Documente Academic
Documente Profesional
Documente Cultură
CO
El Internet en el Derecho Colombiano
Abogado
Director
BOGOTÁ
2000
1
A mi Mamá
A quien le debo todo lo que soy.
2
CONTENIDO
Pág.
1. INTRODUCCIÓN 9
2. INTERNET Y SU CLASIFICACIÓN EN LA
LEGISLACIÓN COLOMBIANA 11
2.1. MARCO JURÍDICO DEL INTERNET EN COLOMBIA 14
2.1.1 Servicios de portadores 14
2.1.2. Servicios Telemáticos 14
2.1.3. Servicios de difusión 14
2.1.4. Servicios de valor agregado 15
2.1.5. Naturaleza Jurídica de los servicios 16
2.1.5.1 Radio por Internet 16
2.1.5.2 Fax por Internet 16
2.1.5.3 Mensajes cortos a usuarios móviles 16
2.1.5.4. Acceso telefónico a e-mail 17
2 .1 .5 .5 . Voz sobre IP 18
2.1.5.6 Chat 22
2.1.5.7 Videoconferencia 22
2.2 Costo Tarifario 23
3. COMERCIO ELECTRÓNICO 27
3.1 Regulación del Comercio Electrónico en Colombia 28
3.2 Desarrollo empresarial 31
3.3 Intervención gubernamental en el Comercial virtual 33
3.4 Ley 527 de 1999 34
3.4.1 Firma digital 36
3.4.2 Entidades certificadoras 37
3.4.3 Certificado digitales 40
3
3.4.4 Repositorios 40
3.5. Derecho Comparado 41
3.5.1 E.E.U.U 41
3.5.2 Unión Europea 44
3.5.3 UIT 45
3.5.4 OMC 45
3.5.5 OCDE 46
3.5.6 Tendencias 47
3.6 La formación del contrato de Internet a la luz 48
del derecho colombiano
3.6.1 Contrato transnacional 48
3.6.2 Reglas generales 49
3.6.3 Las reglas generales aplicadas al Internet 52
3.6.4 Las reglas generales aplicadas al comercio electrónico 52
3.6.5 Tiempo y lugar del contrato 53
3.6.6 El pago 57
4. RECOMENDACIONES DEL COMITÉ DEL ALCA 60
4.1 Información general sobre el comercio electrónico 60
en el hemisferio occidental
4.2 Fortalecimiento de la infraestructura de información 64
4.3 Aumento de la participación 65
4.4 Protección de la propiedad intelectual 66
4.5 Administración de la Internet-Icann y Cctlds 66
4.6 Impuestos y pagos electrónicos 67
4.7 El derecho de los contratos 67
4.8 Seguridad y fiabilidad 67
4.9 La privacidad 68
4.10 La protección al consumidor 68
5. JURISDICCIÓN 70
5.1 Jurisdicción en el ciberespacio 70
4
5.2 Competencia 73
5.3 Derecho comparado 75
5.3.1 Inset Systems Inc. contra Instruction Set inc 75
5.3.2 Cybersell Inc. contra Cybersell inc 76
5.3.3 State of Minnesota contra granite gate resorts 77
5.4 La Necesariedad de crear una nueva jurisdicción 82
6. TRIBUTACIÓN EN EL CIBERESPACIO 85
6.1 Tributación del Internet a la luz de la
legislación colombiana 86
6.2 Tributación indirecta 86
6.3 Tributación directa 87
6.4 Conclusión 91
7. PROPIEDAD INTELECTUAL 92
7.1 Propiedad Intelectual en el Internet 93
7.2Elementos 94
7.2.1 Correo 94
7.2.2 Listas de correo 96
7.2.3 Ftp 97
7.2.4 Software 98
7.2.5 Gopher 100
7.2.6 Web. 101
7.2.7 Uso de imágenes, vídeo y audio
de creación de terceros 101
7.3 Posible solución(d
doi) 101
7.4 Derechos de autor 103
7.4.1 Derechos morales 109
7.4.2 Derechos patrimoniales 111
7.4.3 Derecho de reproducción 112
7.4.4 Derecho de transformación 113
7.4.5 Derecho de distribución 115
5
7.4.6 Derecho de comunicación pública 115
7.5 Idea protegible 117
7.5.1 Adaptaciones 118
7.5.2 Creaciones objeto de los derechos de autor 119
7.5.2.1 Obra literaria 119
7.5.2.2 Base de datos 120
7.5.2.3 Resúmenes 121
7.5.2.4 Citas 121
7.6 El nombre del dominio y las marcas 122
7.6.1 Confusión 125
7.6.2 Engaño 125
7.7 Patentes 130
7.7.1 Alcances 131
7.7.2 Materia patentable en el ciberespacio 132
7.7.3 Problemas con las patentes y la red 133
8. CRIPTOGRAFÍA 137
8.1 Terminología 138
8.2 Criptografía en el mundo 140
8.3 Criptografía y derechos humanos 143
8.4 Criptografía y la empresa 147
8.5 Violación de Secreto 149
8.6 Espionaje Industrial 150
8.7 Utilización indebida de Información Privilegiada 151
9. EVIDENCIA ELECTRÓNICA 155
9.1 Derecho comparado 157
9.1.1 Francia 157
9.1.2 Inglaterra y Escocia 157
9.1.3 Norteamérica 158
9.1.4 Colombia 159
9.2 Abogados en busca de evidencia electrónica 161
6
10. RESPONSABILIDAD EN INTERNET 166
10.1 Responsabilidad penal 168
10.1.2 Fraudes cometidos mediante
Manipulación de computadoras 168
10.1.3 Fraude efectuado por manipulación informática 168
10.1.4 Falsificaciones informáticas 169
10.1.5 Daños o modificaciones de programas o
datos computarizados 170
10.1.6 Acceso no autorizado a servicios
y sistemas informáticos 170
10.1.7 Reproducción no autorizada de programas
informáticos de protección legal 171
10.2 Responsabilidad civil 171
10.2.1 Responsabilidad de un proveedor de acceso frente
a sus suscriptores 171
10.2.2 La responsabilidad del patrón por la conducta del
empleado en Internet 172
10.3 Cláusulas de responsabilidad 173
10.4 Tipos de responsabilidad civil 175
11. Glosario
12. Conclusiones 178
BIBLIOGRAFÍA 182
ANEXOS 185
7
LISTA DE ANEXOS
Pág.
8
1. INTRODUCCION
9
resto del mundo, ya que el Internet ha sobrepasado las barreras fronterizas y el
esfuerzo normativo debe ser conjunto con otros países, para hacerle frente a esta
nueva forma de realizar intercambio de bienes y servicios a través de la red.
10
2. INTERNET Y SU CLASIFICACIÓN EN LA LEGISLACIÓN COLOMBIANA
El Internet nació hace más o menos 20 años, como una red del Departamento de
Defensa de los E.E.U.U., llamada el ARPAnet. El ARPAnet fue una red
experimental diseñada para investigaciones militares y en particular para
investigaciones sobre como construir redes que pudieran resistir daños parciales
(generados por ejemplo por bombardeos) y continúen funcionando.
Para enviar un mensaje por la red, un computador solo necesita encapsular sus
datos en un paquete llamado "Internet Protocol (IP) packet", y direcciónarlo
correctamente. Las computadoras interconectadas son las que tendrían la
responsabilidad de asegurar la comunicación que se hubiera establecido.
11
a colocar sus softwares (IP Software) en cada tipo de computador existente (esa
fue la única forma práctica de comunicar computadores de diferentes fabricantes).
Cada uno compraría el computador que quisiera, y esperaría a que sus
computadores trabajaran juntas a través de esta red.
Casi 10 años después, las redes LAN y las estaciones de trabajo (workstations)
hicieron su aparición. Muchas de estas estaciones de trabajo tenían instalado el
"SO Berkeley Unix, que incorporaban por defecto los módulos para interconexión
IP. Esto creo una nueva demanda; más que interconectar un simple grupo de
computadores , las organizaciones querían interconectar al ARPAnet todas sus
redes LAN. Esto permitiría a todas las computadores de las redes LAN acceder a
las facilidades de la red ARPAnet. Al mismo tiempo, muchas otras organizaciones
decidieron estructurar sus propias redes y establcer contactos directos a través de
esta nueva forma de interconexión. Una de las más importantes de estas redes
nuevas fue la NSFnet, administrada por la National Science Foundation (NSF),
una agencia del estado norteamericano. A finales de los 80 la NSF creó cinco
centros equipados con supercomputadores (supercomputer centers). Hasta ese
momento, las computadoras más rápidas en el mundo estaban disponibles solo
par estos recursos estuvieran al alcance de cualquier investigador académico.
Solo cinco centros de computo fueron creados debido a sus altos costos de
mantenimiento, sin embargo el mantenerlos interconectados creaba un problema
de comunicación. "Se necesitaba una forma de interconectar estos centros y
permitir el acceso de otras computadoras". En un primer momento se trató de
utilizar la infraestructura de comunicaciones del ARPAnet, pero esta estrategia
fracaso por lo problemas burocráticos propios de entidades gubernamentales2.
Es así como la NSF decide construir su propia red, basada en la tecnología IP del
ARPAnet. Esta red interconectó los cinco centros de la NSF con líneas telefónicas
de 56Kbps. Se decide crear adicionalmente redes regionales, donde las
2
Ibidem
12
instituciones interconectadas se unirían a algunos de los cinco centros de computo
de la NSF en un solo punto. Con esta configuración, cualquier computador podría
eventualmente comunicarse con cualquier otro redireccionando la conversación a
través de los computadores vecinos interconectados.
13
2.1. MARCO JURIDICO DEL INTERNET EN COLOMBIA
De acuerdo con la ley, los servicios telemáticos son aquellos que utilizando como
soporte servicios básicos, permiten el intercambio de información entre terminales
con protocolos establecidos para sistemas de interconexión abiertos.
Al tenor del Decreto 1900 de 1990, los servicios de difusión son aquellos en los
que la comunicación se realiza en un solo sentido a varios puntos de recepción en
forma simultánea.
3
Cfr. Decreto 1900 de 1990.
14
2.1.4. Servicios de Valor Agregado
4
Decreto 1794 de 1991.
5
Resolución 070 de 2000.
15
Asimismo, el Decreto 1794 de 1991dispuso:
16
2.1.5.3. Mensajes cortos a usuarios móviles (SMS)
En este orden de ideas, la Ley 170 de 1994 estableció que son servicios de valor
agregado el correo electrónico, la extracción de información en línea y de base de
datos.
17
2.1.5.5. Voz sobre IP
Por esta razón, es admisible que cualquier servicio pueda ofrecer la comunicación
de todo tipo de señales. La CRT estableció lo siguiente:
“(…) Para dar ejemplo de esto, las señales de voz pueden estar
presentes en los servicios portadores - como sucede en el
arrendamiento de circuitos- en los teleservicios - así ocurre en la
telefonía, tanto fija como móvil y móvil celular-; en los de difusión - de
manera como sucede en la radiodifusión sonora y televisión-; en los
servicios telemáticos; en los servicios de valor agregado - tal como se
presenta en el correo electrónico e Internet -, en los servicios de ayuda
- entre los que pueden citarse las comunicaciones aéreas, marítimas y
fluviales - y en los servicios especiales - como los de aficionados y
banda ciudadana - ; aplicaciones todas que a pesar de ser servicios
distintos todos permiten la transmisión de señales de voz (…)”
18
Debe tenerse en cuenta que para que un servicio que involucre la transmisión de
voz sea considerado como de TPBCLD deben reunirse todos los elementos
exigidos por la ley. La Comisión de Regulación de Telecomunicaciones sostiene
respecto del servicio telefonía pública básica conmutada - TPBC - lo siguiente:
19
• Que permita el acceso generalizado del público.
(…)
“Es más, todas y cada una de las características legales deben estar
presentes para poder tipificar la prestación dentro de esta categoría, de
modo que constituyen elementos esenciales para su misma existencia,
de suerte que si uno o más de dichos criterios desaparece, el servicio
se desnaturaliza, pierde la condición de telefonía pública básica
conmutada y la respectiva prestación tendría un carácter distinto.
20
Esta licencia permitiría prestar el servicio de telefonía mediante voz sobre IP a
nivel nacional pero las autoridades nacionales, a diferencia de la legislación
internacional, establece que dicho servicio de telefonía internacional no podrá ser
prestado con las licencias de valor agregado, si no por el contrario seria necesario
tener la licencia para prestar servicios de telefonía de larga distancia.
Mas ello no implica que por ese sólo hecho, la prestación pueda ser calificada
automáticamente como un servicio de valor agregado, porque necesariamente
6
Ley 256 de 1996
7
Se entiende por grupo cerrado de usuarios de un servicio de telecomunicaciones al conjunto de usuarios de un
operador que tienen las siguientes características:
-Que solamente se realicen comunicaciones entre los integrantes del grupo y,
-Que dichos integrantes pertenezcan a la misma persona jurídica o a un grupo de empresas de la misma matriz.
21
para que exista un servicio de esta naturaleza es imprescindible que reúna las
características que lo hacen diferenciable de los servicios básicos, bien a partir de
criterios relacionados con la transmisión, con el tratamiento a la información o de
una combinación de los dos anteriores.
2.1.5.6. Chat
2.1.5.7. Videoconferencia
22
multiplicidad de información como voz, datos, telex o imágenes. En este sentido,
la integración en una sola red de diferente información constituye una
característica diferencial frente a los servicios básicos transmitidos a través de
redes convencionales.
Para analizar el costo que el usuario final paga por acceder a Internet es necesario
considerar la estructura que esta red tiene en Colombia y los diferentes eslabones
que la conforman. En este punto es necesario precisar que el análisis se realiza
únicamente para aquellos usuarios que accesan la red en forma personal por
medio de las líneas telefónicas. Considera la CRT que el acceso dedicado, por
intermedio de organizaciones, empresas o universidades tendría un tratamiento
diferente, por cuanto se trata ya sea e una herramienta de estudio o de trabajo que
dichas instituciones requieren para el ejercicio de sus labores, y por tanto proveen
a sus afiliados, empleados o estudiantes; y adicionalmente las tarifas que pagan
son de tipo corporativo. En el caso de los usuarios que se podrían llamar
residenciales, existen factores en los cuales esta Comisión, junto con las
empresas del sector pueden trabajar a fin de lograr una mayor penetración y por
ende un mayor uso de Internet, colaborando así en parte a lograr los beneficios
antes mencionados.
En ese orden de ideas, se debe tener en cuenta el costo del terminal, el del
acceso a Internet, y el uso de la red telefónica. El costo del terminal, que
normalmente consiste en un computador personal está alrededor de dos millones
de pesos. En este campo existen desarrollos importantes que pretenden abaratar
el costo del terminal, como computadores diseñados especialmente para usar
Internet, o televisores equipados con acceso a la red “WebTV”, los cuales se
encuentran alrededor de 600 mil pesos, sin embargo éstos no se comercializan
8
www.crt.gov.co
23
ampliamente. Este valor sin duda, se convierte en una gran barrera de entrada al
mundo de Internet en Colombia, donde el 80% de la población tiene ingresos
mensuales de menos de un millón de pesos.
24
Internet. Asimismo, estableció que los operadores de TPBCL podrán
establecer un límite a este consumo, el cual no podrá ser inferior a 90 horas
mensuales. De la misma manera, se sometieron las empresas establecidas con
posición dominante al régimen de regulado de tarifas, y se aplicó el sistema de
libertad vigilada de tarifas a las empresas entrantes.
25
Se puede entonces sumar los valores por acceso a Internet y por uso del servicio
telefónico local para tener un estimado del pago mensual que realiza el usuario.
Este cálculo se realiza tanto para el usuario de bajo consumo, típicamente 20
horas al mes, como para el usuario de alto consumo, quien se asume, utilizaría un
plan de conexión ilimitada a Internet, y estaría conectado un promedio de 60 horas
al mes.
26
3. COMERCIO ELECTRONICO
27
Una empresa es interdependiente de otras para producir sus bienes o servicios
finales. Es así como IBM compra microchips a una empresa y compra discos
duros a otras. B2B automatiza y dinamiza este proceso de vender y comprar
bienes intermedios.
9
Simon S.Y. Shim, Vishnu S. Pendyala, Meera Sundaram y Jerry Z. Gao.
10
Gaceta del Congreso 44. Viernes 24 de abril de 1998.
11
Alma Beatriz Rengifo, Carlos julio Gaitan, Carlos Ronderos y Rodrigo Marín Bernal.
28
etiquetas, sellos y, en general todo objeto mueble que tenga carácter
representativo o declarativo y las inscripciones en lapidas, monumentos, edificios
o similares, definición, que no contradice los conceptos telemáticos.
En el año de 1995, el gobierno nacional expidió el decreto 2150, “por medio del
cual se suprimen y reforman regulaciones, procedimientos o tramites innecesarios,
existentes en la administración publica”, y en su artículo 26 señala que las
entidades de la administración publica deberán habilitar sistemas de transmisión
electrónica de datos para que los usuarios envíen o reciban información requerida
en sus actuaciones frente a la administración y que en ningún caso las entidades
publicas podrán limitar el uso de tecnologías para el archivo documental por parte
de los particulares, sin perjuicios de sus estándares tecnológicos”.
Esta falta de regulación deberá ser suprimida por parte de nuestros legisladores.
Nuestra ley debe sobreponerse a la carrera que sostiene actualmente la
tecnología y la ley para ver quien se sobre pone a la otra. Pero, esta regulación
no ha sido ni será una tarea fácil, puesto que, como lo explique con anterioridad, el
comercio electrónico y la tecnología involucrada cambian rápidamente.
Tradicionalmente, la formulación de leyes ha sido un proceso evolutivo y se ha
adaptado para satisfacer las necesidades de la sociedad. Con la aparición del
comercio electrónico, este proceso ha sido demasiado complejo para que este
proceso se lleve a cabo satisfactoriamente. Esto produce una situación en donde
existe la opción de aplicar la legislación actual o crear una legislación especial del
comercio electrónico. En la primera se tomarían las bases de la legislación
comercial Colombiana y se le daría una aplicación extensiva para que se acomode
a las necesidades del comercio electrónico, pero esto es demasiado utópico en un
mundo tan complejo como el del comercio realizado a través de la red. En la
segunda opción, nos encontramos con al interminable discusión sobre la excesiva
regulación que existe en Colombia. Asimismo, encontramos que esta regulación
no será nacional sino internacional y por ende su construcción será un trabajo de
29
mayor complejidad. Esto lleva a problemas acerca de que sistema legal tiene
jurisdicción sobre las transacciones del comercio electrónico.
El primer esfuerzo legislativo para cumplir estos fines y llenar todas estas
incógnitas jurídicas y económicas fue la ley 527 de 1999 qué regula ecommerce
en Colombia, pero este tema será desarrollado más adelante en este capitulo.
30
tercer mundo, tiene la oportunidad de impulsar su desarrollo a través del uso de
las herramientas que proveen las tecnologías de la información y en particular
Internet, evitando muchos de los costos en que incurren los países desarrollados
en investigación, asimilación e innovación tecnológica. Es así como el Gobierno
Nacional espera que el buen uso de las tecnologías de la información e Internet se
constituya en elemento generador de conocimiento, crecimiento e igualdad social.
Sin embargo, la Agenda de Conectividad advierte como una inadecuada utilización
de estas tecnologías puede acarrear efectos contraproducentes. Por ejemplo, si
no se asegura que los contenidos en Internet sean útiles y asequibles para todos
los estamentos de la sociedad, se perderían en buena medida los esfuerzos y las
inversiones realizadas, puesto que la brecha existente entre quienes tienen y no
tienen acceso a la información aumentaría aun más12.
12
CFR. www.crt.gov.co
31
• Reducir costos de la conectividad a Internet
• Mejorar líneas de comunicación
• Disminuir los costos de los computadores
• Crear una cultura de la tecnología de la información
32
colombianos se adapten cada día más al nuevo escenario mundial donde la
economía digital cobra mayor importancia13.
A medida que el uso del Internet aumenta, muchas compañías temen que los
gobiernos impondrán regulaciones extensas e in equitativas al Internet y al
comercio electrónico. Los gobiernos pueden tener un efecto profundo en el
crecimiento deL comercio en el Internet. Por sus acciones, ellos pueden facilitar el
comercio en el Internet o pueden inhibirlo. Sabiendo cuándo actuar y cuando no
hacerlo será crucial para el desarrollo del comercio electrónico. Es por esto que a
continuación se realizara un análisis del esfuerzo legislativo del congreso
colombiano en su ley 527 del 99.
13
C.F.R. www.mincomex.gov.co
33
3.4. Ley 527 De 199914
14
ORIGEN: CAMARA
AUTOR:MIN. JUSTICIA Y DERECHO. ALMA BEATRIZ RENGIFO LOPEZ, MIN. DE DESARROLLO
ECONOMICO CARLOS JULIO GAITAN GONZALEZ, MIN. DE COMERCIO EXTERIOR CARLOS RONDEROS
TORRES Y MIN. DE TRANSPORTE RODRIGO MARIN BERNAL.
