se denomina contrato de aliación
de la tarjeta”.
En este sentido, el tribunal rechaza la exoneración implícita que pretende la parte
demandada, por la vía de la interpretación «sociológica» y «analógica», tras poner de
maniesto que no es admitida en este caso porque es preciso que se hubiera expre-
samente pactado, apoyándose, en este caso, en la, en la STS de 8 de marzo de 1990
(RJ 1990, 1679), y en la regulación del art. 5.1º, párrafo 2º de la LCG.
Por esta razón, la Audiencia desestima el recurso de apelación interpuesto por
la entidad bancaria, argumentando que ésta debe soportar el riesgo inherente a los
referidos pagos.
En posición similar parecen pronunciarse la Audiencia provincial de Cáce-
res (Sección 1ª) en su sentencia de 28 de enero de 2004130; y el Juzgado de Pri-
mera Instancia núm. 7 de Guipúzcoa, Donostia-San Sebastián, de 13 de octubre
de 2004131. Este último analiza un contrato de cuenta corriente suscrito entre las
partes para operar utilizando un sistema de tele pago comercializado por la propia
entidad bancaria y denominado TPV, por cuya utilización la enditad bancaria co-
braba una comisión.
130 Esta sentencia fue analizada por GÓMEZ MENDONZA, M. “Comercio electrónico…
op., cit., pp. 240 y ss; y MARTÍNEZ NADAL. A.: “Atribución de responsabilidad…
op., cit., p. 221.
131 Sentencia núm. 195/2004, de 13 de octubre de 2004.
A / 109
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
Al respecto, señala el Juzgado que «el fondo de la controversia gira en torno a la
seguridad de los pagos». Según sostiene el Juzgado, “el demandado había alcanzado
una convicción de que los pagos realizados y anotados en cuenta por el Banco ya te-
nían una comprobación inicial de que eran válidos porque se abonaban por tarjeta,
de tal forma que al abonar las cantidades en la cuenta del demandado, éste estaba en
la creencia de que dicho pago era cierto y denitivo y, por ello, una vez recibido el
dinero, enviaba mediante mensajero el producto encargado al destinatario”.
Por su parte, la entidad bancaria alega que no asume ningún riesgo en la gestión
del cobro, sino que se limita a poner un sistema en funcionamiento de tal forma
que adelanta el pago para que su cliente disponga antes del dinero y espera a ver si
se cobra, de tal forma que, si el banco no recibe el dinero, traslada la obligación de
pago a su propio cliente.
Sin embargo, el Juzgado sostiene que en el contrato se recoge que el Banco, ex-
cepcionalmente, puede realizar operaciones que se calican como «a buen n», es
decir, operaciones que son de especial riesgo, y en las que su propio cliente asume
el riesgo. A pesar de no haberse cumplido todos y cada uno de los requisitos el esta-
blecimiento decide efectuarlas bajo su propio riesgo y en el bien entendido de que
deberá soportar el adeudo de su importe si el emisor de la tarjeta no admite el cargo
de la operación.
Añade la Instancia que cuando se trata de una operación de las que se calican
como «a buen n» el cliente debe conocer esta situación antes de realizar la opera-
ción de venta para salvaguardar sus intereses.
Según sostiene el Juzgado, quien debe asumir el riesgo de impago es el cliente,
mientras que en el resto de casos es el Banco el que lo asume. Ya que, el Banco tiene
acceso a información de otros bancos, celebra acuerdos con ellos, puede comprobar el
saldo o la realidad de una tarjeta que se utiliza para el pago, etc., es decir, tiene medios
para vericar el riesgo de la operación y para advertir al cliente de que esa operación
no es viable, debiendo ser dicha reacción automática. De acuerdo con los argumentos
sostenidos por el Juzgado, éste desestima la demanda presentada por el banco.
Por su parte, la Audiencia Provincial de Barcelona (Sección 1ª) en su sentencia de
4 de mayo de 2010132 resuelve un caso relacionado con la suscripción de un contrato
132 Según expresa el tribunal “que se efectuaron compras electrónicas con la utilización de
tarjetas que no fueron admitidas por sus titulares, de manera que fueron los propios
A / 110
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
de “Aliación Comercio al sistema de Tarjetas Genérica Visa”, a través del cual la en-
tidad bancaria ofrecía un servicio de gestión de cobros y pagos realizados a través de
tarjetas, mediante la adhesión del establecimiento al servicio Tele pago 4B (TPV),
pero que se habían producido una serie de devoluciones porque el banco emisor de
las tarjetas rechazaba el efectivo abono, alegando que la operación no fue realizada
ni autorizada por el titular, generándose de este modo a favor de la demandante un
saldo de 17.864,21 euros cuya reclamación constituye el objeto del presente litigio.
La Audiencia considera que lo más importante es determinar quién debe asumir
el riesgo de la operación en el caso de que el titular de la tarjeta rechace el adeudo
por haber sido utilizada de manera fraudulenta.
Según consta en el contrato suscrito entre las partes, en su cláusula 12 existen dos
sistemas diferentes de realizar las operaciones de venta:
“1) El sistema SSL, a través del cual si el banco emisor de la tarjeta utilizada
como medio de pago devolviera la transacción por cualquier causa, el esta-
blecimiento se obligaba a reponer su importe al banco con el que liquidara
la factura de venta original, (en el caso de autos el Banco demandante).
2) El sistema 3D Secure/UCAF que reviste el carácter de venta con identica-
ción del comprador titular de la tarjeta, en cuyo caso si el banco emisor de la
tarjeta utilizada como medio de pago devolviera la transacción por negar el
titular de la tarjeta su participación en la transacción, el establecimiento no
se obliga a reponer su importe al banco con el que inicialmente liquidara la
factura original”.
En este sentido, el tribunal considera que era por tanto, esencial la determina-
ción del sistema que se iba a aplicar porque de ello derivaban responsabilidades bien
distintas, y porque la actuación del establecimiento era también diferente, pues en
el sistema SSL era suciente con la determinación del nombre, número de tarjeta,
fecha de caducidad y cantidad, mientras que en el sistema seguro, se exige además
que el establecimiento compruebe la identidad del titular que efectúa la transacción,
titulares quienes exigieron la anulación del cargo, lo que fue aceptado por las entidades
bancarias, de conformidad con lo preceptuado en el artículo 46 de la Ley 7/1996, de
15 de enero ( RCL 1996, 148, 554) de Ordenación del Comercio Minorista, según
la redacción que le dio la Ley 47/2002, de 19 de diciembre ( RCL 2002, 2980) que
traspuso la Directiva 97/7 /CE ( LCEur 1997, 1493)” (JUR\2010\277548).
A / 111
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
normalmente a través de una clave o PIN o por cualquier otro modo, entre el que
puede encontrarse incluso la autorización por el banco emisor de la tarjeta.
Añade la Audiencia, que no resulta por ello admisible, que la parte ahora ape-
lante pretenda desplazar sobre el establecimiento demandado la responsabilidad por
lo acontecido, pues además de que es de su cargo la inconcreción del contrato en la
elección del sistema, no consta que el demandado hubiera incumplido los paráme-
tros de seguridad a que se comprometió, ni es razonable exigirle que presumiera que
el repunte de ventas experimentado fuera atribuible a actuaciones fraudulentas y no
al efecto de la divulgación efectuada a través de congresos, como así reere la legal
representante de la parte demandada. Por ello considera que la entidad bancaria es
quien debe responder por el uso indebido o fraudulento.
Como se ha podido comprobar a lo largo de este epígrafe existen dos vertientes
en la jurisprudencia española contrapuestas, a la hora de determinar quien debe
asumir el riesgo por el uso fraudulento de la tarjeta de crédito en internet.
En este sentido, de acuerdo con la jurisprudencia mayoritaria antes revisada,
quien debe soportar el riesgo por el uso fraudulento de la tarjeta de crédito en In-
ternet es el proveedor de bienes o servicios (empresario); o sea, quien debe asumir la
responsabilidad de las operaciones fallidas debidas a un uso fraudulento de tarjetas
de crédito utilizadas como medio de pago sería el proveedor de bienes o servicios,
sin poder trasladarla a la entidad nanciera.
En sentido contrario, la jurisprudencia que consideramos minoritaria, hace re-
caer la responsabilidad de las operaciones fallidas debidas a un uso fraudulento de
tarjetas de crédito utilizadas como medio de pago, en la entidad bancaria.
Desde nuestro punto de vista, y siguiendo la doctrina de la jurisprudencia mayo-
ritaria, creemos que el proveedor de bienes o servicios es quien debe soportar el riesgo
por el uso fraudulento o indebido de la tarjeta de pago en el comercio electrónico.
2.4. El derecho de ejercer la acción correspondiente en reclamación
de una indemnización de daños y perjuicios frente al titular
Según señala la doctrina, a pesar de lo establecido en el apartado primero del art.
106 TRLGDCU, no se quiere decir que posteriormente el proveedor de bienes o
servicios no pueda ejercer la acción correspondiente en reclamación de una indem-
nización de daños y perjuicios frente al titular que solicitó la anulación del cargo.
A estos efectos, el legislador español con tal de evitar un futuro abuso del usuario
y consumidor, establece en el apartado segundo de este mismo precepto 106 del
TRLGDCU que «sin embargo, si la compra hubiese sido efectivamente realizada
por el consumidor y usuario titular de la tarjeta y la exigencia de devolución no fuera
consecuencia de haberse ejercido el derecho de desistimiento o de resolución, aquél
A / 112
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
quedará obligado frente al empresario al resarcimiento de los daños y perjuicios
ocasionados como consecuencia de dicha anulación».
En este caso, interpretando lo establecido por el precepto, diríamos que la carga
de la prueba recae sobre el proveedor de bienes o servicios, quien a la vez tiene que
probar que el número de la tarjeta utilizada para pagar las compras en el comercio
electrónico, o mejor dicho en Internet, ha sido introducido por el propio titular
legítimo de la tarjeta, pudiendo en este caso exigir el resarcimiento del daño y per-
juicio que hubiera podido ocasionarle a consecuencia de dicha anulación del cargo;
es decir, en este caso, el titular no sólo se verá obligado a responder del incumpli-
miento de la obligación contraída, sino que estará sujeto a indemnizar al proveedor
de los bienes o servicios contratados, así como por los daños y perjuicios que hubiera
podido ocasionarle a consecuencia de dicha anulación133.
En denitiva, cabe señalar que, a la vista de todo lo expuesto en estos epígra-
fes, podemos concluir que lo que se anula como consecuencia de la utilización del
133 En la doctrina FERNÁNDEZ-ALBOR BALTAR, señala que “no sólo será exigible al
titular la responsabilidad, en el caso que él personalmente hubiera realizado la transac-
ción, sino también en el caso en que hubiera realizado un tercero con su consentimien-
to,” FERNÁNDEZ-ALBOR BALTAR, Á. “Contratación…”op., cit., p. 300; Según
señala BERCOVITZ RODRÍGUEZ-CANO, estamos ante “un supuesto de incum-
plimiento contractual doloso, con las consecuencia de los preceptos 1101, 1106, 1107,
párrafo 2.º, y 1124 CC., y que igualmente comprenden en todo caso la indemnización
de daños y perjuicios, en lo que habrá que añadir el precio de la venta todavía impagada
si el vendedor opta por el cumplimiento de la misma (art. 1124 CC.),” BERCOVITZ
RODRÍGUEZ-CANO, R.: “Venta a distancia…”op., cit., p. 730; CLEMIENTE
MEORO, Mario. «La contratación electrónica», en Las incorporaciones de las nuevas
tecnologías en el comercio: aspectos legales.Estudios de Derecho Judicial, núm. 71, 2006.