COMISION: SEXTA
PRESENTACIÓN: ABRIL 21 DE 1998
PONENTE: H.R. MARTHA CATALINA DANIELS GUZMAN
34
respecto al tema sub-examine, podemos entrar en el análisis exhaustivo de la ley
527 de 1999.
• Firma digital
• Entidades certificadoras
• Certificados digitales
• Repositorios
15
Mauricio Carvajal Cordoba. Camara de Comerico de Medellin. Revsita electronica de Derecho Informatico. 2000.
35
3.4.1. Firma Digital
Después el parágrafo aclara que el uso de una firma digital tendrá la misma fuerza
y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes
atributos:
16
Ibidem.
36
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
Para que el receptor pueda asociar unívocamente la firma digital del mensaje a un
emisor, debe existir una autoridad que certifique que la clave pública
efectivamente le corresponde a esa persona. La autoridad certificante “da fe” de
que una determinada clave pública le corresponde a un sujeto especifico mediante
la expedición del certificado. Este certificado le es entregado al suscriptor una vez
17
Exposición de Motivos ley 527 de 1999. Gaceta del congreso 44.
37
generado el par de llaves, y es utilizado por dicho suscriptor para identificarse en
sus operaciones.18
De acuerdo con la ley 527 de 1999, las funciones de estas entidades serán las
siguientes:
18
Mauricio Carvajal Cordoba. Cámara de Comercio de Medellín. Revista electrónica de Derecho Informatico. 2000.
38
e) Atender oportunamente las solicitudes y reclamaciones hechas por los
suscriptores;
f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;
g) Suministrar la información que le requieran las entidades administrativas
competentes o judiciales en relación con las firmas digitales y certificados emitidos
y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia
y administración;
h) Permitir y facilitar la realización de las auditorias por parte de la
Superintendencia de Industria y Comercio;
i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma
de prestación del servicio;
j) Llevar un registro de los certificados.
19
Ley 527 de 1999
39
3.4.3 Certificado Digitales
3.4.4. Repositorios
20
Ibidem.
40
posible que el certificado haya expirado o que haya sido revocado, caso en el cual
lo más prudente será no dar por probada la identidad del iniciador.21
3.5.1 EE.UU.
21
Ibidem.
41
El Marco propuesto exhorta al gobierno a evitar la imposición de cualquier
regulación que pueda ahogar el crecimiento de Internet y del comercio electrónico,
y recomienda que la competencia y la elección de los usuarios sean los principios
que conduzcan a un prospero mercado de comercio electrónico.
1. Tarifas y tasas: Internet debe ser declarado un entorno libre de tasas donde
quiera que se utilice para entregar bienes o servicios. No deben aplicarse
nuevas tasas, es preciso una cooperación de todos para lograr un enfoque
uniforme y simple para la tasación, basado en los principios existentes.
2. Sistemas electrónicos de pago: Es preferible un seguimiento caso por caso
de las incidencias a una regulación a una regulación a priori que limite el
crecimiento del comercio electrónico.
3. Código comercial uniforme para el comercio electrónico: Estados Unidos
apoya el desarrollo de un Código Internacional Uniforme que facilite el
comercio electrónico. Tal código debe fomentar la aceptación por parte de
los Gobiernos de los contratos electrónicos, la uniformidad a nivel global de
normas para la firma electrónica, procedimientos de autenticación,
mecanismos de resolución de disputas, denuncias por responsabilidad y
simplificar el uso de registros electrónicos.
4. Protección de la propiedad intelectual. Deben ratificarse los tratados
recientemente negociados e la O.M.P.I. (Organización Mundial de la
Propiedad Intelectual) sobre la protección de los derechos de propiedad
(Copyright). Los asuntos de responsabilidad por infracción, aplicación de la
doctrina del uso justo y limitación de los dispositivos para burlar los
22
Regulatel. Documento de consulta sobre Internet y servicios de IP en Ibero América. Junio 2000.
42
mecanismos de protección deben solucionarse de forma equilibrada y
consecuente con las obligaciones internacionales.
5. Privacidad. Cuando se solicitan datos, se debe informar sobre el tipo de
información que se esta recogiendo y sobre el uso que se pretende dar. El
consumidor debe tener poder significativo de decisión sobre el uso y re-uso
de su información personal, pudiendo así mismo solicitar desagravio en caso
de uso indebido o lesivo de tal información.
6. Seguridad de la red. La GII (Global Information Infrastructure) debe ser
segura y de confianza, ello significa que los datos deben estar protegidos
contra interferencias y modificaciones de lo contrario no será posible un uso
rutinario de Internet para el comercio electrónico. La Administración en
colaboración con la industria trabajará para lograr el desarrollo de una
infraestructura pública clave, liderada por el mercado que permita una
confianza en la encriptación y provea al usuario y la sociedad de las
salvaguardias que precisan.
7. Infraestructuras de telecomunicaciones y tecnologías de la Información: En
muchos países las políticas de telecomunicación están impidiendo el
desarrollo de redes digitales avanzadas. Los Estados Unidos trabajaran
internacionalmente en la eliminación de las barreras a la competencia, el
facilitar la libre elección del usuario junto con unos precios más bajos y
servicios mejorados, como medios para lograr un desarrollo efectivo de las
redes.
8. Contenidos: El Gobierno fomenta la autorregulación de la Industria, la
adopción de sistemas de clasificación de contenidos competitivos y el
desarrollo de unas herramientas efectivas y de uso amigable a fin de
posibilitar a padres, maestros y otros el bloqueo de contenidos indeseables.
9. Normas técnicas: El mercado y no los gobiernos deben determinar las
normas técnicas y otros mecanismos para la interoperabilidad de Internet.
43
3.5.2. Unión Europea23
Por otro lado, la norma tiene en cuenta los desarrollos regulatorios de otras partes
del mundo a fin de evitar incompatibilidades e incongruencias que pudieran evitar
el desarrollo del comercio electrónico.
44
• Contratos on line.
• Responsabilidad de los intermediarios en la transmisión de contenidos.
• Comunicación comercial ( Confianza del consumidor y comercio justo).
• Reconocimiento mutuo de las leyes nacionales y principio de aplicación
de vigencia de las leyes del país de origen. Aceptación de restricciones
en casos especiales.
3.5.3. UIT24
3.5.4. OMC25
24
Ibidem
25
Ibidem
45
mucho por hacer para mejorar el acceso a la infraestructura y los conocimientos
de los usuarios que la realización de esas posibilidades requiere.
3.5.5. OCDE26
26
Ibidem
46
“ El comercio electrónico tiene el potencial de alterar radicalmente un amplio rango
de la actividad económica y social. Individuos, empresas y gobiernos están
realizando cada vez más un amplio espectro de actividades comerciales sobre
Internet. El desarrollo del comercio electrónico esta siendo impelido por una
combinación de factores tecnológicos, regulatorios, económicos y sociales y la
disponibilidad de las economías de la OCDE a adoptar estas nuevas tecnologías
tendrá un importante impacto en su futuro crecimiento y bienestar.”
3.5.6. Tendencias27
Existe una idea común en todos los planteamientos que supone una regulación
mínima, que en unos casos es más difusa (EE.UU) y en otros se concreta más
claramente como es el caso de la U.E.
Prueba del interés e importancia de este tema a nivel global es la creación del
GBDe (Global Business Dialogue on electronic commerce), foro compuesto por las
principales compañías relacionadas con el comercio electrónico a nivel mundial. A
27
Ibidem
47
pesar de propugnar a ultranza la autorregulación y en el caso de que esta no fuera
posible una co-regulación, el objetivo primordial de este foro global es dar
recomendaciones de la industria a los Gobiernos para que sean tenidas en cuenta
a la hora de elaborar nueva legislación en la materia. En la actualidad está
compuesta por un Comité de Dirección que integra a 60 CEOs de las mayores
empresas, a nivel mundial, del sector y que tiene representantes de las distintas
áreas geográficas del mundo entero.
28 Art. 1602.- Todo contrato legalmente celebrado es una ley para los contratantes, y no puede ser invalidado sino por su
consentimiento mutuo o por causas legales.
29
En Colombia se exige puntos de contacto con el extranjero frente a competencias a prevención.
48
nuevos interrogantes nos empiezan a llevar a la Lex Mercatoria y a la reevaluación
de los dogmas basicazo de la teoría general del contrato y del negocio jurídico.
En la ley Colombina, el código civil guarda silencio acerca del la formación del
consentimiento en los contratos. Es por esto que se aplican analógicamente los
artículos 854 a 864 del código de comercio a la formación de todos los contratos,
incluyendo las convenciones consensuales hechas a través de la red.
49
el consentimiento que no este viciado, formalidades solemnes en algunos casos y
que el objeto y la causa sean licitas30.
30
Cfr. Artículo 1502 del Código Civil Colombiano.
31
Art. 845._ La oferta o propuesta, esto es, el proyecto de negocio jurídico que una persona formule a otra, deberá
contener los elementos esenciales del negocio y ser comunicada al destinatario. Se entenderá que la propuesta ha sido
comunicada cuando se utilice cualquier medio adecuado para hacerla conocer del destinatario.(subrayado fuera de
texto)
32
Cfr. Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 150-157.
50
Otra excepción del deber para comunicar la aceptación que es típica en el
ecommerce, es cuando una cantidad regular de negocios existe entre las partes,
por ejemplo las compañías con una relación legal permanente y celebran
cotidianamente el mismo tipo de contratos. En Colombia este tipo de aceptación
implícita sería aceptada solamente a la luz del Código de comercio con respecto a
la costumbre mercantil.
33
Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 163.
51
comercio(especialmente el e-commerce) hoy en día, dicha presunción sería valida.
Se ha venido observando que la costumbre mercantil es el gran motor del
comercio internacional, y este tipo de aceptación es ampliamente incentivado y
difundido en el ámbito comercial nacional y extranjero.
Entendiendo que los vendedores que ofrecen sus servicios en la red no tienen un
real conocimiento o certeza de que la información suministrada por el usuario de la
34
Art. 854 Código de Comercio
52
red sea verdadera o el numero estimado de posibles clientes que acepten dicha
propuesta, existe un gran riesgo de no llegar a tener suficiente inventario. Es por
esto que es importante que se especifique en la pagina web que la propuestas no
constituye una oferta en todo el sentido de la palabra desde una perspectiva legal.
Se puede presentar el caso en que el comprador ofrezca dar una garantía como
muestra de seriedad del negocio jurídico y por ende se convierte en aceptante de
la oferta y el vendedor desde ese momento se convierte en oferente con todas las
obligaciones legales que esto implica. A menos que el vendedor estipule que él no
esta haciendo una oferta, como se sugirió anteriormente, la mayoría de los
sistemas legales en el mundo consideran que la oferta comercial se ha hecho y
que la aceptación por parte del comprador da inicio a las obligaciones
contractuales.
53
!"La primera teoría establece que el contrato se forma en el momento en que la
aceptación fue realizada, como por ejemplo en el caso que las partes escriben
un e-mail de aceptación.
!"La última solución dada por la doctrina es que el contrato se origina cuando el
oferente conoce la aceptación eficazmente, esto significa que el oferente ha
leído el correo que contiene la aceptación.
La ley colombiana claramente acepta el uso del Internet como medio eficaz para
perfeccionar los contratos y le da validez a las ofertas y aceptaciones realizadas a
través de la red. En su artículo 14, la Ley 527/99 establece lo siguiente:
“Formación y validez de los contratos. En la formación del contrato, salvo acuerdo
expreso entre las partes, la oferta y su aceptación podrán ser expresadas por
medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un
contrato por la sola razón de haberse utilizado en su formación uno o más
mensajes de datos”.
La ley de comercio electrónica establece que para que la recepción del mensaje
valga como aceptación en la formación del contrato se deben seguir las siguientes
reglas:
54
Si el oferente suministró un sistema de información para la recepción de los
mensajes, la aceptación se hará:
35
Los estados firmantes han sido: Argentina, Australia, Belarus, Bosnia-Herzegovina, Bulgaria, Canadá, Chile,
Colombia, Croacia, Checoslovaquia, La Republica Checa, Dinamarca, Ecuador, Egipto, Estonia, La Republica Federal de
Alemania, Finlandia, Francia, Gregoria, La Republica Democrática Alemana, Guinea, Hungría, Irak, Italia, Lesoto,
México, Moldavia, Los Países Bajos, Nueva Zelanda, Noruega, La Republica Popular de China, Rumania, Rusia,
Eslovaquia, Eslovenia, España, Suecia, Suiza, Siria, Uganda, Ucrania, Los Estados Unidos de Norteamérica, Rusia,
Yugoslavia y Zambia.
55
internacional de la venta(el comprador y el vendedor deben estar establecido en
diferentes países), la naturaleza del contrato(debe involucrar una venta como la
define la convención) y al objeto de contrato(la venta debe relacionarse con bienes
muebles). Evidentemente, la convención se aplica a cuentas internacionales
hechas a través de tecnologías telemáticas anteriores(teléfono, teles, fax) y ahora
se aplica por completo a ventas internacionales cerradas por Internet”36.
36
Leyes y Negocios en Internet. Oliver Hance. P. 163.
37
Leyes y Negocios en Internet. Oliver Hance. P. 164.
56
3.6.6. El Pago
"Inicialmente, incluso cuando se realizaba una transacción por Internet, los pagos
se hacían de manera externa a ella, digamos por transferencias bancarias. No
había medios reales para hacer pagos por Internet. Sin embargo, el comercio en
al red no podía desarrollarse sobre la base de medios tan tradicionales y lentos.
Esta necesidad de rapidez condujo al desarrollo de pagos a través de tarjetas de
crédito(Visa, Mastercard, American Express, etc.) en la red. El comprador daría al
comerciante el numero de su tarjeta de crédito y, algunas veces, la fecha de
expiración. Este método, que en la actualidad se utiliza en la ventas por teléfono,
ha traído ciertos problemas. Además del costo involucrado, constituye una
amenaza a la privacidad(las compras de una persona pueden rastrearse). Mas
aun, en el contexto de una red abierta como Internet, los pagos por medio de
tarjeta de crédito crean el riesgo vinculado con la piratería de datos confidenciales
que circulan por la red"38. Este sistema tiene un gran vació legal y es la
determinación del momento del pago. Es importante establecer el momento
exacto del pago, teniendo en cuenta la gran cantidad de ofertas comerciales y sus
debidos pagos que se realizan cada segundo en la red. Pero es difícil establecer
la normatividad aplicable ya que el Internet es un "mercado" fisco que queda
localizado en cada computador de cada país y cada legislación nacional difiere
mucho en este tema. Por ejemplo algunos consideran que el pago se realiza al
momento del cargo a al cuenta del cliente, cuando se hace la acreditación a la
cuenta del banco beneficiario, cuando el propio beneficiario recibe el pago o
cuando el beneficiario queda informado de la transferencia a su cuenta. Esta es la
posición de Francesa y de la mayoría de los países miembros de le unión
europea. El Código Civil Colombiano define este modo extintivo en su artículo
1626 estableciendo que "El pago efectivo es la prestación de lo que se debe". Este
38
Leyes y Negocios en Internet. Oliver Hance. P. 165.
57
pago se debe realizar dentro de un termino determinado. En Colombia el
momento del pago se debe determinar dependiendo de la naturaleza de la
obligación. Así, si esta es pura y simple debe cumplirse, una vez nacida; si es
condicional, al realizarse el hecho futuro e incierto del cual depende el
acaecimiento de la condición; y si es a plazo, a la llegada del día o al realizarse el
hecho futuro y cierto señalado como termino para el cumplimiento.
Con el fin de vencer las desventajas de los pagos por tarjetas de crédito y
tranquilizar a los usuarios individuales, ciertos servidores profesionales encriptan
la información confidencial al transferirla por Internet. Pero, pese la seguridad de
encriptar datos de tarjeta de crédito, el miedo a al piratería ha conducido a la
aparición de una segunda generación de métodos de pago en Internet: pagos
electrónicos39. Estos pagos se desarrollaran principalmente a través de
intermediarios electrónicos que actúan entre compradores y vendedores en
Internet. El pago se realiza por medio de un proceso donde el comprador informa
al intermediario debidamente certificado su numero de cuenta y le proporciona
información de su tarjeta de crédito cuando se cierre el contrato. El comprador
luego recibe un numero que le servirá para identificarlo en dicha transacción.
La ultima clase de métodos de pago por Internet es el dinero virtual. Este dinero
es por decirlo de un manera colegial, tener cyberdolares o cyberpesos en nuestro
PC. De esta manera el titular de una cuenta bancaria le entrega una suma de
dinero físico al banco para que los convierta en dinero del ciberespacio y la
entidad financiera introduce esa clase de dinero en el computador de la persona
para que este tenga un especie de alcancía o caja fuerte en su propio computador
y donde puede utilizar ese dinero para realizar compras de bienes y servicios en la
red en aquellos establecimientos donde se acepta digicash.
39
Ibidem
58
Estos eran los fundamentos legales que adopto nuestro legislador para el
intercambio de bienes y servicios a través de la red. Pero, entendiendo que la
regulación del ciberespacio no es un esfuerzo únicamente nacional, si no por el
contrario, de índole internacional, es importante entender en que dirección deben
seguir estos esfuerzos normativos y analizar los parámetros que debe seguir
Colombia y sus vecinos en cuanto a la normatividad de acuerdo con el último
pronunciamiento del ALCA sobre el tema.
59
4. RECOMENDACIONES DEL COMITÉ DEL ALCA
En primer lugar se presentara una breve reseña del informe general presentado
por el ALCA sobre el comercio electrónico y los alcances del Internet. El ALCA
considera que para el año 2005, cuando entre en vigor la recién creada Área de
60
Libre Comercio de las América, el comercio electrónico será uno de los principales
medios para realizar transacciones comerciales. El comercio electrónico mundial
ya moviliza alrededor de US$100 mil millones, y se espera que crezca de forma
exponencial hasta aproximadamente US$2-3 billones para el 2005*.
*
Según Forrester Research, 1998.
61
En todo el Hemisferio, las compañías disfrutarían de un mayor crecimiento y una
mejor eficiencia económica y rentabilidad, al tiempo que los
compradores/consumidores se beneficiarían de una mayor variedad de productos
y precios más bajos. Para los gobiernos, las tecnologías de información facilitan
los medios para llegar a los ciudadanos y brindan nuevas oportunidades para el
intercambio de información y la transparencia, la capacitación, el aprendizaje y el
desarrollo. Al mismo tiempo, los gobiernos pueden reducir los costos de sus
actividades, sean éstas operativas, de compras o contratación. Las ganancias
resultantes en términos de productividad propulsarían las economías de los países
miembros del ALCA, conducirían hacia un mayor nivel de vida de sus ciudadanos
y generar nuevas oportunidades para el bienestar y el desarrollo de nuestras
comunidades.
62
quizás no reciban del mundo en línea un nivel de protección similar al que
obtienen en el mundo físico en cuanto a la privacidad, seguridad, autenticación y
protección al consumidor.
Los gobiernos deben tomar medidas para satisfacer el interés público y crear un
entorno de normas y políticas para el comercio electrónico que sean flexibles,
estimulen la innovación y la competencia y no favorezcan a ninguna tecnología en
particular. El sector privado debe desempeñar un papel de liderazgo en la
estimulación del crecimiento del comercio electrónico a través de la inversión y la
innovación. También debería cumplir una función fundamental, conjuntamente con
gobiernos y consumidores, para asegurar que las prácticas comerciales generen
seguridad y confianza en el comercio electrónico, incluida una efectiva
autorregulación en los casos que así lo requieran.
63
4.2. Fortalecimiento de la Infraestructura de Información
64
• A fin de promover la interoperabilidad de las redes y servicios de
telecomunicaciones, los gobiernos del ALCA deberían apoyar, cuando sea
conveniente, la fijación de normas técnicas de parte de entidades
internacionales y voluntarias que actúen por consenso.
• Los gobiernos de los países del ALCA deberían dar a conocer activamente
entre las pequeñas y medianas empresas las oportunidades y beneficios
del comercio electrónico y promover su uso como un modo eficiente de
acceso a los mercados internacionales.
• Los gobiernos de los países del ALCA deberían explorar formas para
adaptar sus programas de promoción del comercio, para mejorar el apoyo
65
a las pequeñas y medianas empresas en la penetración de los mercados
extranjeros a través del uso del comercio electrónico tales como ferias
comerciales virtuales.
• Los gobiernos del ALCA y otras partes interesadas del hemisferio deberían
participar en el desarrollo continuo de las funciones básicas de
administración técnica de la Internet, incluyendo el trabajo del ICANN y de
los registros de los Dominios de Alto Nivel de códigos de país (ccTLD).
66
4.6. Impuestos y Pagos Electrónicos
• Los gobiernos de los países del ALCA deberían permitir a las empresas y
consumidores acceder a equipos y software criptográficos adecuados a sus
necesidades; y equilibrar sus necesidades de seguridad y confiabilidad para
sus transmisiones electrónicas con la obtención de justicia y la seguridad
nacional
67
electrónico con el fin de evitar la creación de condiciones de competencia
desleal en la región.
4.9. La privacidad
• En los países del ALCA debería fomentarse el desarrollo, por parte del
sector privado, de soluciones tecnológicas, códigos de conducta y otros
medios que protejan debidamente la privacidad de las personas, en
conformidad a los requisitos legales.
68
• Los gobiernos de los países del ALCA, las organizaciones empresariales y
los grupos de consumidores deberían trabajar conjuntamente para elaborar
principios y mecanismos de protección al consumidor, incluyendo la
elaboración de los mecanismos en línea que sean fáciles de usar para
resolver las quejas de los consumidores.
69
5. JURISDICCIÓN Y COMPETENCIA EN EL CIBERESPACIO
Esta definición empieza a dejar una estela de lagunas jurídicas, ya que la red no
es gobernada por nadie, no hay impuestos ni registros reales que permitan
permitir identificar quien pueda estar utilizando la red o donde puedan estar
localizados los usuarios.
40
Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López. P. 94
70
Para empezar, es importante señalar que la situación en la que un cybernauta
comete un delito o una infracción y este se encuentre en ese momento,
físicamente(su terminal(PC)), dentro de la jurisdicción de un país o una área
determinada, le será aplicable la jurisdicción de ese lugar. El problema surge
cuando existan disputas en línea que no tengan una aplicación nacional sino por el
contrario internacional.
41
Es una organización formada en 1975, por los presidentes de los Bancos Centrales del Grupo de los Diez (Países),
integrada por autoridades en Supervisión Bancaria de los siguientes países: Bélgica, Canadá, Francia, Alemania, Italia,
Japón, Luxemburgo, Holanda, Suecia, Suiza, Reino Unido y los Estados Unidos. Esta organización adopta el nombre de
71
También tendríamos el caso de quien publica en la red páginas pornográficas en
un país donde esto no esta prohibido y lo abren menores en una jurisdicción
donde esto es penalizado, podrán los segundos demandar ante un tribunal esta
acción punible en la segunda jurisdicción.
Este capítulo pretende dar algunas pautas sobre la posible jurisdicción aplicable a
casos como este desde un análisis sistemático de las normas de jurisdicción y
competencia que posee Colombia.
Comité de Basilea para la Supervisión Bancaria, ya que usualmente se reúne en el Banco de Regulaciones
Internacionales en Basilea, donde se encuentra ubicada permanentemente su secretaría.
72
redes de telecomunicaciones de uso público tienen las mismas facultades que las
leyes y demás normas pertinentes establecen para las entidades públicas que
presten servicios o sean titulares de redes.
Esta capitulo no tendrá sustento legal o doctrinario por parte de autores o Cortes
Colombianas, puesto que ninguna entidad Nacional, Universidad, centro de
investigaciones Colombiano o Editorial Nacional(Superintendecia de sociedades,
Superintendecia de Industria y Comercio, Comisión de Regulación de las
Telecomunicaciones, DIAN, Ministerios de Comercio Exterior, Ministerio de Las
telecomunicaciones, Universidad Javeriana o Universidad de los Andes)se ha
pronunciado sobre el tema especifico de la Jurisdicción en el ciberespacio a al luz
del derecho Colombiano, razón por la que este capitulo será basado en
jurisprudencia y doctrina internacional que al final explicare como deberán ser
aplicadas en nuestro país para que dichas posturas legales estén amparadas por
un principio de legalidad a la luz del derecho Colombiano.
5.2. Competencia
73
afrontar el proceso, a necesidades de orden o comodidad de prueba o a criterios
de garantía que faciliten la defensa en juicio, por lo que bien puede decirse que la
competencia, apreciada desde su perspectiva objetiva, es el ámbito
legislativamente limitado dentro del cual un juez que tiene jurisdicción, ordinaria o
especial, puede ejercitarla de modo legitimo, mientras que enfocado el mismo
concepto desde un punto de vista subjetivo, de la competencia cabe afirmar que
es el poder-deber del juez de hacer uso, frente a un asunto determinado, de la
jurisdicción que le es propia”42.
42
Corte Suprema de Justicia, Sentencia de Julio 12 de 1995, Sala de Casación Civil.
43
Cfr. Derecho Procesal Civil, Tomo I. Juan Carlos Urazan. P. 25.
74
domicilio del demandado sin perjuicio de los demás factores que determinan la
competencia. Los factores personales y territoriales por obvias razones tendrían
que ser revaluados, puesto que su aplicación es muy reducida cuando hablamos
del Internet y el comercio electrónico ya que estos dos entes tecnológicos y
jurídicos no respetan ninguna frontera nacional.
44
Jurisdiction and the Internet , are Traditional Rules Enough? Ogilvy Renault. P. 10
75
demanda puesto que esta empresa no tenía oficinas o empleados en Connecticut,
solamente tenía en Massachusetts.
Este litigio involucraba a una compañía de Arizona y una de la Florida que tenían
el mismo nombre, ambas ofreciendo consultoria sobre servicios de publicidad en
Internet. La compañía de Arizona demando en su domicilio porque su marca
registrada, Cybersell, había sido usurpada. La compañía de Florida respondió
alegando que no exista competencia por parte de la Corte de Arizona.
La corte de Arizona realizó un estudio y concluyó que era necesario diferenciar las
páginas Web pasivas y activas. Las páginas pasivas solo transmiten información
y no están dirigidas a personas determinadas en algún territorio especifico. Las
activas son el contrario de estas. La corte concluyó que debe hacer algo mas que
indique que la página Web estaba dirigida especialmente a la residencia de
determinados usuarios. Basados en este criterio, se aceptó a petición del
demandado y se negó la jurisdicción de la corte del Estado de Arizona. La corte
encontró que la página era pasiva. Los usuarios de la red que encontraban esta
página se les proporcionaban la posibilidad de registrar su dirección pero después
45
Ibidem. P. 12
76
debía hacer otros pasos, ya no en la red para contactar a dicha compañía. EL
propósito de esta compañía no era el de realizar transacciones directas. El fin de
la empresa estudiada era el de promocionar servicios que podían ser obtenido por
otros medio que no eran precisamente el del Internet.
“Existe una conexión lógica entre la razón de ser del “website” y el fin esperado
por el operador que se derivan del uso de la página, incluyendo la posibilidad de
ser demandado fuera de su Estado. Hacer esta distinción representa un avance al
simple racionamiento que se hizo en el caso de Inset en Connecticut”46.
46
Ibidem. P. 16.
47
Ibidem. P. 20
77
Las Cortes aplicaron principios de jurisdicción civil a este caso penal que tuvo
como escenario la red de redes.
Granite Gates Resorts era una empresa del Estado de Nevada que promocionaba
“Wagernet”, un servicio de apuestas sobre partidos de diferentes deportes a
través de la red. Wagernet ofrecía un teléfono gratis para llamar y adquirir
información sobre el servicio e invitaba a los usuarios a registrarse para quedar
inscritos en la “mailing list” de este lugar. Los suscriptores también eran
advertidos para que buscaran las leyes locales sobre apuestas deportivas.
Wagernet esta operado desde Belice, y estaba conectado por “hyperlinks” con una
página web que explicaba el contrato que se realizaría con los usuarios de la red
que quisieron apostar. Bajo este contrato, todas las demandas contra Wagernet
tendrán que ser presentadas ante las cortes de Belice, pero, las demandas contra
los suscriptores podrían ser presentadas en las cortes de sus respectivas
residencias.
78
Para determinar que este enunciado se cumpliera, la corte examino cinco factores
que pienso, serán los factores reales y practicas que nuestro ordenamiento debe
incorporar en su código de Procedimiento Civil cuando se trate de Competencia y
jurisdicción en asuntos del ciberespacio.
79
Pero estos factores, serán subsidiarios en el caso, que será el mas común, en que
todo se haga en la red y los efectos del negocio no tengan efectos en ningún lugar
geográfico específico. A la hora de tomar decisiones judiciales en Colombia con
respecto a casos como este, puesto que la aplicación de reglas tradicionales no
serán suficientes y nos veremos frente a una jurisdicción demasiado amplia donde
cualquier corte podría ser competente por esta universalidad en la difusión a
través de la red.
A su vez, nos encontramos con el caso hipotético en que una persona que viva el
Congo y donde la intromisión en sistemas de seguridad no esta prohibida se
introduce en un sistema de seguridad del Banco de la República en nuestro país y
lo viola. Este crimen sería punible bajo la legislación nacional, pero nuestro
sistema no tiene un sistema de coacción efectivo sobre tal persona. La solución
sería la figura jurídica de la extradición, pero primero habría que ver si Colombia
tiene tratados de Extradición con el Congo y en segundo lugar y aun más
importante, en caso tal que ese crimen no es punible en el Congo, el Estado
Colombiano no podría hacer nada al respecto. Vemos que el problema no es tan
fácil de solucionar.
80
Otro inconveniente sería la reciprocidad de las leyes, por ejemplo las de tipo
procesal. En Colombia tenemos el derecho fundamental de la defensa y de la
presunción de inocencia. En otros países, estos derechos no tienten un
tratamiento tan claro para la protección de los ciudadanos y una persona
Colombiana que supuestamente realizó un crimen en la red con una empresa de
Cuba, podría ser juzgado en este país sin ofrecerle estas prerrogativas inherentes
al ciudadano Colombiano.
81
usuarios internacionales para invertir o trabajar con Colombia ya que a diferencia
de mucho países, Colombia si tendría un sistema coercitivo para asegurar el
desarrollo de los negocios en a red.
48
http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Ogilvy Renault Internet group
82
!"Las leyes del mundo real o material son generalmente de difícil aplicación al
mundo en línea.
!"El mundo real debe crear nuevas leyes para controlar el mundo en línea.
En este orden de ideas, se evoluciona hacia un Internet regulado por las leyes de
distintas comunidades virtuales. Por tal razón el usuario de la red deberá tener en
consideración tres elementos a la hora de moverse en el nuevo mundo de los
negocios de la red. Estos son:
!"Cuando se firme un contrato vía Internet o cualquier otro medio se debe prestar
especial atención a las cláusulas donde se impongan la jurisdicción, porque al firmar
tendrá plena validez jurídica a nivel mundial para que se acuda a la jurisdicción
acordada
83
Hay quienes defienden la postura de no regular el ciberespacio, pero creo que es
demasiado utópico pensar que el mundo no colapsaría con esta especie de
anarquía cybernautica. Luego hay que crear unos lineamentos generales para
que cada país los adopte en sus constituciones. Por ejemplo existen Institutos y
organizaciones como el Internet Law & Policy Forum, Law Task Force y el
Cyberspace Law Institute que están enfocando todos sus esfuerzos por resolver
algunos problemas internacionales que pueda suscitar el Internet. El que mayor
fuerza y credibilidad podría tener es el Internet Law Task Force, encargada de
investigar problemas legales que surgen con las redes y hacer recomendaciones a
los distintos gobiernos del mundo. Esta organización esta conformada por
individuos con distintos perfiles académicos, para entender de una manera mas
global las necesidades de la gente común y de sus posibles problemas con la red.
Este grupo podría ir evolucionando y con la ayuda económica y técnica de los
países mas desarrollados crear un gran ente, algo así como el Comité de Bruselas
en el sector financiero que pueda dar respuestas y reglas de juego para que los
países estudien y en un futuro incorporen en sus legislaciones.
49
http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Albert J. Velarde
84
6. TRIBUTACIÓN EN EL CIBERESPACIO
Este nuevo cambio es una realidad. En un estudio realizado por KPMG Peat
Marwick, 8 de cada 10 empresas están actualmente realizando comercio en la red
o se prestan a hacerlo en los próximos 2 a 5 años. Esto demuestra la importancia
de acoplar nuestros sistema tributario a la realidad de esta nueva forma de hacer
negocios a través de la red, razón por la cual este capitulo tratara de estudiar un
marco legal de la tributación en Internet y su aplicación concreta a los lineamientos
actuales del estatuto tributario Colombia ante este nuevo reto.
85
6.1. Tributación del Internet a la luz de la legislación Colombiana
En materia del Internet, vemos que el indirecto, es el tipo por medio del cual la red
se utiliza como un instrumento de promocionamiento, acercamiento o definición de
negocios. El vendedor en Colombia que promociona sus productos o servicios a
través de la red y después concreta el negocio en la formas tradicionales y físicas,
continuara pagando sus impuestos de venta e ingresos como siempre lo ha hecho.
El ejemplo más demostrativo de este tipo de tributación en Colombia es el IVA,
impuesto al valor Agregado. Este tipo de impuesto será sujeto de grandes cambio
para su ajuste el mundo en línea, pero no con relación a la naturaleza de los
bienes que son sujetos de este gravamen, ya que “la clasificación de un bien
cambia solamente si su esencia o naturaleza cambia, no por un cambio en el
86
modo de guardar o transmitir dicho bien. Este es una consecuencia del principio
de la neutralidad de los impuestos. Por esa razón, el IVA cobrado sobre la venta o
licencias de por ejemplo un software vía el Internet deberá ser objeto del mismo
tratamiento del cual era sujeto con anterioridad al aparecimiento del Internet en
nuestro sistema legal.”50 Al respecto hay que citar el estatuto tributario colombiano
para establecer que la venta de software no genera IVA, luego no hay que
continuar con el análisis de si se grava con IVA o no un software vendido a través
de la red.
Sobre el estatuto personal, se pude entender que tanto los nacionales como los
extranjeros que residen en Colombia son objeto de ser gravados por sus
ganancias nacionales e internacionales. Nuestra legislación acogerá y tributara a
los nacionales o aquellas personas que de manera continua o discontinua
permanezca de 6 meses en un año especifico en Colombia Al respeto el artículo
86 del código civil colombiano, el domicilio de una entidad legal, con miras a definir
claramente el alcance de la tributación directa o no del contribuyente es el del
lugar donde la administración se encuentra. Por otro lado, podemos decir que la
nacionalidad de las compañías esta dada por la ley bajo las cuales fueron
creadas. En este orden de ideas, en nuestro país se tributa sobre los ingresos de
entidades que son consideradas como nacionales.
50
Op. Cit. Profesor Juan Pablo Godoy. Pontificia Univerisdad Javeriana.
87
En relación con el estatuto real, se grava a cualquier residente o nacional
colombiano el cual reciba ingresos que provienen del territorio colombiano. Y en
relación con las entidades o compañías, el estatuto real, se concentra en la
persona o entidad si no en el hecho generador, es decir la fuente del ingreso como
tal.
Hay que remitirse a su vez a las actividades que se han regulado como directas y
que están íntimamente relacionadas con el tema de la tributación en la red, como
lo es el tema de la explotación de programas de computador enunciado en los Art.
411 y 417 del estatuto tributario, donde se gravan las rentas derivadas de la
explotación de programas de computados en Colombia. Estas estarán gravadas a
cualquier titulo, por lo que se adopta el criterio del usuario. Es decir, si yo exploto
un programa de computador en Colombia, la norma dice que esos ingresos se
consideraran renta nacional porque aquí es donde se exploto. “Pero, como el
88
universo de los problemas incorporales no son solo los programas de computador,
existe una falencia en la normatividad”51.
La tributación directa con relación a las ventas depende del lugar donde se
encuentra el actor cuando realiza la transacción. Un vendedor localizado en
Colombia al momento de la trasferencia del bien intangible o tangible será sujeto
de un tributo por ingresos. Pero aplicar esta regla al contexto del Internet
demuestra que la venta de bienes intangibles vendidos a través del Internet y
bajados(downloaded) en Colombia no son sujetos de ser gravado con una
imposición directa ya que el vendedor se encuentra fuera de nuestro país. A si
mismo, si el bien intangible es bajado(downloaded) fuera de nuestro país y el
vendedor que uso el Internet para enviarlo se encuentra en Colombia, será
obligado a pagar tributo por esta acto jurídico.52
51
Op. Cit. Profesor Juan Pablo Godoy. Pontificia Universidad Javeriana.
52
Ibidem.
89
ejemplo en el IVA. Como la imposición indirecta o al consumo es una imposición
del país de destino y no del país de origen, entonces en los tributos a las ventas
esta gravada la importación de bienes y servicios y no la exportación. Finalmente
el tributo a las ventas, por tratarse del impuesto de consumo es una imposición del
país de destino. En el Iva por esto es mas fácil la tributación, ya que la
importación esta gravada y la exportación no porque estará gravada en el país de
destino.
90
6.4. Conclusión
Gobiernos, deben enfrentar un sinnúmero de nuevos temas y retos legales sin las
barreras de mundo físico tradicional e incorporar suficientes herramientas flexibles
para responder a los avances vertiginosos que ocurren en el campo de las
telecomunicaciones. Adaptabilidad es un punto critico para cualquier nuevo
estatuto tributario porque el comercio electrónico es un ambiente muy dinámico,
del cual se requiere a su vez cierto grado de predictibilidad y consistencia para
lograr un pago de impuestos voluntario y evitar altos índices de evasión.
91
7. PROPIEDAD INTELECTUAL
Los derechos de Propiedad Intelectual son los que tiene el autor de un trabajo
para autorizar o prohibir su uso. Estos se clasifican como derechos de autor y
propiedad industrial. Las normas que constituyen el marco jurídico Colombiano
en materia de propiedad intelectual son las siguientes:
Derechos de autor
Propiedad Industrial
92
7.1. Propiedad Intelectual En El Internet
La Red de redes ha cambiado parte de los pilares sobre los que se asienta la
legislación de protección de la Propiedad Intelectual. La brevedad general de lo
publicado en la Red, la rapidez de reacción que exige Internet, y la facilidad para
cometer ilícitos relacionados con la creación intelectual ajena, hace necesario que
la legislación aplicable se modifique y se acople a la nueva realidad de la
Propiedad Intelectual.
93
7.2. Elementos
Para que un trabajo sea protegido por el derecho que confiere la Propiedad
Intelectual, deberá ser una creación original y debe ser un trabajo fijo en un medio
de expresión tangible. Estas dos características tendrán que ser revaluadas con
su aplicación en la red. En primer lugar, el concepto de creación original tendrá
que ser un poco menos estricto. Y el de medio de expresión debe ser tomado a
su vez de una forma más amplia para permitir que en el se contemplen no solo el
escrito sino el verbal. Si se cumplen estos requisitos, todos los trabajos en
Internet estarían protegidos. En consecuencia están protegidos los trabajos
escritos, los trabajos musicales o audiovisuales, las imágenes, el software y las
bases de datos.
Los lugares cybernéticos donde puede incursionar la fuerza coactiva del derecho
son innumerables. Esta tesis realizara un estudio de su aplicación en los lugares
de mayor importancia, popularidad y trascendencia en el mundo de la Red. El
Correo Electrónico, la Web, el Gopher y el FTP, son los sistemas más utilizados
dentro de Internet y de los cuales realizare un estudio general de su estructura
técnica y un análisis más minucioso sobre el intríngulis existente alrededor de los
posibles conflictos o relaciones entre estas tecnologías y el derecho.
7.2.1. Correo
53
(Ferreyra, Gonzalo: "Internet paso a paso".)
94
Desde el inicio del trabajo en redes ha estado la posibilidad del envío de mensajes
entre los usuarios de una red. Lo novedoso que nos presenta el Internet es que
podemos, a través de la línea telefónica, traspasar los limites de nuestra pequeña
red local para introducirnos en un mundo virtual, donde la dirección de correo
electrónico es nuestra presentación y nuestro número IP, la identificación. Para
muchos usuarios es más fácil recordar la dirección electrónica de sus amistades
que recordar los nombres de las mismas54.
El Correo electrónico se podría definir de una manera sencilla diciendo que es uno
de los sistemas que presenta Internet para el intercambio de información entre los
usuarios que conforman esta Red mundial. Teóricamente podríamos enviar toda la
información que se encuentre en nuestra máquina a otro usuario utilizando la
opción de un añadido o “attachment”, pero fundamentalmente sirve para el
intercambio de "mensajes" similares a cartas o memorándumes. Cuando se utiliza
esta opción de “attachment”, se pretende enviar una copia de una archivo o
documento a otro computador. Si se envían unos documentos o imágenes que
nosotros hemos creado no hay ningún problema. EL conflicto aparece cuando
enviamos programas que nosotros tenemos, que seguramente compramos y de
los cuales tenemos la respectiva autorización. La persona que recibe este
software lo recibe como copia y sin una debida autorización y este a su vez en
cuestión de segundos puede mandar este software a su lista de correo de 500
personas y de este modo se pierde todo rastro del programa. Los derechos
intelectuales que protegerían el programa inicial habrían desaparecido por falta de
aplicabilidad de la ley en sentido material. De esta forma, es necesario formular, si
es que las hay, nuevas formulas para la real aplicación de los derechos de
Propiedad Intelectual en la Red.
54
Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. P. 141. Por Javier A. Maestre.
95
correo y manipularla de modo tal que se podría copiar el texto de un libro
completo, copiar textos y hacerlos parecer como nuestros o alterar textos
originales y cambiarles su significado.