Madrid: Consejo General del Poder Judicial pp. 131-191, en p.157; vid. MARÍN LÓ-
PEZ, Juan José. La venta a distancia, en Nueva ordenación del comercio minorista en
España. Madrid: Cámara de Comercio e Industria de Madrid, 1996, pp.167 y ss; vid.
SÁNCHEZ–CALERIO G. J. «Tarjeta de crédito y tutela del consumidor», en RDBB,
núm. 98, abril-junio, 2005, p. 114; DOMÍNGUEZ LUELMO, A. “Contratación…
op., cit., p.126; siguiendo el criterio sostenido por LASARTE ÁLVAREZ, C. Manual
de protección…op., cit., p.221; vid. CASELLAS, D. “obligaciones y responsabilidad…
op., cit., p. 46.
A / 113
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
número fraudulento o indebido de la tarjeta, no es el contrato en sí, sino el cargo
que se efectúa134.
Por otro lado, se ha de resaltar que una de las novedades introducidas por el le-
gislador español con la reforma del art. 46.1LOCM, para que el titular de la tarjeta
pueda anular la operación, se exige que el uso del número de la tarjeta haya sido
utilizado indebidamente o de modo fraudulento por un tercero y no por él135; o sea,
corresponde al titular de la tarjeta probar o demostrar la existencia de una situación
de fraude o de uso indebido del número de la tarjeta para así poder anular el cargo
fraudulento.
También el titular de la tarjeta cuyo número ha sido utilizado fraudulenta o
indebidamente por un tercero tiene derecho a exigir la anulación del cargo y la res-
titución de la cantidad cargada en su cuenta inmediatamente.
Por lo tanto, ante la anulación de los cargos por parte del titular de la tarjeta, en
relación al uso indebido o fraudulento del número de la tarjeta en las operaciones
llevadas a cabo en el comercio electrónico (Internet), quien debe soportar el riesgo
de la operación comercial es el proveedor de bienes o servicios, sin que pueda entrar
a valorar si efectivamente el número de la tarjeta se ha utilizado correctamente por
su titular o indebidamente o fraudulentamente por un tercero.
Desde un punto de vista general, las dos normativas analizadas se quedaron cor-
tas, en el sentido de que no se establece un plazo concreto para la devolución, por
lo que habría que recurrir, por analogía, al precepto 104 del TRLGDCU en el que
se establece un plazo que no deberá superar los 30 días desde la comunicación de la
solicitud de la anulación del cargo136.
Sobre este mismo aspecto creemos que el legislador tenía que haber establecido
un plazo de forma explícita sin tener que estar usando por analogía otros preceptos.
134 Vid. BOTANA GARCÍA, G. «Los contratos a distancia y la protección de los consu-
midores», en ILLESCAS ORTIZ, R (dir.). Derecho del comercio electrónico. Madrid:
Editorial la Ley, 2001, p. 348.
135 Vid. GÓMEZ MENDOZA, M.: “Comercio electrónico…”op., cit., p. 236.
136 Véase BERCOVITZ RODRÍGO-CANO, R.: “Ventas a…”op., cit., p. 729; FER-
NÁNDEZ PÉREZ, N.: “El nuevo régimen…”op., cit., p. 344.
A / 114
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
CONCLUSIONES
Con carácter general y a modo de conclusión, podemosdecir que la seguridad téc-
nica y jurídica, viene siendo una de las cuestiones fundamentales para el desarrollo
del comercio electrónico. Sobre todo, la falta de presencia física simultánea de las
partes contratantes en el comercio electrónico se convierte en uno de los factores
que genera desconanza e inseguridad entre los entes intervinientes en el contrato
de cambio realizado en el comercio electrónico. En este sentido, somos de la opinión
de que, para minimizar el nivel de inseguridad o desconanza de los usuarios en
los medios de pago electrónico, es necesario garantizar la seguridad, tanto técnica
como jurídica, para así evitar o prevenir el uso indebido o fraudulento de la tarjeta
en aquellas operaciones llevadas a cabo en Internet.
Desde un punto de vista general, hay que destacar que el uso de los métodos crip-
tográcos, protocolos de seguridad, rma digital y certicado electrónico, no son
sucientes para conseguir un elevado nivel de seguridad en el comercio electrónico.
Es decir, el avance del comercio electrónico no depende sólo de la seguridad técnica
sino también de la seguridad jurídica. Por lo tanto, la seguridad jurídica juega un
papel fundamental en el desarrollo del comercio electrónico.
Teniendo en cuenta lo planteado por el legislador español en el precepto que se
comentó en el segundo punto (II) de este trabajo, a nuestro juicio, la previsión fue
insuciente dado que no llega a establecer de forma explícita el plazo concreto para
la devolución del importe cargado fraudulenta o indebidamente. Se limita a indicar
que el consumidor o usuario titular de la tarjeta podrá exigir la inmediata anulación
del cargo y que las correspondientes anotaciones de adeudo y reabono (…) se efec-
túan a la mayor brevedad posible.
En este sentido, se ha de sostener que no existe ningún precepto, ni en la
LRLOCM, ni en el TRLGDCU, que regule el plazo para que el consumidor o usua-
rio titular de la tarjeta ejerza el derecho a reclamar la anulación del importe cargado
de modo fraudulento o indebido. Ante este vacío habrá que recurrir, por analogía, al
precepto 104 del TRLGDCU en el que se establece un plazo que no deberá superar
los 30 días para la devolución al consumidor y usuario de las cantidades abonadas.
Por lo que creemos conveniente proponer la modicación del apartado primero
de este mismo art. 106 del TRLGDCU o que se añada un segundo párrafo, en el
cual se establezca un plazo de 15 a 30 días para la devolución del importe cargado de
modo fraudulento o indebido, evitando así la utilización de criterios por analogía,
que ni siquiera abordan cuestiones relacionadas con lo señalado en el párrafo prime-
ro de este mismo art.106 del TRLGDCU.