Existen tantas listas como temas pudieren existir en la Red. Cuando se trabaja con
listas de interés, se manejan primordialmente textos, que a su vez son obviamente
susceptibles de copia. Estos textos se intercambian entre los miembros de la lista,
sin posibilidades reales de saber si el texto que me envían es realmente Propiedad
Intelectual de ese usuario. En este momento, estas listas funcionan basadas en el
principio de la buena fe, pero se tendrán que crear mecanismos técnicos,
científicos y jurídicos para volver el principio de la buena fe en algo más plausible
y real. “Al respecto, la OMPI (Organización Mundial de la Propiedad Intelectual)
estableció que la Propiedad Intelectual se aplica al mundo real como al mundo
virtual, no son aislados, y de esta forma amplia al Internet y a los programas de
ordenadores, la regulación de Propiedad Intelectual”55.
7.2.3. Ftp
55
Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. Por Javier A. Maestre,
96
El FTP (File Transfer Protocol) es la herramienta por medio de la cual se puede
copiar un programa desde un servidor.
Pero estos controles son violados por los mismos dueños de los servidores, pues,
para conseguir clientela ponen en sus servidores archivos completos de los cuales
ellos, en muchos casos no han pagado los derechos de Propiedad Intelectual
necesarios.
97
caducidad en el tiempo, pero que indican, por ejemplo, que el programa que se
está utilizando, está en modo de prueba por un plazo de 30 días; pero si en dicho
plazo uno envía una cantidad de dinero a determinada dirección, recibirá el
password para convertir su programa Shareware en una versión registrada. En
muchos casos se hace de este modo. Pero existen en Internet también los que se
llaman programas crakers (o crakeadores), programas diseñados para autoinstalar
passwords en los programas sharewares que han podido crakear. Es decir se una
persona consigue una versión Shareware, la instala en su máquina, utiliza el
crakeador, y de esta manera obtendrá una versión registrada, que no se borrará al
expirar el tiempo indicado para la obtención del real password de registro”56.
7.2.4. SOFTWARE
56
CFR. Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad
Católica del Perú. Facultad de Derecho.
98
!"Programa de computador: La expresión de un conjunto organizado de
instrucciones, en lenguaje natural o codificado, independientemente del medio en
que se encuentre almacenado, cuyo fin es el de hacer que una maquina capaz de
procesar información, indique, realice u obtenga una función, una tarea o un
resultado especifico.
Toda este material que abarca el concepto de software será protegido tanto cuando
sea comercializado físicamente a través de los átomos que lo componen, como
comprar el software en un C.D. o Diskette e instalarlo en el computador de un
individuo, como en el caso de su intercambio a través de los bytes, en donde se
compre y entregue por medio de la red.
99
producirse con respecto a la copia o distribución del software a través de al red, puesto
que el numero de transacciones y copias será mas elevado que el existente con
anterioridad a la aparición de la red y de esta forma crear un precedente entre los
usuarios de la red para alertar al mundo cibernético Colombiano sobre las posibles
sanciones y/o consecuencias de sus actos en la red.
7.2.5. GOPHER
“Se trata de una base de datos inter-relacionada a través de saltos o enlaces entre
diversos servidores, sean a nivel nacional o internacional. Su manejo esencialmente
está referido al formato texto; es por ello que resultaría un poco difícil hablar de
Propiedad Intelectual referida al manejo de imágenes, vídeo o sonido en este sistema
de Internet. Pero de lo que es realmente fácil hablar es de la protección que se le
debe hacer a las creaciones del intelecto en forma de textos. Aunque la mayoría de
servicios de Internet están pasando a los ambientes gráficos, todavía existen muchos
usuarios que manejan esta información en formato texto”57.
"En principio, Gopher está basado en una serie de menús que le van ofreciendo una
serie de archivos, los cuales usted puede bajar a su computadora [...]. Recurriendo a
su origen, una universidad, es lógico que su función primordial fue la de proporcionar
información [...] y recolectarla [...], entre investigadores, maestros y estudiantes de los
centros de educación, sólo que los datos se limitaban a archivos de texto."58
57
Edwards, Lilian & Waelde, Hart, Law & the Internet, Oxford, Charlote Publishing, 1997.
58
Javier A. Maestre. Se realizó en la lista de interés: "Derecho, Ley y Jurisprudencia en España"
100
7.2.6. WEB. Uso de imágenes, vídeo y audio de creación de terceros
Existe una gran cantidad de posibles soluciones para el tema sub-examine, pero
careciendo la gran mayoría de uniformidad para ser aplicada no solo en Colombia si
no en el resto del mundo y teniendo un vacío técnico-jurídico muy grande. En esta
investigación he descubierto que hay una solución que recoge y soluciona gran parte
del vacío jurídico que existe sobre la protección de creaciones intelectuales en
Internet. Esta propuesta será llamada D.O.I.
La propuesta del DOI (Digital Object Identifier) podría ser una de las soluciones más
eficaces y menos intervencionistas, siempre que tenga una acogida internacional.
“El sistema consiste en asignar un código a las obras en formato digital que circulan
por Internet. Un enlace hipertextual conecta este código con una base de datos en la
que podemos obtener información sobre el autor, el titular de los derechos de
101
explotación, en caso de ser distinto, y los cánones (royalties o regalías) que se
deberán liquidar por cada modalidad de explotación.
Este sistema ya tiene varios defensores entre los cuales encontramos que su principal
promovedor es la AAP (American Association of Publishers).
Independientemente del futuro que tenga este tipo de propuesta, se trataría de dar al
autor o titular de los derechos de explotación que introduce una obra en un servidor
conectado a Internet, “la libertad para decidir si desea:
102
!"Establecer un canon por el acceso a la obra y su descarga (download)”60
"Toda persona tiene derecho a la protección de los intereses morales y materiales que
le correspondan por razón de las producciones científicas, literarias o artísticas de que
sea autora", según determina la Declaración Universal de los Derechos Humanos que
eleva la Propiedad Intelectual, así, a la categoría de Derecho Fundamental. De igual
forma, el Pacto Internacional de Derechos Económicos, Sociales y Culturales, de 16
de diciembre de 1996, ratificado por Instrumento del 13 de abril de 1977, determina en
su artículo 15 que los Estados firmantes del Convenio reconocen el derecho de toda
persona a "beneficiarse de la protección de los intereses morales y materiales que le
correspondan por razón de las producciones científicas, literarias o artísticas de que
sea autora". En Colombia los Derechos de autor se encuentran protegidos por las
leyes 23 de 1982 y 44 de 1993 y por la decisión 351 de 1993 del Acuerdo de
60
Ibidem.
103
Cartagena. Estas serán las bases para encontrar una regulación de protección del
autor en el mundo del Internet.
Los derechos que un autor recibe por su obra son dados desde la creación de dicha
obra. Desde que el autor pone el lápiz en la hoja o en nuestro caso, desde que pone
los dedos en el teclado. Concluyendo que las ideas no son suceptible de derechos de
autor como lo establece explícitamente el artículo 6 de la ley 23. La obra se presume
de quien la crea, y sin son varios sus autores, como en el Internet donde hay obras
que son realizadas por miles de personas y probablemente sin una identidad
conocida. Obras que en principio son de distintas personas con derechos de autor
tendrá una aplicación “pantanosa” y difícil en el Internet por la dificultad de llegar a
individualizar los sujetos creadores. Si uno de estos coautores se lucrara de la obra o
software realizado conjuntamente en la red, deberá pagar a los otros su aporte
correspondiente de acuerdo a lo aportado respectivamente al programa, la jurisdicción
para demandar este tipo de casos, será analizada con posterioridad en este escrito.
104
directamente por el Estado siempre pensando en la satisfacción de las necesidades
de los miembros de su administración. Si esta modificación llegara a ocurrir, se
deberá aplicar esta regulación del Internet que se empieza a desarrollar en el país,
puesto que ya la competencia de los casos de la ley 142, según sus artículos 31-33 no
se rigen por regla general por la ley 80 si no se le aplacara el derecho privado a los
asuntos que tuviesen que ver con la Red.
Volviendo al tema que nos concierne, el segundo principio rector para establecer una
fuerte protección a las obras producidas o reproducidas en la red es hacer efectivo el
principio de la equidad y la igualdad de condiciones para las personas que entran al
mercado. Por la aparición del Internet y otros avances tecnológicos, muchos temen
que sin no se logra hacer un cambio radical en las políticas de derechos de autor, las
posibles utilidades de autoría y publicación pueden decaer notablemente. Los
derechos y beneficios que pueden tener los autores de obras no pueden ser
modificadas por efecto de los avances de la tecnología.
105
obra anterior, siempre y cuando este demuestre que no copio su similar. En este orden
de ideas, si un Indio Coggi, que vivió toda su vida aislado de la sociedad en la Sierra
Nevada de Santa Marta, produce una obra idéntica a “Cien Años de Soledad”, podrá
ser sujeto de derechos de Autor si demuestra que no tenía medios para conocer la
obra del premio Nobel colombiano. Este principio de aplicara de manera análoga a la
creación de softwares que pudieran tener la misma estructura y que sus creadores no
conocían la versión previa del mismo.
La ley 23 de 1982 debe ser rebatida y revaluada para acomodarla a los nuevos
avances de la red. Una base para esta nueva legislación de los derechos de autor en
al red debe ser tomada de la Convención de Berna sobre Derechos de Autor. “La
convención internacional sobre unificación de criterios de Propiedad Intelectual
celebrada en la ciudad de Berna, ha tenido múltiples modificaciones y ratificaciones en
61
Intenret and the Law. Raymond A. Kurz, 1999. Pg. 20.
106
diferentes partes del mundo, conservando en todos los casos el nombre de Convenio
de Berna en honor de la pionera sobre este tema. En un breve estudio de la asamblea
mencionada encontramos disposiciones relacionadas y aplicables a la Propiedad
Intelectual de los creadores de programas e información transmitida por las Redes de
cómputo, que como ya lo mencione antes, serán la base para este nuevo derecho.
!"Los autores tienen el derecho exclusivo de autorizar la utilización de sus obras por
cualquier medio y exigir una compensación económica.
!"Se establece una protección común mínima, que debe ser absorbida por las
legislaciones nacionales.
Otra base para legislar sobre los derechos de autor en la red es la Convención
Universal Sobre Derechos de Autor realizada en la ciudad de Ginebra. A raíz de esta
convención se firmaron varios tratados. En la aplicación de estos tratados con la
protección del Software e información transmitida por medio de la telemática, “uno de
los temas más importantes que cabe señalar sobre los tratados descritos, son las
disposiciones relativas al plazo de protección al autor sobre sus creaciones, ya que se
otorga como un mínimo de protección de 25 años a los creadores de software, siendo
a nuestro criterio inadecuado y contrario al espíritu impulsor de dichas legislaciones,
considerando que los programas de cómputo deberían de tener un tratamiento jurídico
distinto. Un plazo de 25 años de protección es exagerado en vista de la velocidad con
que avanzan este tipo de tecnologías, obstaculizando la investigación y el
62
Cfr. LIABILITY: WHO SHOULD BE LIABLE FOR ONLINE COPYRIGHT INFRINGEMENT?
By Michael J. Welch
107
mejoramiento de programas de cómputo protegidos durante todo un cuarto de
siglo”63.
63
Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad Católica del
Perú. Facultad de Derecho.
64
Internet and the Law. Raymond A. Kurz, 1999. P. 16.
108
de una computadora, los derechos de autor no pueden proteger, pues es un método
de operación y estos no son sujetos de derechos de autor a la luz de la regulación
Americana. Mostrando de esta forma como hay ciertos principios generales que están
por encima de los intereses particulares de un individuo, como lo sería en este caso, el
desarrollo tecnológico de una sociedad por encima de las utilidades de una compañía
especifica.
109
tiene el autor a la integridad de la obra, es importante recordar al lector que a la luz de
la decisión 351, artículo 24, se desarrolla este tema con respecto al software, que esta
íntimamente ligado con el Internet y crea claridad con respecto al tema, al permitir la
modificación o alteración de un programa para la aplicación de este en un computador.
Con la facilidad de copiar y pegar del mundo de la Red (incomparable con el mundo
real), estos problemas de plagio se pueden multiplicar, y los autores deben poder
contar con medios ágiles y rápidos de reconocimiento de autorías. Un país como este
donde la tramitología, las excesivas solemnidades y la ineficacia en general del
sistema judicial hacen que se deba buscar mecanismos eficientes para el control de
estas copias en la Red. Se debe crear una acción de protección, mediante la cual el
autor que se entera de que su obra ha sido copiada presenta demanda ante por
ejemplo una sección especializada en el Internet de la Superintendencia de Industria y
Comercio para que esta, en un período de 30 días hábiles investigue, pida pruebas y
de una resolución con la debida sanción al demandado. Creando multas importantes
y serías se creara una conciencia en nuestra sociedad de los riesgos de copiar en al
110
red. Además, la figura del ofrecimiento de garantías debe ser considerado, es mas,
debe ser tomado con carácter prioritario por encima de las multas. Mediante las
garantías los violadores de las normas relacionadas con la violación de la propiedad
industrial en la red tendrán la posibilidad, antes de que el Superintendente resuelva,
ofrecer garantías, comprometiéndose en no volver a cometer estas conductas
punibles y cuya segunda violación serían severamente castigadas, pues el
ofrecimiento de garantías a la administración tendrían el carácter de una especie de
mérito ejecutivo contra el infractor.
Los Titulares de los derechos de autor, a la luz del artículo 3 de la ley 23 de 1982 en
concordancia con el artículo 68 de la ley 44 de 1993, tendrán la facultad de disponer
de su obra a titulo gratuito u oneroso bajo las condiciones licitas que su libre criterio les
dicte. A su ves, el titular de los derechos de autor aprovechara, con fines de lucro o
sin el, por medio de la imprenta, grabado, copias, molde fotograma, fotografía, película
cinematográfica, videograma, y por la ejecución, recitación, representación, traducción,
adaptación, exhibición, transmisión o cualquier otro medio de reproducción conocido o
por conocer(ej. Internet).
111
7.4.3. Derecho De Reproducción
Siendo este el derecho fundamental de todo autor65. Solo el autor de la obra esta
titulado para hacer copias de su obra. “Es el derecho de autorizar o prohibir la fijación
de un trabajo en un medio tangible. Un trabajo al que se tenga acceso por Internet se
considera reproducido cuando se hace una copia impresa o guardada en un diskette,
o se almacena en el disco duro de una computadora; sin embargo, guardarlo en la
RAM (memoria de acceso aleatorio), que es transitoria, por lo general no se considera
reproducción, excepto posiblemente el software y bases de datos”66.
65
Art. 76.- Los autores de obras científicas, literarias o artísticas y sus causahabientes tienen el derecho exclusivo de
autorizar o prohibir:
a) La edición, o cualquier otra forma de reproducción;
b) La traducción, arreglo o cualquier otra forma de adaptación;
c) La inclusión en película cinematográfica, videograma, cinta video, fonograma, o cualquier otra forma de fijación, y
d) La comunicación al público, por cualquier procedimiento o medios, tales como:
1. La ejecución, representación, recitación o declamación.
2. La radiodifusión sonora o audiovisual.
3. La radiodifusión por parlantes, telefonía con o sin cables, o mediante el uso de fonógrafos, equipos de sonido o
grabación y aparatos análogos.
4. La utilización pública por cualquiera otro medio de comunicación o reproducción, conocido o por conocerse.
66
Leyes y Negocios en Internet. Olivier hance. P. 89.
112
aparato para efectos de su exclusivo uso personal. No será licito, en consecuencia, el
aprovechamiento del programa por varias personas, mediante la instalación de redes,
estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular del
los derechos.” De esta manera se concluye que por obvias razones legales y morales,
la copia de un software a través de un red, incluyendo la red de redes, Internet, será
prohibida si esta no adquiere las licencias o permisos correspondientes.
Las copias de seguridad son una parte importante en la normatividad de los derechos
de autor. Al respecto la decisión 351 en su artículo 24 estableció lo siguiente: “ El
propietario de un ejemplar del programa de ordenador o de circulación licita podrá
realizar una copia o una adaptación de dicho programa, siempre y cuando sea con
fines de archivo”. Un nuevo servicio que prevén algunos comerciantes en Internet es
prestar el servicio de “back up” en la red, luego, en vez de guardar su programa y
archivos de seguridad en un "diskette" o "Zip", se envía a una dirección en Internet
donde se le otorga al usuario una cuenta y solo él tendrá acceso a este “armario” de
archivos cuando los del computador tengan algún problema. Este servicio sería legal
en nuestro país por extensión del artículo 24 de la decisión 3512 de Cartagena.
113
reproducción y el de evitar modificaciones de su trabajo”67. Y en materia de software,
la traducción de un lenguaje del computador a otro, será penalizado, pues sería un
detrimento al derecho de no transformación.
Estos dos derechos tienen una excepción y es la regla del fair use (uso justo). “Este
concepto significa que bajo ciertas circunstancias, la reproducción de una obra sujeta
a derechos de autor puede ser posible si la cantidad de la obra que fue tomada, fue
poca y/o si la razón para tomarlo era criticarla, comentarla, hacer un reportaje, enseñar
o investigaciones”69. Al respecto existen muchas posiciones. La mejor radiografía en
cuanto a sus posibles incidencias negativas para el usuario, la presenta el doctor
Raymond Kurz, especialista en el tema, al finalizar su capítulo del fair use y aconsejar
simplemente lo siguiente: “Uno debería guiarse por el siguiente consejo: lo ideal es
tomar tan poco sea posible de la obra original.”
67
Ibidem.
68
Propiedad Intelectual. Ernesto Rengifo García. P. 165
69
http://lawlibdns.wuacc.edu/reflaw/refintlaw.html
114
7.4.5. Derecho De Distribución
70
Leyes y Negocios en Internet. Olivier hance. P. 89.
71
http://www.echo.Iu/legal/eu/ipr/950921/minutes.html
115
En cualquier caso, la transmisión digital de un trabajo por Internet esta sujeta a la
protección de los derecho de autor y, por tanto, requiere autorización contractual.
Debido a que la calificación legal de tal transmisión es objeto de gran debate, puede
ser útil que al momento de contratar sea extremadamente especifico al delimitar a que
esta o a que no esta autorizado72.
Al respecto la decisión 351: “Se entiende por comunicación publica, todo acto por el
cual una pluralidad de personas, reunidas o no en un mismo lugar, pueda tener
acceso a la obra sin previa distribución de ejemplares a cada una de ellas”.
A su vez, él capítulo relativo al contrato de presentación publica que trae la ley 23/82
dice que “por publica debe entenderse toda representación que se efectúe fuera de un
domicilio privado y aun dentro de este si es proyectada o propalada al exterior”.
Estos apartes de nuestra legislación pueden ser aplicados por extensión a este nuevo
derecho del ciberespacio.
Sobre el punto de comunicación publica tratado en la decisión 351 quisiera hacer una
pequeña observación. Al establecer un documento o archivo en la red de mi autoría,
se entenderá que este medio es una comunicación publica. Puesto que en primer
lugar el requisito de la pluralidad de personas se cumple a cabalidad, segundo las
personas se reúnen o acceden individualmente a un mismo lugar que es la dirección
de Internet donde se puede “download” el archivo o texto, y en tercer lugar tiene
acceso a esta obra sin que antes se le hubiese dado ningún tipo de documento o
indicación. A su vez la distribución a través de la red, se considera publica a la luz de
la ley 23, puesto, que lo que yo enuncio en la red es proyectado a nivel local y en todo
el resto del mundo de manera inmediata, haciendo de la red, la forma más accesible
para realizar una publicación pública de un texto o archivo.
72
Leyes y Negocios en Internet. Olivier hance. P. 90.
116
7.5. Idea Protegible
Este derecho de la comunicación pública nos lleva a ver cuales de las creaciones,
especialmente software, que se pueden difundir en el Internet son protegibles. La
jurisprudencia de los EE.UU. nos permite ver en uno de sus fallos, los alcances de
la problemática existente con el concepto de idea protegible a la luz del software
que será por extensión el mismo criterio que se tomara con respecto a las ideas, el
software y la Red. El primer caso que llego a las cortes y que se constituye en el
precedente mas importante de toda esta protección es el caso de Apple Vs.
Microsoft. En dicho caso Apple demandó a Microsoft y a Hewlett-packard porque
la interface “windows” y New Wave” respectivamente violaban los derechos de
autor de Apple computer por que estos sistemas tenían características muy
similares al sistema operacional del macintosh. Aunque los sistemas comparten
varias características idénticas, como las “ventanas” sobrepuestas, iconos
movibles y manipulables, que hacían los productos similares, la Corte determino
que no eran idénticos y que dichas características no eran originales ni eran
protegbiles por si solas. La corte resolvió la tensión sobre la sobreprotección
adoptando una prueba que hace que el estándar de la infracción para los trabajos
en su totalidad gire alrededor de la idea protegible de los elementos individuales
que abarcan el conjunto. Mas adelante se suscito el caso de dental laboratory Inc.
donde se complementó esta doctrina implantada por las cortes norte americanas.
Dentalab argumentaba que el programa de su competidor, Dentom, era una vil
copia de su programa, que funcionalmente trabajaba lo mismo, que era
administrar una oficina de dentistas. Dentom se defendió diciendo que si existió
copia, pero sobre la idea, no sobre la estructura en del programa. La Corte de los
EE.UU. decidió que para distinguir la idea de la expresión, se debe recurrir al
criterio de la necesidad: si la opción para escribir un programa no es necesaria
para alcanzar el objetivo propuesto, estamos en presencia de la expresión que es
protegible, y si la opción es necesaria para alcanzar el propósito del programa,
117
estamos ante la idea, que no es protegible. De esta manera se estable un criterio
claro y conciso que debería ser modelo para nuestras cortes y es el del criterio de
la necesidad que será analizado con posterioridad en esta investigación.
Esta teoría busca proteger al consumidor, puesto que los usuarios preferirían que
ya no sea un único proveedor el que posea y suministre toda la tecnología y de
esta forma se estaría actuando acorde a los lineamientos del derecho de la
competencia buscando un mercado mas competitivo y consecuentemente mas
productivo que evite la concentración de poder y el abuso de la posición
dominante(no se evitará la posición de dominio, solo el abuso de esta) y la
evasión de las practicas restrictivas de la competencia.
7.5.1. Adaptaciones
118
7.5.2. Creaciones Objeto De Los Derechos De Autor
Estos derechos de autor se aplican con relación a nuestro tema de estudio a las
siguientes creaciones:
119
programas de ordenador, como sería el caso del directorio de teléfonos, se
protegen en los mismos términos que las obras literarios. A renglón seguido, el
artículo 25 del mismo acuerdo exige autorización del titular de los derechos para
la reproducción de un programa de ordenador, incluso si es para uso personal. A
continuación realizare un estudio más minucioso sobre el tema de las bases de
datos.
Pueden ser base de datos, textos diseños, fotografías, sonidos que se encuentran
a diario en miles de páginas Web y que no sabemos bien como se aplican los
derechos de autor a estas bases de datos, que como explique no son solo datos.
Al respecto, la decisión 351 dice: “Las bases de datos son protegidas siempre la
selección o disposición de las materias constituyen una creación intelectual. La
protección concedida no se hará extensiva a los datos o información compilada,
pero no afectara los derechos que pudieran subsistir sobre las obras o materiales
que la conforman. (Art. 28) Para que estas base de datos sea protegida por
derechos de autor deben contener un elemento importante de originalidad.
Luego, una página Web que contenga canciones en formato de MP3 de los años
80 será sujeto de derecho de autor por su creador, a contrario sensu, una página
con los meses del año, conteniendo los días de la semana que corresponden a
cada fecha sin ninguna información que el público en general no conozca, no
contendría esa pincelada de originalidad que lo haría sujeto de derechos de autor.
“Lo importante acá es que la información es libre para ser utilizada por el publico,
pero la elaboración de la información implica para el compilador o elaborador la
adquisición de derechos exclusivos respecto de la forma externa de su
elaboración. La sustancia informativa, por lo tanto, equivale a la idea y
permanece siempre libre para su explotación y sometida a cualquier otro tipo de
elaboración o de nueva versión. Lo que se protege es la selección u ordenación
120
sistemática de la información que haga aparece la base de datos como una
verdadera creación original”73 Luego, si se tiene una herramienta de búsqueda o
un gopher, ese proceso si contuviese un germen de protección de derechos de
autor y hasta de patentabilidad.
7.5.2.3. Resúmenes
7.5.2.4. Citas
Para identificar cuando se hacen las citas necesarias y cuando no se esta dando
crédito real al creador originario de la obra, se debe acudir al convenio de Berna
revisado en 1.971, en su artículo 10, que establece tres requisitos para legitimar el
derecho de cita:
73
Propiedad Intelectual. Ernesto Rengifo Garcia. P. 239
121
En concreto, el mencionado precepto establece que "son lícitas las citas tomadas
de una obra que se haya hecho lícitamente accesible al público, a condición de
que se hagan conforme a los usos honrados y en la medida justificada por el fin
que se persiga...” “...Las citas y utilizaciones a que se refieren los párrafos
precedentes deberán mencionar la fuente y el nombre del autor, si este nombre
figura en la fuente."
Sobre la citas, el artículo 5 de la ley 23 determina que “la publicación de las obras
a que se refiere el presente artículo deberá citar el nombre o seudónimo del autor
o autores de las obras originales que fueron utilizadas”. En esta materia, se
acopla fácilmente esta figura a las nuevas necesidades de eficacia y agilidad de la
red, puesto que con la infinidad de escritos que se encuentran en la red, sería
poco eficiente que para cada cita, se tendría que buscar al autor o titular de los
derechos y pedirle una autorización, con el derecho a citar, se omite esta
autorización, exigiendo a quien utiliza la cita, escribir el nombre del autor y titular
de la obra para darle crédito por su creación.
Todas los lugares que existen en la red tienen una dirección, comúnmente llamada
URL(Uniform Resource Locator). En Colombia, el Dominio está compuesto por
tres campos. El primer campo74 contiene el nombre o abreviatura de la empresa
u organización que compra el dominio. En la composición del primer campo del
nombre de su dominio el dueño del dominio puede:
74
nic.uniandes.edu.co.
122
-La longitud mínima es de 3 caracteres
-la longitud máxima recomendada es de 24 caracteres.
El dueño NO puede:
-Utilizar la ñ, comenzar o terminar con guión (-) ni subrayado (_), ni puede poseer
espacios. Las letras mayúsculas y las minúsculas NO son diferenciables..
El segundo campo contiene el carácter de la organización o empresa y el tercero
es el .co como abreviatura de Colombia, con el carácter "." (punto) como
separador.
123
.com Empresas comerciales.
.int
Organizaciones establecidas por tratados internacionales o para bases
de datos internacionales.
.net Proveedores de infraestructura Internet
Los problemas que debe resolver el derecho es el de las marcas en los dominios.
Puesto que estos nombres de dominios específicos tienen las características y
deberán estar protegidos por las leyes de marcas y sanciones correspondientes.
El primer problema es que no existen dos nombre de dominio idénticos pero cada
nombre podrá tener variaciones que podrán crear confusión en el usuario de la
red. Por ejemplo, en Colombia podrá existir una dirección llamada “lechona.com”,
establecimiento de comercio reconocido en el país, pero alguien ajeno a este
establecimiento podrá registrar “lechonna.com” o “lechona1.com” y podrá crear
confusión en el consumidor. Este concepto esta tipificado como una figura que
acarrea sanciones penales por ser contraria a los lineamientos del derecho de la
competencia. Pero el principal problema que se ha suscitado a raíz del
crecimiento de comercio en la red es el de quien adquiere estos nombres. Por
ejemplo ocurrió que un estudiante de la universidad de Utah en los Estados
Unidos inscribió en la red el nombre “windows95.com” antes de que Microsoft
124
sacara este producto al mercado. El objetivo de este estudiante era seguramente
el de sobornar o pedir dinero para que el devolviera esta dirección al Microsoft.
Otro ejemplo conocido en el mundo cybernético fue el uso indebido que realizó un
reportero en 1994 al inscribir en la red el nombre “Mcdonalds.com” pidiendo a este
establecimiento comercial donaciones para negociar dicha devolución del nombre.
En el momento que estos casos ocurrieron no existía regulación clara y estricta
sobre marcas y nombres en la red. Estos ejemplos son claras usurpaciones de
marcas contempladas en nuestro ordenamiento jurídico y que por extensión si es
que no se hace rápidamente una legislación específica de la red, los principios en
materia de marcas deberán aplicarse a la red de forma extensiva.
7.6.1. Confusión
7.6.2. Engaño
125
El Art. 11 de la ley 256 de 1996 establece que se considera desleal toda conducta
que tenga por objeto o como efecto inducir al publico a error sobre la actividad, las
prestaciones mercantiles o el establecimientos ajenos. Se presume desleal la
utilización o difusión de indicaciones o aseveraciones incorrectas o falsas, la
omisión de las verdaderas y cualquier otro tipo de practica que, por las
circunstancias en que tenga lugar, sea susceptible de inducir a error a las
personas sobre a las que se dirige o alcance sobre la actividad, las prestaciones
mercantiles o establecimientos ajenos, así como sobre la naturaleza, el modo de
fabricación, las características, la aptitud en el empleo o la cantidad de productos.
La persona que induce a error busca crear en el consumidor una imagen
distorsionada del competidor evitando cualquier identidad que se pudiera
presentar con su propia oferta.
En los EE.UU. la marca esta definida por el Lanham Act como “ cualquier palabra,
símbolo o mecanismo usado con la intención de indicar la fuente de unos bienes.
Y la violación de este acto de 1984 se da cuando alguien utiliza una marca que
puede ser confundida con una marca registrada, cuando ha sido presentada
utilizando bienes y servicios similares. En un caso reciente, Matriz Inc. vs.
Cybergold Inc. y sus servicios correspondientes de “Goldmail” y “Cybermail”, las
Cortes de los EE.UU. decidieron que para que se cometiera una infracción al
régimen de marcas por medio de la Confusión, se debía crear una confusión o
error entre un numero apreciable de compradores ordinarios. Es decir, si en el
ejemplo de lechona.com y lechonna.com, solo dos sujetos de los 300
compradores de lechona semanales de lechona.com cometen el error, no sería un
acto de confusión a la luz del derecho americano.
126
lugar se analizan los usuarios de los servicios y los bienes. En segunda instancia,
los usos de los bienes y servicios. En tercer lugar, la naturaleza física de los
bienes o actos de los servicios. A su vez se hace un examen detallado de los
canales a través de los cuales los bienes y servicios son distribuidos a sus
usuarios o consumidores. Se analiza si los bienes se encuentran ubicados
conjuntamente en los establecimientos de comercio. Finalmente, si los bienes y
servicios compiten entre ellos.75 Si estos elementos se cumplen, se pasa a un
segundo examen que es idéntico al utilizado en los EE.UU. y es el de similitud
entre las marcas y productos o asociación viciada de los consumidores con uno u
otro producto. Pero la jurisprudencia Inglesa fue un poco mas lejos e hizo la
jurisprudencia mas fuerte para poner de presente la regla “per se”, mediante la
cual si se demuestra que en la mente de los consumidores existe una asociación
entre las marcas, no es necesario demostrar las confusión, es “per se” un acto que
infringe las leyes de competencia y viola los estatutos marcarios de Inglaterra.
75
RPC 281. 1996. FSR 713. 1995. RPC 556. 1994. RPC 341. 1990.
76
Law & the Internet. Lilian Edwards & Charlotte Waelde. P.54
127
servicios de estética, en ese momento el consumidor ya sabrá que es un servicio
distinto. Cosa distinta ocurre si lechonna.com también vende lechona. Puesto que
si el usuario compra creyendo que tendrá las mismas calidades que la lechona
original tenía por su fama internacional, su consentimiento estará viciado y esa
compra venta podrá ser declarada nula; se estará violando la legislación marcaría
de los distintos países.
128
EE.UU. y Europa y alrededor de 7 nuevos “top level domain names” entrarían al
mercado en los próximos meses77.
Otra posible solución sería crear un directorio global que unificaría todos los links
del mundo. A diferencia de los motores de búsqueda, como Yahoo o Altavista,
que hoy existen, este directorio abarcaría absolutamente todas las páginas Web
de importancia. De esta manera se evitan utilizaciones indebidas de las marcas y
nombres. Se obtiene un órgano que controle este tema a nivel mundial y se
incentiva a los productores inscritos y legalmente constituidos, puesto que las
personas que tienen páginas Web ilegales no tendrían mas ventajas
competitivas(menores costos operativos). Esta consecuencia se daría porque los
navegantes de la red saben que dirección que no esté en este directorio mundial,
esta fuera de un comercio legalmente constituido.
77
confrontar con capitulo sobre nombre de dominios y marcas de esta tesis.
78
No podrán registrarse como marcas los signos que:
a) carezcan de distintividad;
b) consistan exclusivamente en formas usuales de los productos o de sus envases, o en formas o
características impuestas por la naturaleza o la función de dicho producto o del servicio de que se trate;
c) consistan exclusivamente en formas u otros elementos que den una ventaja funcional o técnica al producto
o al servicio al cual se aplican;
d) consistan exclusivamente en un signo o indicación que pueda servir en el comercio para describir la
calidad, la cantidad, el destino, el valor, la procedencia geográfica, la época de producción u otros datos,
características o informaciones de los productos o de los servicios para los cuales ha de usarse dicho signo o
indicación, incluidas las expresiones laudatorias referidas a esos productos o servicios;
e) consistan exclusivamente en un signo o indicación que sea el nombre genérico o técnico del producto o
servicio de que se trate;
f) consistan exclusivamente o se hubieran convertido en una designación común o usual del producto o
servicio de que se trate en el lenguaje corriente o en la usanza del país;
g) consistan en un color aisladamente considerado, sin que se encuentre delimitado por una forma específica;
h) puedan engañar a los medios comerciales o al público, en particular sobre la procedencia geográfica, la
naturaleza, el modo de fabricación, las características, cualidades o aptitud para el empleo de los productos o
servicios de que se trate;
129
7.7. Patentes
i) reproduzcan, imiten o contengan una denominación de origen protegida para los mismos productos o para
productos diferentes, cuando su uso pudiera causar un riesgo de confusión o de asociación con la
denominación; o implicase un aprovechamiento injusto de su notoriedad;
j) contengan una denominación de origen protegida para vinos y bebidas espirituosas;
k) consistan en una indicación geográfica nacional o extranjera susceptible de inducir a confusión respecto a
los productos o servicios a los cuales se aplique;
l) reproduzcan o imiten , sin permiso de las autoridades competentes, bien sea como marcas, bien como
elementos de las referidas marcas, los escudos de armas, banderas, emblemas, signos y punzones oficiales de
control y de garantía de los Estados y toda imitación desde el punto de vista heráldico, así como los escudos
de armas, banderas y otros emblemas, siglas o denominaciones de cualquier organización internacional;
m) reproduzcan o imiten signos de conformidad con normas técnicas, a menos que su registro sea solicitado
por el organismo nacional competente en normas y calidades en los Países Miembros;
n) reproduzcan, imiten o incluyan la denominación de una variedad vegetal protegida en un País Miembro o
en el extranjero, si el signo se destinara a productos o servicios relativos a esa variedad o su uso fuere
susceptible de causar confusión o asociación con la variedad; o
o) sean contrarios a la ley, a la moral, al orden público o a las buenas costumbres;
130
por regla general la Decisión 486 de 2000 a las creaciones que tengan su origen
en la Internet o que su ámbito de aplicación sea la misma red. Pero, existen
lagunas jurídicas, donde esta aplicación no será exacta y estos moldes legales
deberán ser reacomodados o modificados para adaptarse a los avances
tecnológicos de la red. Estos casos que no son completamente moldeables por
nuestra legislación actual, serán el objeto de estudio de este Capitulo.
Para empezar es importante definir que las patentes son los instrumentos legales
que protegen los intereses del propietario de la patente, así como son los
derechos encargados de definir los derechos y limitaciones en el uso de dichas
licencias.
7.7.1. Alcances
131
un mejor o diferente funcionamiento, utilización o fabricación del objeto que lo
incorpora, o que le produce alguna utilidad, ventaja o efecto técnico que antes no
tenía. Confiere el derecho de impedir que terceras personas sin su consentimiento
exploten la invención patentada. Se concede por un término de 10 años contados
a partir de la fecha de presentación de la respectiva solicitud o de la fecha de
prioridad, en el caso de haber sido válidamente reivindicada.
132
7.7.3. Problemas Con Las Patentes Y La Red
133
protección jurídica, los usuarios de la red que poseen esa chispa de invención
requerida por nuestro ordenamiento jurídico para que sus creaciones sean
susceptibles de patentabilidad, deben ser amparados con mayor eficacia y agilidad
por el derecho de patentes, por la facilidad con que se pueden ver lesionados en
sus derechos con los alcances de los mecanismos viciosos de violación de
patentes que se desprende de la utilización de una red de redes sin mayor
respetabilidad por el grado de impersonalidad implícito en dicho medio.
134
obvia para una persona normal y ordinaria con conocimiento en esa área, pues el
Internet efectivamente amplia el concepto en mención.
135
En conclusión observamos que el usuario del Internet debe ser consciente de los
derechos que poseen los dueños de patentes, ya que estos tienen la misma
relevancia e importancia de los muy nombrados derechos de autor y marcas en
este medio de revolución procedimental, llamado Internet. Los legisladores del
tema de las patentes y los alcances del Internet sobre estas, deben estar
preparados para acoger y estudiar patentes sobre programas de
computador(software), iconos creados por computadora, sistemas de criptografía,
técnicas para comprimir y descomprimir archivos, formas de pago electrónico y
sistemas de distribución en al red. Una patente en cualquiera de estas invenciones
o ideas proporcionaría una mayor cobertura en la protección, que inclusive los
propios derechos de autor, ya que esta invención puede ser monopolizada en la
mayoría de los casos. Esta protección que otorgan estos derechos, fomentan la
investigación y la creación, ya que permiten al creador lucrarse y financiar futuras
creaciones por el dinero que recibirá al otorgar licencias para el uso de su
invención. El usuario de Internet debe tener en cuenta todos estos enunciados
técnico-jurídicos a la hora de usar o crear una página web o un portal en el
Internet.
136
8. CRIPTOGRAFIA
“…El problema es que el hombre puede romper cualquier cerradura que el hombre
haya creado”80
Uno de los mayores problemas que enfrenta el mundo virtual con la aparición de
una red abierta como el Internet es el mantenimiento de los parámetro mínimos de
seguridad que deben contener los mensajes enviados entre individuos, gobiernos
y/o empresas y el posible intercambio de bienes y servicios que esta seguridad
traerá implícitamente. Se necesita una política técnica y jurídica en Colombia para
mantener la autenticidad e integridad de cierta información nacional e internacional
enviada a través de la red por todo el mundo.
80
Cit. Op. Barry Collin. Investigador en el Instituto de seguridad e inteligencia. Stanford University.
81
Cfr. Leyes y Negocio en la red. Oliver Hance. P.180
137
técnica por primera vez con la iglesia católica. El arzobispado Colombiano tiene
uno de los sistemas más modernos de criptografía del mundo. La iglesia católica
de nuestro país envía constantemente información a sus feligreses en países
donde esta religión no es completamente aceptada, países donde las autoridades
tratan constantemente de controlar la información que entra a su país y donde
tienen una unidad especializada para la interpretación de esta información, pero
no han podido, por el avance tecnológico en el que se encuentra la técnica
criptográfica que posee la iglesia.
8.1. Terminología
138
futuro de los servicios de información y comunicación, tales como servicios de
comunicaciones móviles, telecompra, correo electrónica, telebanca, etc.,
dependen de una estructura segura de comunicaciones, que no anule o
menoscabe la confianza en esos servicios y frene su difusión universal.
Los pasos elementales que se deben desarrollar para realizar una encriptación
son los siguientes: En primer lugar, se debe codificar el mensaje para que si
alguien recibe esa información y este no es el destinatario original, este no pueda
ver el contexto verdadero del mensaje. Este proceso es llamado encriptación. Por
consiguiente, el proceso de volver ese mensaje codificado a un lenguaje “normal”
se llama desencriptar. La verdadera ciencia y peligro de la transmisión a través de
la red por medio de la encriptación es el trabajo que realizan los criptoanalistas.
Estas son personas encargadas de desencriptar la información sin tener la llave o
códigos necesarios para abrir dicho archivo o mensaje.
139
Aunque esta tesis tiene un enfoque jurídico y la criptgrafia tiene sus bases en las
matemáticas, es importante analizar algunos fundamentos de los logaritmos
criptográficos para entender su funcionamiento y su posible implementación en
nuestra regulación interna.
Los logaritmos modernos no pueden ser ejecutados por seres humanos. Los
logaritmos en su gran mayoría son diseñados parar ser ejecutados por
computadoras.
140
En los EE.UU. y el Canadá esta autorizado el uso de tecnología criptográfica. Lo
realmente importante es que la exportación de software criptográfico y la
información técnica del mismo esta regulado por la ITAR, Regulaciones
Internacionales de trafico de armamento, en sus artículos 120-130. Con base en
estos artículos, su explotación es ilegal si no se pide el permiso correspondiente al
Departamento de Estado de los Estado Unidos. En la Unión Europea, acorde con
los lineamientos del comité coordinador para Exportaciones multilaterales,
C.O.C.O.C.M., esta prohibida la exportación no autorizada de software de
encriptación, por ser considerado una especie de armamento.
Este tipo de conducta no debe ser penalizada en Colombia, puesto que Colombia
no es un gran innovador en tecnología y no estará exportando este tipo de
información o estudios. Lo que si debe ser regulado es la importación de esta
tecnología al país. Una vez esta comience a inundar nuestros sistemas
electrónicos, se deberán pedir autorizaciones y permisos a las entidades
gubernamentales encargadas de este tema. Esto con el objeto de que se le exija
una aquiescencia estatal cuando se este enviando cierto tipo de información
encriptada que podría atentar contra las leyes, buenas costumbres u orden
nacional.
141
las manos de grupos armados al margen de la ley o “hackers” financieros o
empresariales.