Además, es necesario añadir un párrafo en la que se exija la diligencia del consu-
midor o usuario titular de la tarjeta de un uso correcto de la misma; por ejemplo,
A / 115
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
que teniendo conocimiento de la existencia de un extravío o sustracción deba pro-
ceder diligentemente a comunicarlo sin demora indebida, por lo que se tendrá en
cuenta dicha noticación para la anulación del cargo fraudulento o indebido.
REFERENCIAS
ALCOVER GRAU, G. «La rma electrónica como medio de prueba (valoración
jurídica de los criptosistemas de claves simétricos)», en Cuadernos de Derecho y
Comercio, núm. 13, 1994, pp. 11 y ss.
«El Real Decreto Ley sobre rma electrónica», en Revista de la Contratación Elec-
trónica, núm. 1, 2000, pp. 7 a 28.
«Concepto de rma electrónica, rma electrónica y rma digital», en PERALES
SANZ, J.L. La seguridad jurídica en las transacciones electrónicas. Seminario
organizado por el Consejo General del Notariado en la UIMP. Madrid: Civitas,
2002, p. 33.
ALONSO UREBA, A; y ALCOVER GARAU, G. “La rma electrónica, en MA-
TEU DE ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J.M. (coords.). De-
recho de internet. Contratación electrónica y rma digital. Prólogo de Ana Birulés
I Bertrán Elcano (Navarra): Aranzadi, 2000. pp.182 y ss.
ALVAREZ MARAÑO, G. Seguridad en el comercio electrónico: ¿SSL O SET? [En
línea] disponible en Internet: http://www.iec.csic.es/CRIPTONOMICON/su-
surros/susurros08.html-(última consulta 2 de mayo de 2014).
SET a fondo SecureElectronicTransaction, La Revista de Tecnología y Estrategia de
Negocio en Internet (RTENI),múm.22, 12 de enero de 1999[En Línea] Disponi-
ble en Internet: http://www.idg.es/iworld/articulo.asp?id=103068&sec=iworld-
92k (última consulta el 2 de mayo de 2014).
ARIS POU, M. “Necesidad de seguridad en el comercio electrónico”, en Ciclo de
Seminario Europeos contra el fraude en medios de pago. Retos y soluciones para los
consumidores en el fraude en medios de pago, celebrada de 11-12 de mayo. Barce-
lona. Zaragoza: ADICAE, 2009, p. 33.
ARISTOTELES MAGÁN PERALES, J. M. ª. “La nueva administración pública
electrónica, las relaciones electrónicas entre la administración y el ciudadano.
Especial referencia a la rma electrónica”, en PUNZÓN MORALEDA, Jesús
(coord.). Administraciones públicas y nuevas tecnologías. Valladolid: Editorial Lex
Nova, S.A., 2005, p. 96
AZOFRA VEGAS, F. «La contratación electrónica bancaria», en RDBB, núm. 68,
octubre-diciembre 1997, pp. 111 y ss.
A / 116
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
BARRAL VIÑALS, I. “La seguridad en Internet: La rma electrónica”, en BARRAL
VIÑALS, I (coord.). La regulación del comercio electrónico. Totalmente adaptado
a la LSSICE y a la modicación de la Ley del comercio minorista. Madrid: Dykin-
son, S.L., 2003, p. 83.
BARUTEL MANAUT, C. Las tarjetas de pago y crédito.Barcelona: BOSCH, 1997.
BARRIUSO RUIZ, C. La contratación electrónica, 3. ª ed. Madrid: Dykinson, 2006.
La contratación electrónica. Madrid: Dykinson, 1998.
El pago por medios electrónicos: una aproximación a las tarjetas, Obra social y cul-
tural de caja de Segovia, 2000.
BELTRÁN SÁNCHEZ, E. M. y ORDUÑA MORENO, J (dirs.). Curso de Derecho
Privado. 7. ª ed.Valencia: Tirant lo Blanch, 2004, pp. 246-247.
BERCOVITZ RODRGÍUEZ-CANO, R. “Venta a distancia (Comentario al art.
46 LOCM)”, en BERCOVITZ RODRÍGUEZ-CANO, R y LEGUINA VI-
LLA, J (coords.). Comentarios a las Leyes de ordenación del comercio minorista.
Madrid: Tecnos, 1997, pp. 727-729.
BERMEJO VERA, J. El declive de la seguridad en el ordenamiento plural. Cizur Me-
nor (Navarra): Aranzadi, SA, 2005
BIDGODI, H. Electronic commer. Principles and practice.San Diego (California):
ACADEMIC PRESS, 2002.
BOTANA GARCÍA, G. «Los contratos a distancia y la protección de los consumi-
dores», en ILLESCAS ORTIZ, R (dir.). Derecho del comercio electrónico. Madrid:
Editorial la Ley, 2001, p. 348.
BRIZ, J y LASO, I. Internet y comercio electrónico. Características, estrategias, desa-
rrollo y aplicaciones. Madrid: Coedición, ESIC EDITORIAL y Mundi-Prensa,
2000.
BUSTO LAGO, José Manuel (coord.). Reclamaciones de consumo. Derecho de con-
sumo desde La perspectiva del consumidor. El cano (Navarra): Aranzadi, 2005,p.
746.
CASTELLANO DE UBOA, L. G-E. “Estudio de la Directiva y del Real Decreto-
Ley de 17 de septiembre de 1999 sobre rma electrónica”, en MATEU DE
ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J.M. (coords.). Derecho de
internet. Contratación electrónica y rma digital. Prólogo de Ana Birulés I Bertrán
Elcano (Navarra): Aranzadi, 2000, pp. 207 y ss.