Pero, esto es un poco utópico y la realidad es que este control será casi imposible
puesto que no sería raro que la guerrilla tenga infiltrados en otros países que
estén consiguiendo este tipo de información y que para estos momentos sus
capacidades técnicas sean mayores que las del gobierno nacional. La información
secreta que envíe el gobierno a sus representantes y delegados podrá ser
desencriptada por la guerrilla o viceversa de acuerdo a la calidad de los
criptografos que empiece a trae el gobierno para ir un paso adelante de los grupos
con intenciones fraudulentas que atenten con el desarrollo armónico de la
economía e infraestructura cibernética del país. Pero, para aquellas entidades
que no están al margen de la ley, se debe crear y regular esta tecnología para que
el comercio se pueda desarrollar con mayor agilidad por la seguridad que puedan
infundir los medios eficaces de criptografía.
142
personas que puedan tener acceso a sus datos personales. El pueblo podría
pedir que se le proteja de posibles abusos utilizando la figura del Habeas Data.
Por otra parte, parece razonable y legítimo que el Estado desee conservar los
medios de control informático con los que podrá luchar contra los nichos de mayor
corrupción en el futuro en esta Colombia que de por si es corrupta. La realidad es
que con la aparición de la red, los corruptos encontraran una infinidad de nuevas
formas de burlar las leyes permisivas de nuestro país si no se empieza a trabajar
el tema de la criptografía.
83
http://www.ecomworld.com/
84
Ibídem.
143
Hay que enunciar en esta investigación la existencia del peligro que las nuevas
técnicas de encripción y el Internet puedan ejercer sobre los derechos humano,
siendo estos la base para las leyes especiales como seria la del Internet y la
Criptografía.
Anteriormente se tendría que esperar meses para tener conocimiento del arresto
de disidentes en Vietnam, hoy en día, vía los medios, televisión, fax, teléfono,
Internet, los parientes simplemente llaman a las naciones unidas y piden su ayuda.
Antes los regímenes políticos podían evitar la publicación de monografías que
fueran en contra de su régimen, hoy en día eso es imposible, salvaguardando los
derechos de los miembros de dicho régimen. En Bosnia, Chechenia y Congo, los
“monitores” de los derechos humanos reciben información minuto por minuto vía
satélite85.
Por esto, no es una sorpresa que las autoridades abusivas o grupos al margen de
ley vean el Internet como una amenaza. En Burma, el SLORC ha convertido en
ilegal el hecho de poseer un computador con acceso a redes sin la autorización
del gobierno. Irak anuncio este año nuevas restricciones de acceso al Internet.
Emiratos Árabes otorga licencias de Internet por medio de la policía. En Correa
del Norte se puede encarcelar a la persona que se introduzca en la página web de
85
Cit. Op. Dinah PoKempner, Deputy General Counsel de grupo del Human Rights Watch
144
Corea del Sur y si conocen Coreanos del Sur vía la red, tendrá 7 días para
reportar dicho acontecimiento a la policía86. Este tipo de control es excesivo y
nuestra situación legal y social no lo amerita y no lo toleraría.
86
Ibídem.
145
se pueda poner dicha información en un sobre sellado, seguro que equivale en
términos de la red a un mensaje encriptado.
146
esta investigación en el capitulo que trata el material probatorio proveniente de la
red, puedo adelantar que la mayoría de las pruebas obtenidas a través de la red
cumplen todos los requisitos necesarios para ser consideradas como pruebas
valederas en nuestro sistema legal.
147
!"Oponibilidad: Cuando Horacio envía un mensaje al doctor Andrés, y estos son
rivales, este servicio certifica el envío del mensaje en caso tal, que Andrés niegue
que dicho mensaje llego a su computador.
Aunque el vocabulario utilizado en este capitulo puede ser nuevo para la mayoría
de los abogados, estos principios expresan bases conceptuales sobre las cuales
recaen gran parte de los principios que maneja un abogado empresarial común en
el mundo comercial basado en el papel físico, pero sin la utilización de los
computadores o el Internet. La diferencia es que este sistema basado en firmas
de tinta creadas por humanos, conocido por gran parte de los juristas,
administradores y economistas, es y será reemplazado por ríos intangibles de
bytes electrónicos recibidos solamente por medio de un computador
reestructurando nuestros dogmas en materia probatoria.
Este cambio de tinta a bytes trae unos beneficios, pero también unos riesgos
implícitos que no han sido ilustrados adecuadamente a quienes utilizan este nuevo
medio para hacer sus negocios. Por un lado tenemos la eficacia, velocidad,
flexibilidad y amortización de costos inherentes a esta comunidad electrónica vía
Internet. En el otro lado tenemos la inseguridad que esta nueva forma de hacer
negocios va a traer a nuestra sociedad. Los abogados comerciales, los litigantes y
jueces de la república tendrán que hacer a un lado todos estos beneficios si el
secreto de sus conceptos y la eficiente aplicación de la justicia se ve amenazada
por esta posible inseguridad cibernética.
148
“No importa que tan sexy pueda verse a primera vista la sirena del comercio
electrónico sin papeles, este no podrá triunfar si la seguridad de los sistemas “en
línea” no es al menos equivalente a la seguridad ofrecida por los tradicionales
sistemas basados en el papel común. De hecho, con el surgimiento de algunos
avances tecnológicos, parece evidente que la transición al comercio sin papeles
brindara una oportunidad para aumentar nuestras expectativas de los niveles de
seguridad a niveles mayores a los logrados con el comercio basada en átomos, a
través de la criptografía”87.
87 The Internet and Business: A Lawyer's Guide to the Emerging Legal Issues, published by the Computer
Law Association. Capitulo Segundo. Charles R. Merrill.
88 Decisión 486 de 2000. Régimen Común sobre Propiedad Industrial. Artículo 260.- Se considerará como
secreto empresarial cualquier información no divulgada que una persona natural o jurídica legítimamente
posea, que pueda usarse en alguna actividad productiva, industrial o comercial, y que sea susceptible de
transmitirse a un tercero, en la medida que dicha información sea:
a) secreta, en el sentido que como conjunto o en la configuración y reunión precisa de sus componentes, no
sea generalmente conocida ni fácilmente accesible por quienes se encuentran en los círculos que
normalmente manejan la información respectiva;
b) tenga un valor comercial por ser secreta; y
c) haya sido objeto de medidas razonables tomadas por su legítimo poseedor para mantenerla secreta.
La información de un secreto empresarial podrá estar referida a la naturaleza, características o finalidades de
los productos; a los métodos o procesos de producción; o, a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
149
Tendrá así mismo la consideración de desleal, la adquisición de secretos por
medio de espionaje o procedimientos análogos, sin perjuicio de las sanciones que
otras normas establezcan.
89
Artículo 262.- Quien lícitamente tenga control de un secreto empresarial, estará protegido contra la divulgación,
adquisición o uso de tal secreto de manera contraria a las prácticas leales de comercio por parte de terceros. Constituirán
competencia desleal los siguientes actos realizados respecto a un secreto empresarial:
a) explotar, sin autorización de su poseedor legítimo, un secreto empresarial al que se ha tenido acceso con sujeción a una
obligación de reserva resultante de una relación contractual o laboral;
b) comunicar o divulgar, sin autorización de su poseedor legítimo, el secreto empresarial referido en el inciso a) con
ánimo de obtener provecho propio o de un tercero o de perjudicar a dicho poseedor;
c) adquirir un secreto empresarial por medios ilícitos o contrarios a los usos comerciales honestos;
d) explotar, comunicar o divulgar un secreto empresarial que se ha adquirido por los medios referidos en el inciso c);
e) explotar un secreto empresarial que se ha obtenido de otra persona sabiendo, o debiendo saber, que la persona que lo
comunicó adquirió el secreto por los medios referidos en el inciso c), o que no tenía autorización de su poseedor legítimo
para comunicarlo;
f) comunicar o divulgar el secreto empresarial obtenido conforme al inciso e), en provecho propio o de un tercero, o para
perjudicar al poseedor legítimo del secreto empresarial; o,
Un secreto empresarial se considerará adquirido por medios contrarios a los usos comerciales honestos cuando la
adquisición resultara, entre otros, del espionaje industrial, el incumplimiento de un contrato u otra obligación, el abuso de
confianza, la infidencia, el incumplimiento de un deber de lealtad, o la instigación a realizar cualquiera de estos actos.
90
El contratar una empresa cuyo único objeto fuere obtener información no publica de las empresas competidoras puede
ser considerado un procedimiento análogo.
150
8.7. Utilización indebida de información privilegiada
Para concluir este capitulo, haré alguno algunos apuntes finales sobre este tema
para tener en consideración a la hora de legislar sobre este trascendental tema
con respecto a nuestro ordenamiento jurídico.
Esta regulación se debe hacer ahora y tomar la delantera con relación a países
subdesarrollados y desarrollados que no lo han hecho. Cambiando de esta
manera la tradición legal de Colombia, que es la de copiar todos los modelos
legales de otros países.
151
Cuando se pretenda tomar referencia de otros sistemas legales se debe acudir en
primera instancia a los ordenamientos legales de EE.UU., Canadá y la Unión
Europea, ya que los mayores avances legislativos en esta materia se han dado en
estos países. Aunque, personalmente pienso que no se ha avanzado mucho en
este tema de la criptografía con respecto a otros temas muy estudiados
relacionados con el Internet. Esto es un problema que reviste la mayor gravedad,
entendiendo los alcances y las consecuencias que podrían acarreara el continuo
adelanto de la tecnología sobre las leyes del ciberespacio sin una adecuada
regulación de la seguridad de la red.
152
La Superintendencia de industria y Comercio deberá ser la encargada de vigilar
las políticas criptográficas de las empresas e individuos colombianos.
153
4. Compruebe que el extracto coincida con las compras realizadas”91
91
Seguridad en la Red. Revista Dinero, Octubre 8 de 1999.
154
9. EVIDENCIA ELECTRONICA
92
www.web-law.com
155
Abogados defensores de clientes que representan clientes con grandes
cantidades de datos electrónicos necesitan entender que los datos de sus clientes
serán investigados exhaustivamente y por ende necesitan aconsejar a sus clientes
sobre como deben prepararse para dicha investigación. Estrategias defensivas
que deben llevarse a cabo con anterioridad al litigio, incluyen tener un programa
de retención de documento e información apropiado, “purgar” periódicamente sus
medios de comunicación magnéticos y la aplicación de un sistema de manejo de
sus documentos apropiado. Una vez ha comenzado el litigio, los demandados
necesitaran ser aconsejados sobre como deben conservar evidencia electrónica
que pueda ser pertinente, esto con el fin de evitar posibles sanciones en un
futuro.93
También ocurre que las compañías que comercian en Internet deben probar sus
reclamos ante un tribunal. Por ejemplo, quizá necesiten proporcionar evidencias
de que cerraron un contrato o de que enviaron un paquete de software por redes.
En lo que se refiere a relaciones contractuales, son posibles varias
hipótesis(compras desde el hogar, acuerdos entre compañías, etc.). Las
empresas se enfrentan a requerimientos legales de evidencia que estipulan las
condiciones bajo las cuales un documento puede exhibirse como evidencia ante
un tribunal. En consecuencia, es más fácil para ellas tomar en cuenta
requerimientos de las leyes y su impacto, sobre todo respecto a la elección de
cierto equipo de computo o a la necesidad de documentos en papel, antes de
comenzar actividades en Internet, en lugar de descubrir las implicaciones practicas
de estas reglas durante los procedimientos legales.94
93
Ibídem.
94
Leyes y Negocios en Internet. Hance Oliver. P. 227.
156
Es por estas razones que se pretende explicar los alcances del material probatorio
electrónico en Colombia y en el resto del mundo en este capitulo de la
investigación sobre la regulación del Internet en el mundo.
9.1.1. FRANCIA
95
Ibídem. P. 230.
157
electrónico es inadmisible como tal. Todo el correo electrónico, mensajes de grupos
de interés o páginas web que circulan en Internet y están guardados en una
computadora o en un disquete constituyen evidencia admisible. Esto también se
aplica a una copia computarizada o a al impresión de documentos digitales que
circulan por la red.
9.1.3. NORTEAMÉRICA
96
Ibídem. P. 236.
158
!"Venta de productos. En lo que se refiere a venta de productos por Internet, debe
tomarse en cuenta la legislación de las provincias de Canadá y de los estados
unidos(Uniform Comercial Code(UCC)).97
9.1.4. COLOMBIA
97
Ibídem. P. 248.
98
Cfr. Titulo Valor Electrónico. Ricardo Carvajal/ Martha Giraldo. P.26.
159
informaciones sean conservados, ese requisito quedara satisfecho, siempre que
se cumplan las siguientes condiciones:
Los libros y papeles del comerciante podrán ser conservados en cualquier medio
técnico que garantice su reproducción exacta.”
160
sistemas, las firewalls. La firewalls impiden que terceros se puedan meter en las
redes internas de las compañías de procesamiento de información. Pero, los
bancos no se mueven únicamente con redes internas, pues requieren fuentes de
salida en las que no hayan firewalls y sean parecidas a las líneas telefónicas; así
para dale seguridad, la encriptación logra que una vez sale la información de la
red interna, durante su viaje en al red usa otros algoritmos para que nadie la vea
como es y cuando llega a su destino, se revela a su primaria forma. Hay
mecanismos de encriptación tan sofisticados que incluso a veces no se pueden
“revelar”. La importancia de todo esto es saber de donde viene la información
para efectos probatorios.
Muchos abogados solicitan evidencia electrónica, sobre todo el E-mail, como una
parte rutinaria de sus esfuerzos por lograr probar algunos de sus planteamientos
de defensa o ataque. Pero, en la realidad, la mayoría de los abogados tienen
pequeña o ninguna experiencia coleccionando y analizando los datos que buscan
99
Ley 527 de 1999. Colombia.
161
en este mundo electrónico. Lo que sigue son algunos consejos prácticos de cómo
coleccionar los datos pertinentes, y cómo asegurar que puede autenticarse y
puede admitirse como evidencia.
100
Art. 19 Num. 4 Código de Comercio Colombiano.
162
!"La recolección de las cintas de back ups serian uno de los medios mas precisos y
eficaces de prueba, puesto que en esta copia de seguridad, se guarda todo el data
relevante de un empresas o persona en caso de que ocurra un desastre y la
información en el computador se pierda. Las copias de back up son recolectadas
semanalmente o mensualmente y se guarda en un lugar seguro dentro de la oficina
por años. Son el colchón de seguridad de cualquier computador en caso de desastre,
virus o robo. “Dentro de esta recolección del back up por parte del abogado, se deben
solicitar una explicación detallada del proceso utilizado para la recolección de estos
back ups. Esta explicación debe incluir el proceso y el hardware/software utilizado
para recolectar la información. Esto es porque con el paso y desarrollo de esta
tecnología, millones de métodos, software y hardware para realizar back ups han sido
desarrollados y muchas veces la cinta de back up no puede ser si no recobrada
utilizando el mismo método con que fue creada.”101
!"Otro elemento que podría ser considerado de gran importancia dentro del acervo
probatorio electrónico serán los diskettes. El diskette puede ser otro medio efectivo de
prueba si se tiene en cuenta que los investigados, guardan en disquetes información
que no es tan amplia como la de los back ups, pero que es mucho mas especifica y
selecta ya que los investigados guardaran en dichos disquetes información que ellos
no quieren que sea observada o investigado por la compañía. Los disquetes son
guardados en muchos casos por cada individuo que lo creo, de esta manera al
investigar testigos relevantes para el proceso, este es un medio eficaz de obtener la
preciada evidencia electrónica.
101
Collecting Computer Based Evidence. The New York Law Yournal. Joan E Feldman.
163
!"A su vez, el computador de su residencia, debe ser investigado, ya que con las
nuevas tecnologías, como el software denominado, “PC Anywhere”, las persona
pueden tener acceso a su computadora y disco duro desde su casa. Además de que
la información de su oficina o lugar de trabajo puede ser enviada en segundos por e-
mail o a través de los ya estudiados disquetes.
!"Se debe pedir un análisis exhaustivo de los artefactos electrónicos de mano que
utiliza el investigado, ya que con maquinas como el palm pilot de 3com o el newton de
Apple, las pequeñas agendas digitales tienen interconexión con los computadores y
con el Internet, razón por la cual, estas pequeñas e inofensivas agendas pueden
contener información trascendental y confidencial necesaria para la solución del caso.
!"Solicítele al experto que busque información que ha sido borrada del computador.
Los archivos que fueron borrados(deleted), pueden ser recuperados del disco duro del
PC y de los disquetes. Con respecto a las computadoras, el término "anuló" o “borro”
no significa destruyo. “Más bien, cuando un archivo se anula, la computadora hace el
espacio ocupado por ese archivo disponible para los nuevos datos. La referencia al
archivo anulado está alejada de las inscripciones del directorio y de la mesa de
asignación de archivo, pero los pedazos y bytes que constituyen el archivo
permanecen en la unidad de disco duro hasta que ellos sean borrados por nuevos
datos, o "limpiados" a través del uso del software de utilidad correspondiente”102. El
resultado es que un archivo "aparece" como si no existiera, pero todavía puede
recuperarse de la superficie del disco.
102
Ibídem.
164
dicha evidencia no contenga virus que puedan borrar en un segundos todo mi
esfuerzo de recolección de data. “Proteger de Escritura” previene que datos sean
agregados a los medios de prueba recopilados y garantiza que la evidencia que se
recolecto no sea alterada o borrada cuando se este trabajando con ella. La
verificación de virus en los archivos no requiere ninguna explicación, puesto que
simplemente es correr un programa de antivirus ACTUALIZADO para prevenir que mi
prueba pueda ser alterada por un virus.
!"El ultimo consejo practico para los litigantes o asesores jurídicos en Colombia, es
el sugerirle a las partes que celebran un contrato que creen una cláusula dentro del
contrato o firmen un acuerdo mediante el cual ambas partes acuerdan que los
documentos electrónicos tendrán plena validez y la probable jurisdicción que se
acogerá, ya que cuando el negocio que se celebre se realizara en distintos lugares de
mundo se complicara el tema probatorio por los distintos sistemas legales que se
enfrentaran en esta disputa jurídica y por esta misma razón, uno de los dos sistemas
podría ser reacio a la aceptación del material probatorio electrónico.
165
10. RESPONSABILIDAD EN INTERNET
103
Instituciones de responsabilidad civil. Jorge Santos Ballesteros. P. 30-31.
166
En este orden de ideas, los diversos actores en Internet(usuarios, servidores,
proveedores de acceso, etc.) serían sujetos de este funcionamiento normativo de
la responsabilidad que existe en nuestro país por sus conductas realizadas en la
red. Es decir, si cometen un delito(difamación o quebranto del orden publico),
entonces el Estado puede asignarles una responsabilidad delictiva. Mas todavía,
si la conducta de uno de estos actores daña a un tercero, este ultimo puede
reclamar una compensación civil, por lo general económica(responsabilidad civil),
o sobre la base de un contrato celebrado entre ambos(Obligación contractual), o
sobre la base principios generales o medidas de obligación especificas(obligación
civil extra contractual), Un jugador en la red puede, por supuesto incurrir de modo
simultáneo en responsabilidad civil o delictiva. Las responsabilidades civil y penal
son, de hecho, en lo que mas se cae como resultado de una violación a través de
Internet(digamos, difamación, falsificación, piratería de números de tarjetas de
crédito y el uso de estos números, o propagación de un virus).
167
10.1. Responsabilidad Penal
Este tipo de fraude busca manipular los datos que se repiten constantemente en
los procesos de computo, es decir “aprovecha las repeticiones automáticas de los
procesos de computo”105. Existen varias técnicas especializadas como la llamada
Salami Technics o Redondeo de cuentas el cual “consiste en la introducción o
104
Cit. Op. Pablo Márquez. Abogado Javeriano.
105
Ibidem.
168
modificación de algunas instrucciones en determinados programas con el fin de
reducir de forma progresiva los saldos”106. Lo que hace casi indetectable estos
robos millonarios es que en el redondeo de la cuenta individual la perdida es tan
pequeña que el titular de esta no se preocupa por tal disminución o aumento, de
tal forma que no se denuncia la disminución o aumento injustificado. Así pues
quien efectúa el robo esta seguro de que individualmente nadie se va a quejar, lo
que debe hacer es encubrir las sumas acumuladas en cuentas de la misma
entidad para que no se vean afectados los balances en general y haciéndolos de
tal forma que se eviten los controles del banco de cada cuenta, Como los que se
hacen en materia de Lavado de Activos.
La detección es muy difícil a tal punto que los casos detectados han sido por
casualidad. Algunas vías para la detección de tales procedimientos son la
“verificación de las instrucciones del programa y el recálculo después de la
ejecución del mismo”.107
106
Soler, Jose A. Op. Cit. Pg. 29.
107
Ibidem.
108
Diccionario Planeta de la Lengua Usual. Editorial Planeta. Barcelona. Pag. 558. 1989.
109
Ibidem.
169
10.1.5. Daños o modificaciones de programas o datos computarizados.
170
10.1.7. Reproducción no autorizada de programas informáticos de
protección legal.
171
proporciono la protección adecuada a esa información de naturaleza
110
confidencial.
110
Cfr. Leyes y Negocios en Internet. Oliver Hance. P. 203.
111
Ibidem. P. 206.
172
responsable quien tenia a cargo a este empleado por negligencia por no controlar
sus actuaciones en la red, pero esta acción de control implica una excesiva
onerosidad para el jefe del empleado y creería que no habría la responsabilidad
solidaria de la que habla nuestro ordenamiento laboral colombiano. Si el actuar si
era en función de sus obligaciones laborales, por ejemplo, un asistente jurídico de
un bufete de abogados le da un concepto legal a un cliente por Internet y este esta
equivocado, los clientes, podrán ir directamente contra el jefe del bufete y pedir
que respondan solidariamente por los perjuicios que sufrió.
Todos los actos lesivos o viciosos que cometa un usuario en a red ser· castigado
si existe una ley que tipifique civil o penalmente dicha actuación como ilícito. El
actuar del usuario puede invocar desde el uso de un usuario de la contraseña de
otro para acceder a la red, pasando por tipos penales como cometer actos de
difamación o injuria a través de al red hasta los muy usados robos de números de
tarjetas de crédito. Como el caso reciente del hacker de 17 años que consiguió
los números de tarjetas de crédito de los usuario de amazon.com y para el
momento de la elaboración de este capitulo, pedía cuantiosas sumas de dinero
por no publicar o abusar de dichos números privados. Estas responsabilidades
pueden ser invocadas por cualquier lesionado en cualquier lugar del mundo, pero
quienes comúnmente invocan la responsabilidad del usuario son los proveedores
173
de acceso a la red, por uso ilegitimo de dicho acceso, el usuario no pago o
excedió las marcaciones o insto de tiempo que había cancelado.
Los creadores de obras den la red podrán ejercer acciones civiles y penales por
violaciones a los derechos de propiedad intelectual. Para estudiar el tema a
fondo, se debe remitir al capitulo de esta investigación que trata el tema de
112
Ibidem. P. 218.
174
derechos de autor y propiedad intelectual en la red. Pero estos también son
responsables por su propia responsabilidad por el contenido de sus creaciones.
En particular, podrían considerarse responsables por el delito de provocar
discriminación racial, crímenes y delitos menores, ofensas contra el presidente de
la república o mandatarios extranjeros, actos que menoscaben la autoridad de la
ley, la difusión prohibida de información sobre adopciones o suicidios, la
divulgación de servicios pornográficos, difamación o insultos, invasión de la
privacidad, violación al derecho de propiedad intelectual o faltas al orden y moral
públicas, publicidad falsa o difusión de noticias falsas.113
113
Ibidem. P. 214.
114
Ibidem. P. 212.
175
11. GLOSARIO115
176
Internet: Tecnología basada en la red electrónica global a través de la cual el
usuario puede acceder a información en forma de texto, gráfico o video,
generadas por universidades, instituciones públicas, centros de investigación,
empresas e individuos, con alto valor agregado para el servicio de la comunidad
global.
Políticas de uso: Conjunto de normas que establecen el uso que se puede dar de
un servicio o recurso de información de una red en un ámbito dado. Estas políticas
establecen el comportamiento esperado de los funcionarios de la entidad, hacia
los diferentes recursos y servicios de información.
177
Sitio (site): Término utilizado para definir un conjunto coherente y unificado de
páginas y objetos intercomunicados, almacenados en un servidor bajo una misma
dirección.
178
12. CONCLUSIONES
En este orden de ideas, el propósito colombiano no puede ser otro que lograr
una pronta, amplia y duradera regulación del Internet en las prácticas
comerciales. Y el reto se concreta en crear las condiciones que lo hagan
viable, entre las que se cuenta:
116
Jaime Obregón Puyana. Foro Alta Tecnología. 2000.
179
facilitar una mayor competencia, del sector privado en los servicios de
telecomunicaciones.
• Unificar la legislación y Jurisprudencia sobre la legislación del Internet con
el fin de que los participantes del mercado puedan tener certeza de las
reglas del comercio en la red, la responsabilidad que ellos tienen y la
posible indemnización a la cual serán acreedores si son objeto de un actuar
antijurídico a través de la red.
• Seguir aplicando y desarrollado la Agenda de Conectividad(Documento
CONPES 3072).
• Realizar acuerdos bilaterales y multilateral donde se construya un entorno
sin trabas para el uso del comercio electrónico en las transacciones entre
gobiernos, entre gobiernos y las empresas y entre los gobiernos y los
particulares, para realizar transacciones más rápidas, con menos costos y
con una cobertura más amplia.
• Incorporar en nuestro sistema jurídico las recomendaciones del ALCA para
tener un mismo idioma jurídico con los demás miembros del ALCA y darle
mayor fuerza al mismo.
• Evitar la excesiva regulación que existe en Colombia, donde se pretende
regular todo. Se deben crear lineamientos marco donde se puedan mover
las figuras jurídicas con relación a la aparición de nuevas tecnologías. Un
contrato de Internet es un contrato en el sentido natural de la palabra. Por
consiguiente le es aplicable toda la legislación del contrato tradicional. La
oferta y el postulado de aceptación es apropiado en el análisis de la
formación del contrato de Internet en Colombia y el resto del mundo.
• Nuestro Gobierno deberá permitir a las empresas y consumidores acceder
a equipos y software criptográficos adecuados a sus necesidades; y
equilibrar sus necesidades de seguridad y confiabilidad para sus
transmisiones electrónicas con la obtención de justicia y la seguridad
nacional.
180
• La administración nacional a través de la DIAN deberá estudiar y desarrollar
exenciones tributarias para quienes utilicen la red como medio de
comercialización y venta de productos Colombianos.
• En materia de Propiedad Intelectual se deberá evitar seguir aplicando
aisladamente el derecho interno y mirara los pronunciamientos de la OMC y
la OMPI sobre estos temas e inquirirá dichos lineamientos en nuestra
legislación mercantil.
• La Superintendencia de Industria y Comercio deberá continuar aplicando la
actual protección al consumidor modificándola cuando sea necesario para
reflejar la naturaleza del medio para que los consumidores en línea reciban
protección eficaz no menor al nivel de protección ofrecida a los
consumidores en las transacciones tradicionales.
181
BIBLIOGRAFIA
182
13) Linant de Bellefefonds, W. Y Hollande, A., Contracts informatiques et
telematiques, Paris, Delmas, 1992.
14) Mauricio Carvajal Córdoba. Cámara de Comercio de Medellín. Revista
electrónica de Derecho Informático. 2000.
15) Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López.
16) Opinión de Barry Collin. Investigador del Instituto de seguridad e
inteligencia. Stanford University. 2000.
17) Opinion de Dinah PoKempner, Deputy General Counsel del grupo de
Human Rights Watch. 2000.
18) Juan Carlos Urazan. Derecho Procesal Civil, Tomo I.
19) Calamari, J. Y Perillo, J., The Law of Contracts, St. Paul, West Publishing
Co, 1987.
20) Maxienier, J.R. y Schotthofer, P., Advertising Law In Europe and North
America, Boston, Kluwer Law and Taxation Publisher, 1992.
21) http://www.elsop.com/wrc/law.htm
22) http://www.resoftlinks.com/government/Internetlaw.shtml
23) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html
24) http://www.hc.cc.tx.us/library/lawinx.htm
25) http://www.aph.gov.au/library/intguide/law/
26) http://www.toddf.com/Internetlaw.html
27) http://www.ecomworld.com/
28) http://www.patentplus.com/online_icourses.htm
29) http://www.law-firm.co.il/guide/net/news.html
30) http://mishpat.net/guide/cyberlaw/jurisdiction.html
31) http://www.businessandlaw.com/Internet.shtml
32) http://www.library.usyd.edu.au/Guides/Law/lig_lrc.html
33) http://www.csua.berkeley.edu/~timothym/pageone.html
34) http://www.isoc.org/Internet/law/
35) http://www.web-law.com/resource.html
36) http://cavern.uark.edu/libinfo/subject/law.html
183
37) http://www.nau.edu/wst/access/hotlist/lawhot.html
38) http://www.dmu.ac.uk/dept/schools/law/resources.html
39) http://w3.twn-online.com.tw/Internet/eindex2.htm
40) http://www.law.miami.edu/~froomkin/sem97/sem09.htm
41) http://Internetlaw.pf.com/
42) http://www.fl.asn.au/resources/publications.html
43) http://linus.isoc.org/Internet/law/news.shtml
44) http://www.barlInc.org/other_law.html
45) http://library.fgcu.edu/Subjects/Business/blgo.htm
46) http://law.house.gov/
47) http://www.ascusc.org/jcmc/vol2/issue1/juris.html.
48) http://lawlounge.com/netlaw.htm
49) http://www.web-law.com
50) http://www.bus.bton.ac.uk/law/lawlinks.html
51) http://ublib.buffalo.edu/libraries/units/law/remotess/remotesites.html
52) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html
53) http://www.ecomworld.com/
54) http://www.echo.Iu/legal/eu/ipr/950921/minutes.html
55) http://www.libraries.psu.edu/crsweb/docs/interlaw.htm
56) http://www.lib.panam.edu/~web1/buslaw.html
57) http://www.ksg.harvard.edu/iip/stp307/websites_tech96.html
58) http://www.cyber.law.harvard.edu/courses.html
59) http://web.mit.edu/ipcounsel/
60) http:// www.mincomex.gov.co
184
ANEXO 1
El Congreso de Colombia
DECRETA:
PARTE I
PARTE GENERAL
CAPITULO I
Disposiciones generales
Artículo 1°. Ambito de aplicación. La presente ley será aplicable a todo tipo de
información en forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios
o tratados internacionales;
b) En las advertencias escritas que por disposición legal deban ir necesariamente
impresas en cierto tipo de productos en razón al riesgo que implica su
comercialización, uso o consumo.
Artículo 2°. Definiciones. Para los efectos de la presente ley se entenderá por:
a) Mensaje de datos. La información generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax;
185
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de
índole comercial, sea o no contractual, estructurada a partir de la utilización de uno
o más mensajes de datos o de cualquier otro medio similar. Las relaciones de
índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones:
toda operación comercial de suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de representación o mandato comercial;
todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de
obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de
concesión o explotación de un servicio público; de empresa conjunta y otras
formas de cooperación industrial o comercial; de transporte de mercancías o de
pasajeros por vía aérea, marítima y férrea, o por carretera;
c) Firma digital. Se entenderá como un valor numérico que se adhiere a un
mensaje de datos y que, utilizando un procedimiento matemático conocido,
vinculado a la clave del iniciador y al texto del mensaje permite determinar que
este valor se ha obtenido exclusivamente con la clave del iniciador y que el
mensaje inicial no ha sido modificado después de efectuada la transformación;
d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la
presente ley, está facultada para emitir certificados en relación con las firmas
digitales de las personas, ofrecer o facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de mensajes de datos, así como cumplir
otras funciones relativas a las comunicaciones basadas en las firmas digitales;
e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos
de una computadora a otra, que está estructurada bajo normas técnicas
convenidas al efecto;
f) Sistema de Información. Se entenderá todo sistema utilizado para generar,
enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
Artículo 3°. Interpretación. En la interpretación de la presente ley habrán de
tenerse en cuenta su origen internacional, la necesidad de promover la
uniformidad de su aplicación y la observancia de la buena fe.
186
Las cuestiones relativas a materias que se rijan por la presente ley y que no estén
expresamente resueltas en ella, serán dirimidas de conformidad con los principios
generales en que ella se inspira.
Artículo 4°. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en
las relaciones entre partes que generan, envían, reciben, archivan o procesan de
alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I,
podrán ser modificadas mediante acuerdo.
Artículo 5°. Reconocimiento jurídico de los mensajes de datos. No se negarán
efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola
razón de que esté en forma de mensaje de datos.
CAPITULO II
187
Artículo 8°. Original. Cuando cualquier norma requiera que la información sea
presentada y conservada en su forma original, ese requisito quedará satisfecho
con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado la integridad de la
información, a partir del momento en que se generó por primera vez en su forma
definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la información sea presentada, si dicha información puede
ser mostrada a la persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas simplemente
prevén consecuencias en el caso de que la información no sea presentada o
conservada en su forma original.
Artículo 9°. Integridad de un mensaje de datos. Para efectos del artículo anterior,
se considerará que la información consignada en un mensaje de datos es íntegra,
si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o
de algún cambio que sea inherente al proceso de comunicación, archivo o
presentación. El grado de confiabilidad requerido, será determinado a la luz de los
fines para los que se generó la información y de todas las circunstancias
relevantes del caso.
Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los
mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza
obligatoria y probatoria a todo tipo de información en forma de un mensaje de
datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no
haber sido presentado en su forma original.
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la
valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta
ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios
188
reconocidos legalmente para la apreciación de las pruebas. Por consiguiente
habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya
generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que
se haya conservado la integridad de la información, la forma en la que se
identifique a su iniciador y cualquier otro factor pertinente.
Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley
requiera que ciertos documentos, registros o informaciones sean conservados,
ese requisito quedará satisfecho, siempre que se cumplan las siguientes
condiciones:
1. Que la información que contengan sea accesible para su posterior consulta.
2. Que el mensaje de datos o el documento sea conservado en el formato en que
se haya generado, enviado o recibido o en algún formato que permita demostrar
que reproduce con exactitud la información generada, enviada o recibida, y
3. Que se conserve, de haber alguna, toda información que permita determinar el
origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el
mensaje o producido el documento.
No estará sujeta a la obligación de conservación, la información que tenga por
única finalidad facilitar el envío o recepción de los mensajes de datos.
Los libros y papeles del comerciante podrán ser conservados en cualquier medio
técnico que garantice su reproducción exacta.
Artículo 13. Conservación de mensajes de datos y archivo de documentos a través
de terceros. El cumplimiento de la obligación de conservar documentos, registros
o informaciones en mensajes de datos, se podrá realizar directamente o a través
de terceros, siempre y cuando se cumplan las condiciones enunciadas en el
artículo anterior.
CAPITULO III
189
Artículo 14. Formación y validez de los contratos. En la formación del contrato,
salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser
expresadas por medio de un mensaje de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse utilizado en su formación
uno o más mensajes de datos.
Artículo 15. Reconocimiento de los mensajes de datos por las partes. En las
relaciones entre el iniciador y el destinatario de un mensaje de datos, no se
negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de
voluntad u otra declaración por la sola razón de haberse hecho en forma de
mensaje de datos.
Artículo 16. Atribución de un mensaje de datos. Se entenderá que un mensaje de
datos proviene del iniciador, cuando éste ha sido enviado por:
1. El propio iniciador.
2. Por alguna persona facultada para actuar en nombre del iniciador respecto de
ese mensaje, o
3. Por un sistema de información programado por el iniciador o en su nombre para
que opere automáticamente.
Artículo 17. Presunción del origen de un mensaje de datos. Se presume que un
mensaje de datos ha sido enviado por el iniciador, cuando:
1. Haya aplicado en forma adecuada el procedimiento acordado previamente con
el iniciador, para establecer que el mensaje de datos provenía efectivamente de
éste, o
2. El mensaje de datos que reciba el destinatario resulte de los actos de una
persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado
acceso a algún método utilizado por el iniciador para identificar un mensaje de
datos como propio.
Artículo 18. Concordancia del mensaje de datos enviado con el mensaje de datos
recibido. Siempre que un mensaje de datos provenga del iniciador o que se
entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar
con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario,
190
este último tendrá derecho a considerar que el mensaje de datos recibido
corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia.
El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber
actuado con la debida diligencia o de haber aplicado algún método convenido, que
la transmisión había dado lugar a un error en el mensaje de datos recibido.
Artículo 19. Mensajes de datos duplicados. Se presume que cada mensaje de
datos recibido es un mensaje de datos diferente, salvo en la medida en que
duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de
haber actuado con la debida diligencia o de haber aplicado algún método
convenido, que el nuevo mensaje de datos era un duplicado.
Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos,
el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje
de datos, pero no se ha acordado entre éstos una forma o método determinado
para efectuarlo, se podrá acusar recibo mediante:
a) Toda comunicación del destinatario, automatizada o no, o
b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido
el mensaje de datos.
Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del
mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje
de datos estarán condicionados a la recepción de un acuse de recibo, se
considerará que el mensaje de datos no ha sido enviado en tanto que no se haya
recepcionado el acuse de recibo.
Artículo 21. Presunción de recepción de un mensaje de datos. Cuando el iniciador
recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el
mensaje de datos.
Esa presunción no implicará que el mensaje de datos corresponda al mensaje
recibido. Cuando en el acuse de recibo se indique que el mensaje de datos
recepcionado cumple con los requisitos técnicos convenidos o enunciados en
alguna norma técnica aplicable, se presumirá que ello es así.
191
Artículo 22. Efectos jurídicos. Los artículos 20 y 21 únicamente rigen los efectos
relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de
datos se regirán conforme a las normas aplicables al acto o negocio jurídico
contenido en dicho mensaje de datos.
Artículo 23. Tiempo del envío de un mensaje de datos. De no convenir otra cosa el
iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando
ingrese en un sistema de información que no esté bajo control del iniciador o de la
persona que envió el mensaje de datos en nombre de éste.
Artículo 24. Tiempo de la recepción de un mensaje de datos. De no convenir otra
cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de
datos se determinará como sigue:
a) Si el destinatario ha designado un sistema de información para la recepción de
mensaje de datos, la recepción tendrá lugar:
1. En el momento en que ingrese el mensaje de datos en el sistema de
información designado; o
2. De enviarse el mensaje de datos a un sistema de información del destinatario
que no sea el sistema de información designado, en el momento en que el
destinatario recupere el mensaje de datos;
b) Si el destinatario no ha designado un sistema de información, la recepción
tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del
destinatario.
Lo dispuesto en este artículo será aplicable aun cuando el sistema de información
esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos
conforme al artículo siguiente.
Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra
cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en
el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar
donde el destinatario tenga el suyo. Para los fines del presente artículo:
a) Si el iniciador o destinatario tienen más de un establecimiento, su
establecimiento será el que guarde una relación más estrecha con la operación
192
subyacente o, de no haber una operación subyacente, su establecimiento
principal;
b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su
lugar de residencia habitual.
PARTE II
Artículo 26. Actos relacionados con los contratos de transporte de mercancías. Sin
perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo será
aplicable a cualquiera de los siguientes actos que guarde relación con un contrato
de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa:
a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.
II. Declaración de la naturaleza o valor de las mercancías.
III. Emisión de un recibo por las mercancías.
IV. Confirmación de haberse completado el embarque de las mercancías;
b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.
II. Comunicación de instrucciones al transportador;
c) I. Reclamación de la entrega de las mercancías.
II. Autorización para proceder a la entrega de las mercancías.
III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;
d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;
e) Promesa de hacer entrega de las mercancías a la persona designada o a una
persona autorizada para reclamar esa entrega;
f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de
algún derecho sobre mercancías;
g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.
193
Artículo 27. Documentos de transporte. Con sujeción a lo dispuesto en el inciso 3°
del presente artículo, en los casos en que la ley requiera que alguno de los actos
enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento
emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo
por medio de uno o más mensajes de datos.
El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado
en forma de obligación o si la ley simplemente prevé consecuencias en el caso de
que no se lleve a cabo el acto por escrito o mediante un documento emitido en
papel.
Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o
ésta adquiera alguna obligación, y la ley requiera que, para que ese acto surta
efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el
envío o utilización de un documento emitido en papel, ese requisito quedará
satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno
o más mensajes de datos, siempre que se emplee un método confiable para
garantizar la singularidad de ese mensaje o esos mensajes de datos.
Para los fines del inciso tercero, el nivel de confiabilidad requerido será
determinado a la luz de los fines para los que se transfirió el derecho o la
obligación y de todas las circunstancias del caso, incluido cualquier acuerdo
pertinente.
Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los
actos enunciados en los incisos f) y g) del artículo 26, no será válido ningún
documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos
que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de
documentos emitidos en papel. Todo documento con soporte en papel que se
emita en esas circunstancias deberá contener una declaración en tal sentido. La
sustitución de mensajes de datos por documentos emitidos en papel no afectará
los derechos ni las obligaciones de las partes.
Cuando se aplique obligatoriamente una norma jurídica a un contrato de
transporte de mercancías que esté consignado, o del que se haya dejado
194
constancia en un documento emitido en papel, esa norma no dejará de aplicarse,
a dicho contrato de transporte de mercancías del que se haya dejado constancia
en uno o más mensajes de datos por razón de que el contrato conste en ese
mensaje o esos mensajes de datos en lugar de constar en documentos emitidos
en papel.
PARTE III
Firmas digitales
Artículo 28. Atributos jurídicos de una firma digital. Cuando una firma digital haya
sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía
la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido
del mismo.
Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso
de una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
195
CAPITULO II
Entidades de certificación
196
3. Emitir certificados en relación con la persona que posea un derecho u
obligación con respecto a los documentos enunciados en los literales f) y g) del
artículo 26 de la presente ley.
4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas.
5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la
generación, transmisión y recepción de mensajes de datos.
6. Ofrecer los servicios de archivo y conservación de mensajes de datos.
Artículo 31. Remuneración por la prestación de servicios. La remuneración por los
servicios de las entidades de certificación serán establecidos libremente por éstas.
Artículo 32. Deberes de las entidades de certificación. Las entidades de
certificación tendrán, entre otros, los siguientes deberes:
a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor;
b) Implementar los sistemas de seguridad para garantizar la emisión y creación de
firmas digitales, la conservación y archivo de certificados y documentos en soporte
de mensaje de datos;
c) Garantizar la protección, confidencialidad y debido uso de la información
suministrada por el suscriptor;
d) Garantizar la prestación permanente del servicio de entidad de certificación;
e) Atender oportunamente las solicitudes y reclamaciones hechas por los
suscriptores;
f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;
g) Suministrar la información que le requieran las entidades administrativas
competentes o judiciales en relación con las firmas digitales y certificados emitidos
y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia
y administración;
h) Permitir y facilitar la realización de las auditorias por parte de la
Superintendencia de Industria y Comercio;
i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma
de prestación del servicio;
j) Llevar un registro de los certificados.
197
Artículo 33. Terminación unilateral. Salvo acuerdo entre las partes, la entidad de
certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor
dando un preaviso no menor de noventa (90) días. Vencido este término, la
entidad de certificación revocará los certificados que se encuentren pendientes de
expiración.
Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con la
entidad de certificación dando un preaviso no inferior a treinta (30) días.
Artículo 34. Cesación de actividades por parte de las entidades de certificación.
Las entidades de certificación autorizadas pueden cesar en el ejercicio de
actividades, siempre y cuando hayan recibido autorización por parte de la
Superintendencia de Industria y Comercio.
CAPITULO III
Certificados
Artículo 35. Contenido de los certificados. Un certificado emitido por una entidad
de certificación autorizada, además de estar firmado digitalmente por ésta, debe
contener por lo menos lo siguiente:
1. Nombre, dirección y domicilio del suscriptor.
2. Identificación del suscriptor nombrado en el certificado.
3. El nombre, la dirección y el lugar donde realiza actividades la entidad de
certificación.
4. La clave pública del usuario.
5. La metodología para verificar la firma digital del suscriptor impuesta en el
mensaje de datos.
6. El número de serie del certificado.
7. Fecha de emisión y expiración del certificado.
Artículo 36. Aceptación de un certificado. Salvo acuerdo entre las partes, se
entiende que un suscriptor ha aceptado un certificado cuando la entidad de
198
certificación, a solicitud de éste o de una persona en nombre de éste, lo ha
guardado en un repositorio.
Artículo 37. Revocación de certificados. El suscriptor de una firma digital
certificada, podrá solicitar a la entidad de certificación que expidió un certificado, la
revocación del mismo. En todo caso, estará obligado a solicitar la revocación en
los siguientes eventos:
1. Por pérdida de la clave privada.
2. La clave privada ha sido expuesta o corre peligro de que se le dé un uso
indebido.
Si el suscriptor no solicita la revocación del certificado en el evento de presentarse
las anteriores situaciones, será responsable por las pérdidas o perjuicios en los
cuales incurran terceros de buena fe exenta de culpa que confiaron en el
contenido del certificado.
Una entidad de certificación revocará un certificado emitido por las siguientes
razones:
1. A petición del suscriptor o un tercero en su nombre y representación.
2. Por muerte del suscriptor.
3. Por liquidación del suscriptor en el caso de las personas jurídicas.
4. Por la confirmación de que alguna información o hecho contenido en el
certificado es falso.
5. La clave privada de la entidad de certificación o su sistema de seguridad ha sido
comprometido de manera material que afecte la confiabilidad del certificado.
6. Por el cese de actividades de la entidad de certificación, y
7. Por orden judicial o de entidad administrativa competente.
Artículo 38. Término de conservación de los registros. Los registros de certificados
expedidos por una entidad de certificación deben ser conservados por el término
exigido en la ley que regule el acto o negocio jurídico en particular.
199
CAPITULO IV
CAPITULO V
200
6. Imponer sanciones a las entidades de certificación en caso de incumplimiento
de las obligaciones derivadas de la prestación del servicio.
7. Ordenar la revocación de certificados cuando la entidad de certificación los
emita sin el cumplimiento de las formalidades legales.
8. Designar los repositorios y entidades de certificación en los eventos previstos
en la ley.
9. Emitir certificados en relación con las firmas digitales de las entidades de
certificación.
10. Velar por la observancia de las disposiciones constitucionales y legales sobre
la promoción de la competencia y prácticas comerciales restrictivas, competencia
desleal y protección del consumidor, en los mercados atendidos por las entidades
de certificación.
11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a las
cuales deben sujetarse las entidades de certificación.
Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo
con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza
y la gravedad de la falta, las siguientes sanciones a las entidades de certificación:
1. Amonestación.
2. Multas institucionales hasta por el equivalente a dos mil (2.000) salarios
mínimos legales mensuales vigentes, y personales a los administradores y
representantes legales de las entidades de certificación, hasta por trescientos
(300) salarios mínimos legales mensuales vigentes, cuando se les compruebe que
han autorizado, ejecutado o tolerado conductas violatorias de la ley.
3. Suspender de inmediato todas o algunas de las actividades de la entidad
infractora.
4. Prohibir a la entidad de certificación infractora prestar directa o indirectamente
los servicios de entidad de certificación hasta por el término de cinco (5) años.
5. Revocar definitivamente la autorización para operar como entidad de
certificación.
201
CAPITULO VI
Disposiciones varias
PARTE IV
REGLAMENTACION Y VIGENCIA
202
Artículo 46. Prevalencia de las leyes de protección al consumidor. La presente ley
se aplicará sin perjuicio de las normas vigentes en materia de protección al
consumidor.
Artículo 47. Vigencia y derogatoria. La presente ley rige desde la fecha de su
publicación y deroga las disposiciones que le sean contrarias.
203
ANEXO II
(b) DECRETA:
204
4. CLAVE PRIVADA: Valor o valores numéricos que, utilizados
conjuntamente con un procedimiento matemático conocido, sirven para
generar la firma digital de un mensaje de datos.
205
b. Recibe remuneración por éstos.
206
informar al suscriptor de manera clara y expresa, previa expedición de los
certificados, que éstos no cumplen los requisitos del artículo 15 del presente
decreto.
207
6. Infraestructura y recursos por lo menos en la forma exigida en el artículo 9
de este decreto.
208
3. Obligaciones de la entidad y de los suscriptores del certificado y precauciones
que deben observar los terceros.
10. Modelos y minutas de los contratos que utilizarán con los usuarios.
209
11. Política de manejo de otros servicios que fuere a prestar, detallando sus
condiciones.
3. Para las sucursales de entidades extranjeras, por medio del capital asignado.
(l) GARANTÍAS. La entidad debe contar con al menos una de las siguientes
garantías:
210
a. Ser expedidos por una entidad aseguradora autorizada para operar en
Colombia. En caso de no ser posible lo anterior, por una entidad
aseguradora del exterior que cuente con la autorización previa de la
Superintendencia Bancaria.
c. Cubrir los anteriores riesgos por una cuantía asegurada por evento igual
o superior al mayor entre:
2. Contrato de fiducia con patrimonio autónomo que cumpla con las siguientes
características:
211
a. Tener como objeto exclusivo el cubrimiento de las pérdidas sufridas por
los suscriptores y terceros de buena fe exentos de culpa, que se deriven
de los errores y omisiones o de actos de mala fe de los administradores,
representantes legales o empleados de la certificadora en el desarrollo
de las actividades para las cuales solicita o cuenta con autorización.
b. Contar con recursos suficientes para cubrir pérdidas por una cuantía por
evento igual o superior al mayor entre:
212
(m) INFRAESTRUCTURA Y RECURSOS. En desarrollo de lo previsto en el literal
b del artículo 29 de la ley 527 de 1999, la entidad deberá contar con un equipo de
personas, una infraestructura física y tecnológica y unos procedimientos y
sistemas de seguridad, tales que:
1. Puedan generar las firmas digitales propias y todos los servicios para los
que soliciten autorización.
213
7. Cuente con un registro de todas las transacciones realizadas, que permita
identificar el autor de cada una de las operaciones.
214
(o) INFORME DE AUDITORIA. El Informe de auditoria dictaminará que la entidad
de certificación actúa o está en capacidad de actuar, de acuerdo con los
requerimientos de la ley 527 de 1999, lo previsto en este decreto y en las normas
que los sustituyan, complementen o reglamenten. Así mismo, evaluará todos los
servicios a que hace referencia el literal d del artículo 2 de la ley 527 de 1999 y
que sean prestados o pretenda prestar la entidad de certificación.
215
de los solicitantes o de datos de los certificados, relevantes para los fines
propios de su procedimiento de verificación previo a su expedición.
216
10. Disponer de una línea telefónica de atención permanente a suscriptores y
terceros, que permita las consultas y la pronta solicitud de revocación de
certificados por los suscriptores.
217
18. Informar a los suscriptores o terceros que lo soliciten, sobre el tiempo y
recursos computacionales requeridos para derivar la clave privada a partir
de la clave pública contenida en los certificados en relación con las firmas
digitales que expide la entidad.
(s) USO DEL CERTIFICADO DIGITAL. Cuando quiera que un suscriptor firme
digitalmente un mensaje de datos con su clave privada, y la respalde mediante un
218
certificado digital, se darán por satisfechos los atributos exigidos para una firma
digital en el parágrafo del artículo 28 de la ley 527 de 1999, sí:
3. La firma fue emitida dentro del tiempo de validez del certificado, sin que
éste haya sido revocado.
219
8.4. De la decisión y las responsabilidades
La entidad certificadora será responsable por los perjuicios que puedan causar los
prestadores de servicios a que hace referencia del artículo 10 del presente
decreto, a los suscriptores o a las personas que confíen en los certificados.
220
señalará, además, la forma y periodicidad en que se debe demostrar el continuo
cumplimiento de las condiciones de que se ocupan los artículos señalados.
221
Salvo la información contenida en el certificado, la suministrada por los
suscriptores a las entidades de certificación se considerará privada y confidencial.
2. La generación de firmas,
3. Los certificados,
5. Las comunicaciones,
222
7. Cualquier otro aspecto que redunde en la confiabilidad y seguridad de los
certificados, o de la información que repose en la entidad de certificación.
PUBLÍQUESE Y CÚMPLASE
Dado en Bogotá D.C., a 11 de septiembre de 2000
223
ANEXO III
224
global. Nosotros apoyamos y respaldamos los siguientes principios fundamentales
y de política que deben guiar el desarrollo del comercio electrónico.
I. Principios Generales
• La cooperación entre todos los países, de todas las regiones del mundo y en
todos los niveles de desarrollo contribuirá al establecimiento de un entorno sin
trabas para el comercio electrónico.
225
Usado creativamente, Internet y, en general, las tecnologías de la información
pueden ser una herramienta poderosa para enfrentar los difíciles retos sociales,
así como para fomentar el crecimiento económico. La República de Colombia y los
Estados Unidos cooperarán en facilitar el uso de Internet para enfrentar retos
sociales y ayudar a los adultos económicamente activos a adquirir nuevas
habilidades, incrementando el acceso a la salud, sobre todo en comunidades
rurales aisladas, mejorando la calidad de vida de las personas con discapacidades
y fortaleciendo la democracia.
Para evitar la creación de una "división digital", ya sea a nivel social, cultural o
geográfico, debemos promover la alfabetización tecnológica universal y estimular
la disponibilidad de tecnologías de la formación en las instituciones públicas, tales
como escuelas, bibliotecas y centros comunitarios. Los gobiernos también tienen
que desempeñar un papel importante, asegurando el acceso universal a los
servicios de telecomunicaciones, particularmente para los consumidores rurales y
de bajos ingresos.
226
Nosotros instamos a los países a abrir sus mercados a las inversiones del sector
privado, para ayudarlos a modernizar su infraestructura de comunicaciones. La
República de Colombia y los Estados Unidos están preparados para avanzar en la
cooperación internacional con miras a lograr esta meta y a aprovechar las
organizaciones internacionales e instituciones financieras para proseguirla.
227
Al estimularse el libre flujo de la información por el Internet, sin embargo, no
deberían menoscabarse los derechos de los titulares de propiedad intelectual. No
debe subestimarse la importancia de proteger la propiedad intelectual en el
Internet. Si el comercio electrónico es plenamente exitoso, los creadores,
ejecutores, intérpretes y empresas que lo usan deben tener la seguridad de que
sus derechos de propiedad intelectual serán protegidos. Colombia bien puede
tener a bien explorar su participación en el Comité Asesor Gubernamental (CAG)
de la Corporación Internet para la Asignación de Nombres y Números (CIANN). El
CAG procura establecer estándares de “prácticas óptimas” para los nombres de
Dominio de Alto Nivel por códigos de países (DANcp).
228
Aranceles y Principios Comerciales
Gravámenes
Los gobiernos procurarán obrar con miras a un acercamiento global que apoye,
doméstica e internacionalmente, el reconocimiento y la entrada en vigor de
transacciones y métodos de autenticación electrónicos (incluidas las firmas
electrónicas). A nivel internacional, esto debería incluir trabajar conjuntamente en
una convención u otros entendimientos para lograr un enfoque legal común que
229
sustente las transacciones electrónicas, así como una gama de tecnologías de
autenticación y modelos de implementación. Este enfoque debería:
Privacidad
230
de recursos legales. Por ejemplo, las Pautas sobre Privacidad de la OCDE son
una referencia valiosa para el desarrollo de políticas.
Seguridad
231
Adicionalmente, conviene que ambos gobiernos generen un entorno que fomente
el desarrollo de soluciones tecnológicas a cargo del sector privado, susceptibles
de mejorar la seguridad en las redes.
232
Pagos electrónicos
Conviene que los desarrollos en esta área reconozcan la importancia del liderazgo
del sector privado y promuevan tanto un mercado competitivo como la confianza
del usuario en los sistemas de pago electrónicos.
233
• Una estrecha coordinación de las políticas entre los Estados Unidos y la
República de Colombia para promover el comercio electrónico y la economía
de la información. En este aspecto, ambos países estimularán la realización de
misiones comerciales y tecnológicas;
234
Realizado en Washington, DC a los diecisiete días del mes de mayo del 2000, en
español y en inglés, siendo ambos textos igualmente auténticos.
235
ANEXO IV
DECRETA:
CAPITULO I
DISPOSICIONES GENERALES.
236
de información, agregando otras facilidades al servicio soporte o satisfaciendo
necesidades específicas de telecomunicaciones. Solo se considerarán servicios
de valor agregado aquellos que se puedan diferenciar de los servicios básicos, en
los términos del Decreto 1900 de 1990, y de conformidad con el presente
Decreto.
237
Hacen parte de las características diferenciables referidas al tratamiento de la
información, entre otros el acceso, almacenamiento, envío, tratamiento, depósito y
recuperación a distancia de información, el manejo de correo electrónico y de
mensajes, las transacciones financieras y la telebanca.
Artículo 5o. RED DE VALOR AGREGADO. La red de valor agregado es una red
especializada de telecomunicaciones a través de la cual se prestan al público,
principalmente, servicios telemáticos y de valor agregado. Para que una red sea
considerada de valor agregado debe ofrecer características técnicas para la
transmisión de la información que las hagan diferenciables de la red telefónica
pública conmutada de conformidad con las previsiones contenidas en el artículo
4o. de este Decreto.
238
Artículo 7o. USO DE SISTEMAS SATELITALES. Los sistemas satelitales así
como sus rampas ascendentes y descendentes son elementos de la red de
telecomunicaciones. Su uso para el establecimiento de redes de valor agregado
requerirá de autorización previa del Ministerio de Comunicaciones, el cual
verificará que el sistema satelital propuesto por el operador de la red se encuentre
coordinado para Colombia de conformidad con los tratados internacionales que
hagan parte de la legislación interna del país, y que no cause interferencias.
CAPITULO II
DE LAS AUTORIZACIONES.
239
a) Establecimiento de servicios: es la introducción de nuevos servicios telemáticos
o de valor agregado;
240
2. Que los equipos que se conectan a la red sean compatibles con la misma, de
conformidad con los reglamentos de homologación dictados por el Ministerio de
Comunicaciones, o, en su defecto, que el solicitante demuestre y garantice que
esos equipos no causarán daños a la red o a sus trabajadores, en el evento en
que el servicio propuesto haga uso de redes de telecomunicaciones del Estado.
En este caso la autorización para el establecimiento del servicio comprende la
autorización para el uso del servicio portador requerido.
241
conformidad con el artículo 22 del Decreto 1900 de 1990, el establecimiento,
instalación, expansión, modificación, ampliación, renovación y la utilización de la
red de telecomunicaciones del Estado constituye motivo de utilidad pública e
interés social, por lo cual las autoridades municipales no podrán objetar el tendido
de redes físicas que cumplan con las exigencias del respectivo ordenamiento
urbanístico.
242
Artículo 12. DEFINICIONES RELATIVAS AL FUNCIONAMIENTO DE REDES DE
VALOR AGREGADO. A los efectos de la autorización previa de que trata el
artículo anterior, adóptanse las siguientes definiciones:
CAPITULO III
243
Artículo 13. AREAS DE CUBRIMIENTO. Los servicios de valor agregado y
telemáticos pueden tener un cubrimiento local, departamental, nacional e
internacional de conformidad con las siguientes reglas:
244
4. Servicios de cubrimiento internacional son aquellos que se prestan para
establecer comunicaciones de valor agregado o telemáticos entre usuarios
ubicados dentro del territorio nacional y usuarios ubicados en el territorio de otros
países. Su concesión será otorgada por el Ministerio de Comunicaciones, según
las reglas contenidas en el presente Decreto, pudiendo coincidir con las
autorizaciones que el mismo Ministerio deba expedir para el establecimiento de
nuevos servicios o de nuevas redes.
CAPITULO IV
DE LAS CONCESIONES.
245
Para su prestación en gestión indirecta los servicios de valor agregado y
telemáticos se concederán mediante licencia que constará en resolución
administrativa expedida por la autoridad competente para otorgar la concesión. La
concesión es el único título habilitante para la prestación de servicios en gestión
indirecta.
246
constancia que se entenderá otorgada, bajo la gravedad del juramento, con la
presentación de la solicitud.
Parágrafo. La experiencia de que trata el numeral cuarto de este artículo podrá ser
la propia del solicitante, la de un socio que conforma la sociedad que presenta la
solicitud, siempre y cuando dicho socio tenga mayoría accionaria en la sociedad, o
la que el solicitante o sus socios mayoritarios tengan en otra empresa prestataria
de servicios, nacional o extranjera, siempre y cuando demuestre tener poder
decisorio en dicha empresa.
247
En los casos señalados en los parágrafos de los artículos 8o. y 11 de este
Decreto, el Ministerio de Comunicaciones tendrá un plazo de un mes contado a
partir de la fecha de recepción de los documentos completos para resolver en
definitiva sobre todas las solicitudes.
CAPITULO V
248
acuerdo expreso del prestatario del servicio y con la correspondiente autorización
y concesión del Ministerio de Comunicaciones.
CAPITULO VI
1. Un canon fijo, pagadero por una sola vez al inicio de la concesión, equivalente
al cinco por mil del valor de las inversiones en que incurre el concesionario
durante el primer año de la concesión, de conformidad con los propios estimativos
del concesionario y
2. Un canon variable equivalente al cinco por ciento (5%) de los ingresos netos
que por concepto de prestación del servicio perciba el concesionario de sus
249
abonados y suscriptores. Esta tarifa de concesión se pagará por trimestres
vencidos, dentro de los quince (15) días siguientes al vencimiento del
correspondiente período de facturación, según la relación que el concesionario
deberá presentar ante la autoridad concedente. La falsedad en la información
suministrada por el concesionario dará lugar, en todo caso, a la terminación
inmediata de la concesión y al pago de las multas e indemnizaciones consagradas
en la Ley y en el respectivo título de concesión, salvo que el concesionario
demuestre, dentro del siguiente período de facturación que incurrió
involuntariamente en un error numérico y lo rectifique.
Parágrafo. El cobro de que trata el numeral 1o. de este artículo sólo se aplicará
cuando el concesionario tenga autorización para explotar su propia red de valor
agregado.
CAPITULO VII
250
Para el efecto deberán llevar una contabilidad separada de costos e ingresos
sobre cada uno de los servicios de valor agregado y telemáticos prestados,
considerándolos como a cargo de sendas empresas independientes de la
empresa prestataria de servicios básicos. Los rangos tarifarios que se fijen se
deberán ajustar, en todo caso, a dicha contabilidad separada. En la contabilidad
de costos deberán incluir los correspondientes al uso de sus propias redes y al
aprovechamiento de los servicios básicos por ellos mismos prestados, requeridos
en la prestación de los servicios de valor agregado y telemáticos.
251
CAPITULO VIII
TERMINACION DE LA CONCESION.
252
concedente. Para impartir dicha autorización, el Ministerio de Comunicaciones
solamente verificará que el cesionario reúna los requisitos personales exigibles
para ser concesionario.
Publíquese y cúmplase.
Dado en Santa Fe de Bogotá, D.C., a 15 de julio 1991.
El Ministro de Comunicaciones,
ALBERTO CASAS SANTAMARIA.
253
254