CASELLAS, D. “obligaciones y responsabilidad excesiva para los usuarios”, en Ciclo
de seminarios europeos contra el fraude en medios de pago. Retos y soluciones para
los consumidores en el fraude en medios de pago. Zaragoza: ADICAE, 2009, p. 46.
A / 117
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
CLEMIENTE MEORO, M. «La contratación electrónica», en Las incorporaciones
de las nuevas tecnologías en el comercio: aspectos legales.Estudios de Derecho Judi-
cial, núm. 71, 2006. Madrid: Consejo General del Poder Judicial pp. 131-191,
especialmente p.157.
COUTO CALVIÑO, R. Servicios de certicación de rma electrónica y libre compe-
tencia. Prólogo de, Ana Mª. Tobio Rivas. Granada: Comares, 2008.
DAVARA RODRÍGUEZ, M. Á. La seguridad en las transacciones electrónicas: La
rma electrónica. Madrid: Universidad Ponticia Comillas de Madrid, 2005.
DE MIGUEL ASENSIO, P. A., Derecho privado de Internet, 3. ª ed. Madrid: Civi-
tas, 2002.
DE QUINTO ZUMARAGA, Fco. La rma electrónica. Marco legal y aplicaciones
prácticas. Barcelona: Difusión Jurídica y Temas de Actualidad, S.A., 2004.
DIAS PEREIRA, A. L. Comercio electrónico na sociedade da informação: Da segu-
rança técnica a segurança jurídica. Coímbra (Portugal): Livraria Almedina, 1999.
DÍAZ, G; y MUR, Fco. Seguridad en las comunicaciones y en la información. Madrid:
Universidad Nacional de Educación a Distancia, 2004, p.371.
Diccionario Enciclopédico de Tecnología. Edición del CL Aniversario de la Ingeniería
Industrial. Editor José María Martínez Val-ETS Ingenieros Industriales UPM.
Madrid: Editorial Síntesis, 2000, p. 537.
DOMÍNGUEZ LUELMO, A. “Contratación electrónica con consumidores”, en
MATA y MARTIN, R. M (dir.). Los medios electrónicos de pago. Problemas jurí-
dicos. Granada: Comares, 2007, p. 125
ESCOBAR ESPINAR, M. El comercio electrónico. Perspectiva presente y futura en
España. Madrid: Fundación Retevisión, 2000.
El comercio electrónico. Perspectiva presente y futura en España. Madrid: Retvisión,
1999.
FERNÁNDEZ-ALBOR BALTAR, Á. “Contratación electrónica en Internet”, en
GÓMEZ SEGADE, J. A (dir). Comercio electrónico en Internet. Madrid: Marcial
Pons, 2001, p. 299.
FERNÁNDEZ GÓMEZ, E. Conocimientos y aplicaciones tecnológicos para la direc-
ción comercial. Madrid: Editorial ESIC, 2004.
Comercio electrónico. Madrid: McGrawHill/Interamericana de España S.A.U,
2006.
FERNÁNDEZ PÉREZ. N. El nuevo régimen de la contratación a distancia con con-
sumidores. Especial referencia a la relativa a servicios nancieros. Getafe (Madrid):
La Ley, 2009.
A / 118
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
FLORES DOÑA, M. ª S, Impacto del comercio electrónico en el derecho de la contra-
tación. Madrid: Editoriales de Derechos Reunidos, S.A., 2002.
FORCADA MIRANDA, Fco J. “El registro de propiedad y las nuevas tecnologías.
La publicidad formal. Acceso al proceso y efectos jurídicos”, en ALMENAR
BELENGUER, M; CARBONELL LLORENS, C. Jurisdicción y registro de la
propiedad y mercantil: nuevas áreas de interés común. Madrid: Consejo General
de Poder Judicial, 2004, p.108.
FONT, A. Seguridad y certicación en el comercio electrónico. Aspectos generales y con-
sideraciones estratégicas. Prólogo de Andrés Pedreno Muñoz. Madrid: Fundación
Retevisión, 2000.
GARCÍA, M., Autenticación y cifrado para un comercio electrónico. [En Línea] Dispo-
nible en Internet: http://www.esegi.es (última consulta 3 mayo de 2014).
GÓMEZ MENDOZA, M. «Comercio electrónico y tarjetas de pago. (Comentario
a las sentencias de la Audiencia Provincial de Cáceres de 28 de enero de 2004 y
de la Audiencia Provincial de Barcelona del 22 de diciembre 2004)», en RDBB,
núm. 99, julio-septiembre 2005, pp. 227-228.
GÓMEZ VIEITES, Á. Enciclopedia de la seguridad informática. Madrid: RA-MA,
2006.
GÓNZALO ÁLVAREZ, M. “Compras seguras en la redpublicado”, en PC Word
digital, el 1 de octubre de 2004, [En línea] disponible en internet: http://www.idg.
es/pcworld/Compras_seguras_en_la_Red/art161637.htm-74 (última consulta,
el 10 de marzo de 2014).
GUASP, J. Derecho. Madrid: Edit. Ergos, 1971.
GUIJARRO COLOMA, L. «Fundamentos técnicos y operativos de la rma elec-
trónica», en SANJUAN y MUÑOZ, E. Incorporación de las nuevas tecnologías en
el comercio: aspectos legales. Madrid: Consejo General de Poder Judicial, 2006,
p.233.
HERNANDEZ LAVADO, L. “Contratación electrónica”, en PERALES SANZ, J.
L (dir.). La seguridad jurídica en las transacciones electrónicas. Seminario organi-
zado por el Consejo General del Notariado en la UIMP. Madrid: Civitas, 2002.
ILLESCAS ORTIZ, R. Derecho de la contratación electrónica. 2ª ed. Madrid: Civi-
tas, 2009.
INZA, J. “Banca electrónica. “Sistema de pagos avanzados”, en ILLESCAS ORTÍZ,
Rafael (dir.). Derecho del comercio electrónico. Madrid: La ley, 2001, pp. 260-267.
JULIA BARCELÓ, R. Comercio electrónico entre empresarios. La formación y prueba
del contrato electrónico (EDI). Valencia: Tirant Lo Blanch, 2000.
A / 119
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
LASARTE ÁLVAREZ, C. Manual sobre protección de consumidores y usuarios, 2. ª
ed., revisada y actualizada. Madrid: Dykinson, S.L. 2005.
LEGAZ LACAMBRA, L. Filosofía del Derecho. 2. ª ed. Madrid: 1961.
LLANEZA GONZALÉZ, P. Internet y comunicaciones digitales. .Régimen legal de las
tecnologías de la información y la comunicación. Barcelona: Bosch, 2000.
LOMASCOLO SZITTYAY, R. “Aspectos técnicos de la rma electrónica”, en las
Jornadas sobre Firma digital y Administraciones Públicas, celebrada en el Instituto
Nacional de Administración Públicas (INAP), de 8 a 9 de junio de 2002. Ma-
drid: INAP, 2003, pp. 29-78.
LÓPEZ JIMENÉZ, J. M. ª. Uso ilícito de las tarjetas bancarias. Barcelona: BOSCH,
S.A., 2009.
MADRID PARRA, A.: «Seguridad en el comercio electrónico», en ORDUÑA
MORENO, F.J (coord.). Contratación y comercio electrónico. Valencia: Tirant lo
Blanch, 2002, pp. 148-151, especialmente p.124.
MANUEL VIILLAR, J. “Una aproximación a la rma electrónica”, en MATEU DE
ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J.M. (coords.). Derecho de
internet Contratación electrónica y rma digital. Prólogo de Ana Birulés I Bertrán
Elcano (Navarra): Aranzadi, 2000, p. 170.
MARÍN LÓPEZ, J.J. La venta a distancia, en Nueva ordenación del comercio mi-
norista en España. Madrid: Cámara de Comercio e Industria de Madrid, 1996.
MARIÑO LÓPEZ, A. Responsabilidad contractual por utilización indebida de tar-
jeta de crédito. Prólogo de GETE-ALONSO y CALERA, Mª. C. Buenos Aires:
Abeledo-Perrot, LexisNexis, S.A., 2004.
MATEO HERNÁNDEZ, J. L. El Dinero Electrónico en Internet. Aspectos técnicos y
jurídicos. Granada: Comares, 2005, pp, 380 y ss.
MARTÍNEZ GONZÁLEZ, M. «Mecanismo de seguridad en el pago electrónico»,
en MATA y MARTIN, Ricardo M. (dir.). Los medios electrónicos de pago. Proble-
mas jurídicos. Granada: Comares, 2007, pp. 6-8.
MARTÍNEZ LÓPEZ, L; MATA MATA, Fco y BERNAL JURADO, E. Medios de
pago electrónico. Piedra angular en el desarrollo del comercio electrónico. [En Línea]
disponible en Internet: http://150.214.178.8/sinbad2/les/publicaciones/77.
pdf (última consulta 18 de febrero de 2012).
MARTÍNEZ LÓPEZ, L.; MATA MATA, Fco y RODRÍGUEZ DOMÍNGUEZ,
R. M. ª. «Sistemas de pago seguro. Seguridad en el comercio electrónico», en Re-
vista de Estudios Empresariales. Segunda época, núm.1, 2009, p. 67. [En Línea]
Disponible en Internet: http://www.revistaselectronicas.ujaen.es/index.php/
REE/article/download/359/322 (última consulta 19 de abril de 2014);
A / 120
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
MARTÍNEZ NADAL A.·L. Comercio electrónico, rma digital y autoridad de certi-
cación. Prólogo de Guillermo Alcover G. Madrid: Civitas, 1998.
«El pago con tarjeta en la contratación electrónica. En general art. 46 LOCM»,
en RDBB, núm. 84, octubre-diciembre 2001, pp. 27-30.
“Atribución de responsabilidad al comerciante o a la entidad bancaria proveedora
del sistema de pago en caso de uso fraudulento de tarjetas en el comercio electró-
nico”, en MADRID PARRA, A. (dir.). Derecho patrimonial y tecnología. Prólogo
de Manuel Olivencia Madrid: Marcial Pons, 2007, pp. 213-232.
MORENO NAVARRETE, M. Á. Derecho-e. Derecho del comercio electrónico. Ma-
drid: Marcial Pons, 2002.
Contratos electrónicos. Madrid: Marcial Pons, 1999, p. 104
MUÑOZ MUÑOZ, R. “Criptografía”, en RUBIO VELÁZQUEZ, Raúl; RODRÍ-
GUEZ SAU, Carlos y MUÑOZ MUÑOZ, R (coords.). La rma electrónica.
Aspectos legales y técnicos. Barcelona: Ediciones Experiencia, S.L., 2004, p.179
NORES GONZÁLEZ, C. “Marco en el que se desenvuelve la rma electrónica en
la Administración General del Estado”, en las Jornadas sobre «Firma digital y
Administraciones Públicas», celebrada en el Instituto Nacional de Administración
Públicas (INAP), de 8 a 9 de junio de 2002. Madrid: INAP, 2003, p. 19.
PACHECO CAÑETE, M.: «La protección del consumidor una vez perfecto el con-
trato en las ventas de productos a distancia a través de Internet», La Ley, núm.
15184, 15 noviembre 2000, p. 3
PANIZA FULLANA, A. Contratación a distancia y defensa de los consumidores. Su
regulación tras la reforma de la Ley de Ordenación de Comercio minorista y la Ley
de Servicios de la Sociedad de la Información y de Comercio Electrónico. Granada:
Comares, 2003.
PASQUAU LIAÑO, M. “Las ventas especiales. Ventas a distancia (Comentario al
art 46)”, en PIÑAR MAÑAS, J. L y BELTRÁN SÁNCHEZ, E (dirs.). Comen-
tarios a la Ley de ordenación del comercio minorista y la Ley orgánica complementa-
ria. Madrid: Civitas, 1997, p. 352
PLAZA PENADÉS, J. «Contratación electrónica y pago electrónico. (En el derecho
nacional e internacional)», en ORDUÑA MORENO, Francisco J. (dir.). Con-
tratación y comercio electrónico. Valencia: Tirant Lo Blanch, 2003, pp. 451-475.
“Cuestión de Derecho privado”, en PLAZA PENADÉS, J. (coord.). Cuestiones
actuales de derecho y tecnologías de la información y la comunicación (TICS). Mo-
nografía asociado a Revista Aranzadi de Derecho y Nuevas Tecnologías, núm. 4.
Cizur Menor (Navarra): Aranzadi, S.A., 2006, p. 219.
PECES-BARBA, G. Curso de derechos fundamentales, vol. I. Madrid: Eudema, 1991.
A / 121
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
RAMOS SÚAREZ, F.:“Firma digital”, RDI, núm. 009, de abril del 1999. [En lí-
nea] Disponible en Internet: http://www.alfa-redi.org/rdi-articulo.shtml?x=252
(última consulta 2 de mayo de 2014).
RAMIÓ AGUIRRE, J. «La seguridad informática y sus amenazas», en SOLER MA-
TUTES, Pere (dir.). Manual de gestión ycontratación Informática. Comentarios,
jurisprudencia actualizada y formularios de contratos, modelos ociales del COEIC.
Navarra: Aranzadi, SA., 2006, p.153.
REYES LÓPEZ, M. J. “Los métodos comerciales. La ley de ordenación del comer-
cio minorista”, en REYES LÓPEZ, M. J (coord.). Derecho de consumo. 2. ª ed.
Valencia: Tirant lo Blanch, 2002, p. 170.
RIBAS ALEJANDRO, J. “Riesgo legales en Internet. Especial referencia a la pro-
tección de datos personales”, en MATEU DE ROS, R. y CENDOYA MÉ-
NENDEZ DE V, J M. (coords.). Derecho de internet. Contratación electrónica y
rma digital. Prólogo de Anna Birules I Bertrán. Navarra: Aranzadi, S.A., 2000,
p.147.
RICO CARRILLO, M. Comercio electrónico Internet y Derecho, 2 ª.ed.Venezuela:
Editorial LEGIS, S.A., 2005, p.191.
«La protección de los consumidores en las transacciones electrónicas de pago»,
en Primera Revista Multimedia Cientíca de Estudios Telemáticos en Venezuela vol.
6, núm. 3, 2007 [En Línea] Disponible en Internet: http://www.publicaciones.
urbe.edu/index.php/telematique/article/view/835/2043 (última consulta 4 de
julio de 2014).
“Responsabilidad civil de los intermediarios derivada del pago con tarjetas en
el comercio electrónico a través de Internet», en Revista de Derecho Informáti-
co, núm. 017 diciembre del 1999, pp1-10, en especial p.1. [En línea] dispo-
nible en Internet: http://vlex.com/vid/intermediarios-derivada-tarjetas-intern-
net-107444 (última consulta 3 de mayo de 2014).
ROBLES, S. «Seguridad en redes y protección criptográca de la información», en
II Congreso sobre las Nuevas Tecnologías y sus repercusiones en el seguro: Internet,
Biotecnología y Nanotecnología. Barcelona, 17 y 18 de noviembre de 2011. Ma-
drid: SEAIDA, 2012, pp. 77-96, especialmente pp. 77-96
ROBLES POMPA, J (coord.). Práctica y Normalización Del Sistema y los Medios de
Pago, 2. ª ed. Madrid: Instituto superior de técnicas y prácticas bancarias, 2002.
RODRIGO GONZÁLEZ, O. Comercio electrónico. Madrid: Edit. Anaya Multime-
dia (Grupo Anaya, S.A.), 2008.
A / 122
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
RODRÍGUEZ DE LAS HERAS BALLELL, T. El régimen jurídico de los mercados
electrónicos cerrados (e-Marketplaces. Prólogo de Rafael Illescas Ortiz. Madrid:
Marcial Pons, 2006.
RODRÍGUEZ RUIZ DE VILLA, D. “La prestación de los servicios de certica-
ción”, en HUERTA VIESCA, Mª. Isabel y RODRÍGUEZ RUIZ DE VILLA,
D.: Los prestadores de servicios de certicación en la contratación electrónica. Pró-
logo de Fernando Sánchez Calero. Navarra: Aranzadi, S.A., 2001, pp. 63 y ss.
ROSSELLÓ MORENO, R. El comercio electrónico y la protección de los consumido-
res. Barcelona: Cedecs Editorial S.L., 2001.
RUIZ-GALLARDÓN, M.: “Fe pública y contratación telemática” en MATEU DE
ROS, R. y CENDOYA MÉNENDEZ DE VIGO, J.M. (coords.). Derecho de
internet. Contratación electrónica y rma digital. Prólogo de Anna Birules I Ber-
trán. Navarra: Aranzadi, S.A., 2000p.105.
SÁNCHEZ–CALERIO G. J. «Tarjeta de crédito y tutela del consumidor», en
RDBB, núm. 98, abril-junio, 2005, p. 114.
SÁNCHEZ GÓMEZ, A. “Comentario del art. 106 TRLGDCU, sobre pago me-
diante tarjeta”, en BERCOVITZ RODRÍGUEZ-CANO, R (dir.) Comentario
del texto refundido de la ley general para la defensa de los consumidores y usuarios
y otras leyes complementarias. Cizur Menor (Navarra): Aranzadi, 2009, p. 1320.
SCHILLACI, Marc. Como tener éxito con su tienda virtual. Guía práctica de comercio
electrónico. Barcelona: INFORBOOK, S, S.L., 2009.
SEOANE BALADO, E. La nueva era del comercio electrónico. Las TIC al servicio de
la gestión empresarial. Vigo: Editorial Ideas Propias, 2005.
SUAREZ RAMOS, F. “Ecacia Jurídica de una Transacción Electrónica. La Fi-
gura del No Repudio”, en la RDI-alfa redi [En línea] Disponible en Internet:
http://www.alfa-redi.org/rdi-articulo.shtml?x=300 (última consulta 23 de abril
de 2014).
La rma digital: aspectos técnicos y legales [En línea] Disponible en Internet:
http://www.marketingycomercio.com/numero14/00abr_rmadigital.htm (últi-
ma consulta el 20 de abril de 2014).
TRIAS DE BES, X. A. «El pago electrónico», en RICCIUTO, Vicenzo (coord.).
Il contratto telematico e i pagamenti elettronici. L`esperienza italiana e spagnola a
confronto. Milano: Etitore Dott. A. Giure, 2004, pp. 60 y ss.
VÁZQUEZ RUANO, T. «La seguridad electrónica en lafase precontractual. Un
apuntedesde el Derecho comunitario», en MADRID PARRA, A. (dir). Derecho
patrimonial y tecnología. Madrid: Marcial Pons, 2007, p. 259.
A / 123
Dr. F D S
CUBALEX  enero-diciembre  2014  pp. 64124
VÁZQUEZ CALLAO, E; y BERROCAL COLMENAREJO, J. Comercio electróni-
co. Material para Análisis. Madrid: Centro de publicaciones, Secretaria General
Técnica, Ministerio de Fomento, 2000.
VEGA VEGA, J. A. Contratos electrónicos y protección de los consumidores. Madrid:
Reus, S.A., 2005.
VELCHES TRASSIERA, A J.: Aproximación a la sociedad de la información: rma
digital, comercio y banca electrónica. Madrid: Centro de Estudios Registrales,
20002.
VICENTE BLANCO, D. J. “Medios electrónico de pago y jurisprudencia com-
petente en supuestos de Contratos Transfronterizos en Europa (los criterios
de competencia judicial del derecho comunitario europeo y su aplicación a
las relaciones contractuales involucradas en los medios electrónicos de pago)”,
en MATA Y MARTÍN, R. M (dir.). Los medios electrónicos de pago. Problemas
jurídicos. Granada: Comares, 2007, pp. 270-279, especialmente, p. 278.
VILA SOBRINO, J. A. “Fundamentos técnicos. Aspectos técnicos para el desarrol-
lo de aplicaciones de comercio electrónico”, en GOMÉZ SEGADE, J.A (dir.).
Comercio en Internet. Madrid: Marcial Pons, 2001, p. 57.
ZAGANI, R. Firma digitale e sicureza giuridica. Casa Editrice Dott. Antonio Milani
(CEDAM), 2000.
Jurisprudencias española
1. Sentencias de Audiências Provinciales
SAP de Cáceres (Sección 1ª) en su sentencia de 28 de enero de 2004
SAP de Madrid (Sección 11ª) de 23 de abril de 2004(JUR 2004\228548)
SSAP de Barcelona (Sección 1. ª), de 22 de diciembre de 2004 ( AC 2005/90), y
(Sección 19ª), de 27 de octubre de 2004 ( JUR\2005\7712)
SAP de Asturias (Sección 6ª), de 14 de marzo de 2005(JUR\2005\89982)
SAP de A Coruña (sección 5ª), de 25 abril de 2006 (JUR \2007\135035)
SAP de Valencia (Sección. 9ª) de 17 de mayo de 2006 (AC\2006\1647)
SAP de Baleares (Sección 3. ª), de 13 de marzo de 2007 (EDJ 2007/119660)
SAP de Jaén (Sección 1ª) de 20 de marzo de 2007(PROV 2007, 214499)
SAP de Madrid (Sección 12ª) de 4 marzo de 2008(JUR\2008\191298)
SAP de Alicante (Sección 8ª), de 17 de julio de2008 AC/2008/2380
SAP de Navarra (Sección 3ª), de 19 de junio 2008 (JUR\2009\43906)
SAP de Granada (Sección 3. ª), de 5 de febrero de 2010 (AC\2010\840)
A / 124
S    :        ...
CUBALEX  enero-diciembre  2014  pp. 64124
SAP de Barcelona (Sección 1ª), de 4 de mayo de 2010(JUR\2010\277548)
2. Sentencias de los Juzgados de Primera Instancia
SJPI núm. 7 de Guipúzcoa, Donostia-San Sebastián, de 13 de octubre de 2004.
SJPI núm. 2, de Castellón, de 25 de junio de 2008 (AC/2008/1621).
Normativas jurídicas utilizadas
Ley 7/1998, de 13 de abril, de Condiciones Generales de la Contratación (BOE,
núm. 89, de 14 de abril de 1998).
Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del
Comercio Electrónico.
Ley 59/2003, 19 de diciembre, de rma electrónica (Publicado, en B.O.E, núm. 30,
de 20 de diciembre de 2003).
Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la In-
formación. (Publicado, en BOE, núm. 312, de 29 de diciembre de 2007, 19 p.).
Ley 16/2009, de 13 de noviembre, de Servicios de Pago. (BOE., núm. 275, de 14
de noviembre de 2009).
Real Decreto Ley 1/2007, de 16 de noviembre, por el que se aprueba el texto refun-
dido de la Ley general para la defensa de los consumidores usuarios y otras leyes
complementarias, que actualiza la Ley 26/1984, de 19 de julio de 1984. (Publi-
cado, en BOE, núm. 287 de 30 de noviembre de 2007, pp. 49181-49215. En-
trada en vigor: 01/12/2007; correcciones de errores en B.O.E, núm. 38/2008,
publicada 13/02/2008, pp. 07730-07730).

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT