Sunteți pe pagina 1din 254

DERECHO.COM.

CO
El Internet en el Derecho Colombiano

Monografía para optar al título de

Abogado

Director

Alfonso Miranda Londoño

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE CIENCIAS JURÍDICAS

BOGOTÁ

2000

1
A mi Mamá
A quien le debo todo lo que soy.

2
CONTENIDO

Pág.

1. INTRODUCCIÓN 9
2. INTERNET Y SU CLASIFICACIÓN EN LA
LEGISLACIÓN COLOMBIANA 11
2.1. MARCO JURÍDICO DEL INTERNET EN COLOMBIA 14
2.1.1 Servicios de portadores 14
2.1.2. Servicios Telemáticos 14
2.1.3. Servicios de difusión 14
2.1.4. Servicios de valor agregado 15
2.1.5. Naturaleza Jurídica de los servicios 16
2.1.5.1 Radio por Internet 16
2.1.5.2 Fax por Internet 16
2.1.5.3 Mensajes cortos a usuarios móviles 16
2.1.5.4. Acceso telefónico a e-mail 17
2 .1 .5 .5 . Voz sobre IP 18
2.1.5.6 Chat 22
2.1.5.7 Videoconferencia 22
2.2 Costo Tarifario 23
3. COMERCIO ELECTRÓNICO 27
3.1 Regulación del Comercio Electrónico en Colombia 28
3.2 Desarrollo empresarial 31
3.3 Intervención gubernamental en el Comercial virtual 33
3.4 Ley 527 de 1999 34
3.4.1 Firma digital 36
3.4.2 Entidades certificadoras 37
3.4.3 Certificado digitales 40

3
3.4.4 Repositorios 40
3.5. Derecho Comparado 41
3.5.1 E.E.U.U 41
3.5.2 Unión Europea 44
3.5.3 UIT 45
3.5.4 OMC 45
3.5.5 OCDE 46
3.5.6 Tendencias 47
3.6 La formación del contrato de Internet a la luz 48
del derecho colombiano
3.6.1 Contrato transnacional 48
3.6.2 Reglas generales 49
3.6.3 Las reglas generales aplicadas al Internet 52
3.6.4 Las reglas generales aplicadas al comercio electrónico 52
3.6.5 Tiempo y lugar del contrato 53
3.6.6 El pago 57
4. RECOMENDACIONES DEL COMITÉ DEL ALCA 60
4.1 Información general sobre el comercio electrónico 60
en el hemisferio occidental
4.2 Fortalecimiento de la infraestructura de información 64
4.3 Aumento de la participación 65
4.4 Protección de la propiedad intelectual 66
4.5 Administración de la Internet-Icann y Cctlds 66
4.6 Impuestos y pagos electrónicos 67
4.7 El derecho de los contratos 67
4.8 Seguridad y fiabilidad 67
4.9 La privacidad 68
4.10 La protección al consumidor 68
5. JURISDICCIÓN 70
5.1 Jurisdicción en el ciberespacio 70

4
5.2 Competencia 73
5.3 Derecho comparado 75
5.3.1 Inset Systems Inc. contra Instruction Set inc 75
5.3.2 Cybersell Inc. contra Cybersell inc 76
5.3.3 State of Minnesota contra granite gate resorts 77
5.4 La Necesariedad de crear una nueva jurisdicción 82
6. TRIBUTACIÓN EN EL CIBERESPACIO 85
6.1 Tributación del Internet a la luz de la
legislación colombiana 86
6.2 Tributación indirecta 86
6.3 Tributación directa 87
6.4 Conclusión 91
7. PROPIEDAD INTELECTUAL 92
7.1 Propiedad Intelectual en el Internet 93
7.2Elementos 94
7.2.1 Correo 94
7.2.2 Listas de correo 96
7.2.3 Ftp 97
7.2.4 Software 98
7.2.5 Gopher 100
7.2.6 Web. 101
7.2.7 Uso de imágenes, vídeo y audio
de creación de terceros 101
7.3 Posible solución(d
doi) 101
7.4 Derechos de autor 103
7.4.1 Derechos morales 109
7.4.2 Derechos patrimoniales 111
7.4.3 Derecho de reproducción 112
7.4.4 Derecho de transformación 113
7.4.5 Derecho de distribución 115

5
7.4.6 Derecho de comunicación pública 115
7.5 Idea protegible 117
7.5.1 Adaptaciones 118
7.5.2 Creaciones objeto de los derechos de autor 119
7.5.2.1 Obra literaria 119
7.5.2.2 Base de datos 120
7.5.2.3 Resúmenes 121
7.5.2.4 Citas 121
7.6 El nombre del dominio y las marcas 122
7.6.1 Confusión 125
7.6.2 Engaño 125
7.7 Patentes 130
7.7.1 Alcances 131
7.7.2 Materia patentable en el ciberespacio 132
7.7.3 Problemas con las patentes y la red 133
8. CRIPTOGRAFÍA 137
8.1 Terminología 138
8.2 Criptografía en el mundo 140
8.3 Criptografía y derechos humanos 143
8.4 Criptografía y la empresa 147
8.5 Violación de Secreto 149
8.6 Espionaje Industrial 150
8.7 Utilización indebida de Información Privilegiada 151
9. EVIDENCIA ELECTRÓNICA 155
9.1 Derecho comparado 157
9.1.1 Francia 157
9.1.2 Inglaterra y Escocia 157
9.1.3 Norteamérica 158
9.1.4 Colombia 159
9.2 Abogados en busca de evidencia electrónica 161

6
10. RESPONSABILIDAD EN INTERNET 166
10.1 Responsabilidad penal 168
10.1.2 Fraudes cometidos mediante
Manipulación de computadoras 168
10.1.3 Fraude efectuado por manipulación informática 168
10.1.4 Falsificaciones informáticas 169
10.1.5 Daños o modificaciones de programas o
datos computarizados 170
10.1.6 Acceso no autorizado a servicios
y sistemas informáticos 170
10.1.7 Reproducción no autorizada de programas
informáticos de protección legal 171
10.2 Responsabilidad civil 171
10.2.1 Responsabilidad de un proveedor de acceso frente
a sus suscriptores 171
10.2.2 La responsabilidad del patrón por la conducta del
empleado en Internet 172
10.3 Cláusulas de responsabilidad 173
10.4 Tipos de responsabilidad civil 175
11. Glosario
12. Conclusiones 178
BIBLIOGRAFÍA 182
ANEXOS 185

7
LISTA DE ANEXOS

Pág.

ANEXO I. Ley 527 de 1999. 185


ANEXO II. Decreto Numero 1747 de 20001. 204
ANEXO III. Declaración Conjunta Sobre Comercio Electrónico
de Los Estados Unidos de América y la República de Colombia. 224
ANEXO IV. Decreto numero 1794 de 1991. 236

8
1. INTRODUCCION

El Internet se desarrolla a una velocidad vertiginosa, que lo lleva siempre un paso


adelante del derecho. Es preciso que el derecho analice las nuevas realidades
tecnológicas y los regule cuando sea necesario para proteger los derechos de las
personas, en forma flexible que no limite los avances en la materia.

Los paradigmas legales, sociales, económicos y políticos tendrán que ser


revaluados. Lo que ha sucedido hasta el momento con la aparición del Internet y
las nuevas tecnologías que este trae consigo, es que distintos paises han
realizado un gran esfuerzo por promulgar nuevas leyes, que en su mayoría han
tenido dos problemas fundamentales: La naturaleza cambiante de la tecnología
tiene el potencial para dejar cualquier legislación sin efectos dentro de un período
corto de tiempo. Además, los países han promulgado leyes desde una perspectiva
nacional y es inadecuado gobernar de esta manera lo que es de verdad un
problema global. La construcción de esta nueva normatividad que proporcione una
pronta solución a los vacíos legales existentes en esta materia requiere gran
exactitud y un alto grado de conocimiento técnico en sus construcciones teóricas y
practicas.

El presente documento pretende proporcionarle al lector una visión sistemática de


los fundamentos legales necesarios para comprender la aplicación de temas como
la tributación, jurisdicción, responsabilidad, aspecto probatorio, seguridad,
comercio, propiedad intelectual e industrial en este nuevo mundo del Internet. En
cada tema se hará una introducción de los aspectos técnicos de la materia y
después, a través de la normatividad existente en el país, el derecho comparado y
por medio de nuevas construcciones jurídicas, se buscará suministrar nuevas
propuestas jurídicas para la reglamentación del ciberespacio en Colombia y el

9
resto del mundo, ya que el Internet ha sobrepasado las barreras fronterizas y el
esfuerzo normativo debe ser conjunto con otros países, para hacerle frente a esta
nueva forma de realizar intercambio de bienes y servicios a través de la red.

10
2. INTERNET Y SU CLASIFICACIÓN EN LA LEGISLACIÓN COLOMBIANA

El Internet es un conjunto de redes interconectadas mediante encaminadores de


IP(Internet Protocol) y que para los usuarios aparenta ser una única red1.

El Internet nació hace más o menos 20 años, como una red del Departamento de
Defensa de los E.E.U.U., llamada el ARPAnet. El ARPAnet fue una red
experimental diseñada para investigaciones militares y en particular para
investigaciones sobre como construir redes que pudieran resistir daños parciales
(generados por ejemplo por bombardeos) y continúen funcionando.

En el modelo ARPAnet, la comunicación ocurre siempre entre un computador


origen y otro destino. Se asume que la red como tal es una red inestable, de tal
forma que cualquier porción de la red podría desaparecer en el momento más
inesperado debido a causas externas.

Para enviar un mensaje por la red, un computador solo necesita encapsular sus
datos en un paquete llamado "Internet Protocol (IP) packet", y direcciónarlo
correctamente. Las computadoras interconectadas son las que tendrían la
responsabilidad de asegurar la comunicación que se hubiera establecido.

Estas concepciones pueden resultar raras, pero la historia ha demostrado que


muchas de estas estuvieron correctas. Aunque la ISO (Organization for
International Standardization) estuvo dedicada varios años al diseño de un
stantard para redes de computadores, la gente no pudo esperar. Los responsables
del desarrollo del Internet, respondiendo a las presiones del mercado, empezaron
1
Cfr. Arquitectura, protocolos e implementación con Ipv6 y seguridad de IP. Dr. Sidnie Feit

11
a colocar sus softwares (IP Software) en cada tipo de computador existente (esa
fue la única forma práctica de comunicar computadores de diferentes fabricantes).
Cada uno compraría el computador que quisiera, y esperaría a que sus
computadores trabajaran juntas a través de esta red.

Casi 10 años después, las redes LAN y las estaciones de trabajo (workstations)
hicieron su aparición. Muchas de estas estaciones de trabajo tenían instalado el
"SO Berkeley Unix, que incorporaban por defecto los módulos para interconexión
IP. Esto creo una nueva demanda; más que interconectar un simple grupo de
computadores , las organizaciones querían interconectar al ARPAnet todas sus
redes LAN. Esto permitiría a todas las computadores de las redes LAN acceder a
las facilidades de la red ARPAnet. Al mismo tiempo, muchas otras organizaciones
decidieron estructurar sus propias redes y establcer contactos directos a través de
esta nueva forma de interconexión. Una de las más importantes de estas redes
nuevas fue la NSFnet, administrada por la National Science Foundation (NSF),
una agencia del estado norteamericano. A finales de los 80 la NSF creó cinco
centros equipados con supercomputadores (supercomputer centers). Hasta ese
momento, las computadoras más rápidas en el mundo estaban disponibles solo
par estos recursos estuvieran al alcance de cualquier investigador académico.
Solo cinco centros de computo fueron creados debido a sus altos costos de
mantenimiento, sin embargo el mantenerlos interconectados creaba un problema
de comunicación. "Se necesitaba una forma de interconectar estos centros y
permitir el acceso de otras computadoras". En un primer momento se trató de
utilizar la infraestructura de comunicaciones del ARPAnet, pero esta estrategia
fracaso por lo problemas burocráticos propios de entidades gubernamentales2.

Es así como la NSF decide construir su propia red, basada en la tecnología IP del
ARPAnet. Esta red interconectó los cinco centros de la NSF con líneas telefónicas
de 56Kbps. Se decide crear adicionalmente redes regionales, donde las
2
Ibidem

12
instituciones interconectadas se unirían a algunos de los cinco centros de computo
de la NSF en un solo punto. Con esta configuración, cualquier computador podría
eventualmente comunicarse con cualquier otro redireccionando la conversación a
través de los computadores vecinos interconectados.

Las supercomputadoras distribuidas en estos cinco centros de la NSF permitieron


a los sitios interconectados, compartir una gran cantidad de información no
relacionada al centro precisamente. El tráfico de la red se incrementó,
sobrecargando los computadores que los interconectaban. En 1987, un contrato
para administrar y renovar la red fue realizado con la empresa Merit Network Inc.,
que implementó la red educacional de Michigan conjuntamente con IBM y MCI. La
antigua red fue reemplazada con líneas telefónicas más veloces (20 veces más
veloces que las anteriores), y con computadoras mas rápidas para controlarla.

Este crecimiento y renovación de la NSFnet continua hasta nuestro días. En la


actualidad, el Internet no solo esta conformada por redes interconectadas usando
el protocolo IP, sino recientemente redes basadas en protocolos diferentes al IP
han desarrollado módulos que las integran con las redes IP tradicionales.

La existencia del Internet implica el nacimiento de una nueva era en materia


jurídica. El nacimiento del Internet en Colombia traerá múltiples ventajas, pero a
su vez un sinnúmero de peligros que tendrán que ser enfrentados con una política
legislativa coherente y eficaz. La Integridad jurídica de nuestras instituciones
jurídicas se verán amenazadas, como ninguna otra área, con el surgimiento de la
facilidad con que esta medio de comunicación permite actuaciones antijurídicas.
Esta tesis permitirá dar un paso importante en esta carrera que sostienen
actualmente la tecnología y el derecho.

13
2.1. MARCO JURIDICO DEL INTERNET EN COLOMBIA

Los servicios de telecomunicaciones han sido clasificados de la siguiente manera:

2.1.1. Servicios de portadores

Estos servicios suministran la capacidad necesaria para la transmisión de señales


entre dos o más puntos definidos de la red de telecomunicaciones. Estos
comprenden tanto los servicios que se realizan a través de redes conmutadas de
circuitos y los que se hacen a través de redes no conmutadas. Forman parte de
estos servicios, entre otros, los servicios de pares aislados y de circuitos
dedicados3.

2.1.2. Servicios Telemáticos

De acuerdo con la ley, los servicios telemáticos son aquellos que utilizando como
soporte servicios básicos, permiten el intercambio de información entre terminales
con protocolos establecidos para sistemas de interconexión abiertos.

2.1.3. Servicios de Difusión

Al tenor del Decreto 1900 de 1990, los servicios de difusión son aquellos en los
que la comunicación se realiza en un solo sentido a varios puntos de recepción en
forma simultánea.

3
Cfr. Decreto 1900 de 1990.

14
2.1.4. Servicios de Valor Agregado

Los servicios de Valor Agregado son aquellos que proporcionan la capacidad


completa para el envío o intercambio de información, agregando otras facilidades
al servicio soporte o satisfaciendo necesidades específicas de
Telecomunicaciones4. Este servicio es el que ha tenido mayor desarrollo debido
a la gran cantidad de licencias de valor agregado que ha otorgado el Ministerio de
Comunicaciones. A través de esta licencia es posible prestar servicios de
conectividad o de contenido en Internet. El servicio de conectividad (Acceso) se
puede prestar a través de redes de fibra óptica, en cuyo caso es denominada
como servicio dedicado. El otro tipo de servicio es prestado a través de red
telefónica, en cuyo caso es un servicio de tipo conmutado5. Estos servicios de
valor agregado son definidos por la ley Colombiana como:

"(...) aquellos que utilizan como soporte servicios básicos, telemáticos,


de difusión, o cualquier combinación de éstos, y con ellos proporcionan
la capacidad completa para el envío o intercambio de información,
agregando otras facilidades al servicio soporte o satisfaciendo nuevas
necesidades específicas de telecomunicaciones.

Forman parte de estos servicios, entre otros, el acceso, envío,


tratamiento, depósito y recuperación de información almacenada, la
transferencia electrónica de fondos, el videotexto, el teletexto y el
correo electrónico.

Sólo se considerarán servicios de valor agregado aquellos que se


puedan diferenciar de los servicios básicos (…)"

4
Decreto 1794 de 1991.
5
Resolución 070 de 2000.

15
Asimismo, el Decreto 1794 de 1991dispuso:

"(…) Artículo 2º. - Servicios de valor Agregado: Servicios de Valor


Agregado son aquellos que proporcionan la capacidad completa para el
envío o intercambio de información, agregando otras facilidades al
servicio soporte o satisfaciendo necesidades específicas de
telecomunicaciones. Sólo se considerarán como servicios de valor
agregado aquellos que se puedan diferenciar de los servicios básicos,
en los términos del Decreto 1900 de 1990, y de conformidad con el
presente Decreto (…)".

De conformidad con lo anterior se puede concluir que se consideran servicios de


valor agregado el acceso, envío, tratamiento, depósito y recuperación de
información almacenada, la transferencia electrónica de fondos, el videotexto, el
teletexto y el correo electrónico.

2.1.5. NATURALEZA JURIDICA DE LOS SERVICIOS PRESTADOS ATRAVES


DE INTERNET

2.1.5.1 Radio por Internet

Este servicio permite la transmisión de señales de radio a través de la red de


Internet. Esta transmisión es un servicio de radiocomunicación cuyas emisiones
están destinadas a ser recibidas por el público en general, que se rige por las
Leyes 51 de 1984, Ley 74 de 1966, Decreto 3418 de 1954, Decreto 1900 de 1990,
Decretos 1445, 1446 y 1447 de 1995 y por la Resolución 1819 de 1998.

2.1.5.2. Fax desde la WEB

El fax es un servicio telemático, de conformidad con lo establecido en el Decreto


Ley 1900 de 1990 y el Decreto Reglamentario 1794 de 1991.

16
2.1.5.3. Mensajes cortos a usuarios móviles (SMS)

Este es un servicio de mensajes de datos que se origina en el terminal de


computador del usuario, se encarga de desarrollar las tareas de Recepción del
mensajes; Control del sistema, y Transmisión de los mismos.

2.1.5.4. Acceso telefónico al e-mail

Mediante la Ley 170 de 1994, Colombia incorporó al derecho interno el tratado de


la OMC. En el Acuerdo del GATS, se definieron los servicios de valor agregado
como :

“(…) aquellos que utilizan como soporte servicios básicos, telemáticos,


de difusión o cualquier combinación de éstos y con ellos proporcionan
la capacidad completa para el envío o el intercambio de información,
agregando otras facilidades al servicio soporte o satisfaciendo nuevas
necesidades específicas de telecomunicaciones.

Son parte de éstos: el correo electrónico, el correo vocal, extracción de


información en línea y de base de datos, intercambio electrónico de
datos, almacenamiento y retransmisión de facsímil, conversión de
códigos y/o protocolos, procesamiento de datos e información en línea.

Sólo se consideran servicios de valor agregado aquellos que se


puedan diferenciar de los servicios básicos (…)”

En este orden de ideas, la Ley 170 de 1994 estableció que son servicios de valor
agregado el correo electrónico, la extracción de información en línea y de base de
datos.

17
2.1.5.5. Voz sobre IP

De conformidad con la CRT, “(…) en la regulación colombiana la naturaleza de las


señales que se cursen a través de la comunicación es, por regla general,
irrelevante para determinar la clasificación de los servicios de telecomunicaciones
(…)”

Por esta razón, es admisible que cualquier servicio pueda ofrecer la comunicación
de todo tipo de señales. La CRT estableció lo siguiente:

“(…) Para dar ejemplo de esto, las señales de voz pueden estar
presentes en los servicios portadores - como sucede en el
arrendamiento de circuitos- en los teleservicios - así ocurre en la
telefonía, tanto fija como móvil y móvil celular-; en los de difusión - de
manera como sucede en la radiodifusión sonora y televisión-; en los
servicios telemáticos; en los servicios de valor agregado - tal como se
presenta en el correo electrónico e Internet -, en los servicios de ayuda
- entre los que pueden citarse las comunicaciones aéreas, marítimas y
fluviales - y en los servicios especiales - como los de aficionados y
banda ciudadana - ; aplicaciones todas que a pesar de ser servicios
distintos todos permiten la transmisión de señales de voz (…)”

Es decir, la transmisión de voz puede ser un servicio de valor agregado siempre


que se presenten las características propias de esta categoría, como sería el caso
de una comunicación en que se involucre en alguno de los extremos un terminal
de computador. En este orden de ideas, el Ministerio de Comunicaciones sostuvo
que la "Voz sobre IP" no es un servicio de telecomunicaciones sino una
tecnología, que puede estar presente en múltiples de ellos.

18
Debe tenerse en cuenta que para que un servicio que involucre la transmisión de
voz sea considerado como de TPBCLD deben reunirse todos los elementos
exigidos por la ley. La Comisión de Regulación de Telecomunicaciones sostiene
respecto del servicio telefonía pública básica conmutada - TPBC - lo siguiente:

“(…) La definición del servicio de telefonía pública básica conmutada


está contenida en la Ley de Servicios Públicos Domiciliarios. Con
arreglo al artículo 13 de la Ley 142 de 1994, los principios del Título I,
en los que se señala el ámbito de la aplicación de la ley y se incluye
expresamente el servicio de telefonía pública conmutada, deben ser
utilizados para resolver cualquier dificultad de interpretación sobre la
aplicación de las normas sobre los servicios públicos que tal
disposición u otras leyes se refieran.

“En ese sentido, también con fundamento en el artículo 28 del Código


Civil, norma que preceptúa cómo deben ser interpretadas las
definiciones legales, la definición, contenido y alcance del servicio de
telefonía pública básica conmutada debe interpretarse con estricta
sujeción a las disposiciones previstas en los números 14.20, 14.21,
14.26 y 14.27 del artículo 14 de la Ley de Servicios Públicos
Domiciliarios (…)

“De las normas transcritas se tiene que el servicio de telefonía pública


básica conmutada se tipifica siempre y cuando existan todos y cada
uno de los siguientes elementos esenciales:

• Que se trate de un servicio básico, esto es, que proporcione


capacidad completa de comunicación;
• Que tenga por objeto la transmisión conmutada de voz;
• Que se realice a través de la red telefónica conmutada;

19
• Que permita el acceso generalizado del público.
(…)

Es por esto que la CRT concluyo lo siguiente:

“(…) Las características tipificantes del servicio telefónico público


básico conmutado son de obligatorio cumplimiento y constituyen los
únicos criterios que pueden ser tenidos en consideración para
determinar si una prestación de telecomunicaciones determinadas
reúne las condiciones para ser calificada como servicio telefónico a la
luz de la Ley 142 de 1994.

“Es más, todas y cada una de las características legales deben estar
presentes para poder tipificar la prestación dentro de esta categoría, de
modo que constituyen elementos esenciales para su misma existencia,
de suerte que si uno o más de dichos criterios desaparece, el servicio
se desnaturaliza, pierde la condición de telefonía pública básica
conmutada y la respectiva prestación tendría un carácter distinto.

“Por lo anterior, la diferenciación entre los teleservicios de telefonía


pública básica conmutada y los servicios de valor agregado deberá
hacerse con sujeción a las definiciones y alcances previstos en las
respectivas definiciones legales y en consideración a los criterios
diferenciadores dispuestos en el artículo 4 del Decreto Reglamentario
1794 de 1991 (…)”

Sobre el tema del servicio de telecomunicaciones a través de IP(Internet Protocol)


las autoridades estatales responsables de control y reglamentación han
establecido como conclusión que para prestar el servicios de Voz sobre IP se
necesita la licencia de valor agregado.

20
Esta licencia permitiría prestar el servicio de telefonía mediante voz sobre IP a
nivel nacional pero las autoridades nacionales, a diferencia de la legislación
internacional, establece que dicho servicio de telefonía internacional no podrá ser
prestado con las licencias de valor agregado, si no por el contrario seria necesario
tener la licencia para prestar servicios de telefonía de larga distancia.

El fallo más reciente y de gran publicidad por parte de los medios de


comunicación, fue la sanción que la Superintendencia de industria y comercio
impuso a la empresa Comcel en la Resolución 4954 del 13 de marzo de 2000 por
incurrir en competencia desleal6 haber prestado telefonía de larga distancia
utilizando el servicio de voz sobre IP sin tener las licencias debidas. AT&T
Colombia pretende prestar servicio de voz sobre IP para comunicar grupos
cerrados, es decir, dentro de una misma empresa, las oficinas deben poder
comunicarse entre sí a través de este servicio a nivel nacional e internacional.
Luego es indispensable comenzar este estudio de viabilidad del servicio de voz
sobre IP con la posición actual de la Comisión de Regulación de
Telecomunicaciones sobre el tema sub-examine.

Una prestación de telecomunicaciones para la transmisión de voz que se ofrece


para grupos cerrados de usuarios7, jurídicamente no podrá ser calificada como
servicio telefónico público básico conmutado, por cuanto con arreglo a la definición
legal dicha prestación no reuniría las facilidades propias y características del
mencionado servicio, esto es, carecería de acceso generalizado del público y de
conmutación pública de las señales de voz.

Mas ello no implica que por ese sólo hecho, la prestación pueda ser calificada
automáticamente como un servicio de valor agregado, porque necesariamente
6
Ley 256 de 1996
7
Se entiende por grupo cerrado de usuarios de un servicio de telecomunicaciones al conjunto de usuarios de un
operador que tienen las siguientes características:
-Que solamente se realicen comunicaciones entre los integrantes del grupo y,
-Que dichos integrantes pertenezcan a la misma persona jurídica o a un grupo de empresas de la misma matriz.

21
para que exista un servicio de esta naturaleza es imprescindible que reúna las
características que lo hacen diferenciable de los servicios básicos, bien a partir de
criterios relacionados con la transmisión, con el tratamiento a la información o de
una combinación de los dos anteriores.

Por lo tanto, la prestación de comunicaciones a grupos determinados de usuarios


no constituye per se un criterio diferenciable de los servicios de valor agregado,
los cuales en todo caso, deben distinguirse de los servicios básicos con
fundamento en las definiciones legales y en las características establecidas en el
artículo 4 del Decreto Reglamentario 1794 de 1991.

En Conclusión, el hecho de que la comunicación se surta para grupos cerrados de


usuarios sólo podrá ser considerada como un servicio de valor agregado si al
mismo tiempo ofrece al usuario características diferenciables referidas a la
transmisión al tratamiento sobre la información que la hagan plenamente
distinguible de los básicos.

2.1.5.6. Chat

Por tratarse de un servicio que se ofrece en Internet, la ley lo clasifica como de


valor agregado, toda vez que utiliza como soporte servicios telemáticos, y con
ellos proporcionan la capacidad completa para el envío o intercambio de
información, agregando otras facilidades al servicio soporte o satisfaciendo nuevas
necesidades específicas de telecomunicaciones.

2.1.5.7. Videoconferencia

Este servicio permite la integración de facilidades de voz e imágenes, lo cual


adiciona facilidades al servicio soporte y satisface necesidades específicas de
telecomunicación. En efecto, la ley permite la existencia de servicios de red de
valor agregado, que a través de la constitución de redes permiten la integración de

22
multiplicidad de información como voz, datos, telex o imágenes. En este sentido,
la integración en una sola red de diferente información constituye una
característica diferencial frente a los servicios básicos transmitidos a través de
redes convencionales.

2.2. Costo de acceder a Internet y el Rebalanceo Tarifario8

Para analizar el costo que el usuario final paga por acceder a Internet es necesario
considerar la estructura que esta red tiene en Colombia y los diferentes eslabones
que la conforman. En este punto es necesario precisar que el análisis se realiza
únicamente para aquellos usuarios que accesan la red en forma personal por
medio de las líneas telefónicas. Considera la CRT que el acceso dedicado, por
intermedio de organizaciones, empresas o universidades tendría un tratamiento
diferente, por cuanto se trata ya sea e una herramienta de estudio o de trabajo que
dichas instituciones requieren para el ejercicio de sus labores, y por tanto proveen
a sus afiliados, empleados o estudiantes; y adicionalmente las tarifas que pagan
son de tipo corporativo. En el caso de los usuarios que se podrían llamar
residenciales, existen factores en los cuales esta Comisión, junto con las
empresas del sector pueden trabajar a fin de lograr una mayor penetración y por
ende un mayor uso de Internet, colaborando así en parte a lograr los beneficios
antes mencionados.

En ese orden de ideas, se debe tener en cuenta el costo del terminal, el del
acceso a Internet, y el uso de la red telefónica. El costo del terminal, que
normalmente consiste en un computador personal está alrededor de dos millones
de pesos. En este campo existen desarrollos importantes que pretenden abaratar
el costo del terminal, como computadores diseñados especialmente para usar
Internet, o televisores equipados con acceso a la red “WebTV”, los cuales se
encuentran alrededor de 600 mil pesos, sin embargo éstos no se comercializan

8
www.crt.gov.co

23
ampliamente. Este valor sin duda, se convierte en una gran barrera de entrada al
mundo de Internet en Colombia, donde el 80% de la población tiene ingresos
mensuales de menos de un millón de pesos.

El paso siguiente en el eslabón consiste en el servicio que prestan los ISP,


operadores estos que se catalogan dentro del marco legal como de valor
agregado y se encuentran en libertad total en materia tarifaria. En este segmento
se ofrecen gran cantidad de planes que juegan con variables tales como el tiempo
de conexión, el horario de la conexión, la cantidad de direcciones de correo
electrónico, la posibilidad de publicar páginas, el “roaming” o posibilidad de
accesar la red en diferentes ciudades, y por supuesto el tipo y velocidad de
conexión. Son básicamente dos las categorías en las que se pueden agrupar esta
diversidad de planes ofrecidos por los ISP, las de tarifa plana y tiempo de
conexión ilimitado, y las de horarios y tiempos de conexión limitados.

Si se trata de usuarios que poco utilizan la red desde sus hogares, se ha


encontrado estadísticamente que el tiempo mensual de conexión no supera las
veinte horas. Para este tipo de clientes las tarifas de los ISP están entre 20 mil y
treinta mil pesos mensuales. Cuando se trata de acceso ilimitado, los precios
están entre 30 mil y cuarenta y cinco mil pesos dependiendo de la empresa.

Ahora bien, adicional a lo anterior, el usuario de Internet debe pagar también su


consumo telefónico, que en algunos casos puede llegar a ser un componente
importante del total. En este campo, la CRT con el objetivo de cumplir con las
finalidades constitucionales y legales ha realizado diferentes estudios
encaminados al desarrollo del régimen tarifario del servicio de Telefonía Pública
Básica Conmutada. La Resolución 307 de 2000 concretó estos estudios al
establecer en su artículo 12.1.3. que los operadores de TPBCL deben ofrecer
a todos sus usuarios residenciales una tarifa mensual máxima de $20.000.oo
por concepto del consumo de las llamadas locales cuando se accede a

24
Internet. Asimismo, estableció que los operadores de TPBCL podrán
establecer un límite a este consumo, el cual no podrá ser inferior a 90 horas
mensuales. De la misma manera, se sometieron las empresas establecidas con
posición dominante al régimen de regulado de tarifas, y se aplicó el sistema de
libertad vigilada de tarifas a las empresas entrantes.

Igualmente se inició con el proceso de rebalanceo tarifario, alineando las tarifas de


los servicios tanto de larga distancia nacional como internacional, y local a costos.
En este proceso, tal como se ha observado, se han efectuado disminuciones
considerables en las tarifas de larga distancia, y así mismo algunos aumentos en
el servicio local. En junio de 1999 se expidió la Resolución CRT 172 con la cual se
modificaban los techos tarifarios para las empresas reguladas, y se ataban los
aumentos a ciertos índices de calidad, con el fin de alinear precios a costos y
garantizar al usuario un servicio de calidad mínima. En este punto, el valor por
impulso en algunas de las empresas reguladas es el que se muestra a
continuación, donde el rombo representa el valor a octubre de 1999 en estrato 4, y
las líneas muestran el rango resultado de aplicar el esquema de subsidios para
estratos 1 y 2, y el de contribuciones para estratos 5 y 6.

Otro de los cambios importantes en materia tarifaria es el paso de impulsos a


minutos. Para realizar este cambio, propuesto en la Resolución CRT 172 de 1999,
se consulto a los operadores acerca de la metodología a usar para calcular la
equivalencia, e igualmente se han adelantado estudios por parte de la sobre el
tema. Lo cierto es que el valor utilizado para la equivalencia estará en un rango
entre el valor calculado por cada empresa y un valor de tres minutos. Con la
información obtenida hasta el momento, y a manera de ejemplo se puede calcular
que el valor por minuto del servicio telefónico local estará entre los valores
indicados en la gráfica para Bogotá, Manizales y Medellín.

25
Se puede entonces sumar los valores por acceso a Internet y por uso del servicio
telefónico local para tener un estimado del pago mensual que realiza el usuario.
Este cálculo se realiza tanto para el usuario de bajo consumo, típicamente 20
horas al mes, como para el usuario de alto consumo, quien se asume, utilizaría un
plan de conexión ilimitada a Internet, y estaría conectado un promedio de 60 horas
al mes.

26
3. COMERCIO ELECTRONICO

No se podría dar una definición uniforme a nivel mundial de lo que es el comercio


electrónico porque cada día aparecen nuevas formas de realizar este tipo de
comercio y las connotaciones de su definición varían a diario. Pero de una
manera general, podríamos decir que desde un punto de vista legal, el comercio
electrónico es una forma de realizar un acto jurídico que cubre cualquier
transacción comercial que se efectúa mediante la utilización de medios
electrónicos como facsímil, télex, EDI(Electronic Data Interchange-Intercambio de
datos), Internet y teléfono. La gran ventaja de este comercio radica en que reduce
el costo de transacciones, reduce barreras para la entrada en el negocio y en
algunos casos elimina la necesidad de una presencia física en cualquier mercado
particular.

El comercio electrónico proporcionará los medios para desarrollar una relación


comercial continua con nuevos clientes y socios alrededor del mundo.
Implícitamente traerá beneficios al consumidor pues se aumentaran las opciones y
la competencia. A su vez, facilitará la provisión de información de compradores
alrededor del mundo y habilitará la automatización de compras y control de
inventarios. Ahorrará tiempo y dinero; aumentando la eficiencia y proporcionará
medios eficaces y seguros para las transferencias monetarias.

Existen dos clases principales de e-commerce: el de empresa a consumidor(B2C),


donde el consumidor compra productos y servicios suministrados por las
empresas y existe en segundo lugar el comercio electrónico de empresa a
empresa(B2B), donde existe la posibilidad de intercambiar bienes o servicios, a
través de Internet o de otras redes de comunicaciones, para que sean integrados
en la cadena de valor de otra empresa.

27
Una empresa es interdependiente de otras para producir sus bienes o servicios
finales. Es así como IBM compra microchips a una empresa y compra discos
duros a otras. B2B automatiza y dinamiza este proceso de vender y comprar
bienes intermedios.

El comercio B2C es hoy en día muy estable y crece a velocidades vertiginosas.


B2B esta hay un en su proceso de crecimiento y real divulgación de sus
beneficios. Algunos centros de investigación como el de la “universidad de San
9
José State” estima que las transacciones que se realizan a través de B2B
crecerán en un trillón de dólares en el próximo par de años, comparado con los
100 billones de dólares que se mueven en por medio de B2C. El comercio B2C
fue más fácil de posicionar en el mercado debido a la facilidad con al que se tiene
acceso a los “targets”, objetivos de las compañías, estos son los consumidores
individualmente considerados. Por el contrario, en el B2B están envueltos otros
elementos como son la interacción entre diversas y complejas empresas.

3.1. Regulación Del Comercio Electrónico En Colombia

Con anterioridad a la expedición de la ley 527 de 1999, la normatividad del Internet


en Colombia era prácticamente nula. Así quedo plasmado en la exposición de
motivos10 en su acápite sobre e comercio electrónico en el régimen jurídico
colombiano. En dicho texto, los ponentes11 expresaron lo siguiente:

“En nuestro país, la normatividad relativa al comercio electrónico es limitada, es


así como en el artículo 251 del código de procedimiento civil, encontramos la
definición de documentos, los cuales son considerados como los escritos,
impresos, planos, dibujos, cuadros, fotografías, cintas cinematográficas, discos,
grabaciones magnetofónicas, radiografías, talones, contraseñas, cupones,

9
Simon S.Y. Shim, Vishnu S. Pendyala, Meera Sundaram y Jerry Z. Gao.
10
Gaceta del Congreso 44. Viernes 24 de abril de 1998.
11
Alma Beatriz Rengifo, Carlos julio Gaitan, Carlos Ronderos y Rodrigo Marín Bernal.

28
etiquetas, sellos y, en general todo objeto mueble que tenga carácter
representativo o declarativo y las inscripciones en lapidas, monumentos, edificios
o similares, definición, que no contradice los conceptos telemáticos.

En el año de 1995, el gobierno nacional expidió el decreto 2150, “por medio del
cual se suprimen y reforman regulaciones, procedimientos o tramites innecesarios,
existentes en la administración publica”, y en su artículo 26 señala que las
entidades de la administración publica deberán habilitar sistemas de transmisión
electrónica de datos para que los usuarios envíen o reciban información requerida
en sus actuaciones frente a la administración y que en ningún caso las entidades
publicas podrán limitar el uso de tecnologías para el archivo documental por parte
de los particulares, sin perjuicios de sus estándares tecnológicos”.

Esta falta de regulación deberá ser suprimida por parte de nuestros legisladores.
Nuestra ley debe sobreponerse a la carrera que sostiene actualmente la
tecnología y la ley para ver quien se sobre pone a la otra. Pero, esta regulación
no ha sido ni será una tarea fácil, puesto que, como lo explique con anterioridad, el
comercio electrónico y la tecnología involucrada cambian rápidamente.
Tradicionalmente, la formulación de leyes ha sido un proceso evolutivo y se ha
adaptado para satisfacer las necesidades de la sociedad. Con la aparición del
comercio electrónico, este proceso ha sido demasiado complejo para que este
proceso se lleve a cabo satisfactoriamente. Esto produce una situación en donde
existe la opción de aplicar la legislación actual o crear una legislación especial del
comercio electrónico. En la primera se tomarían las bases de la legislación
comercial Colombiana y se le daría una aplicación extensiva para que se acomode
a las necesidades del comercio electrónico, pero esto es demasiado utópico en un
mundo tan complejo como el del comercio realizado a través de la red. En la
segunda opción, nos encontramos con al interminable discusión sobre la excesiva
regulación que existe en Colombia. Asimismo, encontramos que esta regulación
no será nacional sino internacional y por ende su construcción será un trabajo de

29
mayor complejidad. Esto lleva a problemas acerca de que sistema legal tiene
jurisdicción sobre las transacciones del comercio electrónico.

Además se debe tener en mente que el comercio electrónico global crecerá


rápidamente si los participantes pueden tener certeza de las reglas del comercio
en la red, la responsabilidad que ellos tienen y la posible indemnización a la cual
serán acreedores si son objeto de un actuar antijurídico a través de la red.

El primer esfuerzo legislativo para cumplir estos fines y llenar todas estas
incógnitas jurídicas y económicas fue la ley 527 de 1999 qué regula ecommerce
en Colombia, pero este tema será desarrollado más adelante en este capitulo.

Asimismo, el Gobierno Nacional ha asumido una participación más activa y


definida en la difusión del uso de Internet en Colombia. El Documento CONPES
3072 presenta la Agenda Nacional de Conectividad denominada: “Salto a
Internet”, a través de la cual se pretende apalancar el desarrollo y crecimiento del
país sobre el uso eficiente de tecnologías de la información y comunicación, con
compromisos definidos de las diferentes instituciones públicas. El Documento
CONPES resalta el marcado rezago de Colombia frente a las tendencias
mundiales en la capacidad del país para recibir, manipular y transmitir información
digital a través de Computadoras personales e Internet así como en la capacidad
de los colombianos para aprovechar las tecnologías de la información y
comunicación como Internet. Sin embargo, a pesar de estas deficiencias
tecnológicas, el país ha explotado significativamente la infraestructura existente
para el manejo de información en formatos de voz, texto y vídeo. En
consecuencia, el Gobierno Nacional ha considerado necesario diseñar estrategias
claras para aumentar el uso eficiente de las tecnologías de la información y
comunicación. Las estrategias presentadas en la Agenda Nacional de
Conectividad se encuentran resumidas en la siguiente tabla. La Agenda de
Conectividad permite entrever como Colombia, al igual que otras naciones del

30
tercer mundo, tiene la oportunidad de impulsar su desarrollo a través del uso de
las herramientas que proveen las tecnologías de la información y en particular
Internet, evitando muchos de los costos en que incurren los países desarrollados
en investigación, asimilación e innovación tecnológica. Es así como el Gobierno
Nacional espera que el buen uso de las tecnologías de la información e Internet se
constituya en elemento generador de conocimiento, crecimiento e igualdad social.
Sin embargo, la Agenda de Conectividad advierte como una inadecuada utilización
de estas tecnologías puede acarrear efectos contraproducentes. Por ejemplo, si
no se asegura que los contenidos en Internet sean útiles y asequibles para todos
los estamentos de la sociedad, se perderían en buena medida los esfuerzos y las
inversiones realizadas, puesto que la brecha existente entre quienes tienen y no
tienen acceso a la información aumentaría aun más12.

3.2. Desarrollo Empresarial

Ecommerce está proponiendo una nueva manera de mirar el valor de las


empresas. Las compañías de Internet no se están preocupando por los aumentos
astronómicos por ganancias en un periodo corto, ellos están esperando los
beneficios a largo plazo. Pero, aunque el ruido de ecommerce es muy grande, la
realidad es que es muy joven, por ejemplo en Colombia sólo 2% de la población
navega periódicamente y sólo 14% de ese grupo realiza ecommerce. Al respecto
Martha Lucia Ramírez explicó en una conferencia realizada el 21 de Septiembre
de 1999 en Bogotá que a pesar de que el comercio electrónico en Colombia era
incipiente estaba creciendo vertiginosamente y que las cifras del ministerio
mostraban que se paso de tener 260.000 usuarios de Internet en 1998 a 576.000
en 1999. Y concluyo que para lograr introducir al país en este nuevo mundo de
hacer negocios por Internet era necesario realizar cuatro tareas imperativas.
Estos requisitos para el desarrollo del Comercio Electrónico en Colombia son:

12
CFR. www.crt.gov.co

31
• Reducir costos de la conectividad a Internet
• Mejorar líneas de comunicación
• Disminuir los costos de los computadores
• Crear una cultura de la tecnología de la información

De esta manera vemos que el potencial es enorme, es el germen de los negocios


en el futuro. Por ejemplo, Almacenes Éxito creó su página web en 1999 y realiza
aproximadamente cuatro transacciones todos los días que suma un total de $100
dólares. A esta velocidad, la capacidad de éxito de vender será $36.000 dólares
por año. Pero los expertos piensan que esta proporción será 4 veces mayor en
los próximos siete años. Teniendo presente esto, el valor de la página virtual del
éxito podría ser de $2.000.000 dólares.

Entendiendo las dimensiones de este negocio, la semana del 10 de junio de 2000


la ministra de Comercio Exterior, Marta Lucía Ramírez de Rincón, en nombre del
Gobierno colombiano, firmó en Washington una "DECLARACIÓN CONJUNTA
SOBRE COMERCIO ELECTRÓNICO ENTRE LOS ESTADOS UNIDOS DE
AMÉRICA Y LA REPÚBLICA DE COLOMBIA", mediante la cual, reconociendo
que el comercio electrónico es un motor de crecimiento, que mejora la
productividad de las empresas, los dos países se comprometieron
mancomunadamente a cooperar para construir un entorno sin trabas para el
comercio electrónico; a seguir apoyando al sector privado para que continúe
desarrollando, acciones para promover el comercio electrónico; a desarrollar un
entorno jurídico que sea transparente, no discriminatorio y predecible para el
sector privado; y, a promover la cooperación de los dos países para contribuir de
la mejor manera al desarrollo del comercio electrónico. Con estas acciones, y las
demás que están llevando a cabo otras entidades del Gobierno, se espera que los

32
colombianos se adapten cada día más al nuevo escenario mundial donde la
economía digital cobra mayor importancia13.

3.3. Intervención Gubernamental En El Comercial Virtual

La nueva tecnología de comercio a través de la red modifica el paradigma


económico clásico de comprador y vendedor.

El ecommerce en Colombia tiene el potencial para revolucionar el viejo comercio


acelerando el crecimiento de este y por ende enriqueciendo las vidas de las
personas alrededor del mundo. Específicamente, el Internet, intranets y otras
redes de computación pueden bajar el costo de las transacciones dramáticamente,
y facilitar nuevos tipos de transacciones comerciales y nuevos arreglos de
compradores y vendedores que harían el comercio más fácil.

A medida que el uso del Internet aumenta, muchas compañías temen que los
gobiernos impondrán regulaciones extensas e in equitativas al Internet y al
comercio electrónico. Los gobiernos pueden tener un efecto profundo en el
crecimiento deL comercio en el Internet. Por sus acciones, ellos pueden facilitar el
comercio en el Internet o pueden inhibirlo. Sabiendo cuándo actuar y cuando no
hacerlo será crucial para el desarrollo del comercio electrónico. Es por esto que a
continuación se realizara un análisis del esfuerzo legislativo del congreso
colombiano en su ley 527 del 99.

13
C.F.R. www.mincomex.gov.co

33
3.4. Ley 527 De 199914

Para fomentar el comercio electrónico, el congreso colombiano decidió apoyar el


desarrollo de normatividades comerciales nacionales y extranjeras para facilitar
transacciones comerciales electrónicas a nivel mundial.

Los Participantes en el mercado(los consumidores, empresas, instituciones


financieras, y los proveedores de servicio en-línea)deben definir y deben articular
la mayoría de las reglas que gobernarán el comercio electrónico. Para permitir
esta autonomía y fomentar el desarrollo del ecommerce, el congreso Colombiano
dio unas reglas generales que servirán como la base legal para las actividades
comerciales en el ciberespacio y dentro de cuyas reglas los particulares podrán
actuar libremente.

Para la creación de la ley 527, se tomo como referencia los pronunciamientos de


La Comisión de Comercio Internacional de las naciones unidas(UNCITRAL) donde
se ha trabajado en una ley marco que apoya el uso comercial de contratos
internacionales en lo referente al comercio electrónico. Esta ley establece las
reglas y normas que validan y reconocen contratos formados a través de los
medios electrónicos, define lo que constituye una firma digital y certificado
electrónico, establece la validez de firmas electrónicas para propósitos legales y
comerciales, y apoya la admisión de evidencia electrónica en cortes y
procedimientos de arbitraje. Teniendo los antecedentes de nuestra legislación con

14
ORIGEN: CAMARA
AUTOR:MIN. JUSTICIA Y DERECHO. ALMA BEATRIZ RENGIFO LOPEZ, MIN. DE DESARROLLO
ECONOMICO CARLOS JULIO GAITAN GONZALEZ, MIN. DE COMERCIO EXTERIOR CARLOS RONDEROS
TORRES Y MIN. DE TRANSPORTE RODRIGO MARIN BERNAL.
COMISION: SEXTA
PRESENTACIÓN: ABRIL 21 DE 1998
PONENTE: H.R. MARTHA CATALINA DANIELS GUZMAN

34
respecto al tema sub-examine, podemos entrar en el análisis exhaustivo de la ley
527 de 1999.

La ley de Comercio electrónico establece el marco legal para la realización de


negocios, contratos e intercambios comerciales de toda índole por vía electrónica.
La ley 527 de 1999 contiene dos grandes capítulos: el que le otorga un valor
jurídico y probatorio a los mensajes electrónicos y el que pretende regular las
entidades certificadoras de firmas digitales. A pesar de ser una buena base para
la construcción legal de nuestro comercio electrónico, la ley no es realmente una
normatividad integral y coherente que regule la gran gama de asuntos jurídicos
relacionados con el comercio electrónico. Como lo dije anteriormente, la ley se
divide en los capítulos del valor de los mensajes electrónicos y el capitulo de las
entidades certificadoras y las firmas digitales, pero no toca el tema de protección
al consumidor, jurisdicción y competencia, tributación por Internet, delitos
informáticos, propiedad industrial o intelectual y/o nombres de dominio. A
continuación se estudiara la estructura de la ley y sus aspectos mas relevantes.

“El principal objetivo de la ley de Comercio Electrónico es adoptar un marco


normativo que avale los desarrollos tecnológicos sobre seguridad en materia de
comercio electrónico, de manera que se pueda dar pleno valor jurídico a los
mensajes electrónicos de datos que hagan uso de esta tecnología”15. El
mecanismo de seguridad avalado por la ley esta compuesto por:

• Firma digital
• Entidades certificadoras
• Certificados digitales
• Repositorios

15
Mauricio Carvajal Cordoba. Camara de Comerico de Medellin. Revsita electronica de Derecho Informatico. 2000.

35
3.4.1. Firma Digital

“La firma digital es un instrumento que garantiza tanto la autenticidad de un


documento(certeza sobre su creador) como la integridad del mismo(certeza sobre
la integridad de su contenido. Se puede decir que la firma digital es un conjunto
de caracteres, que son puestos en un documento y que viajan con el mismo de
una manera completamente electrónica. Esos caracteres son puestos en el
documento por su creador mediante una llave privada que solo el conoce,
previamente asignada por una entidad certificadora.”16

De acuerdo con la ley de comercio electrónico, Se entenderá como un valor


numérico que se adhiere a un mensaje de datos y que, utilizando un
procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del
mensaje permite determinar que este valor se ha obtenido exclusivamente con la
clave del iniciador y que el mensaje inicial no ha sido modificado después de
efectuada la transformación. Posteriormente, el Artículo 28 atribuye ciertas
características especiales de carácter jurídico a la firma digital. Dicho artículo
establece lo siguiente: “Cuando una firma digital haya sido fijada en un mensaje de
datos se presume que el suscriptor de aquella tenía la intención de acreditar ese
mensaje de datos y de ser vinculado con el contenido del mismo”.

Después el parágrafo aclara que el uso de una firma digital tendrá la misma fuerza
y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes
atributos:

1. Es única a la persona que la usa.


2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.

16
Ibidem.

36
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.

“Concluyendo, es evidente que la transposición mecánica de una firma autógrafa


realizada sobre papel y replicada por el ordenador a un documento informático no
es suficiente para garantizar los resultados tradicionalmente asegurados por la
firma autógrafa, por loo que se crea la necesidad de que existen establecimientos
que certifiquen la validez de estas firmas. Por lo tanto, quien realiza la verificación
debe tener acceso a la clave publica y adquirir la seguridad que en le mensaje de
datos que viene encriptado corresponde a al clave privada del firmante; son las
llamadas entidades de certificación que trataremos mas adelante”17.

3.4.2. Entidades Certificadoras

De acuerdo a la ley 527 del 99 la Entidad de Certificación es aquella persona que,


autorizada conforme a la presente ley, está facultada para emitir certificados en
relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de
registro y estampado cronológico de la transmisión y recepción de mensajes de
datos, así como cumplir otras funciones relativas a las comunicaciones basadas
en las firmas digitales.

Para que el receptor pueda asociar unívocamente la firma digital del mensaje a un
emisor, debe existir una autoridad que certifique que la clave pública
efectivamente le corresponde a esa persona. La autoridad certificante “da fe” de
que una determinada clave pública le corresponde a un sujeto especifico mediante
la expedición del certificado. Este certificado le es entregado al suscriptor una vez

17
Exposición de Motivos ley 527 de 1999. Gaceta del congreso 44.

37
generado el par de llaves, y es utilizado por dicho suscriptor para identificarse en
sus operaciones.18

De acuerdo con la ley 527 de 1999, las funciones de estas entidades serán las
siguientes:

1. Emitir certificados en relación con las firmas digitales de personas naturales o


jurídicas.
2. Emitir certificados sobre la verificación respecto de la alteración entre el envío y
recepción del mensaje de datos.
3. Emitir certificados en relación con la persona que posea un derecho u
obligación con respecto a los documentos enunciados en los literales f) y g) del
artículo 26 de la presente ley.
4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas.
5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la
generación, transmisión y recepción de mensajes de datos.
6. Ofrecer los servicios de archivo y conservación de mensajes de datos.

Estas entidades deberán asimismo:

a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor;


b) Implementar los sistemas de seguridad para garantizar la emisión y creación de
firmas digitales, la conservación y archivo de certificados y documentos en soporte
de mensaje de datos;
c) Garantizar la protección, confidencialidad y debido uso de la información
suministrada por el suscriptor;
d) Garantizar la prestación permanente del servicio de entidad de certificación;

18
Mauricio Carvajal Cordoba. Cámara de Comercio de Medellín. Revista electrónica de Derecho Informatico. 2000.

38
e) Atender oportunamente las solicitudes y reclamaciones hechas por los
suscriptores;
f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;
g) Suministrar la información que le requieran las entidades administrativas
competentes o judiciales en relación con las firmas digitales y certificados emitidos
y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia
y administración;
h) Permitir y facilitar la realización de las auditorias por parte de la
Superintendencia de Industria y Comercio;
i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma
de prestación del servicio;
j) Llevar un registro de los certificados.

Para poder realizar estos fines, las entidades certificadores19 deberán:

a) Contar con la capacidad económica y financiera suficiente para prestar los


servicios autorizados como entidad de certificación;
b) Contar con la capacidad y elementos técnicos necesarios para la generación de
firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la
conservación de mensajes de datos en los términos establecidos en esta ley;
c) Los representantes legales y administradores no podrán ser personas que
hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos
o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta
grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará
vigente por el mismo período que la ley penal o administrativa señale para el
efecto.

19
Ley 527 de 1999

39
3.4.3 Certificado Digitales

Las Entidades de certificación identifican al suscriptor y emiten un archivo que es


almacenado en el computador del solicitante. Con este archivo, los propietarios se
identifican cuando realizan operaciones electrónicas. “El destinatario del mensaje
firmado digitalmente verifica la autenticidad de dicho mensaje y procede a
descifrar su contenido mediante el uso de la llave pública, contenido en el
certificado”20. Estos archivos o certificados deberán, acorde con la ley Colombiana
sobre comercio electrónico, estar firmados digitalmente por ésta, contener por lo
menos lo siguiente:

1. Nombre, dirección y domicilio del suscriptor.


2. Identificación del suscriptor nombrado en el certificado.
3. El nombre, la dirección y el lugar donde realiza actividades la entidad de
certificación.
4. La clave pública del usuario.
5. La metodología para verificar la firma digital del suscriptor impuesta en el
mensaje de datos.
6. El número de serie del certificado.
7. Fecha de emisión y expiración del certificado.

3.4.4. Repositorios

El repositorio es la publicación que la entidad certificadora hace de los certificados


que ha expedido, cuales han expirado y cuales han sido revocados. Una vez el
destinatario de un mensaje recibe un mensaje electrónico y el respectivo
certificado con el nombre y la llave publica del iniciador, tiene la posibilidad de
verificar ante la entidad certificadora si el certificado se encuentra vigente. Es

20
Ibidem.

40
posible que el certificado haya expirado o que haya sido revocado, caso en el cual
lo más prudente será no dar por probada la identidad del iniciador.21

3.5. Derecho Comparado

Después de analizar la reglamentación colombiana sobre el comercio electrónico


es pertinente repasar cuales son los planteamientos que se están adoptando en
los diversos organismos internacionales y mercados del mundo con respecto a la
regulación del comercio electrónico.

3.5.1 EE.UU.

El gobierno norteamericano, a través del grupo de trabajo IIFT ( Information


Infrastructure Task Force), ha jugado un papel muy importante a la hora de
potenciar un mercado global para el comercio electrónico. En el documento “A
Framework for Global Electronic Commerce”, se presentan cinco principios para
guiar el desarrollo del mercado del comercio electrónico:

• El sector privado debe ser el líder del proceso.


• El comercio electrónico debe ser conducido por las fuerzas del mercado y
no por acciones regulatorias.
• Donde sea necesaria la actuación del gobierno, esta implicará
simplemente un marco legal predecible, mínimo, consecuente para el
comercio electrónico.
• En su política, el gobierno seguirá un enfoque descentralizado y
tecnológicamente neutral.
• El comercio electrónico debe ser un mercado global sin solución de
continuidad.

21
Ibidem.

41
El Marco propuesto exhorta al gobierno a evitar la imposición de cualquier
regulación que pueda ahogar el crecimiento de Internet y del comercio electrónico,
y recomienda que la competencia y la elección de los usuarios sean los principios
que conduzcan a un prospero mercado de comercio electrónico.

De estos principios mencionados anteriormente surgen unas Recomendaciones22


en áreas claves:

1. Tarifas y tasas: Internet debe ser declarado un entorno libre de tasas donde
quiera que se utilice para entregar bienes o servicios. No deben aplicarse
nuevas tasas, es preciso una cooperación de todos para lograr un enfoque
uniforme y simple para la tasación, basado en los principios existentes.
2. Sistemas electrónicos de pago: Es preferible un seguimiento caso por caso
de las incidencias a una regulación a una regulación a priori que limite el
crecimiento del comercio electrónico.
3. Código comercial uniforme para el comercio electrónico: Estados Unidos
apoya el desarrollo de un Código Internacional Uniforme que facilite el
comercio electrónico. Tal código debe fomentar la aceptación por parte de
los Gobiernos de los contratos electrónicos, la uniformidad a nivel global de
normas para la firma electrónica, procedimientos de autenticación,
mecanismos de resolución de disputas, denuncias por responsabilidad y
simplificar el uso de registros electrónicos.
4. Protección de la propiedad intelectual. Deben ratificarse los tratados
recientemente negociados e la O.M.P.I. (Organización Mundial de la
Propiedad Intelectual) sobre la protección de los derechos de propiedad
(Copyright). Los asuntos de responsabilidad por infracción, aplicación de la
doctrina del uso justo y limitación de los dispositivos para burlar los

22
Regulatel. Documento de consulta sobre Internet y servicios de IP en Ibero América. Junio 2000.

42
mecanismos de protección deben solucionarse de forma equilibrada y
consecuente con las obligaciones internacionales.
5. Privacidad. Cuando se solicitan datos, se debe informar sobre el tipo de
información que se esta recogiendo y sobre el uso que se pretende dar. El
consumidor debe tener poder significativo de decisión sobre el uso y re-uso
de su información personal, pudiendo así mismo solicitar desagravio en caso
de uso indebido o lesivo de tal información.
6. Seguridad de la red. La GII (Global Information Infrastructure) debe ser
segura y de confianza, ello significa que los datos deben estar protegidos
contra interferencias y modificaciones de lo contrario no será posible un uso
rutinario de Internet para el comercio electrónico. La Administración en
colaboración con la industria trabajará para lograr el desarrollo de una
infraestructura pública clave, liderada por el mercado que permita una
confianza en la encriptación y provea al usuario y la sociedad de las
salvaguardias que precisan.
7. Infraestructuras de telecomunicaciones y tecnologías de la Información: En
muchos países las políticas de telecomunicación están impidiendo el
desarrollo de redes digitales avanzadas. Los Estados Unidos trabajaran
internacionalmente en la eliminación de las barreras a la competencia, el
facilitar la libre elección del usuario junto con unos precios más bajos y
servicios mejorados, como medios para lograr un desarrollo efectivo de las
redes.
8. Contenidos: El Gobierno fomenta la autorregulación de la Industria, la
adopción de sistemas de clasificación de contenidos competitivos y el
desarrollo de unas herramientas efectivas y de uso amigable a fin de
posibilitar a padres, maestros y otros el bloqueo de contenidos indeseables.
9. Normas técnicas: El mercado y no los gobiernos deben determinar las
normas técnicas y otros mecanismos para la interoperabilidad de Internet.

43
3.5.2. Unión Europea23

El Parlamento Europeo en su reunión del 4 de mayo 2000 decidió aprobar una “


Directiva Marco sobre el Comercio Electrónico” a propuesta de la Comisión, la cual
será refrendada por el próximo Consejo de Ministros lo que supondrá dar validez
al texto aprobado por el parlamento y la Comisión Europea.

La Directiva comprende todos los servicios a través de Internet que ofrece la


Sociedad de la Información, tanto de Empresa a Empresa( B2B), como de
Empresa a Consumidor (B2C); compra interactiva de bienes y servicios, servicios
gratuitos financiados mediante ingresos publicitarios, prensa, servicios financieros,
servicios profesionales, servicios de marketing, servicios de entretenimiento on
line (vídeo bajo demanda) y provisión de acceso a la WWW. La norma establece
un equilibrio entre la regulación y la autorregulación.

La Directiva se aplica solo a aquellos proveedores (empresas) establecidos en la


Unión Europea y no a los establecidos fuera, pudiendo aquellos ofrecer sus
servicios en cualquier país de la U.E. cumpliendo solo las normas del país donde
estén establecidos.

Por otro lado, la norma tiene en cuenta los desarrollos regulatorios de otras partes
del mundo a fin de evitar incompatibilidades e incongruencias que pudieran evitar
el desarrollo del comercio electrónico.

Entre los puntos que se abordan en la Directiva, cabe destacar:

• Lugar de establecimiento de la Empresa, supervisión de actuaciones y


transparencia.
23
Ibidem

44
• Contratos on line.
• Responsabilidad de los intermediarios en la transmisión de contenidos.
• Comunicación comercial ( Confianza del consumidor y comercio justo).
• Reconocimiento mutuo de las leyes nacionales y principio de aplicación
de vigencia de las leyes del país de origen. Aceptación de restricciones
en casos especiales.

3.5.3. UIT24

En su informe “ Challenges to the Network: Internet for Development”, la UIT,


concluye, en lo que a comercio electrónico se refiere, que en general, las barreras
que aparecen para su desarrollo no son, hasta cierto punto, diferentes de las que
se plantean en el uso/acceso a Internet. No obstante alguno de los desafíos son
específicos del comercio electrónico, encontrándose entre ellos la necesidad de un
marco legal y financiero adecuado para las transacciones a través de Internet y la
provisión de acceso al mercado y logística comercial. En su opinión, los países en
desarrollo no solo deben mejorar sus infraestructuras y el acceso sino también las
condiciones financieras, legales y logísticas requeridas para el comercio on line.

3.5.4. OMC25

La OMC en su estudio “El comercio electrónico y el papel de la OMC”, analiza los


beneficios que la utilización de Internet para fines comerciales puede suponer para
el comercio en general.

El estudio recalca el extraordinario aumento de las posibilidades que ofrece el


comercio electrónico, entre los países en desarrollo, pero observa que aún queda

24
Ibidem
25
Ibidem

45
mucho por hacer para mejorar el acceso a la infraestructura y los conocimientos
de los usuarios que la realización de esas posibilidades requiere.

Entre las cuestiones normativas expuestas en el estudio figuran el marco general


jurídico y normativo de las transacciones por Internet; los temas de seguridad y
privacidad; la fiscalidad; el acceso a Internet, el acceso al mercado de los
proveedores a través de Internet; la facilitación del comercio; la contratación
pública y otras cuestiones relativas a la propiedad intelectual, y la regulación del
contenido. El estudio trata de exponer los problemas sin prejuzgar de cuales habrá
de ocuparse la OMC, ni como deberán abordarse en cuanto al fondo. En este
sentido, el 20 de Mayo de 1998, tras la Conferencia Ministerial de Ginebra, la
OMC adoptó la “Declaración sobre el comercio electrónico mundial”. En ella que
se fijaba junto a la moratoria en la práctica de no imponer derechos de aduana a
las transmisiones electrónicas, el compromiso del Consejo General para el
establecimiento de un programa de trabajo que permitiera examinar todas las
cuestiones relacionadas con el comercio electrónico que afectan al comercio
mundial. En el marco de ese programa de trabajo los Consejos de Comercio de
Servicios, Mercancías y de Aspectos de los Derechos de la Propiedad Intelectual
presentaron en Julio de 1999 sus primeros informes centrados en la problemática
de la aplicación de los acuerdos del GATS, GATT y TRIPS al comercio
electrónico. Las actividades dentro del programa de trabajo se han reiniciado en
Mayo de 2000 para conseguir abrir un enfoque muy centrado hasta ahora en los
temas de la clasificación de los bienes digitales y el régimen arancelario aplicable
a los mismos.

3.5.5. OCDE26

La OCDE en su informe “ OECD Information Technology Outlook 2000”, en el


capitulo 3 “E-commerce- Readiness”, manifiesta lo siguiente:

26
Ibidem

46
“ El comercio electrónico tiene el potencial de alterar radicalmente un amplio rango
de la actividad económica y social. Individuos, empresas y gobiernos están
realizando cada vez más un amplio espectro de actividades comerciales sobre
Internet. El desarrollo del comercio electrónico esta siendo impelido por una
combinación de factores tecnológicos, regulatorios, económicos y sociales y la
disponibilidad de las economías de la OCDE a adoptar estas nuevas tecnologías
tendrá un importante impacto en su futuro crecimiento y bienestar.”

La OCDE, por otra parte, ha destacado en sus trabajos relacionados con la


fiscalidad del comercio electrónico presentados en la Conferencia Ministerial
celebrada en Ottawa en 1998, defendiendo la no creación de nuevos impuestos o
regímenes fiscales sobre el comercio electrónico y apoyando la moratoria
arancelaria sobre los bienes adquiridos on-line establecida en el seno de la OMC.

3.5.6. Tendencias27

Existe una idea común en todos los planteamientos que supone una regulación
mínima, que en unos casos es más difusa (EE.UU) y en otros se concreta más
claramente como es el caso de la U.E.

Esta regulación se refiere generalmente a la protección del consumidor, derecho a


la privacidad, responsabilidad de los intermediarios en el transporte de contenidos,
derechos de propiedad intelectual, tasas y tarifas, puntos que entre otros serán
objeto de discusión en la Ronda AGCS 2000.

Prueba del interés e importancia de este tema a nivel global es la creación del
GBDe (Global Business Dialogue on electronic commerce), foro compuesto por las
principales compañías relacionadas con el comercio electrónico a nivel mundial. A

27
Ibidem

47
pesar de propugnar a ultranza la autorregulación y en el caso de que esta no fuera
posible una co-regulación, el objetivo primordial de este foro global es dar
recomendaciones de la industria a los Gobiernos para que sean tenidas en cuenta
a la hora de elaborar nueva legislación en la materia. En la actualidad está
compuesta por un Comité de Dirección que integra a 60 CEOs de las mayores
empresas, a nivel mundial, del sector y que tiene representantes de las distintas
áreas geográficas del mundo entero.

3.6. La Formación Del Contrato De Internet A La Luz Del Derecho


Colombiano

3.6.1. El Contrato Transnacional

La nacionalidad fue el fundamento principal del siglo XIX. Todo fundamentado en


al soberanía(Monopolio del ejercicio del derecho). Pero, la nacionalidad dejo de
tener importancia y se convirtió en un concepto obsoleto a la luz de nuevo derecho
mercantil(comercio electrónico). El elemento esencial para dar la primera
respuesta a la inaplicabilidad del derecho convencional sobre la dificultad de
establecer el lugar físico donde se celebran los negocios en la red es el concepto
de domicilio fiscal, es decir, el lugar donde estén los activos de la compañía. Claro
que por virtud de artículo 1602 del Código Civil28 , los actores Colombiano que
realicen comercio B2B(empresa-empresa) o B2C(empresa-consumidor) tendrán la
facultad de escoger cual es el derecho aplicable y el tribunal competente29.
Luego se deberá tomar como domicilio del agente electrónico el domicilio fiscal,
pero esto seria aplicado de manera supletiva, ya que la normatividad colombiana
permiten la utilización de la figura de la competencia a prevención. Todos estos

28 Art. 1602.- Todo contrato legalmente celebrado es una ley para los contratantes, y no puede ser invalidado sino por su
consentimiento mutuo o por causas legales.
29
En Colombia se exige puntos de contacto con el extranjero frente a competencias a prevención.

48
nuevos interrogantes nos empiezan a llevar a la Lex Mercatoria y a la reevaluación
de los dogmas basicazo de la teoría general del contrato y del negocio jurídico.

Después de establecer que la nacionalidad en los contratos transnacionales no


tiene ninguna aplicación práctica, y por el contrario debemos empezar a tomar el
domicilio fiscal para efectos de jurisdicción y aplicación del derecho, prosigo a
presentar otros postulados jurídicos generales de la teoría general de las
obligaciones y los contratos y su posible aplicación al mundo del Internet debido a
la crisis que están sufriendo con la aparición de nuevas tecnologías.

3.6.2. Reglas generales

Un contrato de Internet es un contrato en el sentido natural de la palabra. Por


consiguiente a el es aplicable toda la legislación del contrato tradicional. La oferta
y el postulado de aceptación es apropiado en el análisis de la formación del
contrato de Internet en Colombia y el resto del mundo.

En la ley británica y americana los elementos esenciales de la formación de un


contrato válido y ejecutable son: oferta y aceptación (el acuerdo), una intención
para crear relaciones legales, capacidad de las partes para contratar, las
formalidades escritas en algunos casos, y que el contrato no debe ser contrario a
la política publica.

En la ley Colombina, el código civil guarda silencio acerca del la formación del
consentimiento en los contratos. Es por esto que se aplican analógicamente los
artículos 854 a 864 del código de comercio a la formación de todos los contratos,
incluyendo las convenciones consensuales hechas a través de la red.

Los requisitos de la ley colombiana para la creación de un contrato válido son


similares, debe existir: oferta y aceptación, capacidad de las partes para contratar,

49
el consentimiento que no este viciado, formalidades solemnes en algunos casos y
que el objeto y la causa sean licitas30.

La oferta es un pronunciamiento de la persona o compañía que ofrece donde el se


adhiere al contrato por la oferta si hay una aceptación apropiada de esta. Una
oferta puede hacerse a una persona específica, a cualquier miembro de un grupo
de personas o a todo el “mundo”. En Colombia la oferta hecha a través del
Internet tendrá plena validez a la luz del artículo 845 del código de comercio31.

La oferta es eficaz desde el momento cuando la persona o compañía ofrece hasta


una cierta fecha establecida para la oferta, o a su vez puede expirar por paso
razonable del tiempo. En la ley colombiana la oferta puede ser terminada por
revocación si no ha existido ninguna aceptación32.

Para la debida formación del contrato, la oferta debe aceptarse. La aceptación es


una expresión de asentimiento a los términos propuestos por la persona o
compañía que ofreció y debe comunicarse a la persona o compañía que ofreció
antes de que la oferta se termine.

La regla general es que la aceptación debe comunicarse a la persona que ofrece,


pero hay algunos casos en los que se entiende que quien acepta la oferta la
acepto sin que exista esta comunicación directa al oferente. La realización del acto
mismo opera como una aceptación, y no se requiere la comunicación expresa,
pero este evento raramente ocurre en el ecommerce.

30
Cfr. Artículo 1502 del Código Civil Colombiano.
31
Art. 845._ La oferta o propuesta, esto es, el proyecto de negocio jurídico que una persona formule a otra, deberá
contener los elementos esenciales del negocio y ser comunicada al destinatario. Se entenderá que la propuesta ha sido
comunicada cuando se utilice cualquier medio adecuado para hacerla conocer del destinatario.(subrayado fuera de
texto)
32
Cfr. Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 150-157.

50
Otra excepción del deber para comunicar la aceptación que es típica en el
ecommerce, es cuando una cantidad regular de negocios existe entre las partes,
por ejemplo las compañías con una relación legal permanente y celebran
cotidianamente el mismo tipo de contratos. En Colombia este tipo de aceptación
implícita sería aceptada solamente a la luz del Código de comercio con respecto a
la costumbre mercantil.

“Es así como la doctrina y la jurisprudencia francesa, inspirándose en legislaciones


extranjeras, han concluido que el solo silencio equivale a la aceptación tacita de
una oferta: a) cuando las partes lo hubieren estipulado así, como cuando entre el
arrendador y el arrendatario se h pactado que al fatal de desahucio con cierta
anticipación al vencimiento del plazo implica una prorroga tacita del contrato; b)
cuando entre los interesados existen relaciones anteriores de negocios que
autoricen a uno de ellos para interpretar el silencio del otro como aceptación tacita
de sus ofertas; por ejemplo, el proveedor habitual de un almacén puede presumir
naturalmente que la falta de respuesta al anuncio de uno de sus despachos
periódicos implica la aceptación del despacho; y c)cuando no existiendo relaciones
anteriores de negocios entre los interesados, los usos y las practicas relativas al
negocio de que se trata han establecido que la ausencia de protesta dentro de
cierto tiempo se mire como una aceptación tracita de la oferta”33.

En Colombia la ley no acepta este tipo de aceptaciones implícitas o tacitas. Pero


es importante hacer alusión a estas situaciones en primer lugar por que la
jurisdicción que se aplique al contrato que celebremos en Internet podría ser otro
distinto al colombiano, donde por regla general se da cabida a estas aceptaciones
implícitas y en segundo lugar porque aunque la mayoría de la doctrina colombiana
no considera como legalmente eficaz la aceptación tacita cuando existe con
anterioridad una serie periódica y establece de negocios jurídicos, yo considero
que debido a la flexibilización y agilidad que requiere nuestro

33
Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 163.

51
comercio(especialmente el e-commerce) hoy en día, dicha presunción sería valida.
Se ha venido observando que la costumbre mercantil es el gran motor del
comercio internacional, y este tipo de aceptación es ampliamente incentivado y
difundido en el ámbito comercial nacional y extranjero.

Es importe resaltar que la legislación Colombiana permite la aceptación tacita34


cuando es manifestada por un hecho inequívoco de ejecución del contrato
propuesto. Aceptación que será aplicada a plenitud a lo negocios tanto de
B2B(empresa a empresa) como de B2C(empresa a consumidor).

3.6.3. Las Reglas Generales Aplicadas Al Internet

Internet permite a las compañías establecer un contacto directo con consumidores


potenciales u otras compañías por e-mail. Este e-mail podría contener ofertas.
Esta oferta existiría desde el momento en que el posible consumidor lee la oferta.
En este caso, el e-mail es una forma apropiada para enviar ofertas y aceptaciones
y celebrar contratos comerciales.

3.6.4. Las Reglas Generales Aplicadas Al Comercio Electrónico

Algunos servidores de Internet le ofrecen productos al público general a través de


la red, estas paginas invitan a los usuarios a firmar contratos que siguen un cierto
procedimiento comercial donde se exige que se suministre cierta información
como el nombre y e-mail.

Entendiendo que los vendedores que ofrecen sus servicios en la red no tienen un
real conocimiento o certeza de que la información suministrada por el usuario de la

34
Art. 854 Código de Comercio

52
red sea verdadera o el numero estimado de posibles clientes que acepten dicha
propuesta, existe un gran riesgo de no llegar a tener suficiente inventario. Es por
esto que es importante que se especifique en la pagina web que la propuestas no
constituye una oferta en todo el sentido de la palabra desde una perspectiva legal.

Se puede presentar el caso en que el comprador ofrezca dar una garantía como
muestra de seriedad del negocio jurídico y por ende se convierte en aceptante de
la oferta y el vendedor desde ese momento se convierte en oferente con todas las
obligaciones legales que esto implica. A menos que el vendedor estipule que él no
esta haciendo una oferta, como se sugirió anteriormente, la mayoría de los
sistemas legales en el mundo consideran que la oferta comercial se ha hecho y
que la aceptación por parte del comprador da inicio a las obligaciones
contractuales.

3.6.5. Tiempo Y Lugar Del Contrato

La determinación del tiempo y lugar del contrato es esencial, porque identifica el


momento de la transferencia de propiedad y los riesgos del bien que es objeto de
la transacción. Asimismo, proporciona la ley aplicable para el contrato y
jurisdicción en caso de disputas o controversias.

La regla general es que el contrato se hace en el lugar donde las partes se


encuentran en el momento del acuerdo y en el momento cuando ellos
proporcionan su consentimiento. Sin embargo, en el ecommerce, la solución no
es tan sencilla, porque las partes no están en presencia de los otros sujetos
involucrados en el negocio. No obstante, la ley proporciona soluciones para
contratos hechos sin la presencia de las otras partes del contrato, dentro de las
cuales las de mayor aceptación por parte de doctrinantes y legisladores son las
siguientes:

53
!"La primera teoría establece que el contrato se forma en el momento en que la
aceptación fue realizada, como por ejemplo en el caso que las partes escriben
un e-mail de aceptación.

!"Otra teoría dice que el contrato se forma cuando el aceptante envía la


aceptación, cuando el e-mail es enviado, cuando la computadora envía la
aceptación al servidor del oferente.

!"La teoría de la recepción de la aceptación es otra solución al problema de lugar


y tiempo del contrato. Esta establece que la recepción de la aceptación por
parte del oferente da vida al contrato. Se entiende por realizada esta recepción
en el buzón físico del domicilio o en el buzón virtual de la bandeja de entrada del
e-mail.

!"La última solución dada por la doctrina es que el contrato se origina cuando el
oferente conoce la aceptación eficazmente, esto significa que el oferente ha
leído el correo que contiene la aceptación.

La ley colombiana claramente acepta el uso del Internet como medio eficaz para
perfeccionar los contratos y le da validez a las ofertas y aceptaciones realizadas a
través de la red. En su artículo 14, la Ley 527/99 establece lo siguiente:
“Formación y validez de los contratos. En la formación del contrato, salvo acuerdo
expreso entre las partes, la oferta y su aceptación podrán ser expresadas por
medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un
contrato por la sola razón de haberse utilizado en su formación uno o más
mensajes de datos”.

La ley de comercio electrónica establece que para que la recepción del mensaje
valga como aceptación en la formación del contrato se deben seguir las siguientes
reglas:

54
Si el oferente suministró un sistema de información para la recepción de los
mensajes, la aceptación se hará:

• En el momento cuando la aceptación entra en el sistema de información


proporcionada por el oferente siguiendo la teoría de la recepción.

• Si la aceptación de la oferta no se introduce en el sistema de información,


será el momento cuando el oferente lo lea, siguiendo la teoría en que se
establece que el contrato se perfecciona en el momento en que el oferente
tiene conocimiento de la aceptación.

En el caso que el oferente no diseñe o establezca un sistema de información


específico para la recepción de la aceptación, el mensaje con la información
contractual se entenderá que se origina en el lugar donde se encuentra
físicamente quien lo envía, luego, la oferta tendrá lugar en el establecimiento
permanente del oferente y la aceptación en el establecimiento del aceptante.

Estos postulados deben ser armonizados y complementados cuando interactúen


con los tratados internacionales sobre compraventa de mercancías. En aras de
conciliar los numerosos problemas del comercio internacional, se adopto un
Convención de compraventa internacional de mercaderías celebrada en Viena, el
11 de abril de 198035. La convención entre a regir cuando los países se adhieren,
Colombia se adhiero un poco tarde. Esta Convención fue Incorporada por la ley
518 de 2000. “Para que una venta de bienes quede cubierta por la convención,
deben satisfacerse ciertas condiciones, las cuales se relacionan con el carácter

35
Los estados firmantes han sido: Argentina, Australia, Belarus, Bosnia-Herzegovina, Bulgaria, Canadá, Chile,
Colombia, Croacia, Checoslovaquia, La Republica Checa, Dinamarca, Ecuador, Egipto, Estonia, La Republica Federal de
Alemania, Finlandia, Francia, Gregoria, La Republica Democrática Alemana, Guinea, Hungría, Irak, Italia, Lesoto,
México, Moldavia, Los Países Bajos, Nueva Zelanda, Noruega, La Republica Popular de China, Rumania, Rusia,
Eslovaquia, Eslovenia, España, Suecia, Suiza, Siria, Uganda, Ucrania, Los Estados Unidos de Norteamérica, Rusia,
Yugoslavia y Zambia.

55
internacional de la venta(el comprador y el vendedor deben estar establecido en
diferentes países), la naturaleza del contrato(debe involucrar una venta como la
define la convención) y al objeto de contrato(la venta debe relacionarse con bienes
muebles). Evidentemente, la convención se aplica a cuentas internacionales
hechas a través de tecnologías telemáticas anteriores(teléfono, teles, fax) y ahora
se aplica por completo a ventas internacionales cerradas por Internet”36.

Como estipulación contractual seria factible estipular previamente que solo se


aplicara la Convención debido que a esta ha sido incorporada en nuestra
normatividad y hoy en día es ley de al republica.

“Con respecto a su aplicación en Internet, se debe destacar los siguientes puntos


de esta Convención:

1. El Contrato de venta no necesariamente debe quedar firmado o


grabado en un documento, además de que no esta sujeto a ninguna
otra condición de forma. Puede probar su valor por todo los medios,
incluyendo testigos(sección 11)
2. La Oferta tiene efecto cuando llega a la parte que se le hace la oferta.
La parte que hace la oferta asume el riesgo de perdida durante la
transmisión de su propósito de firmar un contrato si, por decir algo,
una oferta enviada por correo electrónico se dirige alguna dirección
distinta(sección 15).
3. La recepción de la aceptación de lo que se ofrece(teoría del receptor),
independientemente de su forma, señala el nacimiento del contrato.
Sin embargo, La convención solo rige el tiempo de formación del
contrato y guarda silencio con respecto a lugar de su formación, que
considera como de importancia secundaria37.

36
Leyes y Negocios en Internet. Oliver Hance. P. 163.
37
Leyes y Negocios en Internet. Oliver Hance. P. 164.

56
3.6.6. El Pago

"Inicialmente, incluso cuando se realizaba una transacción por Internet, los pagos
se hacían de manera externa a ella, digamos por transferencias bancarias. No
había medios reales para hacer pagos por Internet. Sin embargo, el comercio en
al red no podía desarrollarse sobre la base de medios tan tradicionales y lentos.
Esta necesidad de rapidez condujo al desarrollo de pagos a través de tarjetas de
crédito(Visa, Mastercard, American Express, etc.) en la red. El comprador daría al
comerciante el numero de su tarjeta de crédito y, algunas veces, la fecha de
expiración. Este método, que en la actualidad se utiliza en la ventas por teléfono,
ha traído ciertos problemas. Además del costo involucrado, constituye una
amenaza a la privacidad(las compras de una persona pueden rastrearse). Mas
aun, en el contexto de una red abierta como Internet, los pagos por medio de
tarjeta de crédito crean el riesgo vinculado con la piratería de datos confidenciales
que circulan por la red"38. Este sistema tiene un gran vació legal y es la
determinación del momento del pago. Es importante establecer el momento
exacto del pago, teniendo en cuenta la gran cantidad de ofertas comerciales y sus
debidos pagos que se realizan cada segundo en la red. Pero es difícil establecer
la normatividad aplicable ya que el Internet es un "mercado" fisco que queda
localizado en cada computador de cada país y cada legislación nacional difiere
mucho en este tema. Por ejemplo algunos consideran que el pago se realiza al
momento del cargo a al cuenta del cliente, cuando se hace la acreditación a la
cuenta del banco beneficiario, cuando el propio beneficiario recibe el pago o
cuando el beneficiario queda informado de la transferencia a su cuenta. Esta es la
posición de Francesa y de la mayoría de los países miembros de le unión
europea. El Código Civil Colombiano define este modo extintivo en su artículo
1626 estableciendo que "El pago efectivo es la prestación de lo que se debe". Este

38
Leyes y Negocios en Internet. Oliver Hance. P. 165.

57
pago se debe realizar dentro de un termino determinado. En Colombia el
momento del pago se debe determinar dependiendo de la naturaleza de la
obligación. Así, si esta es pura y simple debe cumplirse, una vez nacida; si es
condicional, al realizarse el hecho futuro e incierto del cual depende el
acaecimiento de la condición; y si es a plazo, a la llegada del día o al realizarse el
hecho futuro y cierto señalado como termino para el cumplimiento.

Con el fin de vencer las desventajas de los pagos por tarjetas de crédito y
tranquilizar a los usuarios individuales, ciertos servidores profesionales encriptan
la información confidencial al transferirla por Internet. Pero, pese la seguridad de
encriptar datos de tarjeta de crédito, el miedo a al piratería ha conducido a la
aparición de una segunda generación de métodos de pago en Internet: pagos
electrónicos39. Estos pagos se desarrollaran principalmente a través de
intermediarios electrónicos que actúan entre compradores y vendedores en
Internet. El pago se realiza por medio de un proceso donde el comprador informa
al intermediario debidamente certificado su numero de cuenta y le proporciona
información de su tarjeta de crédito cuando se cierre el contrato. El comprador
luego recibe un numero que le servirá para identificarlo en dicha transacción.

La ultima clase de métodos de pago por Internet es el dinero virtual. Este dinero
es por decirlo de un manera colegial, tener cyberdolares o cyberpesos en nuestro
PC. De esta manera el titular de una cuenta bancaria le entrega una suma de
dinero físico al banco para que los convierta en dinero del ciberespacio y la
entidad financiera introduce esa clase de dinero en el computador de la persona
para que este tenga un especie de alcancía o caja fuerte en su propio computador
y donde puede utilizar ese dinero para realizar compras de bienes y servicios en la
red en aquellos establecimientos donde se acepta digicash.

39
Ibidem

58
Estos eran los fundamentos legales que adopto nuestro legislador para el
intercambio de bienes y servicios a través de la red. Pero, entendiendo que la
regulación del ciberespacio no es un esfuerzo únicamente nacional, si no por el
contrario, de índole internacional, es importante entender en que dirección deben
seguir estos esfuerzos normativos y analizar los parámetros que debe seguir
Colombia y sus vecinos en cuanto a la normatividad de acuerdo con el último
pronunciamiento del ALCA sobre el tema.

59
4. RECOMENDACIONES DEL COMITÉ DEL ALCA

El ALCA es la Área de Libre Comercio de las Américas (ALCA). Colombia y el


resto de America están seriamente comprometidos con este proceso iniciado en la
Cumbre de las Américas de 1994, conducente a integrar, mediante un solo
acuerdo de libre comercio, las economías del Hemisferio Occidental. Debido a la
globalización del derecho comercial en temas que permitan esta universalidad,
como por ejemplo es el tema de la cartas de crédito y su regulación mundial por
parte de la cámara de comercio de Paris, es necesario tomar estar
recomendaciones hechas por el ALCA como base de lo que serán los
lineamientos del hemisferio occidental en cuanto a la regulación del ciberespacio.
No seria utópico pensar que estas pautas serán incorporadas en nuestro derecho
en un futuro cercano debido a la aproximación transfronteriza que se le debe dar a
esta nueva reglamentación.

Las siguientes son las recomendaciones que de acuerdo a mi criterio, serian


viables de acuerdo a nuestro sistema legal, social y económico.

4.1. Informe general sobre el comercio electrónico en el Hemisferio


Occidental

En primer lugar se presentara una breve reseña del informe general presentado
por el ALCA sobre el comercio electrónico y los alcances del Internet. El ALCA
considera que para el año 2005, cuando entre en vigor la recién creada Área de

60
Libre Comercio de las América, el comercio electrónico será uno de los principales
medios para realizar transacciones comerciales. El comercio electrónico mundial
ya moviliza alrededor de US$100 mil millones, y se espera que crezca de forma
exponencial hasta aproximadamente US$2-3 billones para el 2005*.

No obstante, el crecimiento reciente del uso de la Internet en América Latina ha


sido de los más rápidos en el mundo. América Latina representa en la actualidad
sólo unos 8 millones de usuarios de la Internet, pero se ha estimado que, para el
año 2003, esa cifra habrá aumentado a 34 millones en la región. Conforme a este
escenario, América Latina duplicaría su tasa actual del 5 al 10 por ciento del total
de usuarios de la Internet en todo el mundo.

Estos acontecimientos indican que mientras el comercio electrónico tiene un


enorme potencial para ampliar el comercio en el Hemisferio Occidental y aumentar
la competitividad de la región en los mercados internacionales, el reto reside en
asegurar que el comercio electrónico contribuya a la integración y el desarrollo de
todo el hemisferio. No obstante, es menester aprovechar las oportunidades y
generar un entorno propicio a fin de evitar la profundización de desigualdades en
cuanto al acceso y uso de las tecnologías de información, lo cual podría ampliar la
brecha económica y social entre los países del Hemisferio Occidental y al interior
de los mismos.

El comercio electrónico puede ayudar a superar las desventajas comparativas


creadas por las largas distancias y los obstáculos geográficos y posibilitar el
acceso a los mercados de cada país a costos sustancialmente menores. Los
dividendos podrían ser particularmente altos para las compañías y economías más
pequeñas de la región que tradicionalmente se han visto perjudicadas por la falta
de información, los altos costos de acceso a los mercados y la distancia que los
separa de éstos.

*
Según Forrester Research, 1998.

61
En todo el Hemisferio, las compañías disfrutarían de un mayor crecimiento y una
mejor eficiencia económica y rentabilidad, al tiempo que los
compradores/consumidores se beneficiarían de una mayor variedad de productos
y precios más bajos. Para los gobiernos, las tecnologías de información facilitan
los medios para llegar a los ciudadanos y brindan nuevas oportunidades para el
intercambio de información y la transparencia, la capacitación, el aprendizaje y el
desarrollo. Al mismo tiempo, los gobiernos pueden reducir los costos de sus
actividades, sean éstas operativas, de compras o contratación. Las ganancias
resultantes en términos de productividad propulsarían las economías de los países
miembros del ALCA, conducirían hacia un mayor nivel de vida de sus ciudadanos
y generar nuevas oportunidades para el bienestar y el desarrollo de nuestras
comunidades.

Con respecto a la infraestructura, el crecimiento del comercio electrónico en el


Hemisferio Occidental se ha desacelerado por los obstáculos que representan la
baja calidad de la infraestructura de telecomunicaciones, la estrechez del ancho
de banda y los altos costos de conexión en algunos países. La confiabilidad y los
costos asociados a la entrega de bienes constituyen una barrera adicional.

Los marcos jurídicos, comerciales y financieros fueron creados para las


transacciones físicas y podrían resultar insuficientes en la actualidad para
garantizar el respeto y cumplimiento de contratos, asegurar la validez de las firmas
electrónicas y proteger de forma eficaz los derechos de propiedad intelectual en
apoyo al crecimiento de las transacciones electrónicas. El limitado uso de las
tarjetas de crédito en la región constituye otro problema.

En un principio, el medio electrónico no crea la confianza que caracteriza a las


transacciones realizadas personalmente. Actualmente persiste la incertidumbre
entre los consumidores, tanto las personas naturales como las empresas, de que

62
quizás no reciban del mundo en línea un nivel de protección similar al que
obtienen en el mundo físico en cuanto a la privacidad, seguridad, autenticación y
protección al consumidor.

El comercio electrónico es inherentemente global y no conoce fronteras. Las


políticas y actividades de comercio electrónico (nacionales, regionales, del sector
público o privado) alcanzarán su mayor eficacia si son compatibles con un enfoque
mundial. Es necesaria la cooperación internacional para evitar que los enfoques
nacionales fragmenten los mercados regionales y mundiales y restrinjan el
comercio de forma indebida. Gobiernos, empresas, consumidores y academia
deben trabajar mancomunadamente para crear un entorno en el cual el comercio
electrónico pueda crecer para maximizar los beneficios económicos y sociales
para todos.

Los gobiernos deben tomar medidas para satisfacer el interés público y crear un
entorno de normas y políticas para el comercio electrónico que sean flexibles,
estimulen la innovación y la competencia y no favorezcan a ninguna tecnología en
particular. El sector privado debe desempeñar un papel de liderazgo en la
estimulación del crecimiento del comercio electrónico a través de la inversión y la
innovación. También debería cumplir una función fundamental, conjuntamente con
gobiernos y consumidores, para asegurar que las prácticas comerciales generen
seguridad y confianza en el comercio electrónico, incluida una efectiva
autorregulación en los casos que así lo requieran.

Con miras a aumentar y ampliar los beneficios del comercio electrónico en el


Hemisferio, el ALCA ha formulado un sin número de recomendaciones, de las
cuales la siguientes son las que podrían tener un aplicación y efectividad
estructurada en nuestro país.

63
4.2. Fortalecimiento de la Infraestructura de Información

• Con el fin de proporcionar el ancho de banda necesario para garantizar el


acceso a los servicios básicos de las telecomunicaciones, los gobiernos del
ALCA deberían actualizar sus reglamentos para facilitar una mayor
competencia, del sector privado en los servicios de telecomunicaciones.
Las políticas que promuevan la competencia, faciliten la interconexión bajo
condiciones razonables y permitan la inversión privada contribuirán a
reducir los costos del acceso básico a y el uso de la Internet y promoverán
el desarrollo de la infraestructura de telecomunicaciones.

• Para proporcionar a los usuarios de Internet en los países del ALCA la


gama más amplia posible de información y servicios, los gobiernos del
ALCA deberían promover el acceso no discriminatorio a las redes públicas
de telecomunicaciones.

• Promover la creación de puntos de acceso a las redes locales (NAP


locales), esto es, sistemas locales de interconexión para transmisión de
datos entre distintos Proveedores de Servicios de Internet (ISP).

• Para facilitar la mayor participación de su población, y aumentar sus


conocimientos y capacitación en materia del comercio electrónico, los
gobiernos del ALCA deberían facilitar al público puntos de acceso a la
Internet, por ejemplo, en escuelas, bibliotecas, centros sociales y centros
telefónicos públicos.

• El tema de las estadísticas públicas sobre comercio electrónico y trafico


podría ser considerado para el trabajo futuro.

64
• A fin de promover la interoperabilidad de las redes y servicios de
telecomunicaciones, los gobiernos del ALCA deberían apoyar, cuando sea
conveniente, la fijación de normas técnicas de parte de entidades
internacionales y voluntarias que actúen por consenso.

4.3. Aumento de la Participación

• Los países miembros del ALCA deberían promover y usar el comercio


electrónico en las transacciones entre gobiernos, entre gobiernos y las
empresas y entre los gobiernos y los particulares, para realizar
transacciones más rápidas, con menos costos y con una cobertura más
amplia. Como por ejemplo:

!"las licitaciones para la compra de bienes y servicios


!"prestar servicios oficiales
!"difundir información oficial
!"pagar electrónicamente facturas y prestaciones
!"permitir que los formularios del gobierno se llenen en línea,
especialmente los relativos a exportaciones e importaciones
!"acceso a las oficinas nacionales de propiedad intelectual
!"enlazar electrónicamente a todos los organismos oficiales y su
personal

• Los gobiernos de los países del ALCA deberían dar a conocer activamente
entre las pequeñas y medianas empresas las oportunidades y beneficios
del comercio electrónico y promover su uso como un modo eficiente de
acceso a los mercados internacionales.

• Los gobiernos de los países del ALCA deberían explorar formas para
adaptar sus programas de promoción del comercio, para mejorar el apoyo

65
a las pequeñas y medianas empresas en la penetración de los mercados
extranjeros a través del uso del comercio electrónico tales como ferias
comerciales virtuales.

4.4. Protección de la propiedad intelectual

• Los gobiernos del ALCA deberían participar activamente y promover la


cooperación en los trabajos de la OMC y la OMPI para desarrollar y mejorar
el consenso internacional sobre los asuntos de propiedad intelectual que
surgen del comercio electrónico. Los asuntos claves incluyen la protección
efectiva de las marcas en línea, los asuntos de los nombres de dominio en
Internet y la protección efectiva de los derechos de autor.

4.5. Administración de la Internet-ICANN y CCTLDs

La Corporación para la Asignación de Nombres y Números en la Internet (ICANN)


es una nueva corporación internacional sin fines de lucro constituida para
supervisar las funciones básicas de administración técnica de la Internet. Para
septiembre del año 2000 se espera que ICANN habrá asumido la responsabilidad
de coordinar la administración del sistema de Nombres de Dominio, la asignación
de espacios de dirección (IP), la coordinación de la adopción de nuevos
parámetros de protocolo en Internet y la gestión del sistema de servidores raíz de
Internet. Estas funciones son cruciales para la Internet y el comercio electrónico.
El ALCA recomendó lo siguiente:

• Los gobiernos del ALCA y otras partes interesadas del hemisferio deberían
participar en el desarrollo continuo de las funciones básicas de
administración técnica de la Internet, incluyendo el trabajo del ICANN y de
los registros de los Dominios de Alto Nivel de códigos de país (ccTLD).

66
4.6. Impuestos y Pagos Electrónicos

• Para maximizar los beneficios del comercio electrónico y fomentar su


crecimiento, los gobiernos de los países del ALCA deberían fomentar un
marco para que estén ampliamente disponibles sistemas efectivos de pago
para la comunidad empresarial y los consumidores.

4.7 El Derecho de los Contratos

• Los gobiernos de los países del ALCA deberían fomentar un marco


adecuado para el comercio electrónico en el sistema jurídico de cada país.
Los gobiernos del ALCA deberían identificar y eliminar las barreras legales
que impiden el reconocimiento de los registros y las transacciones
electrónicas y adoptar leyes que permitan su reconocimiento.

4.8. Seguridad y fiabilidad

• Los gobiernos de los países del ALCA deberían permitir a las empresas y
consumidores acceder a equipos y software criptográficos adecuados a sus
necesidades; y equilibrar sus necesidades de seguridad y confiabilidad para
sus transmisiones electrónicas con la obtención de justicia y la seguridad
nacional

• Se recomienda que los países del ALCA identifiquen e implementen los


elementos necesarios para generar seguridad y confianza en las
operaciones de comercio electrónico dentro de la región y reconozcan la
importancia fundamental de la continua reducción de las restricciones a la
exportación de hardware y sofware criptográfico para el comercio

67
electrónico con el fin de evitar la creación de condiciones de competencia
desleal en la región.

• Los gobiernos del ALCA deberían crear un ambiente que fomente el


desarrollo guiado por parte del sector privado de soluciones tecnológicas
que aumenten la seguridad en las redes.

4.9. La privacidad

• Todo planteamiento sobre la protección de la privacidad en las Américas


debería reconocer varios enfoques nacionales, al mismo tiempo que
alienten la autorregulación basados en principios internacionalmente
aceptados relativos a las prácticas justas de la información. Por ejemplo,
Los Lineamientos sobre Privacidad de la OCDE pueden ser considerados
como una referencia valiosa.

• En los países del ALCA debería fomentarse el desarrollo, por parte del
sector privado, de soluciones tecnológicas, códigos de conducta y otros
medios que protejan debidamente la privacidad de las personas, en
conformidad a los requisitos legales.

4.10 La protección al consumidor

• Los gobiernos de los países del ALCA deberían continuar aplicando la


actual protección al consumidor modificándola cuando sea necesario para
reflejar la naturaleza del medio para que los consumidores en línea reciban
protección eficaz no menor al nivel de protección ofrecida a los
consumidores en las transacciones tradicionales.

68
• Los gobiernos de los países del ALCA, las organizaciones empresariales y
los grupos de consumidores deberían trabajar conjuntamente para elaborar
principios y mecanismos de protección al consumidor, incluyendo la
elaboración de los mecanismos en línea que sean fáciles de usar para
resolver las quejas de los consumidores.

• El comercio electrónico está sometido al ordenamiento jurídico vigente en


los países del ALCA con respecto a la selección del derecho y la
jurisdicción aplicables. Los gobiernos del ALCA deberían estudiar los
sistemas de derecho y jurisdicción de cada nación. El tema de jurisdicción y
de determinación de la legislación aplicable sobre la protección al
consumidor podría ser materia del trabajo futuro del Comité.

69
5. JURISDICCIÓN Y COMPETENCIA EN EL CIBERESPACIO

El vocablo jurisdicción, de acuerdo con el diccionario de la Real Academia


Española, tiene diversas acepciones, y puede significar el poder o autoridad que
se tiene para gobernar y poner en ejecución las leyes o para aplicarlas en juicio; o
el territorio en que un juez ejerce sus facultades de tal, o también el término de un
lugar o provincias o, finalmente, autoridad, poder o dominio sobre todos.
Siguiendo las anteriores acepciones de la palabra jurisdicción, el maestro Eduardo
J. Courture señalo los diversos significados de aquel término, y dijo que “en el
derecho de los países latinoamericanos este vocablo tiene, por lo menos, cuatro
acepciones: como ámbito territorial; como sinónimo de competencia; como
conjunto de poderes o autoridad de ciertos órganos del Poder Publico; y, en su
sentido preciso y técnico, de función publica de hacer justicia”40. Esta ultima
acepción es la que será aplicada a nuestro ordenamiento del Internet.

5.1. Jurisdicción En El Ciberespacio

Esta definición empieza a dejar una estela de lagunas jurídicas, ya que la red no
es gobernada por nadie, no hay impuestos ni registros reales que permitan
permitir identificar quien pueda estar utilizando la red o donde puedan estar
localizados los usuarios.

40
Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López. P. 94

70
Para empezar, es importante señalar que la situación en la que un cybernauta
comete un delito o una infracción y este se encuentre en ese momento,
físicamente(su terminal(PC)), dentro de la jurisdicción de un país o una área
determinada, le será aplicable la jurisdicción de ese lugar. El problema surge
cuando existan disputas en línea que no tengan una aplicación nacional sino por el
contrario internacional.

Las empresas ignoraran por regla general la posición geográfica de sus


consumidores y estos de la de la empresa cuando de comercio electrónico se
trate. Cuando la transacción o comercio electrónico esta basado en bienes físicos,
la aplicación de la jurisdicción es más sencilla pues los bienes llegan algún lado
físicamente y su rastreo o prueba es más sencilla. Pero, el elemento singular del
Internet es que la red permite no solamente el pago vía Internet sino el envío de la
mercancía vía la red, si estos son productos digitalizados, como los son el
software, las películas o las novelas. El pago de los bienes por medio de tarjetas
de crédito dará a la empresa ciertos datos de la persona que compra, pero no al
de su localidad física. La otra modalidad de pago, el dinero digital es todavía
menos personal y no proporcionan datos ciertos y claros a la empresa sobre su
nuevo comprador.

Sucederá que un usuario de la red tenga su computadora en Santa fe de Bogotá,


compre bienes ilícitos(a la luz de la legislación colombiana) en Australia vía
comercio electrónico y estos sean enviados a los EE.UU. En este caso, que
tribunal tiene competencia? el de Colombia donde se maquino la operación, el de
Australia, donde se ejecuto o el de EE.UU. donde se perfecciono. Este tema ha
tenido un desarrollo parcial por parte del sector financiero internacional,
principalmente por el Comité de Basilea41 y la creación de las cartas de crédito.

41
Es una organización formada en 1975, por los presidentes de los Bancos Centrales del Grupo de los Diez (Países),
integrada por autoridades en Supervisión Bancaria de los siguientes países: Bélgica, Canadá, Francia, Alemania, Italia,
Japón, Luxemburgo, Holanda, Suecia, Suiza, Reino Unido y los Estados Unidos. Esta organización adopta el nombre de

71
También tendríamos el caso de quien publica en la red páginas pornográficas en
un país donde esto no esta prohibido y lo abren menores en una jurisdicción
donde esto es penalizado, podrán los segundos demandar ante un tribunal esta
acción punible en la segunda jurisdicción.

Este capítulo pretende dar algunas pautas sobre la posible jurisdicción aplicable a
casos como este desde un análisis sistemático de las normas de jurisdicción y
competencia que posee Colombia.

En Colombia las reglas tradicionales de la jurisdicción y la competencia hacen


constante referencia al factor territorial. Pero las comunicaciones vía Internet no
dependen de esta noción. La información en una página web será analizada y
utilizada por personas que se encuentran en distintas jurisdicciones. No se puede
delimitar o definir a donde se podrá abrir una página web. Los e-mails que llegan
a nuestra bandeja de entrada podrían ser anónimos y nunca podremos saber su
verdadero origen. Se suscitan miles de situaciones donde nuestras leyes no
tendrían ninguna aplicación y serán obsoletas cuando de jurisdicción del Internet
se trate.

El tratamiento que se le de a la jurisdicción y competencia para tratar los temas de


la red en Colombia deberán estar acordes con la nueva ley de telecomunicaciones
y cuyo artículo 51 establece que las autoridades distritales y municipales, lo mismo
que aquellas de cualquier orden con responsabilidades sobre bienes de uso
público(si es que el Internet es un bien publico, que yo creería que si lo es)deben
ejercer sus funciones constitucionales y legales relacionadas con el espacio
público o con dichos bienes, dentro de su respectiva jurisdicción territorial, de
manera que permitan y faciliten la eficaz y eficiente prestación de servicios y el
establecimiento de redes de telecomunicaciones. Los operadores y titulares de

Comité de Basilea para la Supervisión Bancaria, ya que usualmente se reúne en el Banco de Regulaciones
Internacionales en Basilea, donde se encuentra ubicada permanentemente su secretaría.

72
redes de telecomunicaciones de uso público tienen las mismas facultades que las
leyes y demás normas pertinentes establecen para las entidades públicas que
presten servicios o sean titulares de redes.

Esta capitulo no tendrá sustento legal o doctrinario por parte de autores o Cortes
Colombianas, puesto que ninguna entidad Nacional, Universidad, centro de
investigaciones Colombiano o Editorial Nacional(Superintendecia de sociedades,
Superintendecia de Industria y Comercio, Comisión de Regulación de las
Telecomunicaciones, DIAN, Ministerios de Comercio Exterior, Ministerio de Las
telecomunicaciones, Universidad Javeriana o Universidad de los Andes)se ha
pronunciado sobre el tema especifico de la Jurisdicción en el ciberespacio a al luz
del derecho Colombiano, razón por la que este capitulo será basado en
jurisprudencia y doctrina internacional que al final explicare como deberán ser
aplicadas en nuestro país para que dichas posturas legales estén amparadas por
un principio de legalidad a la luz del derecho Colombiano.

5.2. Competencia

“Sabido es que ante la imposibilidad de que las autoridades judiciales puedan


conocer indistintamente de toda clase de conflictos, dada su múltiple variedad, el
ejercicio de la potestad jurisdiccional del Estado ha tenido que ser sistematizada
por la ley, atribuyéndole a los diferentes jueces y tribunales el conocimiento de
determinados asuntos, toda vez que aun cuando dicha potestad, en si misma y en
abstracto, es única e idéntica, lo cierto es que no todo órgano investido de ella
puede hacerla actuar indiferentemente respecto de cualquier acto o litigio, no
donde quiera que fuere. La alta función de administrar justicia que la república
ejerce por intermedio del poder judicial, debe distribuirse, pues, por las leyes de
procedimiento que, con tal propósito, fijan las reglas de competencia atendiendo a
razones de interés publico o privado, a motivos de economía funcional,
presunciones de mayor o menor capacidad técnica o aptitud personal para

73
afrontar el proceso, a necesidades de orden o comodidad de prueba o a criterios
de garantía que faciliten la defensa en juicio, por lo que bien puede decirse que la
competencia, apreciada desde su perspectiva objetiva, es el ámbito
legislativamente limitado dentro del cual un juez que tiene jurisdicción, ordinaria o
especial, puede ejercitarla de modo legitimo, mientras que enfocado el mismo
concepto desde un punto de vista subjetivo, de la competencia cabe afirmar que
es el poder-deber del juez de hacer uso, frente a un asunto determinado, de la
jurisdicción que le es propia”42.

En este orden de ideas y entendiendo que la competencia es la capacidad o la


aptitud que la ley le reconoce a cierta autoridad judicial para ejercer jurisdicción
respecto de un supuesto concreto entraremos a estudiar primordialmente la
competencia y negocios que corresponde a la jurisdicción civil y que deben ser
estudiados conforme al Titulo II del Código de Procedimiento Civil Colombiano.

La competencia se determina por varios factores: objetivo, subjetivo, territorial,


funcional y de conexión. El factor objetivo presenta dos aspectos: competencia
por materia y competencia por cuantía. La competencia por materia hace relación
a la naturaleza del asunto. La Competencia por cuantía refiere al valor económico
de la relación jurídica objeto de la demanda. El factor subjetivo determina la
competencia con base en la calidad de la persona. El factor territorial hace
referencia al lugar en que debe adelantarse la correspondiente actuación. El
factor funcional hace relación a la distribución vertical de la competencia. Y el
factor de conexión hace referencia al conocimiento por acumulación de
pretensiones o de procesos43.

En nuestro sistema, el factor subjetivo, la jurisdicción personal ha tenido gran


relevancia y primacía a lo largo de la historia. Dándole autoridad al juez del

42
Corte Suprema de Justicia, Sentencia de Julio 12 de 1995, Sala de Casación Civil.
43
Cfr. Derecho Procesal Civil, Tomo I. Juan Carlos Urazan. P. 25.

74
domicilio del demandado sin perjuicio de los demás factores que determinan la
competencia. Los factores personales y territoriales por obvias razones tendrían
que ser revaluados, puesto que su aplicación es muy reducida cuando hablamos
del Internet y el comercio electrónico ya que estos dos entes tecnológicos y
jurídicos no respetan ninguna frontera nacional.

5.3. Derecho Comparado

Estudiando la jurisprudencia Americana no encontramos ninguna uniformidad. En


los EE.UU. encontramos varios casos y en cada uno de ellos se aplican distintas
directrices para solucionar este problema, demostrando una vez mas la falta de
claridad y unanimidad que existe en los tribunales del mundo sobre aspectos que
atañen al Internet. A continuación, realizo un análisis de los casos más
significativos que se han estudiado en las Cortes Americanas y explicó
minuciosamente como estos pronunciamientos jurisprudenciales han ido
cambiando y evolucionando. Empiezo por el primer caso del cual se realizó un
examen a conciencia, pero cuyo fallo era de una excesiva simplicidad y continuo
con casos con un desarrollo más certero y acorde con las realidades planteadas
por este nuevo mundo del Internet.

5.3.1. Inset Systems Inc. Contra Instruction Set Inc44.

Inset era una empresa de Software que tenía su domicilio en Connecticut y


Instruction era una empresa con objeto social similar que tenía su domicilio en
Massachusetts. Inset demandó en su domicilio a Instruction porque ésta había
utilizado el nombre de Inset para su página Web y su numero de atención al
cliente (1-800-US-INSET). Instruction pidió a la Corte que no aceptara dicha

44
Jurisdiction and the Internet , are Traditional Rules Enough? Ogilvy Renault. P. 10

75
demanda puesto que esta empresa no tenía oficinas o empleados en Connecticut,
solamente tenía en Massachusetts.

La corte de Connecticut se pronuncio diciendo que su corte tenía jurisdicción


sobre personas que no fueran residentes de este Estado siempre y cuando
repetidamente realizaran u ofrecieran servicios o trabajos en el Estado de
Connecticut. La Corte encontró que la página Web de Instruction solicitaba socios
para realizar negocios. En este Estado existían alrededor de 10,000 usuario del
Internet, usuarios que pudieron haber estado expuestos a las ofertas de Instruction
y decidió que si era competente para llevar el caso.

5.3.2. Cybersell Inc. V. Cybersell Inc. 45

Este litigio involucraba a una compañía de Arizona y una de la Florida que tenían
el mismo nombre, ambas ofreciendo consultoria sobre servicios de publicidad en
Internet. La compañía de Arizona demando en su domicilio porque su marca
registrada, Cybersell, había sido usurpada. La compañía de Florida respondió
alegando que no exista competencia por parte de la Corte de Arizona.

La corte de Arizona realizó un estudio y concluyó que era necesario diferenciar las
páginas Web pasivas y activas. Las páginas pasivas solo transmiten información
y no están dirigidas a personas determinadas en algún territorio especifico. Las
activas son el contrario de estas. La corte concluyó que debe hacer algo mas que
indique que la página Web estaba dirigida especialmente a la residencia de
determinados usuarios. Basados en este criterio, se aceptó a petición del
demandado y se negó la jurisdicción de la corte del Estado de Arizona. La corte
encontró que la página era pasiva. Los usuarios de la red que encontraban esta
página se les proporcionaban la posibilidad de registrar su dirección pero después

45
Ibidem. P. 12

76
debía hacer otros pasos, ya no en la red para contactar a dicha compañía. EL
propósito de esta compañía no era el de realizar transacciones directas. El fin de
la empresa estudiada era el de promocionar servicios que podían ser obtenido por
otros medio que no eran precisamente el del Internet.

“Existe una conexión lógica entre la razón de ser del “website” y el fin esperado
por el operador que se derivan del uso de la página, incluyendo la posibilidad de
ser demandado fuera de su Estado. Hacer esta distinción representa un avance al
simple racionamiento que se hizo en el caso de Inset en Connecticut”46.

Estoy de acuerdo con la diferenciación entre páginas pasivas y activas ya que


observamos que efectivamente la información a través de la red llega a todos los
rincones del mundo, pero hay que recordar que para que el usuario llegue a esa
página, él debe tomar la decisión de tener acceso a ella, es decisión de él. Cosa
distinta ocurre con los mensajes de correo electrónico y listas de correo y mailing
lists, puesto que acá la decisión no es del usuario, si no que los mensajes llegan
directamente a nuestra computadora sin que tengamos la oportunidad de tomar
una decisión al respecto. La conclusión sería que uno de los factores que llegará a
determinar la jurisdicción podría ser el espíritu del mensaje, en tanto que la
información hubiere llegado al usuario porque él la solicito o porque alguien la
envío sin el usuario tener conocimiento al respecto.

5.3.3. State Of Minnesota V. Granite Gate Resorts47,

Seleccione este caso porque desarrolla un tema distinto al estudiado y es el de un


proceso que contiene elementos de derecho penal sobre una persona no
residente.

46
Ibidem. P. 16.
47
Ibidem. P. 20

77
Las Cortes aplicaron principios de jurisdicción civil a este caso penal que tuvo
como escenario la red de redes.

Granite Gates Resorts era una empresa del Estado de Nevada que promocionaba
“Wagernet”, un servicio de apuestas sobre partidos de diferentes deportes a
través de la red. Wagernet ofrecía un teléfono gratis para llamar y adquirir
información sobre el servicio e invitaba a los usuarios a registrarse para quedar
inscritos en la “mailing list” de este lugar. Los suscriptores también eran
advertidos para que buscaran las leyes locales sobre apuestas deportivas.

Wagernet esta operado desde Belice, y estaba conectado por “hyperlinks” con una
página web que explicaba el contrato que se realizaría con los usuarios de la red
que quisieron apostar. Bajo este contrato, todas las demandas contra Wagernet
tendrán que ser presentadas ante las cortes de Belice, pero, las demandas contra
los suscriptores podrían ser presentadas en las cortes de sus respectivas
residencias.

Un investigador de la Corte de Minnesota llamó al teléfono que aparecía en la


página de Wagernet y se identifico como un residente de Minnesota y preguntó
sobre las reglas para apostar. Los operadores de Wagernet le comentaron que
era legal apostar y le dieron las reglas para hacerlo. Esto era incorrecto, ya que
todas las formas de apuestas en Minnesota son ilegales. Por esta razón, el Estado
demandó a Granite Gate por practicas desleales para realizar el comercio,
falsedad en la publicidad y fraude al consumidor.

La Corte de Minnessotta encontró que tenía competencia y expresó que ella


cumplía los requisitos para tener poder de juzgar al sindicado. Textualmente la
Corte estableció que tenia jurisdicción porque el demandado debía haber cometido
el acto del cal obtuvo un beneficio dentro del Estado y por ende podría invocar las
ventajas y las protecciones de las leyes de dicho estado.

78
Para determinar que este enunciado se cumpliera, la corte examino cinco factores
que pienso, serán los factores reales y practicas que nuestro ordenamiento debe
incorporar en su código de Procedimiento Civil cuando se trate de Competencia y
jurisdicción en asuntos del ciberespacio.

!"Cantidad de Contratos: La corte encontró que los Computadores de Minnesota


estaban entre los 500 PC que mayor numero de veces accedieron al “website” del
demandado y que el “mailing list” de Wagernet incluía al menos una dirección y
nombre de residentes de Minnesota.

!"La calidad de los contratos: La corte piensa que el demandado se había


concentrado en el mercado Americano por haber creado una website en Ingles y
por ofrecer un teléfono de servicio al cliente en los EE.UU.

!"Conexidad entre la causa de la acción y los contactos: La demanda se había


interpuesto basada en la información proporcionada por el “website” que tenia la
intención de que fuera estudiad y leída por los consumidores d e Minnesota.

!"Interés de Estado(en Colombia se miraría es el interés que podría tener la


entidad territorial a la cual por los demás factores de competencia les
correspondería estudiar el caso que tenga relación con la red): El estado en el
caso sub-examine tenía interés ya que debía aplicar las leyes de protección al
consumidor.

!"Conveniencia de las partes: de acuerdo con los planteamientos de la corte, una


empresa que pretendía poder demandar en el domicilio de los suscriptores, no
podía quejarse si efectivamente fue demandada en esos mismos estados.

79
Pero estos factores, serán subsidiarios en el caso, que será el mas común, en que
todo se haga en la red y los efectos del negocio no tengan efectos en ningún lugar
geográfico específico. A la hora de tomar decisiones judiciales en Colombia con
respecto a casos como este, puesto que la aplicación de reglas tradicionales no
serán suficientes y nos veremos frente a una jurisdicción demasiado amplia donde
cualquier corte podría ser competente por esta universalidad en la difusión a
través de la red.

La posible solución de la diferenciación de la que he hablado anteriormente entre


websites pasivos y activos tiene dos problemas y un sinnúmero de interrogantes.
En primer lugar, el nivel de interactividad necesario para dar competencia por
actos cometidos entre particulares en la red es mínimo, ya que por ejemplo el
hecho de poner los mensajes en Ingles no quiere decir, a diferencia de lo expuesto
por las cortes norte americanas que se este buscando el mercado Americano ya
que el Ingles cada día se convierte en el lenguaje universal y sería irresponsable
juzgar alguien bajo este supuesto. El segundo problema es que es casi imposible
con la tecnología actual tener control de quien entra a un website y/o de controlar
acceso desde un lugar determinado.

A su vez, nos encontramos con el caso hipotético en que una persona que viva el
Congo y donde la intromisión en sistemas de seguridad no esta prohibida se
introduce en un sistema de seguridad del Banco de la República en nuestro país y
lo viola. Este crimen sería punible bajo la legislación nacional, pero nuestro
sistema no tiene un sistema de coacción efectivo sobre tal persona. La solución
sería la figura jurídica de la extradición, pero primero habría que ver si Colombia
tiene tratados de Extradición con el Congo y en segundo lugar y aun más
importante, en caso tal que ese crimen no es punible en el Congo, el Estado
Colombiano no podría hacer nada al respecto. Vemos que el problema no es tan
fácil de solucionar.

80
Otro inconveniente sería la reciprocidad de las leyes, por ejemplo las de tipo
procesal. En Colombia tenemos el derecho fundamental de la defensa y de la
presunción de inocencia. En otros países, estos derechos no tienten un
tratamiento tan claro para la protección de los ciudadanos y una persona
Colombiana que supuestamente realizó un crimen en la red con una empresa de
Cuba, podría ser juzgado en este país sin ofrecerle estas prerrogativas inherentes
al ciudadano Colombiano.

Esta reciprocidad de la que hablo, también tienen aplicación en el sentido que si


una corte Colombiana cree tener competencia sobre extranjeros que delinquieron
en la red, las cortes de los demás países también tendrían competencia sobre
todos los ciudadanos colombianos que delincan y de esta manera la soberanía
judicial de nuestro país acabaría desapareciendo.

A su vez, las empresas al establecer negocios en la red, tendrían que tener


abogados de cada uno de los países del mundo para que entre todos lograran el
imposible de que dicho negocio se acomode a todas las leyes del mundo, puesto
que algunas cortes del mundo pretenden decir que por ser el Internet una
herramienta con alcances globales, la jurisdicción también es global y cualquier
corte puede juzgar casos relacionados con el Internet.

Pero todas estas soluciones que involucran a los estados o departamentos o


municipios serán el primer escalón para poder llegar a descifrar lo que sucederá
con problemas jurisdiccionales con otros países. Por que la pregunta es si esta
legislación aplicada solamente en Colombia sería realmente efectiva. La
legislación Colombiana no prevendría que cortes de otros países ejercieran la
jurisdicción erróneamente sobre residentes y empresas Colombianas y tampoco
aseguraría a los Usuarios Colombianos recursos efectivos contra usuarios
extranjeros del Internet. Lo que sucedería es que al regular correctamente
nuestro sistema interno de la regulación del Internet, se le daría un incentivo a los

81
usuarios internacionales para invertir o trabajar con Colombia ya que a diferencia
de mucho países, Colombia si tendría un sistema coercitivo para asegurar el
desarrollo de los negocios en a red.

5.4. La Necesidad De Crear Una Nueva Jurisdicción

“Podemos determinar cuando y donde ocurrió una acto en el mundo real,


podremos saber donde y cuando ocurrió un hecho en el ciberespacio? Como
podríamos señalar la hora y lugar de un evento determinado sin las referencias del
mundo real? Jurisdicción podría ser un anacronismo en un mundo sin fronteras
donde tiempo y distancia no tienen mayor relevancia”48.

En este orden de ideas podríamos empezar a concluir que el ciberespacio


requiere la creación formal de una jurisdicción separada. Pero esta afirmación es
una falacia, ya que una jurisdicción informal ya existe basada en la naturaleza de
comunidades virtuales. Estas leyes de estas comunidades van desde los contratos
que se realizan entre los proveedores y usuarios hasta las mas simples reglas
para participar en un “chat” o “mailing list”. En un chat realizado con algunos
expertos en la materia, entre los cuales estaban los doctores Frédéric Bachand,
Christian Beaudry, Gregory Bordan, Andrew Foti, Sally Gomery y Claudine Roy,
determinaron que estas afirmaciones son evidentes por varias razones que
enunciaron brevemente:

!"Leyes están siendo creadas y forzadas por comunidades virtuales.

!"Las leyes de las comunidades virtuales son generalmente inaplicables


fueron del mundo en línea.

48
http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Ogilvy Renault Internet group

82
!"Las leyes del mundo real o material son generalmente de difícil aplicación al
mundo en línea.

!"El mundo real debe crear nuevas leyes para controlar el mundo en línea.

En este orden de ideas, se evoluciona hacia un Internet regulado por las leyes de
distintas comunidades virtuales. Por tal razón el usuario de la red deberá tener en
consideración tres elementos a la hora de moverse en el nuevo mundo de los
negocios de la red. Estos son:

!"Cuando se pretendan vender productos o servicios en la red, se debe establecer


claramente si el objeto es buscar clientes nacionales o internacionales.

!"Si se venden los productos o servicios a nivel nacional o internacional, se debe


procurar contactar al comprador para acordar cual será la jurisdicción si se da una
posible demanda por alguna de las partes.

!"Cuando se firme un contrato vía Internet o cualquier otro medio se debe prestar
especial atención a las cláusulas donde se impongan la jurisdicción, porque al firmar
tendrá plena validez jurídica a nivel mundial para que se acuda a la jurisdicción
acordada

El problema con estas leyes de las comunidades virtuales es que al usuario le


podrían ser aplicables cada día o con cada click una ley distintas que seguramente
no conoce y las cuales podrían dar una gran inseguridad jurídica a los usuarios de
la red para moverse dentro de esta con tranquilidad.

83
Hay quienes defienden la postura de no regular el ciberespacio, pero creo que es
demasiado utópico pensar que el mundo no colapsaría con esta especie de
anarquía cybernautica. Luego hay que crear unos lineamentos generales para
que cada país los adopte en sus constituciones. Por ejemplo existen Institutos y
organizaciones como el Internet Law & Policy Forum, Law Task Force y el
Cyberspace Law Institute que están enfocando todos sus esfuerzos por resolver
algunos problemas internacionales que pueda suscitar el Internet. El que mayor
fuerza y credibilidad podría tener es el Internet Law Task Force, encargada de
investigar problemas legales que surgen con las redes y hacer recomendaciones a
los distintos gobiernos del mundo. Esta organización esta conformada por
individuos con distintos perfiles académicos, para entender de una manera mas
global las necesidades de la gente común y de sus posibles problemas con la red.
Este grupo podría ir evolucionando y con la ayuda económica y técnica de los
países mas desarrollados crear un gran ente, algo así como el Comité de Bruselas
en el sector financiero que pueda dar respuestas y reglas de juego para que los
países estudien y en un futuro incorporen en sus legislaciones.

En conclusión, los cambios en la tecnología o en el “medio” no significan que un


nuevo sistema de ley deba ser creado para resolver los problemas del Internet.
Leyes están siendo creadas por las comunidades virtuales. “Cuando las leyes
cambian con cada nuevo evento, no existe ninguna ley…La ley no puede ser
creada para viajar con el viento, la ley debería ser como una vela de un barco;
firme pero flexible y con capacidad de navegar a través del uso del viento”49. En
materia de jurisdicción estoy plenamente de acuerdo en que o se puede crear una
jurisdicción distinta cada vez que surja una nueva tecnología, pero como dice el
enunciado anterior las leyes deben ser firmes pero flexibles, y por esto creo que
no se deben cambiar los dogmas y la tradición jurídica esencial de nuestro
sistema, pero si se debe flexibilizar en algunos temas para abarcar el campo del
ciberespacio.

49
http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Albert J. Velarde

84
6. TRIBUTACIÓN EN EL CIBERESPACIO

El cambio del mundo del comercio físico al electrónico representa grandes


avances en la globalización del mercado, pero esta globalización ha traído consigo
nuevas lagunas sobre la regulación de este “libre mercado” como es el tema de la
tributación.

Los sistema actuales no serán capaces de sostener la batalla practico-legal con


las transacciones electrónicas y deben ser recaudadas para que nuestro gobierno
no una disminución significante en sus arcas por concepto de los tributos que se
recolectaban del comercio físico y que ahora con mayor frecuencia se realiza en el
ciberespacio creando una especie de pánico por la falta de coacción en manera de
tributación por parte del estado para engrosar el erario publico. Esto implicaría
que estos desfalcos deberán ser amortizados por otras fuentes de ingreso del
gobierno, creando una mayor tributación sobre los colombianos para “tapar” la
incapacidad del gobierno central y departamental de controlar la imposición de
tributos sobre los negocios realizados en la red.

Este nuevo cambio es una realidad. En un estudio realizado por KPMG Peat
Marwick, 8 de cada 10 empresas están actualmente realizando comercio en la red
o se prestan a hacerlo en los próximos 2 a 5 años. Esto demuestra la importancia
de acoplar nuestros sistema tributario a la realidad de esta nueva forma de hacer
negocios a través de la red, razón por la cual este capitulo tratara de estudiar un
marco legal de la tributación en Internet y su aplicación concreta a los lineamientos
actuales del estatuto tributario Colombia ante este nuevo reto.

85
6.1. Tributación del Internet a la luz de la legislación Colombiana

En materia de tributación del ciberespacio, podríamos decir que al piedra angular


de todo el problema normativo es el de los efectos del tributo en el espacio o
territorio. Haciendo un análisis sistemático de los artículo 2, 7 y 8 del estatuto
tributario y de la ley 223 del 95 encontramos que el concepto de rentas de
tributación nacional sigue ligada al territorio. Al respecto podemos encontrar
inmensas dificultades en la practica porque muchas veces no se sabe donde se
esta prestando un servicio, por ejemplo el Ciberespacio. Al respecto y
concentrando nuestros esfuerzos en el tema de la tributación en el comercio
electrónico, se puede hablar de dos modalidades de comercio en el Internet, el
tipo directo y el indirecto.

6.2. Tributación indirecta

El tributo se impone sobre las transacciones y no sobre las personas(capacidad


contributiva). Se distingue entre el agente que asume la carga económica y el
contribuyente como tal. El consumidor en este impuesto asume la carga
económica mientras el vendedor recauda el impuesto.

En materia del Internet, vemos que el indirecto, es el tipo por medio del cual la red
se utiliza como un instrumento de promocionamiento, acercamiento o definición de
negocios. El vendedor en Colombia que promociona sus productos o servicios a
través de la red y después concreta el negocio en la formas tradicionales y físicas,
continuara pagando sus impuestos de venta e ingresos como siempre lo ha hecho.
El ejemplo más demostrativo de este tipo de tributación en Colombia es el IVA,
impuesto al valor Agregado. Este tipo de impuesto será sujeto de grandes cambio
para su ajuste el mundo en línea, pero no con relación a la naturaleza de los
bienes que son sujetos de este gravamen, ya que “la clasificación de un bien
cambia solamente si su esencia o naturaleza cambia, no por un cambio en el

86
modo de guardar o transmitir dicho bien. Este es una consecuencia del principio
de la neutralidad de los impuestos. Por esa razón, el IVA cobrado sobre la venta o
licencias de por ejemplo un software vía el Internet deberá ser objeto del mismo
tratamiento del cual era sujeto con anterioridad al aparecimiento del Internet en
nuestro sistema legal.”50 Al respecto hay que citar el estatuto tributario colombiano
para establecer que la venta de software no genera IVA, luego no hay que
continuar con el análisis de si se grava con IVA o no un software vendido a través
de la red.

En este orden de ideas, quien suministra el servicio de promocionamiento a


través del Internet tendrá que pagar los tributos pertinentes por este actuar en
Colombia si su asiento comercial se encuentra en nuestro territorio.

6.3. Tributación directa

Colombia acoge los estatutos personales y releas en cuanto a la jurisdicción para


la tributación.

Sobre el estatuto personal, se pude entender que tanto los nacionales como los
extranjeros que residen en Colombia son objeto de ser gravados por sus
ganancias nacionales e internacionales. Nuestra legislación acogerá y tributara a
los nacionales o aquellas personas que de manera continua o discontinua
permanezca de 6 meses en un año especifico en Colombia Al respeto el artículo
86 del código civil colombiano, el domicilio de una entidad legal, con miras a definir
claramente el alcance de la tributación directa o no del contribuyente es el del
lugar donde la administración se encuentra. Por otro lado, podemos decir que la
nacionalidad de las compañías esta dada por la ley bajo las cuales fueron
creadas. En este orden de ideas, en nuestro país se tributa sobre los ingresos de
entidades que son consideradas como nacionales.

50
Op. Cit. Profesor Juan Pablo Godoy. Pontificia Univerisdad Javeriana.

87
En relación con el estatuto real, se grava a cualquier residente o nacional
colombiano el cual reciba ingresos que provienen del territorio colombiano. Y en
relación con las entidades o compañías, el estatuto real, se concentra en la
persona o entidad si no en el hecho generador, es decir la fuente del ingreso como
tal.

En lo que a la tributación del ciberespacio concierne, es mediante el directo que se


realizan transacciones a través de la misma red que implican pagos, por ejemplo
programas de computador, juegos o vídeos. Esta es la modalidad de difícil
tratamiento para le derecho tributario por la completa falta de relevancia de las
consideraciones geográficas del lugar donde se realiza supuestamente la
transacción. Esta característica puede ser un gran estimulo para los entes
comerciantes que hacen negocios y tienen dos consecuencias importantes. En
primer lugar, se abre un universo inmenso para quienes hacen negocios( no
solamente los negocios grandes, sino también los pequeños) y en segundo lugar
surge la inmensa preocupación de las autoridades ante las limitaciones para hacer
seguimientos.

Hay que remitirse a su vez a las actividades que se han regulado como directas y
que están íntimamente relacionadas con el tema de la tributación en la red, como
lo es el tema de la explotación de programas de computador enunciado en los Art.
411 y 417 del estatuto tributario, donde se gravan las rentas derivadas de la
explotación de programas de computados en Colombia. Estas estarán gravadas a
cualquier titulo, por lo que se adopta el criterio del usuario. Es decir, si yo exploto
un programa de computador en Colombia, la norma dice que esos ingresos se
consideraran renta nacional porque aquí es donde se exploto. “Pero, como el

88
universo de los problemas incorporales no son solo los programas de computador,
existe una falencia en la normatividad”51.

La tributación directa con relación a las ventas depende del lugar donde se
encuentra el actor cuando realiza la transacción. Un vendedor localizado en
Colombia al momento de la trasferencia del bien intangible o tangible será sujeto
de un tributo por ingresos. Pero aplicar esta regla al contexto del Internet
demuestra que la venta de bienes intangibles vendidos a través del Internet y
bajados(downloaded) en Colombia no son sujetos de ser gravado con una
imposición directa ya que el vendedor se encuentra fuera de nuestro país. A si
mismo, si el bien intangible es bajado(downloaded) fuera de nuestro país y el
vendedor que uso el Internet para enviarlo se encuentra en Colombia, será
obligado a pagar tributo por esta acto jurídico.52

Con esta nueva forma de hacer negocios, se reduce la cantidad de imposición


directa porque si la tributación directa esta tan de la mano de lo territorial y se
aumentan los negocios en que los factores territoriales son irrelevantes, habrá un
gran problema en el recaudo de la renta nacional.

En la imposición indirecta, el tema es menos preocupante. El impuesto a las


ventas es un impuesto al consumo de bienes y servicios y se habla de ese tributo
como el prototipo de la imposición indirecta es porque el sujeto pasivo es distinto
del consumidor. El sujeto pasivo en el comercio electrónico es el consumidor, y el
responsable del recaudo frente al fisco no es el consumidor sino el vendedor o
prestador del servicio.

La capacidad contributiva puede ser el resultado de distintas manifestaciones. La


capacidad de consumir revela una capacidad contributiva que se revela por

51
Op. Cit. Profesor Juan Pablo Godoy. Pontificia Universidad Javeriana.
52
Ibidem.

89
ejemplo en el IVA. Como la imposición indirecta o al consumo es una imposición
del país de destino y no del país de origen, entonces en los tributos a las ventas
esta gravada la importación de bienes y servicios y no la exportación. Finalmente
el tributo a las ventas, por tratarse del impuesto de consumo es una imposición del
país de destino. En el Iva por esto es mas fácil la tributación, ya que la
importación esta gravada y la exportación no porque estará gravada en el país de
destino.

Sobre el tema de servicios prestados en el Internet, existe discusión. Los términos


importación y exportación han estado ligados a las normas que regulan el traspaso
fisco de fronteras físicas y algunos sostienen que al no haber aduanas físicas para
los servicios a los cuales hago mención, no habría tributación. Pero, a la luz de la
legislación interna, no se adopto esta posición. Por ejemplo en Colombia en
materia de IVA ya se adoptaron las figuras de exportación e importación de
servicios. A su vez, el artículo 420 del estatuto tributario, cobija un caso
excepcional, en el cual ciertos servicios efectuados desde el exterior, pero a favor
de personas en Colombia se entienden prestados en Colombia y se tributaran en
nuestro país. Este artículo soluciono varios problemas, pero se quedo corto en
su definición, puesto que no abarcó las novedosas transacciones electrónicas.

Finalmente, la razón por la cual algunos autores hablan del recrudecimiento de la


crisis de la imposición directa, donde se preocupa es por el factor territorial de
donde se prestan el servicios, es que esta no está preparada para resolver
problemas de tributación en un territorio que no tiene un territorio claro y
determinada como el Internet en comparación con la tributación indirecta, en
donde si esta claro donde se produce el hecho generador.

90
6.4. Conclusión

Al entender todas las lagunas jurídicas que empezaran a surgir en materia


tributaria con la relación de los negocios en la red, se observa todo el espacio que
hay para empezara a trabajar en la erradicación de estos vacíos normativos
nefastas para las arcas de nuestro erario público.

El Internet es una creación de carácter supranacional, y por ende su regulación


deberá ser a su vez supranacional.

En primer lugar se debe empezar por la unificación de ciertos puntos neurálgicos


en materia de tributación del ciberespacio en todos los países, puesto que con el
invento de la red de redes, los esfuerzos de una sola nación no lograr
absolutamente nada en términos de un control de la red, puesto que la red es un
mundo donde podrá participar todo ser humano y por ende los esfuerzos deben
ser conjuntos. Esta falta actual de una cooperación y unificación o al menos
asimilación de los distintos sistemas tributarios, hace más fácil la evasión.

Gobiernos, deben enfrentar un sinnúmero de nuevos temas y retos legales sin las
barreras de mundo físico tradicional e incorporar suficientes herramientas flexibles
para responder a los avances vertiginosos que ocurren en el campo de las
telecomunicaciones. Adaptabilidad es un punto critico para cualquier nuevo
estatuto tributario porque el comercio electrónico es un ambiente muy dinámico,
del cual se requiere a su vez cierto grado de predictibilidad y consistencia para
lograr un pago de impuestos voluntario y evitar altos índices de evasión.

Legisladores y jueces deben mantener un conocimiento actualizado de los nuevos


avances tecnológicos y estos deben tener a su vez un experto o técnico en
distintas materias tecnológicas para que los asesoren en determinados casos.

91
7. PROPIEDAD INTELECTUAL

Los derechos de Propiedad Intelectual son los que tiene el autor de un trabajo
para autorizar o prohibir su uso. Estos se clasifican como derechos de autor y
propiedad industrial. Las normas que constituyen el marco jurídico Colombiano
en materia de propiedad intelectual son las siguientes:

Derechos de autor

-Decisión 341 del acuerdo de Cartagena


-Ley 29 de 1944
-Ley 23 de 1982
-Ley 44 de 1993

Propiedad Industrial

-Decisión 344 del acuerdo de Cartagena. Derogado por la decisión 486 de la


Comisión de la Comunidad Andina.
-Código de Comercio

Este capitulo estudiara la aplicación de esta normatividad nacional a las nuevas


tendencias legislativas en el mundo y su eficacia en su aplicación a los nuevos
avances tecnológicos. En primer lugar se hará un análisis prelimar sobre la
propiedad intelectual en el Internet y después se estudiaran las derechos de autor
y la propiedad industrial de manera exhaustiva.

92
7.1. Propiedad Intelectual En El Internet

En principio, los derechos de Propiedad Intelectual se aplican en Internet como en


cualquier otra parte. Internet no esta regulado por ninguna autoridad central que
controle y proteja la Propiedad Intelectual eficazmente; razón por la cual, esta tesis
pudo haber sido copiada de un trabajo similar en Australia en cuestión de minutos
o alguien podrá copiar mi obra en Japón y posiblemente yo nunca sabré que esta
siendo utilizada en dicho país.

El Internet hace peligrar gravemente la originalidad y calidad del trabajo que


infinidad de personas realizan a través de la red. En Internet existen textos,
imágenes, grabaciones de sonidos, trabajos audiovisuales y software al alcance
de un click. Acceso a esta cantidad de información y con tal facilidad nunca antes
en la historia había sido posible. Los mecanismos que ofrece el sistema de
protección de la Propiedad Intelectual, en materia de utilización ilícita de
creaciones intelectuales ajenas, parece que no se han adaptado totalmente a la
realidad para hacer frente a la facilidad de “copiar y pegar” del mundo digital.

La Red de redes ha cambiado parte de los pilares sobre los que se asienta la
legislación de protección de la Propiedad Intelectual. La brevedad general de lo
publicado en la Red, la rapidez de reacción que exige Internet, y la facilidad para
cometer ilícitos relacionados con la creación intelectual ajena, hace necesario que
la legislación aplicable se modifique y se acople a la nueva realidad de la
Propiedad Intelectual.

En este orden de ideas es de gran importancia analizar la protección que se le


debe dar a esta Propiedad Intelectual.

93
7.2. Elementos

Para que un trabajo sea protegido por el derecho que confiere la Propiedad
Intelectual, deberá ser una creación original y debe ser un trabajo fijo en un medio
de expresión tangible. Estas dos características tendrán que ser revaluadas con
su aplicación en la red. En primer lugar, el concepto de creación original tendrá
que ser un poco menos estricto. Y el de medio de expresión debe ser tomado a
su vez de una forma más amplia para permitir que en el se contemplen no solo el
escrito sino el verbal. Si se cumplen estos requisitos, todos los trabajos en
Internet estarían protegidos. En consecuencia están protegidos los trabajos
escritos, los trabajos musicales o audiovisuales, las imágenes, el software y las
bases de datos.

Los lugares cybernéticos donde puede incursionar la fuerza coactiva del derecho
son innumerables. Esta tesis realizara un estudio de su aplicación en los lugares
de mayor importancia, popularidad y trascendencia en el mundo de la Red. El
Correo Electrónico, la Web, el Gopher y el FTP, son los sistemas más utilizados
dentro de Internet y de los cuales realizare un estudio general de su estructura
técnica y un análisis más minucioso sobre el intríngulis existente alrededor de los
posibles conflictos o relaciones entre estas tecnologías y el derecho.

7.2.1. Correo

"El correo electrónico ha hecho dar un viraje de 180° a las telecomunicaciones, ya


que los servicios análogos antecedentes como telefonía, telegrafía, correo postal y
otros, han sido superados con las nuevas técnicas digitales de e-mail [...] con
posibilidades de transferencia de texto, gráficos, sonidos y vídeo"53.

53
(Ferreyra, Gonzalo: "Internet paso a paso".)

94
Desde el inicio del trabajo en redes ha estado la posibilidad del envío de mensajes
entre los usuarios de una red. Lo novedoso que nos presenta el Internet es que
podemos, a través de la línea telefónica, traspasar los limites de nuestra pequeña
red local para introducirnos en un mundo virtual, donde la dirección de correo
electrónico es nuestra presentación y nuestro número IP, la identificación. Para
muchos usuarios es más fácil recordar la dirección electrónica de sus amistades
que recordar los nombres de las mismas54.

El Correo electrónico se podría definir de una manera sencilla diciendo que es uno
de los sistemas que presenta Internet para el intercambio de información entre los
usuarios que conforman esta Red mundial. Teóricamente podríamos enviar toda la
información que se encuentre en nuestra máquina a otro usuario utilizando la
opción de un añadido o “attachment”, pero fundamentalmente sirve para el
intercambio de "mensajes" similares a cartas o memorándumes. Cuando se utiliza
esta opción de “attachment”, se pretende enviar una copia de una archivo o
documento a otro computador. Si se envían unos documentos o imágenes que
nosotros hemos creado no hay ningún problema. EL conflicto aparece cuando
enviamos programas que nosotros tenemos, que seguramente compramos y de
los cuales tenemos la respectiva autorización. La persona que recibe este
software lo recibe como copia y sin una debida autorización y este a su vez en
cuestión de segundos puede mandar este software a su lista de correo de 500
personas y de este modo se pierde todo rastro del programa. Los derechos
intelectuales que protegerían el programa inicial habrían desaparecido por falta de
aplicabilidad de la ley en sentido material. De esta forma, es necesario formular, si
es que las hay, nuevas formulas para la real aplicación de los derechos de
Propiedad Intelectual en la Red.

Pero, en el correo no sólo podemos encontrar la posibilidad del pirateo de


software. También esta la posibilidad de utilizar la información que se recibe vía

54
Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. P. 141. Por Javier A. Maestre.

95
correo y manipularla de modo tal que se podría copiar el texto de un libro
completo, copiar textos y hacerlos parecer como nuestros o alterar textos
originales y cambiarles su significado.

7.2.2. LISTAS DE CORREO

Esta lista es un conjunto de seudónimos que se asignan a los nombres de las


personas que usan el Internet y sus direcciones, de modo tal, que cuando se envía
un mensaje a la dirección del seudónimo, el mensaje se distribuye
automáticamente entre los usuarios inscritos, evitando el envío del mensaje a
cada uno de los inscritos por separado.

Existen tantas listas como temas pudieren existir en la Red. Cuando se trabaja con
listas de interés, se manejan primordialmente textos, que a su vez son obviamente
susceptibles de copia. Estos textos se intercambian entre los miembros de la lista,
sin posibilidades reales de saber si el texto que me envían es realmente Propiedad
Intelectual de ese usuario. En este momento, estas listas funcionan basadas en el
principio de la buena fe, pero se tendrán que crear mecanismos técnicos,
científicos y jurídicos para volver el principio de la buena fe en algo más plausible
y real. “Al respecto, la OMPI (Organización Mundial de la Propiedad Intelectual)
estableció que la Propiedad Intelectual se aplica al mundo real como al mundo
virtual, no son aislados, y de esta forma amplia al Internet y a los programas de
ordenadores, la regulación de Propiedad Intelectual”55.

7.2.3. Ftp

55
Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. Por Javier A. Maestre,

96
El FTP (File Transfer Protocol) es la herramienta por medio de la cual se puede
copiar un programa desde un servidor.

En la red, los derechos de Propiedad Intelectual se protegen mediante la petición


a quien desea copiar un archivo del servido, el nombre y una contraseña. Pero
este control es irrisorio, pues, en primer lugar se puede poner cualquier nombre y
en segundo lugar se puede copiar y distribuir ese archivo sin que el servidor tenga
algún conocimiento de este ilícito.

El segundo mecanismos para proteger estos archivos es la denominación de los


mismos. Unos se denominan “Shareware” y los otros “Freeware”. Los primeros
son archivos "demo", son programas con un tiempo de expiración (en la mayoría
de los casos) o si no son programas incompletos (les faltan algunas funciones que
solamente se encuentran en la versión comercial); esta modalidad de programas
funciona como medio de publicidad de los productos incentivando la adquisición
del software completo para poder tener todas las opciones del programa. Los
archivos de tipo Freeware son archivos totalmente gratuitos. Han sido creados con
la finalidad de dar a conocer el trabajo de algunos programadores. Es la manera
más sencilla y quizás más eficaz de publicitarse dentro del gran mundo del
Internet.

Pero estos controles son violados por los mismos dueños de los servidores, pues,
para conseguir clientela ponen en sus servidores archivos completos de los cuales
ellos, en muchos casos no han pagado los derechos de Propiedad Intelectual
necesarios.

Se puede encontrar el caso de aquellos programas que siendo Shareware tienen


un tiempo de caducidad, y esta puede ser de dos tipos. “Los denominados
"programas beta", que son pruebas de un software final, pues automáticamente se
desinstalan de la máquina huésped. Pero hay los programas Shareware con

97
caducidad en el tiempo, pero que indican, por ejemplo, que el programa que se
está utilizando, está en modo de prueba por un plazo de 30 días; pero si en dicho
plazo uno envía una cantidad de dinero a determinada dirección, recibirá el
password para convertir su programa Shareware en una versión registrada. En
muchos casos se hace de este modo. Pero existen en Internet también los que se
llaman programas crakers (o crakeadores), programas diseñados para autoinstalar
passwords en los programas sharewares que han podido crakear. Es decir se una
persona consigue una versión Shareware, la instala en su máquina, utiliza el
crakeador, y de esta manera obtendrá una versión registrada, que no se borrará al
expirar el tiempo indicado para la obtención del real password de registro”56.

7.2.4. SOFTWARE

La regulación del software con respecto al ciberespacio y a la Propiedad


Intelectual no requiere grandes cambios en sus bases teleológicas. Por el
contrario, su aplicación pragmática si requiere ser debatida puesto que se nota
una falta de congruencia entre la ley y la praxis. Su base no necesita cambiar,
puesto que el art. 2 de ley 23 es tan amplio que abarca todo: “Cualquiera que sea
el modo o forma de expresión y cualquiera que sea su destinación….” “...O
cualquier otro medio conocido o por conocer”. Con posterioridad, el decreto 1360
de 1989 se ratifico esto, dándole al software el carácter de creación literaria,
ampliando de esta manera la aplicación de la ley 23 al campo de la creación y
protección del software en nuestro país. A su vez, la ley se encargó de hacer
explicaciones sobre conceptos que podrían generar controversia, en especial en el
mundo de la red. El artículo segundo equipara en el programa de computador, la
descripción del programa y el material auxiliar al concepto de software y en su
artículo siguiente el decreto define estos conceptos de la siguiente manera:

56
CFR. Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad
Católica del Perú. Facultad de Derecho.

98
!"Programa de computador: La expresión de un conjunto organizado de
instrucciones, en lenguaje natural o codificado, independientemente del medio en
que se encuentre almacenado, cuyo fin es el de hacer que una maquina capaz de
procesar información, indique, realice u obtenga una función, una tarea o un
resultado especifico.

!"Descripción del programa: Una presentación completa de procedimientos en


forma idónea, lo suficientemente detallada para determinar un conjunto de
instrucciones que constituya el programa de computador correspondiente.

!"Material auxiliar: Todo material de un programa de computador o de una


descripción del programa, creado para facilitar su comprensión o ampliación, como
por ejemplo, descripción de los problemas e instrucciones para el usuario.

Toda este material que abarca el concepto de software será protegido tanto cuando
sea comercializado físicamente a través de los átomos que lo componen, como
comprar el software en un C.D. o Diskette e instalarlo en el computador de un
individuo, como en el caso de su intercambio a través de los bytes, en donde se
compre y entregue por medio de la red.

La regulación del software y su carácter de creación sujeta a los derechos de autor ya


tiene sus primeros precedentes jurisprudenciales. En sentencia del once de junio de
1990, el tribunal Superior del Distrito Judicial de Bogota sancionó con multas
económicas y detención carcelaria al señor Anata Cardenas por que este, sin
supuesto ánimo de lucro, había hecho copias de un software(10 copias) y las había
entregado gratuitamente en una feria de computadores sin obtener licencias o
autorizaciones de las empresas Ashton-Tate y Lotus Development Corporation.
Poniendo un precedente severo, pues la copia fue en un numero pequeño y su
distribución era sin ánimo de lucro. Sentencias como estas deben empezar a

99
producirse con respecto a la copia o distribución del software a través de al red, puesto
que el numero de transacciones y copias será mas elevado que el existente con
anterioridad a la aparición de la red y de esta forma crear un precedente entre los
usuarios de la red para alertar al mundo cibernético Colombiano sobre las posibles
sanciones y/o consecuencias de sus actos en la red.

7.2.5. GOPHER

“Se trata de una base de datos inter-relacionada a través de saltos o enlaces entre
diversos servidores, sean a nivel nacional o internacional. Su manejo esencialmente
está referido al formato texto; es por ello que resultaría un poco difícil hablar de
Propiedad Intelectual referida al manejo de imágenes, vídeo o sonido en este sistema
de Internet. Pero de lo que es realmente fácil hablar es de la protección que se le
debe hacer a las creaciones del intelecto en forma de textos. Aunque la mayoría de
servicios de Internet están pasando a los ambientes gráficos, todavía existen muchos
usuarios que manejan esta información en formato texto”57.

"En principio, Gopher está basado en una serie de menús que le van ofreciendo una
serie de archivos, los cuales usted puede bajar a su computadora [...]. Recurriendo a
su origen, una universidad, es lógico que su función primordial fue la de proporcionar
información [...] y recolectarla [...], entre investigadores, maestros y estudiantes de los
centros de educación, sólo que los datos se limitaban a archivos de texto."58

El creador del gopher tendrá a la luz de nuestro derecho protección sobre su


obra de recolección y concordancias siempre y cuando hubiese pedido las debidas
autorizaciones de los textos que utiliza en su página web a los autores originales. Mas
adelante se estudiaran las características y alcances de las bases de datos y
analógicamente su tratamiento podrá ser aplicado al tema del Gopher.

57
Edwards, Lilian & Waelde, Hart, Law & the Internet, Oxford, Charlote Publishing, 1997.
58
Javier A. Maestre. Se realizó en la lista de interés: "Derecho, Ley y Jurisprudencia en España"

100
7.2.6. WEB. Uso de imágenes, vídeo y audio de creación de terceros

La protección a los derechos de autor se aplica a "todas las obras originales de


autores plasmadas en un medio de expresión tangible". "La protección del derecho de
autor recae sobre todas las obras del ingenio, en el ámbito literario o artístico,
cualquiera que sea su género, forma de expresión, mérito o finalidad". Por esta razón
cuando encontramos en la Web determinadas imágenes, de audio o vídeo que
poseen un copyright (derecho de autor), debe obtenerse el permiso del propietario de
los derechos de Autor para poder utilizar el material obtenido de la Web, para algún fin
especifico. Esto siempre y cuando dicho uso sea comercial; pero, si el uso es
educativo, el permiso expreso no será necesario, aunque se deberá indicar la fuente
de donde se ha obtenido la información.

7.3. Posible Solución

Existe una gran cantidad de posibles soluciones para el tema sub-examine, pero
careciendo la gran mayoría de uniformidad para ser aplicada no solo en Colombia si
no en el resto del mundo y teniendo un vacío técnico-jurídico muy grande. En esta
investigación he descubierto que hay una solución que recoge y soluciona gran parte
del vacío jurídico que existe sobre la protección de creaciones intelectuales en
Internet. Esta propuesta será llamada D.O.I.

La propuesta del DOI (Digital Object Identifier) podría ser una de las soluciones más
eficaces y menos intervencionistas, siempre que tenga una acogida internacional.

“El sistema consiste en asignar un código a las obras en formato digital que circulan
por Internet. Un enlace hipertextual conecta este código con una base de datos en la
que podemos obtener información sobre el autor, el titular de los derechos de

101
explotación, en caso de ser distinto, y los cánones (royalties o regalías) que se
deberán liquidar por cada modalidad de explotación.

El sistema permitiría efectuar la transacción en una especie de clearinghouse


electrónica, que estaría administrada por entidades de gestión o por los Titulares de
los derechos, que recibirían los pagos mediante un sistema similar al de una cámara
de compensación electrónica.”59

Este sistema ya tiene varios defensores entre los cuales encontramos que su principal
promovedor es la AAP (American Association of Publishers).

Independientemente del futuro que tenga este tipo de propuesta, se trataría de dar al
autor o titular de los derechos de explotación que introduce una obra en un servidor
conectado a Internet, “la libertad para decidir si desea:

!"Ceder la obra al dominio público.- Debe hacerse mediante declaración expresa.

!"No manifestarse al respecto.- Deberá entenderse que autoriza las actividades de


visualización "on line" y "download", pero no podrá presumirse que autoriza la
distribución o comunicación pública posterior, o cualquier otra modalidad de
explotación que no haya sido expresamente autorizada. La información sobre estas
cuestiones podría obtenerse a través del DOI. Entendiendo que nunca prosperarán
las propuestas que reclaman la libre disposición de cualquier obra por el simple
hecho de tener formato digital y circular por la red. Es preciso que exista una
renuncia expresa del autor para que una obra pase al dominio público antes de que
se produzca la extinción de los derechos de explotación por el transcurso del
tiempo.

31. CFR. www.weblaw.com

102
!"Establecer un canon por el acceso a la obra y su descarga (download)”60

En cualquier caso, para garantizar el éxito de cualquier solución global debemos


confiar en la intervención de una organización internacional. Un precedente que afecta
directamente nuestro mundo del Internet está en el Arreglo del Convenio de Berna que
la OMPI coordinó el año pasado. A su vez, existen otros foros en los que se está
debatiendo el tema: GATT, TRIPPS, G7 entre otros.

Después de esta introducción a la Propiedad Intelectual en el Internet es necesario


estudiar cada uno de los posibles medios de protección legal que se le otorgan al
creador de obras en la red. Esta protección es la misma que existe en al legislación
actual, pero los temas que son controversiales son los de las marcas con relación a los
dominios del Internet y los Derechos que se le otorgan al creador de la
obra(Copyrights).

7.4. Derechos De Autor

"Toda persona tiene derecho a la protección de los intereses morales y materiales que
le correspondan por razón de las producciones científicas, literarias o artísticas de que
sea autora", según determina la Declaración Universal de los Derechos Humanos que
eleva la Propiedad Intelectual, así, a la categoría de Derecho Fundamental. De igual
forma, el Pacto Internacional de Derechos Económicos, Sociales y Culturales, de 16
de diciembre de 1996, ratificado por Instrumento del 13 de abril de 1977, determina en
su artículo 15 que los Estados firmantes del Convenio reconocen el derecho de toda
persona a "beneficiarse de la protección de los intereses morales y materiales que le
correspondan por razón de las producciones científicas, literarias o artísticas de que
sea autora". En Colombia los Derechos de autor se encuentran protegidos por las
leyes 23 de 1982 y 44 de 1993 y por la decisión 351 de 1993 del Acuerdo de

60
Ibidem.

103
Cartagena. Estas serán las bases para encontrar una regulación de protección del
autor en el mundo del Internet.

Los derechos que un autor recibe por su obra son dados desde la creación de dicha
obra. Desde que el autor pone el lápiz en la hoja o en nuestro caso, desde que pone
los dedos en el teclado. Concluyendo que las ideas no son suceptible de derechos de
autor como lo establece explícitamente el artículo 6 de la ley 23. La obra se presume
de quien la crea, y sin son varios sus autores, como en el Internet donde hay obras
que son realizadas por miles de personas y probablemente sin una identidad
conocida. Obras que en principio son de distintas personas con derechos de autor
tendrá una aplicación “pantanosa” y difícil en el Internet por la dificultad de llegar a
individualizar los sujetos creadores. Si uno de estos coautores se lucrara de la obra o
software realizado conjuntamente en la red, deberá pagar a los otros su aporte
correspondiente de acuerdo a lo aportado respectivamente al programa, la jurisdicción
para demandar este tipo de casos, será analizada con posterioridad en este escrito.

Es importante establecer la importancia de esta protección a los derechos del autor.


La principal razón por la cual, se crea un sistema de derechos de autor es incentivar la
creación de obras literarias, artísticas y científicas, ya que de no proteger estas
creaciones, no se continuara con la constante producción de obras que han ayudado
a la cultura, la ciencia y a las empresas. Por medio del Internet se podrá difundir la
cultura y la educación con mayor facilidad creando con toda seguridad una población
más culta en un futuro cercano cuando el Internet sea accesible a cualquier persona.
El Internet será merecedor de subir su naturaleza al de Servicio Publico Domiciliario.
Esta aseveración es personal y su naturaleza es muy discutible. Pero, a la luz de la
ley 142(Ley de servicios Públicos), interpreto que se debe permitir que de acuerdo con
la evolución del servicio, este podrá convertirse en sujeto de dicha ley. Trayendo esto
muchas consecuencias, en su mayoría favorables. Su consecuencia inmediata sería
la de obligar al Estado a garantizar que este servicio educativo, cultural y empresarial
sea llevado al domicilio. El Estado prestaría el servicio por medio de particulares o

104
directamente por el Estado siempre pensando en la satisfacción de las necesidades
de los miembros de su administración. Si esta modificación llegara a ocurrir, se
deberá aplicar esta regulación del Internet que se empieza a desarrollar en el país,
puesto que ya la competencia de los casos de la ley 142, según sus artículos 31-33 no
se rigen por regla general por la ley 80 si no se le aplacara el derecho privado a los
asuntos que tuviesen que ver con la Red.

Volviendo al tema que nos concierne, el segundo principio rector para establecer una
fuerte protección a las obras producidas o reproducidas en la red es hacer efectivo el
principio de la equidad y la igualdad de condiciones para las personas que entran al
mercado. Por la aparición del Internet y otros avances tecnológicos, muchos temen
que sin no se logra hacer un cambio radical en las políticas de derechos de autor, las
posibles utilidades de autoría y publicación pueden decaer notablemente. Los
derechos y beneficios que pueden tener los autores de obras no pueden ser
modificadas por efecto de los avances de la tecnología.

En el análisis de la aplicabilidad del régimen de derechos de autor como protección de


los programas de cómputo, surgen varios interrogantes, que no lo hacen similar al
común denominador de las demás obras tuteladas por dicho ordenamiento. Una de
ellas es la referente a su clasificación: ¿Es el programa de cómputo una obra literaria,
científica o artística? ; en la ley 23 de 1982 se podría, mediante un estudio sistemático
de sus artículos 2, 5 y 8 concluir que efectivamente las obras publicadas en el Internet
gozan de los mismos derechos que cualquier obra o escrito hecho en una hoja de
papel corriente.

Otro tema que se debe analizar cuidadosamente es el requisito de originalidad y


creatividad que debe tener la obra cuestionado de ser acreedora de los derechos de
autor que establece nuestra ley 23 del 82. En primer lugar, es importante diferenciar
este concepto de original del de novedoso que plantea el régimen de patentes. Él
concepto de originalidad o creatividad permite que una obra pueda ser idéntica a una

105
obra anterior, siempre y cuando este demuestre que no copio su similar. En este orden
de ideas, si un Indio Coggi, que vivió toda su vida aislado de la sociedad en la Sierra
Nevada de Santa Marta, produce una obra idéntica a “Cien Años de Soledad”, podrá
ser sujeto de derechos de Autor si demuestra que no tenía medios para conocer la
obra del premio Nobel colombiano. Este principio de aplicara de manera análoga a la
creación de softwares que pudieran tener la misma estructura y que sus creadores no
conocían la versión previa del mismo.

Otro punto, que fue tocado, superficialmente con anterioridad, es el de la no extensión


de estos derechos de autor a las simples ideas. La distinción esta entre la idea en
potencia y la expresión específica de la idea. Este sería el ejemplo de alguien que se
le ocurre hacer una tesis en la cual se regulen algunos aspectos de Internet. Esta
persona mientras elabora su tesis, se la cuenta a un amigo y este decide hacer
exactamente la misma tesis pero la expresión de las ideas son distintas. En este caso
no se le estarán violando los derechos de autor al Estudiante que empezó su tesis con
anterioridad. Al respecto, la corte de los EE.UU. ha tenido varios fallos que podrían
aclarar el panorama con respecto a los softwares, para futuros pronunciamientos de
las Cortes Colombianas. El caso más famoso es el de “Baker vs. Selden”61. En este
caso el dilema era si un sistema operacional de computadoras(en oposición a un
programa de aplicación) era “per se” imposible de proteger con derechos de autor
porque aparentemente no había forma de separar la expresión de la idea con la idea
misma. La corte decidió que un sistema operacional constituía una expresión de una
idea en contraposición a una idea y por esto si era sujeto de derecho de autor.

La ley 23 de 1982 debe ser rebatida y revaluada para acomodarla a los nuevos
avances de la red. Una base para esta nueva legislación de los derechos de autor en
al red debe ser tomada de la Convención de Berna sobre Derechos de Autor. “La
convención internacional sobre unificación de criterios de Propiedad Intelectual
celebrada en la ciudad de Berna, ha tenido múltiples modificaciones y ratificaciones en

61
Intenret and the Law. Raymond A. Kurz, 1999. Pg. 20.

106
diferentes partes del mundo, conservando en todos los casos el nombre de Convenio
de Berna en honor de la pionera sobre este tema. En un breve estudio de la asamblea
mencionada encontramos disposiciones relacionadas y aplicables a la Propiedad
Intelectual de los creadores de programas e información transmitida por las Redes de
cómputo, que como ya lo mencione antes, serán la base para este nuevo derecho.

Entre sus principales dogmas se encuentran los siguientes:

!"Los autores tienen el derecho exclusivo de autorizar la utilización de sus obras por
cualquier medio y exigir una compensación económica.

!"Se establece una protección común mínima, que debe ser absorbida por las
legislaciones nacionales.

!"La obra extranjera es protegida en la misma forma que la nacional”62.

Otra base para legislar sobre los derechos de autor en la red es la Convención
Universal Sobre Derechos de Autor realizada en la ciudad de Ginebra. A raíz de esta
convención se firmaron varios tratados. En la aplicación de estos tratados con la
protección del Software e información transmitida por medio de la telemática, “uno de
los temas más importantes que cabe señalar sobre los tratados descritos, son las
disposiciones relativas al plazo de protección al autor sobre sus creaciones, ya que se
otorga como un mínimo de protección de 25 años a los creadores de software, siendo
a nuestro criterio inadecuado y contrario al espíritu impulsor de dichas legislaciones,
considerando que los programas de cómputo deberían de tener un tratamiento jurídico
distinto. Un plazo de 25 años de protección es exagerado en vista de la velocidad con
que avanzan este tipo de tecnologías, obstaculizando la investigación y el

62
Cfr. LIABILITY: WHO SHOULD BE LIABLE FOR ONLINE COPYRIGHT INFRINGEMENT?
By Michael J. Welch

107
mejoramiento de programas de cómputo protegidos durante todo un cuarto de
siglo”63.

En un país subdesarrollado como el nuestro, donde el atraso tecnológico esta


expresado en cuestión de años, se debe proponer este tipo de regulación abierto que
permite una libre competencia y ayuda los países menos desarrollado beneficiares de
los mas desarrollados por sus creaciones que serían absorbidas por nuestro sistema
con mayor facilidad, rapidez y agilidad gracias a la red y ha esta protección Neo liberal
de la Propiedad intelectual en la Red.

Plaisant, especialista francés sobre la Propiedad Intelectual enuncia lo siguiente:


"Proteger está bien, pero sin olvidar el ámbito público y la libertad necesaria para el
progreso. El derecho de autor no molesta en las obras literarias y artísticas porque
ellas no comprometen el desarrollo industrial y comercial. La extensión fuera de su
campo natural es peligrosa por el riesgo de trabar el progreso. Se impone prudencia
en esta materia; extender el Derecho de Autor al “logiciel” (Software) será
probablemente excesivo".

Se observan dos tendencias, la una es excesivamente protectora, y la otra es


coactivamente débil. Para un país como el nuestro es importante que se establezcan
lineamientos claros para promocionar la invención de nuestros autores, pero sin
olvidar la necesidad de la utilización de estas obras para la creación de una mejor
educación nacional. Sobre la tesis de crear una protección que no sea tan rígida
quiero citar el Caso de “Lotus Vs. Borlan”64 en los Estados Unidos de América donde
Lotus demandaba a los creadores de Quatrro y productos Quatrro Pro porque había
copiado un método de operación. Había copiado el menú de comando de Lotus 1, 2 y
3. La Corte dijo que cuando se tratara de tecnología relacionada con las operaciones

63
Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad Católica del
Perú. Facultad de Derecho.
64
Internet and the Law. Raymond A. Kurz, 1999. P. 16.

108
de una computadora, los derechos de autor no pueden proteger, pues es un método
de operación y estos no son sujetos de derechos de autor a la luz de la regulación
Americana. Mostrando de esta forma como hay ciertos principios generales que están
por encima de los intereses particulares de un individuo, como lo sería en este caso, el
desarrollo tecnológico de una sociedad por encima de las utilidades de una compañía
especifica.

7.4.1. Derechos Morales

El titular de los derechos de Autor tiene derecho perpetuo e inalienable de ejercer el


“Derecho Moral” que tiene sobre su obra, de conformidad con lo preceptuado por el
artículo 30 de la Ley 23 de 1982. El Derecho Moral del autor incluye lo siguiente:

!"La facultad de reivindicar la paternidad de su obra


!"La facultad de oponerse a toda deformación, mutilación o modificación de su obra
!"La facultad de conservar su obra inédita
!"La facultad de modificar su obra antes o después de su publicación
!"La facultad de retirar su obra de circulación o suspender su utilización

Sobre la legislación concerniente a este tipo de derecho quiero hacer algunos


comentarios relevantes al tema del Internet. En primer lugar, observando la agilidad
que el Internet le imprime al desarrollo de la sociedad por medio del constante
intercambio de datos, el derecho de retracto podría llegar a crear una gran
inestabilidad comercial. Se correría el peligro de llegar a una inseguridad jurídica muy
perjudicial puesto que el concepto de derechos adquiridos podría llegar a ser
revaluado con estas nuevas tendencias sobre el concepto del retracto del autor. Todo
esto solo acarrea una proliferación de demandas que inundarían nuestro sistema
judicial por la gran cantidad de casos que pueden llegar a ser debatibles con respecto
a este derecho moral del autor. En segundo lugar, y haciendo alusión al derecho que

109
tiene el autor a la integridad de la obra, es importante recordar al lector que a la luz de
la decisión 351, artículo 24, se desarrolla este tema con respecto al software, que esta
íntimamente ligado con el Internet y crea claridad con respecto al tema, al permitir la
modificación o alteración de un programa para la aplicación de este en un computador.

En Internet los trabajos se crean, modifican, envían y reciben constantemente,


haciendo de esta forma más difícil la aplicación de estos derechos morales,
especialmente el de integridad, que nos lleva al de rectificación.

La divulgación de un artículo cuya autoría no corresponde con lo manifestado en él


constituye, la difusión de un hecho inexacto, que afecta directamente al verdadero
autor, con independencia de que el dato inexacto y la alusión sean tales por omisión, y
no por actuación positiva.

En los supuestos de utilización ilícita de textos ajenos, la falta de cita y la ausencia de


reconocimiento por parte del público del trabajo que el autor original realiza constituye,
un evidente perjuicio, de cara al futuro de personas y autores que no gozan todavía de
reputación y fama que pueden verse mermadas por actuaciones como las expuestas.

Con la facilidad de copiar y pegar del mundo de la Red (incomparable con el mundo
real), estos problemas de plagio se pueden multiplicar, y los autores deben poder
contar con medios ágiles y rápidos de reconocimiento de autorías. Un país como este
donde la tramitología, las excesivas solemnidades y la ineficacia en general del
sistema judicial hacen que se deba buscar mecanismos eficientes para el control de
estas copias en la Red. Se debe crear una acción de protección, mediante la cual el
autor que se entera de que su obra ha sido copiada presenta demanda ante por
ejemplo una sección especializada en el Internet de la Superintendencia de Industria y
Comercio para que esta, en un período de 30 días hábiles investigue, pida pruebas y
de una resolución con la debida sanción al demandado. Creando multas importantes
y serías se creara una conciencia en nuestra sociedad de los riesgos de copiar en al

110
red. Además, la figura del ofrecimiento de garantías debe ser considerado, es mas,
debe ser tomado con carácter prioritario por encima de las multas. Mediante las
garantías los violadores de las normas relacionadas con la violación de la propiedad
industrial en la red tendrán la posibilidad, antes de que el Superintendente resuelva,
ofrecer garantías, comprometiéndose en no volver a cometer estas conductas
punibles y cuya segunda violación serían severamente castigadas, pues el
ofrecimiento de garantías a la administración tendrían el carácter de una especie de
mérito ejecutivo contra el infractor.

7.4.2. Derechos Patrimoniales

Los Titulares de los derechos de autor, a la luz del artículo 3 de la ley 23 de 1982 en
concordancia con el artículo 68 de la ley 44 de 1993, tendrán la facultad de disponer
de su obra a titulo gratuito u oneroso bajo las condiciones licitas que su libre criterio les
dicte. A su ves, el titular de los derechos de autor aprovechara, con fines de lucro o
sin el, por medio de la imprenta, grabado, copias, molde fotograma, fotografía, película
cinematográfica, videograma, y por la ejecución, recitación, representación, traducción,
adaptación, exhibición, transmisión o cualquier otro medio de reproducción conocido o
por conocer(ej. Internet).

Se concederán cuatro derechos patrimoniales intrínsecos al autor de un trabajo de


Internet(texto, páginas Web, software, bases de datos, etc.).

111
7.4.3. Derecho De Reproducción

Siendo este el derecho fundamental de todo autor65. Solo el autor de la obra esta
titulado para hacer copias de su obra. “Es el derecho de autorizar o prohibir la fijación
de un trabajo en un medio tangible. Un trabajo al que se tenga acceso por Internet se
considera reproducido cuando se hace una copia impresa o guardada en un diskette,
o se almacena en el disco duro de una computadora; sin embargo, guardarlo en la
RAM (memoria de acceso aleatorio), que es transitoria, por lo general no se considera
reproducción, excepto posiblemente el software y bases de datos”66.

Existen algunas reproducciones permitidas, en las cuales la legislación colombiana no


podrá sancionar, como es la fijación en la memoria del computador, la creación de
copias de seguridad o "back up" y adaptaciones.

La fijación en la memoria del computador hace referencia al derecho básico y obvio


que tiene el comprador de un software al copiarlo en su memoria para poder
ejecutarlo, puesto que sin esta incorporación, el programa no tendría ninguna utilidad
para le usuario, que lo hubiese adquirido lícitamente. La copia que si esta sancionada,
según el doctor Ernesto Rengifo García es la que hacen usuarios corporativos, que
poseen instalaciones constituidas en computadores periféricos con el fin de utilizar el
programa en cada uno de ellos y evitarse el costo de adquirir unas licencias. Esto se
resume en el artículo 26 de la decisión 351: “ No constituye reproducción ilegal de un
programa de ordenador la introducción del mismo en la memoria interna del respectivo

65
Art. 76.- Los autores de obras científicas, literarias o artísticas y sus causahabientes tienen el derecho exclusivo de
autorizar o prohibir:
a) La edición, o cualquier otra forma de reproducción;
b) La traducción, arreglo o cualquier otra forma de adaptación;
c) La inclusión en película cinematográfica, videograma, cinta video, fonograma, o cualquier otra forma de fijación, y
d) La comunicación al público, por cualquier procedimiento o medios, tales como:
1. La ejecución, representación, recitación o declamación.
2. La radiodifusión sonora o audiovisual.
3. La radiodifusión por parlantes, telefonía con o sin cables, o mediante el uso de fonógrafos, equipos de sonido o
grabación y aparatos análogos.
4. La utilización pública por cualquiera otro medio de comunicación o reproducción, conocido o por conocerse.
66
Leyes y Negocios en Internet. Olivier hance. P. 89.

112
aparato para efectos de su exclusivo uso personal. No será licito, en consecuencia, el
aprovechamiento del programa por varias personas, mediante la instalación de redes,
estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular del
los derechos.” De esta manera se concluye que por obvias razones legales y morales,
la copia de un software a través de un red, incluyendo la red de redes, Internet, será
prohibida si esta no adquiere las licencias o permisos correspondientes.

Las copias de seguridad son una parte importante en la normatividad de los derechos
de autor. Al respecto la decisión 351 en su artículo 24 estableció lo siguiente: “ El
propietario de un ejemplar del programa de ordenador o de circulación licita podrá
realizar una copia o una adaptación de dicho programa, siempre y cuando sea con
fines de archivo”. Un nuevo servicio que prevén algunos comerciantes en Internet es
prestar el servicio de “back up” en la red, luego, en vez de guardar su programa y
archivos de seguridad en un "diskette" o "Zip", se envía a una dirección en Internet
donde se le otorga al usuario una cuenta y solo él tendrá acceso a este “armario” de
archivos cuando los del computador tengan algún problema. Este servicio sería legal
en nuestro país por extensión del artículo 24 de la decisión 3512 de Cartagena.

7.4.4. Derecho De Transformación

El autor tiene derechos de autorizar cualquier modificación de su trabajo, como sería la


traducción o arreglo del mismo. El trabajo derivado que otro autor pueda hacer a la
obra inicial, como sería el de cortar y/o modificar algunos apartes del escrito y/o
modificar algunos cuadros de la imagen, da derechos de autor propios a quien
modifica. Pero, este tendría que haber pedido permiso al creador original para permitir
la transformación de su obra. Luego, bajar una trabajo de la red y modificarlo sin
autorización, será penalizado. “El usuario de la red que descarga una imagen de la
red con el fin de modificarla infringe los derechos de su autor en dos sentidos: el de

113
reproducción y el de evitar modificaciones de su trabajo”67. Y en materia de software,
la traducción de un lenguaje del computador a otro, será penalizado, pues sería un
detrimento al derecho de no transformación.

“El derecho exclusivo de transformación no debe confundirse con el derecho moral a


la integridad de la obra, pese a que ambos parecen coincidir en cuanto a su contenido.
El primero es esencialmente una facultad patrimonial en virtud de la cual el autor tiene
la atribución exclusiva de autorizar la explotación de la obra transformada; en tanto
que la segunda es una facultad extrapatrimonial que persigue que al obra en todo
momento refleje la personalidad de su creador; de ahí que el autor puede siempre
oponerse a cualquier modificación que atente contra el decoro de la obra o su
reputación (Decisión 351, art. 11)l.”68

Estos dos derechos tienen una excepción y es la regla del fair use (uso justo). “Este
concepto significa que bajo ciertas circunstancias, la reproducción de una obra sujeta
a derechos de autor puede ser posible si la cantidad de la obra que fue tomada, fue
poca y/o si la razón para tomarlo era criticarla, comentarla, hacer un reportaje, enseñar
o investigaciones”69. Al respecto existen muchas posiciones. La mejor radiografía en
cuanto a sus posibles incidencias negativas para el usuario, la presenta el doctor
Raymond Kurz, especialista en el tema, al finalizar su capítulo del fair use y aconsejar
simplemente lo siguiente: “Uno debería guiarse por el siguiente consejo: lo ideal es
tomar tan poco sea posible de la obra original.”

67
Ibidem.
68
Propiedad Intelectual. Ernesto Rengifo García. P. 165
69
http://lawlibdns.wuacc.edu/reflaw/refintlaw.html

114
7.4.5. Derecho De Distribución

El derecho de distribución permite al autor controlar la forma en que esta disponible su


trabajo al público, ya sea por venta, donación, arrendamiento o préstamo.

Estos derechos ganaran gran importancia conforme a la practica de vender y arrendar


software y otros trabajos surja y se desarrolle en Internet. Esta practica debe, por si
misma, ubicarse dentro de un marco mas general del desarrollo de la inteligencia de
redes: las redes están progresivamente incrementando la concentración de
inteligencia de computo(software por ejemplo) en la propia red, lo que permite a las
computadoras evolucionar a una operación puramente de terminales. El
arrendamiento de software es, hasta cierto punto, resultado de esta tendencia, ya que
ofrece aun mas ventajas económicas al liberar al usuario de la obligación de comprar
programas que solo necesitan temporalmente70.

7.4.6. Derecho De Comunicación Publica

Por virtud de sus derechos de comunicación publica, el autor controla la comunicación


directa, o la comunicación en ausencia de cualquier medio tangible, de su trabajo al
público.

Puesto que la comunicación debe ser pública, la comunicación privada dentro de la


familia o incluso dentro de una compañía, no debería requerir autorización del autor.
Esta distinción entre derecho de distribución y derechos de comunicación pública, que
data desde la era de la transmisión analógica, es extremadamente difícil de aplicar en
al era de la transmisión de información digital71. Algunos consideran tal transmisión
como distribución, mientras que ahora otros constituye comunicación publica.

70
Leyes y Negocios en Internet. Olivier hance. P. 89.
71
http://www.echo.Iu/legal/eu/ipr/950921/minutes.html

115
En cualquier caso, la transmisión digital de un trabajo por Internet esta sujeta a la
protección de los derecho de autor y, por tanto, requiere autorización contractual.
Debido a que la calificación legal de tal transmisión es objeto de gran debate, puede
ser útil que al momento de contratar sea extremadamente especifico al delimitar a que
esta o a que no esta autorizado72.

Al respecto la decisión 351: “Se entiende por comunicación publica, todo acto por el
cual una pluralidad de personas, reunidas o no en un mismo lugar, pueda tener
acceso a la obra sin previa distribución de ejemplares a cada una de ellas”.

A su vez, él capítulo relativo al contrato de presentación publica que trae la ley 23/82
dice que “por publica debe entenderse toda representación que se efectúe fuera de un
domicilio privado y aun dentro de este si es proyectada o propalada al exterior”.

Estos apartes de nuestra legislación pueden ser aplicados por extensión a este nuevo
derecho del ciberespacio.

Sobre el punto de comunicación publica tratado en la decisión 351 quisiera hacer una
pequeña observación. Al establecer un documento o archivo en la red de mi autoría,
se entenderá que este medio es una comunicación publica. Puesto que en primer
lugar el requisito de la pluralidad de personas se cumple a cabalidad, segundo las
personas se reúnen o acceden individualmente a un mismo lugar que es la dirección
de Internet donde se puede “download” el archivo o texto, y en tercer lugar tiene
acceso a esta obra sin que antes se le hubiese dado ningún tipo de documento o
indicación. A su vez la distribución a través de la red, se considera publica a la luz de
la ley 23, puesto, que lo que yo enuncio en la red es proyectado a nivel local y en todo
el resto del mundo de manera inmediata, haciendo de la red, la forma más accesible
para realizar una publicación pública de un texto o archivo.

72
Leyes y Negocios en Internet. Olivier hance. P. 90.

116
7.5. Idea Protegible

Este derecho de la comunicación pública nos lleva a ver cuales de las creaciones,
especialmente software, que se pueden difundir en el Internet son protegibles. La
jurisprudencia de los EE.UU. nos permite ver en uno de sus fallos, los alcances de
la problemática existente con el concepto de idea protegible a la luz del software
que será por extensión el mismo criterio que se tomara con respecto a las ideas, el
software y la Red. El primer caso que llego a las cortes y que se constituye en el
precedente mas importante de toda esta protección es el caso de Apple Vs.
Microsoft. En dicho caso Apple demandó a Microsoft y a Hewlett-packard porque
la interface “windows” y New Wave” respectivamente violaban los derechos de
autor de Apple computer por que estos sistemas tenían características muy
similares al sistema operacional del macintosh. Aunque los sistemas comparten
varias características idénticas, como las “ventanas” sobrepuestas, iconos
movibles y manipulables, que hacían los productos similares, la Corte determino
que no eran idénticos y que dichas características no eran originales ni eran
protegbiles por si solas. La corte resolvió la tensión sobre la sobreprotección
adoptando una prueba que hace que el estándar de la infracción para los trabajos
en su totalidad gire alrededor de la idea protegible de los elementos individuales
que abarcan el conjunto. Mas adelante se suscito el caso de dental laboratory Inc.
donde se complementó esta doctrina implantada por las cortes norte americanas.
Dentalab argumentaba que el programa de su competidor, Dentom, era una vil
copia de su programa, que funcionalmente trabajaba lo mismo, que era
administrar una oficina de dentistas. Dentom se defendió diciendo que si existió
copia, pero sobre la idea, no sobre la estructura en del programa. La Corte de los
EE.UU. decidió que para distinguir la idea de la expresión, se debe recurrir al
criterio de la necesidad: si la opción para escribir un programa no es necesaria
para alcanzar el objetivo propuesto, estamos en presencia de la expresión que es
protegible, y si la opción es necesaria para alcanzar el propósito del programa,

117
estamos ante la idea, que no es protegible. De esta manera se estable un criterio
claro y conciso que debería ser modelo para nuestras cortes y es el del criterio de
la necesidad que será analizado con posterioridad en esta investigación.

Esta teoría busca proteger al consumidor, puesto que los usuarios preferirían que
ya no sea un único proveedor el que posea y suministre toda la tecnología y de
esta forma se estaría actuando acorde a los lineamientos del derecho de la
competencia buscando un mercado mas competitivo y consecuentemente mas
productivo que evite la concentración de poder y el abuso de la posición
dominante(no se evitará la posición de dominio, solo el abuso de esta) y la
evasión de las practicas restrictivas de la competencia.

7.5.1. Adaptaciones

La decisión 351 dispone: “No constituye transformación, a los efectos previstos


en la presente decisión, la adaptación de un programa realizada por el usuario
para su exclusiva utilización”(Art. 27) como tampoco cuando la adaptación
realizada sea indispensable para la utilización del programa”(art. 24). Luego al
comprar un software vía Internet y dicho programa es una biblioteca digital y esta
hecha para utilizarse a determinada velocidad y en determinado tipo de pantalla,
si mi computador es mas lento y tiene una pantalla con una menor gama de
colores y por consiguiente el programa debe ser modificado para mi uso personal
y exclusivo, no será objeto de ser catalogado este cambio como una
transformación y acarrear todas las consecuencias de las cuales hemos hablado
cuando realizo una transformación en una obra que no es propia.

118
7.5.2. Creaciones Objeto De Los Derechos De Autor

Estos derechos de autor se aplican con relación a nuestro tema de estudio a las
siguientes creaciones:

7.5.2.1. Obra Literaria

La obra literaria es un trabajo escrito o hablado que es gran parte de lo que


encontraremos en las páginas Web. La página puede contener escritos “físicos” o
digitales, pero ambos tipos de creación serán protegidos por los derechos de
autor. La piedra angular de este punto es el concepto de originalidad. Este es
unos de los requisitos que debe tener la obra para ser protegida por los derechos
estudiados en este capítulo. La obra publicada en la red debe contener una
chispa de creatividad.

La jurisprudencia de los EE.UU. y Gran Bretaña muestra como el mundo tiende


hacia una política que exige esa chispa mencionada y que el solo trabajo o
dedicación no son suficientes para que la obra sea protegida por este tipo de
derechos. Por ejemplo en el caso de Feis Publications Inc. Vs. Rural Telephone
Service Co. La Corte Suprema de los Estado Unidos decidió negar los posible
derechos de autor a una compilación de números telefónicos. Pero en Colombia
la regulación se enfrentaría de una forma distinta a este tipo de caso y aplicaría
efectivamente ese directorio estaría tipificado como acreedor de una protección
por derechos de autor. Esto sería estudiado y decidido de esta manera porque,
aunque efectivamente se necesita esa chispa, la compilación y el trabajo de crear
el directorio son una creación de su compilador que debe ser protegida. Y aun
con mas vehemencia en materia de Internet, puesto que la mayoría de los
documentos con los que nos encontramos son compilaciones y estos no pueden
quedar a la deriva de alguna protección legal en la red. Así lo establece el
artículo 23 de la decisión 351 del Acuerdo de Cartagena al establecer que los

119
programas de ordenador, como sería el caso del directorio de teléfonos, se
protegen en los mismos términos que las obras literarios. A renglón seguido, el
artículo 25 del mismo acuerdo exige autorización del titular de los derechos para
la reproducción de un programa de ordenador, incluso si es para uso personal. A
continuación realizare un estudio más minucioso sobre el tema de las bases de
datos.

7.5.2.2. Base De Datos

Pueden ser base de datos, textos diseños, fotografías, sonidos que se encuentran
a diario en miles de páginas Web y que no sabemos bien como se aplican los
derechos de autor a estas bases de datos, que como explique no son solo datos.
Al respecto, la decisión 351 dice: “Las bases de datos son protegidas siempre la
selección o disposición de las materias constituyen una creación intelectual. La
protección concedida no se hará extensiva a los datos o información compilada,
pero no afectara los derechos que pudieran subsistir sobre las obras o materiales
que la conforman. (Art. 28) Para que estas base de datos sea protegida por
derechos de autor deben contener un elemento importante de originalidad.
Luego, una página Web que contenga canciones en formato de MP3 de los años
80 será sujeto de derecho de autor por su creador, a contrario sensu, una página
con los meses del año, conteniendo los días de la semana que corresponden a
cada fecha sin ninguna información que el público en general no conozca, no
contendría esa pincelada de originalidad que lo haría sujeto de derechos de autor.

“Lo importante acá es que la información es libre para ser utilizada por el publico,
pero la elaboración de la información implica para el compilador o elaborador la
adquisición de derechos exclusivos respecto de la forma externa de su
elaboración. La sustancia informativa, por lo tanto, equivale a la idea y
permanece siempre libre para su explotación y sometida a cualquier otro tipo de
elaboración o de nueva versión. Lo que se protege es la selección u ordenación

120
sistemática de la información que haga aparece la base de datos como una
verdadera creación original”73 Luego, si se tiene una herramienta de búsqueda o
un gopher, ese proceso si contuviese un germen de protección de derechos de
autor y hasta de patentabilidad.

7.5.2.3. Resúmenes

Cuando se trata de resúmenes o citas compiladas en una base de datos, se


tendrán unas reglas especiales. La ley 23 permite la transformación de obras de
dominio privado, con autorización del titular de la obra original. Cuando se trate
de poner resúmenes de distintos textos en la red, a través de una base de datos,
este creador de páginas Web, deberá contar con al autorización de sus titulares si
el extracto que se toma es realmente importante y si no es realmente relevante,
que esta no traiga un menoscabo económico para el titular; si estos requisitos no
se dan, se debe tener autorización.

7.5.2.4. Citas

Para identificar cuando se hacen las citas necesarias y cuando no se esta dando
crédito real al creador originario de la obra, se debe acudir al convenio de Berna
revisado en 1.971, en su artículo 10, que establece tres requisitos para legitimar el
derecho de cita:

!"Que se trate de una obra que se haya divulgado anteriormente


!"Que la cita se efectúe conforme al uso legal
!"Que se realice en la proporción justificada por el fin que se persigue,
debiendo igualmente hacer mención a la fuente y autor

73
Propiedad Intelectual. Ernesto Rengifo Garcia. P. 239

121
En concreto, el mencionado precepto establece que "son lícitas las citas tomadas
de una obra que se haya hecho lícitamente accesible al público, a condición de
que se hagan conforme a los usos honrados y en la medida justificada por el fin
que se persiga...” “...Las citas y utilizaciones a que se refieren los párrafos
precedentes deberán mencionar la fuente y el nombre del autor, si este nombre
figura en la fuente."

Sobre la citas, el artículo 5 de la ley 23 determina que “la publicación de las obras
a que se refiere el presente artículo deberá citar el nombre o seudónimo del autor
o autores de las obras originales que fueron utilizadas”. En esta materia, se
acopla fácilmente esta figura a las nuevas necesidades de eficacia y agilidad de la
red, puesto que con la infinidad de escritos que se encuentran en la red, sería
poco eficiente que para cada cita, se tendría que buscar al autor o titular de los
derechos y pedirle una autorización, con el derecho a citar, se omite esta
autorización, exigiendo a quien utiliza la cita, escribir el nombre del autor y titular
de la obra para darle crédito por su creación.

7.6. El Nombre Del Dominio Y Las Marcas

Todas los lugares que existen en la red tienen una dirección, comúnmente llamada
URL(Uniform Resource Locator). En Colombia, el Dominio está compuesto por
tres campos. El primer campo74 contiene el nombre o abreviatura de la empresa
u organización que compra el dominio. En la composición del primer campo del
nombre de su dominio el dueño del dominio puede:

-utilizar letras desde la "a" hasta la "z";


-los dígitos del "0" al "9", y el guión ("-").

74
nic.uniandes.edu.co.

122
-La longitud mínima es de 3 caracteres
-la longitud máxima recomendada es de 24 caracteres.
El dueño NO puede:
-Utilizar la ñ, comenzar o terminar con guión (-) ni subrayado (_), ni puede poseer
espacios. Las letras mayúsculas y las minúsculas NO son diferenciables..
El segundo campo contiene el carácter de la organización o empresa y el tercero
es el .co como abreviatura de Colombia, con el carácter "." (punto) como
separador.

Un ejemplo de dirección en la red sería “honda.motos.com”. Al leer esta dirección


entenderíamos que “honda” es el nombre de la computadora matriz. “Motos” es
registrada por la organización o entidad que quiere usar la dirección particular. Y
poro último están un conjunto de letras que en este caso es “com”, describiendo el
fin o meta que busca la organización o entidad que describimos anteriormente. Es
importante explicar que los descriptores encontrados al final de la dirección son de
la mayor trascendencia, puesto que le dan el significado al resto de las letras que
se encuentran en la dirección. Por ejemplo, “.com” es utilizado por la entidades
comerciales, “.gov” por organismos del Estado, “.edu” para establecimientos
educativos, “.net” para los prestadores de servicios de Internet, “.int” para
organismos establecidos por tratados internacionales, .nom para personas
naturales, .mil para organismos militares y finalmente los organismos que no
encajan en ninguna de estas categorías son los terminados en “.org”. A su ves las
direcciones de la red pueden tener descriptores geográficos, por ejemplo si
termina en “.uk” para Inglaterra, “.fr” para Francia o “.co” para Colombia.

El siguiente es un diagrama con los actuales tipos de dominios:

123

.com Empresas comerciales.

.edu Instituciones educativas (Universidades, Colegios, Escuelas,...)

.gov  Entidades gubernamentales. 

.int
Organizaciones establecidas por tratados internacionales o para bases
de datos internacionales. 
.net Proveedores de infraestructura Internet 

.nom Personas naturales. 

.mil Organismos militares. 

.org Organizaciones sin ánimo de lucro.

En Colombia la Universidad de los Andes es la organización encargada proveer el


servicio de registro de nombres en Internet para Colombia. InternNic, entidad
encargada de todos los nombres de dominio a nivel mundial delego en la
universidad de los andes esta labro por una serie de requerimientos técnicos y
características que la hicieron acreedora de ser la única entidad con autoridad
para proveer los nombre de dominio terminados en “.co”.

Los problemas que debe resolver el derecho es el de las marcas en los dominios.
Puesto que estos nombres de dominios específicos tienen las características y
deberán estar protegidos por las leyes de marcas y sanciones correspondientes.

El primer problema es que no existen dos nombre de dominio idénticos pero cada
nombre podrá tener variaciones que podrán crear confusión en el usuario de la
red. Por ejemplo, en Colombia podrá existir una dirección llamada “lechona.com”,
establecimiento de comercio reconocido en el país, pero alguien ajeno a este
establecimiento podrá registrar “lechonna.com” o “lechona1.com” y podrá crear
confusión en el consumidor. Este concepto esta tipificado como una figura que
acarrea sanciones penales por ser contraria a los lineamientos del derecho de la
competencia. Pero el principal problema que se ha suscitado a raíz del
crecimiento de comercio en la red es el de quien adquiere estos nombres. Por
ejemplo ocurrió que un estudiante de la universidad de Utah en los Estados
Unidos inscribió en la red el nombre “windows95.com” antes de que Microsoft

124
sacara este producto al mercado. El objetivo de este estudiante era seguramente
el de sobornar o pedir dinero para que el devolviera esta dirección al Microsoft.
Otro ejemplo conocido en el mundo cybernético fue el uso indebido que realizó un
reportero en 1994 al inscribir en la red el nombre “Mcdonalds.com” pidiendo a este
establecimiento comercial donaciones para negociar dicha devolución del nombre.
En el momento que estos casos ocurrieron no existía regulación clara y estricta
sobre marcas y nombres en la red. Estos ejemplos son claras usurpaciones de
marcas contempladas en nuestro ordenamiento jurídico y que por extensión si es
que no se hace rápidamente una legislación específica de la red, los principios en
materia de marcas deberán aplicarse a la red de forma extensiva.

Según la doctora Charlotte Waelde, profesora de la universidad de


Oxford(Inglaterra) estas disputas deberán resolverse mediante el uso de las
figuras de la confusión y Engaño. Sobre estas dos figuras hay que remitirnos al
derecho comparado y hacer un paralelo con nuestras disposiciones pertinentes del
derecho de la competencia para encontrar una modelo que se acople al mundo del
Internet en Colombia.

7.6.1. Confusión

En nuestra legislación, este concepto de confusión esta tratado en el art. 10 de la


ley 256 de 1996 que delimita como desleal toda conducta que tenga por objeto o
como efecto crear confusión con la actividad, las prestaciones mercantiles o el
establecimiento ajeno. La confusión creada a través de la red, podría traer
inclusive consecuencias penales para el infractor bajo la posible usurpación de
marca. A su ves esta confusión es tipificada por las leyes de protección al
consumidor y las leyes de propiedad industrial. Se busca que el consumidor cree
una identidad entre sus productos y otros que son exitosos en el mercado

7.6.2. Engaño

125
El Art. 11 de la ley 256 de 1996 establece que se considera desleal toda conducta
que tenga por objeto o como efecto inducir al publico a error sobre la actividad, las
prestaciones mercantiles o el establecimientos ajenos. Se presume desleal la
utilización o difusión de indicaciones o aseveraciones incorrectas o falsas, la
omisión de las verdaderas y cualquier otro tipo de practica que, por las
circunstancias en que tenga lugar, sea susceptible de inducir a error a las
personas sobre a las que se dirige o alcance sobre la actividad, las prestaciones
mercantiles o establecimientos ajenos, así como sobre la naturaleza, el modo de
fabricación, las características, la aptitud en el empleo o la cantidad de productos.
La persona que induce a error busca crear en el consumidor una imagen
distorsionada del competidor evitando cualquier identidad que se pudiera
presentar con su propia oferta.

En los EE.UU. la marca esta definida por el Lanham Act como “ cualquier palabra,
símbolo o mecanismo usado con la intención de indicar la fuente de unos bienes.
Y la violación de este acto de 1984 se da cuando alguien utiliza una marca que
puede ser confundida con una marca registrada, cuando ha sido presentada
utilizando bienes y servicios similares. En un caso reciente, Matriz Inc. vs.
Cybergold Inc. y sus servicios correspondientes de “Goldmail” y “Cybermail”, las
Cortes de los EE.UU. decidieron que para que se cometiera una infracción al
régimen de marcas por medio de la Confusión, se debía crear una confusión o
error entre un numero apreciable de compradores ordinarios. Es decir, si en el
ejemplo de lechona.com y lechonna.com, solo dos sujetos de los 300
compradores de lechona semanales de lechona.com cometen el error, no sería un
acto de confusión a la luz del derecho americano.

De la jurisprudencia de Inglaterra pienso que es importante resaltar los factores


comunes en sus jurisprudencias para determinar si los productos resultan ser
efectivamente similares con el objeto de decidir los casos de confusión. En primer

126
lugar se analizan los usuarios de los servicios y los bienes. En segunda instancia,
los usos de los bienes y servicios. En tercer lugar, la naturaleza física de los
bienes o actos de los servicios. A su vez se hace un examen detallado de los
canales a través de los cuales los bienes y servicios son distribuidos a sus
usuarios o consumidores. Se analiza si los bienes se encuentran ubicados
conjuntamente en los establecimientos de comercio. Finalmente, si los bienes y
servicios compiten entre ellos.75 Si estos elementos se cumplen, se pasa a un
segundo examen que es idéntico al utilizado en los EE.UU. y es el de similitud
entre las marcas y productos o asociación viciada de los consumidores con uno u
otro producto. Pero la jurisprudencia Inglesa fue un poco mas lejos e hizo la
jurisprudencia mas fuerte para poner de presente la regla “per se”, mediante la
cual si se demuestra que en la mente de los consumidores existe una asociación
entre las marcas, no es necesario demostrar las confusión, es “per se” un acto que
infringe las leyes de competencia y viola los estatutos marcarios de Inglaterra.

La problemática jurídica aparece cuando nos preguntamos ¿El nombre del


dominio de la red se refiere a la página Web o a los bienes y servicios que en ella
se publica? Si se toma como una marca(o infracción a la marca), donde esta la
confusión? Al momento de acceso a la página Web? O al momento de encontrar
los producto y servicios que se ofrecen en la página? Si se toma esta segunda
posición, nunca se tipificaría la confusión76. La confusión se debe dar al momento
de acceder a la página Web, cuando ya se tiene la página en la pantalla no puede
haber confusión, puesto que ya el consumidor puede ver los productos, sus
calidades y precios, pero, la verdadera confusión, la que debe tipificarse es la que
se da al momento en el cual el usuario de la red decide escoger una u otra
dirección. En el ejemplo de la lechona.com y lechonna.com, la confusión se dará
al momento de decidir y ensayar si lechonna.com es el mismo establecimiento que
lechona.com. Cuando entro a esta página y veo que lechonna.com presta

75
RPC 281. 1996. FSR 713. 1995. RPC 556. 1994. RPC 341. 1990.
76
Law & the Internet. Lilian Edwards & Charlotte Waelde. P.54

127
servicios de estética, en ese momento el consumidor ya sabrá que es un servicio
distinto. Cosa distinta ocurre si lechonna.com también vende lechona. Puesto que
si el usuario compra creyendo que tendrá las mismas calidades que la lechona
original tenía por su fama internacional, su consentimiento estará viciado y esa
compra venta podrá ser declarada nula; se estará violando la legislación marcaría
de los distintos países.

Sobre el problema de las marcas y los dominios, se han hecho muchas


propuestas, pero en su mayoría son hechas para mundos utópicos donde nunca
se busca romper los lineamientos legales de una sociedad y este mundo del
ciberespacio tiene todo menos un carácter de esta naturaleza. Razón por la cual
yo he llegado a formular ciertas soluciones que podrían servir en un futuro no muy
lejano. La primera solución es dejar la cultura de los usuarios comerciales de la
red del .com. Se trata de crear nuevos “top level domains”( dominios de grado
superior) y de esta forma evitar tantos conflictos de marcas y dominio. Esta
solución se explica de mejor manera con el siguiente ejemplo. En México existe
una oficina de asesores jurídicos muy prestigiosa a nivel mundial llamada “Exito” y
crea una página Web (www.exito.com) con el historial de su oficina y los servicios
que presta. Posteriormente, en Colombia se pretende crear una página
Web(www.exito.com) que vende productos y servicios de un Almacén de cadena
mundialmente reconocido llamado “Exito”. Pero, este se percata de la existencia
previa de la página mexicana y entabla un proceso para que no utilicen su nombre
en la red sin el permiso pertinente. Se crearía una gran controversia, pero si se
aplican nuevos “top level domains” la controversia sería menor, puesto que por
ejemplo las firmas comerciales terminarían en .firm y los establecimientos que
ofrecen bienes terminarían en .store, creando un www.exito.firm y un
www.exito.store sin lugar a que el usuario se engañado puesto que sabe que tipo
de exito es cada uno. En el momento en que este capitulo se estaba
desarrollando, Agosto de 1999, esta idea estaba empezando a gestarse en los

128
EE.UU. y Europa y alrededor de 7 nuevos “top level domain names” entrarían al
mercado en los próximos meses77.

Otra posible solución sería crear un directorio global que unificaría todos los links
del mundo. A diferencia de los motores de búsqueda, como Yahoo o Altavista,
que hoy existen, este directorio abarcaría absolutamente todas las páginas Web
de importancia. De esta manera se evitan utilizaciones indebidas de las marcas y
nombres. Se obtiene un órgano que controle este tema a nivel mundial y se
incentiva a los productores inscritos y legalmente constituidos, puesto que las
personas que tienen páginas Web ilegales no tendrían mas ventajas
competitivas(menores costos operativos). Esta consecuencia se daría porque los
navegantes de la red saben que dirección que no esté en este directorio mundial,
esta fuera de un comercio legalmente constituido.

Todas estas propuestas deberán aplicarse de acuerdo a los parámetros de la


decisión 486 de la Comisión de la Comunidad Andina(Sustituye Decisión 344 del
Acuerdo de Cartagena)78, la cual establece el régimen común sobre propiedad
industrial en Colombia.

77
confrontar con capitulo sobre nombre de dominios y marcas de esta tesis.
78
No podrán registrarse como marcas los signos que:
a) carezcan de distintividad;
b) consistan exclusivamente en formas usuales de los productos o de sus envases, o en formas o
características impuestas por la naturaleza o la función de dicho producto o del servicio de que se trate;
c) consistan exclusivamente en formas u otros elementos que den una ventaja funcional o técnica al producto
o al servicio al cual se aplican;
d) consistan exclusivamente en un signo o indicación que pueda servir en el comercio para describir la
calidad, la cantidad, el destino, el valor, la procedencia geográfica, la época de producción u otros datos,
características o informaciones de los productos o de los servicios para los cuales ha de usarse dicho signo o
indicación, incluidas las expresiones laudatorias referidas a esos productos o servicios;
e) consistan exclusivamente en un signo o indicación que sea el nombre genérico o técnico del producto o
servicio de que se trate;
f) consistan exclusivamente o se hubieran convertido en una designación común o usual del producto o
servicio de que se trate en el lenguaje corriente o en la usanza del país;
g) consistan en un color aisladamente considerado, sin que se encuentre delimitado por una forma específica;
h) puedan engañar a los medios comerciales o al público, en particular sobre la procedencia geográfica, la
naturaleza, el modo de fabricación, las características, cualidades o aptitud para el empleo de los productos o
servicios de que se trate;

129
7.7. Patentes

La facilidad de acceso y la disponibilidad de información en el Internet, combinado


con el advenimiento de velocidades supremamente altas en la transmisión de
datos digitales ha expuesto al ciberespacio como una nueva y vulnerable tierra
para la explotación de patentes y otra propiedad intelectual. Los dueños de tal
propiedad han encontrado a menudo que mediante una adaptación y
extensión(analogía jurídica) de nuestras leyes actuales, se pueden proteger la
gran mayoría de estos derechos en el ciberespacio. Puesto que la Decisión 486 de
2000 seria aplicable en su gran mayoría a la creaciones en el mundo del Internet,
puesto que Colombia se obliga, mediante este normatividad a otorgar patentes
para las invenciones, sean de producto o de procedimiento, en todos los campos
de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean
susceptibles de aplicación industrial. Luego, las obras creadas o transmitidas en el
ciberespacio serán susceptibles de esta normatividad ya que al establecer en su
articulo 14 que serán objeto de patentes de invención todas las invenciones de
cualquier campo de la tecnología, se amplia el ámbito de aplican a casi cualquier
invento de cualquier are, siempre y cuando cumpla los requisitos exigidos por los
artículos 15 y siguientes de la Decisión sub-examine, concluyendo que se aplicara

i) reproduzcan, imiten o contengan una denominación de origen protegida para los mismos productos o para
productos diferentes, cuando su uso pudiera causar un riesgo de confusión o de asociación con la
denominación; o implicase un aprovechamiento injusto de su notoriedad;
j) contengan una denominación de origen protegida para vinos y bebidas espirituosas;
k) consistan en una indicación geográfica nacional o extranjera susceptible de inducir a confusión respecto a
los productos o servicios a los cuales se aplique;
l) reproduzcan o imiten , sin permiso de las autoridades competentes, bien sea como marcas, bien como
elementos de las referidas marcas, los escudos de armas, banderas, emblemas, signos y punzones oficiales de
control y de garantía de los Estados y toda imitación desde el punto de vista heráldico, así como los escudos
de armas, banderas y otros emblemas, siglas o denominaciones de cualquier organización internacional;
m) reproduzcan o imiten signos de conformidad con normas técnicas, a menos que su registro sea solicitado
por el organismo nacional competente en normas y calidades en los Países Miembros;
n) reproduzcan, imiten o incluyan la denominación de una variedad vegetal protegida en un País Miembro o
en el extranjero, si el signo se destinara a productos o servicios relativos a esa variedad o su uso fuere
susceptible de causar confusión o asociación con la variedad; o
o) sean contrarios a la ley, a la moral, al orden público o a las buenas costumbres;

130
por regla general la Decisión 486 de 2000 a las creaciones que tengan su origen
en la Internet o que su ámbito de aplicación sea la misma red. Pero, existen
lagunas jurídicas, donde esta aplicación no será exacta y estos moldes legales
deberán ser reacomodados o modificados para adaptarse a los avances
tecnológicos de la red. Estos casos que no son completamente moldeables por
nuestra legislación actual, serán el objeto de estudio de este Capitulo.

Para empezar es importante definir que las patentes son los instrumentos legales
que protegen los intereses del propietario de la patente, así como son los
derechos encargados de definir los derechos y limitaciones en el uso de dichas
licencias.

7.7.1. Alcances

Este análisis de la propiedad industrial en al red tendrá su principal relación con


las patentes en cuanto a las patentes de invención y de modelo de utilidad.

Según la Superintendencia de Industria y Comercio, la patente de invención es el


privilegio que otorga el Estado, para las invenciones de productos o
procedimientos que sean novedosas, tengan nivel inventivo y sean susceptibles
de aplicación industrial. Confiere al titular el derecho de impedir que terceros, sin
su consentimiento, exploten la invención patentada. Se concede por un término de
veinte (20) años, contados a partir de la fecha de presentación de la respectiva
solicitud o de la fecha de prioridad en el caso de haber sido válidamente
reivindicada.

En cuanto a la patente de modelo de utilidad, la Superintendencia de Industria y


Comercio ha definido que este es el privilegio que otorga el estado a toda nueva
forma, configuración o disposición de elementos de algún artefacto, herramienta,
instrumento, mecanismo u otro objeto o de alguna parte del mismo, que permita

131
un mejor o diferente funcionamiento, utilización o fabricación del objeto que lo
incorpora, o que le produce alguna utilidad, ventaja o efecto técnico que antes no
tenía. Confiere el derecho de impedir que terceras personas sin su consentimiento
exploten la invención patentada. Se concede por un término de 10 años contados
a partir de la fecha de presentación de la respectiva solicitud o de la fecha de
prioridad, en el caso de haber sido válidamente reivindicada.

7.7.2. Materia Patentable En El Ciberespacio

El software de los computadores y los programas que se utilizan en la red son


susceptibles y cumplen los requisitos necesarios para ser enmarcados dentro del
sujeto activo de la decisión 486(Régimen Común sobre Propiedad Industrial) de la
comisión de la comunidad andina por la cual se reemplaza la decisión 344 de la
Comisión del Acuerdo de Cartagena. Tanto el software como el hardware han
sido objeto de patentes a lo largo de estos últimos años. Pero ha cobrado gran
controversia entre las personas que realizan negocios vía el Internet, el hecho de
que se está empezando a proteger y patentar “todo”, haciendo más oneroso el
trabajo en el medio del Internet. Hoy en día se patentan desde los métodos de
encriptación(cfr. Capitulo sobre encriptación) hasta los formatos para organizar
datos o imágenes en una sola presentación en nuestro PC. Cabe anotar que el
acuerdo de Cartagena establece que el software es objeto de derechos de autor,
pero nada impide que dichas creaciones sean susceptibles de patentes si cumplen
los requisitos de novedad, nivel inventivo y aplicación industrial. Además, esta
posición, aunque sea criticada por algunos autores nacionales, es la aceptada por
las legislaciones internacionales, es por eso que el software que compramos a
diario en el exterior contiene la marquilla de “patent pending”.

Nuevamente se presenta la disyuntiva de crear una regulación para cada nuevo


tipo de avance tecnológico o tratar de insertar estos en las leyes preexistentes.

132
7.7.3. Problemas Con Las Patentes Y La Red

Problemas que involucran el Internet podrían surgir cuando un usuario transmite


un programa patentado desde su computadora a través de la red de redes. Si el
programa de la computadora se transmite sin el permiso del dueño de la patente,
el usuario de la copia de la computadora desautorizada estaría siendo
responsable de una infracción de dicha patente por violar el derecho exclusivo del
uso de la invención. El acto de transmitir programas patentados de una
computadora desautorizada desde un website extranjero a la computadora del
usuario aquí en Colombia, también violaría la patente, al infringir el derecho
exclusivo de disponer o exportar dicho programa. Pero, lo más importante y
agravante a la hora de juzgar un acto de esta naturaleza en nuestro país es que el
usuario no puede vender estos programas sin la debida autorización, ya que se
viola el derecho exclusivo de venta que tiene el dueño de la patente. De esta
manera, el usuario de la red que “downloads” programas a menudo podría verse
sometido ingenuamente a multas muy severas si no se cerciora debidamente de la
fuente de dicho programa que pretende bajar de la red.

El intríngulis de esta reglamentación podría servir como un desincentivo para usar


sistemas de computadora conectados a una red de computadoras y podría
disminuir el crecimiento del Internet y redes similares. “Los peligros y dificultades
involucradas, requieren el equilibrio apropiado entre la propiedad del dueño de la
patente, el desaliento sistemático por la posible infracción de una patente, y el
interés del público animando que pretende que el Internet sea un medio
beneficioso para el intercambio de información y ideas.”79

Teniendo en cuenta la nueva revolución y auge del diseño de páginas web y


elementos incluidos en ellas o en cualquier software que son acreedoras de una
79
Patent Rights on the Internet and in Cyberspace. Christopher J. Chan.

133
protección jurídica, los usuarios de la red que poseen esa chispa de invención
requerida por nuestro ordenamiento jurídico para que sus creaciones sean
susceptibles de patentabilidad, deben ser amparados con mayor eficacia y agilidad
por el derecho de patentes, por la facilidad con que se pueden ver lesionados en
sus derechos con los alcances de los mecanismos viciosos de violación de
patentes que se desprende de la utilización de una red de redes sin mayor
respetabilidad por el grado de impersonalidad implícito en dicho medio.

Un buen ejemplo de la simplicidad y trascendencia de una pequeña creación en el


mundo de los computadores es el de la figura de la caneca que se utiliza como
icono de entrada en windows. Puesto que la facilidad de usar semejante icono
para el usuario de la computadora quita la dificultad y tiempo de mecanografiar
una serie de órdenes a la computadora. El valor de la innovación del inventor y
creatividad de ahorrar el tiempo de la computadora y el esfuerzo merece ser
protegido bajo la regulación nacional e internacional de la patente. En este orden
de ideas, el usuario de Internet debe tener cuidado para no transmitir iconos o
programas generados por computadora que estén planteados puesto que como lo
hemos explicado exhaustivamente en este capitulo, se podrían violar los derechos
exclusivos del dueño de la patente.

Surgen dos problemas en las posibles discusiones relacionadas con la red en el


lapso de tiempo anterior a la inscripción actual de la patente. Existe la posibilidad
de desafiar la patente, argumentando que no es novedosa y en segundo lugar
esta todo el tema de la disputa sobre quien fue el primer y real creador de la
patente y por ende acreedor de sus derechos. Cuando la información esta en el
Internet es bastante, por no decir infinitamente accesible a otros. Un incremento
extraordinario en el número de personas con acceso a la información podría
permitir a las cortes ampliar el concepto de “persona ordinaria capacitadas en
determinada área”, al analizar si dicha invención al momento de su creación era

134
obvia para una persona normal y ordinaria con conocimiento en esa área, pues el
Internet efectivamente amplia el concepto en mención.

Si la base del conocimiento de una materia particular se aumenta, la probabilidad


de un hallazgo en el cual, la invención es "no obvia" también debe aumentar.
Además, existe la posibilidad de que numerosas demandas sobre propiedad o
participación en una patente empiecen a surgir con esta ampliación, puesto que el
usuario de la red que participó o aportó en grupos de discusión(dicussion groups)
en línea, podrían pedir autoría total o parcial sobre algunas patentes.

Para prevenir este tipo de infracciones o demandas, se debe acudir al aviso en


programas, software o páginas web de “patentado”(patent pending), para lograr
disminuir los casos de violaciones inocentes a las patentes y para proteger al
dueño de la patente a la hora de defenderse en los estrados judiciales. Cuando el
aviso no se coloca debidamente, el dueño de la patente no podrá demandar
ningún daño ni reparo, si se demuestra que el infractor no conocía por algún otro
medio que estaba violando este derecho, pero este material probatorio no es de
fácil adquisición y es mejor evitarse todo este tipo de problemas judiciales
patentando y enunciando una simple palabra en el producto, “patentado”.

El uso del Internet como un medio para la discusión y intercambio de información


podría proponer obstáculos a un solicitante de patente o dueño de la patente, bajo
las leyes de patente mundiales actuales. Cuando se realizan transacciones vía el
ciberespacio, el poseedor potencial de la patente deberá tener cuidado para evitar
perjudicar sus derechos de patente y disfrutar de su derecho por el termino
completo de su otorgamiento inicial. Los dueños de patentes deben ejercer una
continua vigilancia y control sobre la distribución de sus productos en el Internet y
deben acostumbrarse a suministrar avisos de patente similares aquellos que
usaría mediante las modalidades tradicionales de venta, distribución y consumo en
el mundo físico.

135
En conclusión observamos que el usuario del Internet debe ser consciente de los
derechos que poseen los dueños de patentes, ya que estos tienen la misma
relevancia e importancia de los muy nombrados derechos de autor y marcas en
este medio de revolución procedimental, llamado Internet. Los legisladores del
tema de las patentes y los alcances del Internet sobre estas, deben estar
preparados para acoger y estudiar patentes sobre programas de
computador(software), iconos creados por computadora, sistemas de criptografía,
técnicas para comprimir y descomprimir archivos, formas de pago electrónico y
sistemas de distribución en al red. Una patente en cualquiera de estas invenciones
o ideas proporcionaría una mayor cobertura en la protección, que inclusive los
propios derechos de autor, ya que esta invención puede ser monopolizada en la
mayoría de los casos. Esta protección que otorgan estos derechos, fomentan la
investigación y la creación, ya que permiten al creador lucrarse y financiar futuras
creaciones por el dinero que recibirá al otorgar licencias para el uso de su
invención. El usuario de Internet debe tener en cuenta todos estos enunciados
técnico-jurídicos a la hora de usar o crear una página web o un portal en el
Internet.

136
8. CRIPTOGRAFIA

“…El problema es que el hombre puede romper cualquier cerradura que el hombre
haya creado”80

Uno de los mayores problemas que enfrenta el mundo virtual con la aparición de
una red abierta como el Internet es el mantenimiento de los parámetro mínimos de
seguridad que deben contener los mensajes enviados entre individuos, gobiernos
y/o empresas y el posible intercambio de bienes y servicios que esta seguridad
traerá implícitamente. Se necesita una política técnica y jurídica en Colombia para
mantener la autenticidad e integridad de cierta información nacional e internacional
enviada a través de la red por todo el mundo.

En Colombia, como en nuestros países vecinos, la regulación de este tema es


muy poca. Aun no se ha empezado a debatir el tema. Este tema es de gran
importancia ya que con el incremento de las transacciones comerciales y las
transmisiones de información confidencial, se debe pensar en los medios
tecnológicos que sustenten la política legal de nuestro país para proteger esta
transmisión de datos que garanticen la seguridad y confidencialidad de los
usuarios de la red en nuestro país.

La criptografía esta basada en un logaritmo matemático que transforma un


mensaje legible a su equivalente en un formato ilegible para cualquier usuario que
no cuente con la clave secreta para desencriptarlo81. Esta herramienta ha sido
utilizada principalmente con ocasión del acaecimiento de situaciones bélicas. En
Colombia, a diferencia de lo que podríamos imaginar se empezó a utilizar esta

80
Cit. Op. Barry Collin. Investigador en el Instituto de seguridad e inteligencia. Stanford University.
81
Cfr. Leyes y Negocio en la red. Oliver Hance. P.180

137
técnica por primera vez con la iglesia católica. El arzobispado Colombiano tiene
uno de los sistemas más modernos de criptografía del mundo. La iglesia católica
de nuestro país envía constantemente información a sus feligreses en países
donde esta religión no es completamente aceptada, países donde las autoridades
tratan constantemente de controlar la información que entra a su país y donde
tienen una unidad especializada para la interpretación de esta información, pero
no han podido, por el avance tecnológico en el que se encuentra la técnica
criptográfica que posee la iglesia.

La criptografía es una tecnología imprescindible para garantizar la


confidencialidad, integridad y autenticidad dentro de la infraestructura actual del
mundo virtual. Esta garantía y protección es vital para la existencia de los
servicios del ámbito económico y financiero de Colombia que se apoyan en la
mencionada infraestructura. Con estas necesidades de nuestra sociedad virtual,
este tema deberá ser estudiado y debatido por nuestros legisladores para crear
una regulación eficaz de este tema. Se debe imprimir la privacidad y
confidencialidad necesaria para que la red siga desarrollándose vertiginosamente
como lo ha hecho hasta el momento.

El objetivo de este capitulo es explicar porque los abogados que no están


relacionados con este tema deberán hacer un esfuerzo y aprender algunas cosas
sobre criptografía. En primer lugar se tratara de suministrar algunos conceptos
técnicos básicos como preámbulo para el entendimiento sistemático y armoniosos
del funcionamiento de la criptografía y su posible regulación.

8.1. Terminología

Considerando la explosión tecnológica intrínseca en la Sociedad de la


Información, se debe precisar algunos términos técnicos que serán de gran
importancia para el abogado a la hora de legislar sobre el tema. El crecimiento

138
futuro de los servicios de información y comunicación, tales como servicios de
comunicaciones móviles, telecompra, correo electrónica, telebanca, etc.,
dependen de una estructura segura de comunicaciones, que no anule o
menoscabe la confianza en esos servicios y frene su difusión universal.

Entendiendo la relevancia de este tema se pretende dar unos parámetros básicos


sobre el proceso que se debe realizar para encriptar y desencriptar datos a través
de la red. Empezando a suministrar unas pautas sobre los principios generales
que deben regir la legislación criptográfica en Colombia. Estas leyes criptográficas
tendrán que ser más estrictas que sus homologas en los países donde ya se han
comenzado a desarrollar, puesto que estos son países desarrollados sin tanta
corrupción donde el poder coactivo del Estado para hacer cumplir sus leyes
cumple realmente su objetivo, a diferencia de lo que vemos en nuestro país.

Los pasos elementales que se deben desarrollar para realizar una encriptación
son los siguientes: En primer lugar, se debe codificar el mensaje para que si
alguien recibe esa información y este no es el destinatario original, este no pueda
ver el contexto verdadero del mensaje. Este proceso es llamado encriptación. Por
consiguiente, el proceso de volver ese mensaje codificado a un lenguaje “normal”
se llama desencriptar. La verdadera ciencia y peligro de la transmisión a través de
la red por medio de la encriptación es el trabajo que realizan los criptoanalistas.
Estas son personas encargadas de desencriptar la información sin tener la llave o
códigos necesarios para abrir dicho archivo o mensaje.

La criptología es aplicada a la seguridad de los mensajes, autenticación, firmas


digitales, dinero electrónico entre otros. Temas de vital importancia en esta nueva
e-conomía que genera una revolución de las oportunidades empresariales en
Colombia.

139
Aunque esta tesis tiene un enfoque jurídico y la criptgrafia tiene sus bases en las
matemáticas, es importante analizar algunos fundamentos de los logaritmos
criptográficos para entender su funcionamiento y su posible implementación en
nuestra regulación interna.

Las tecnologías de criptografía se dividen básicamente en dos, las que requieren


una llave(Clave) privada o las que utilizan una pública. El logaritmo solo puede
ser resuelto si la llave o clave que tiene el receptor del mensaje se adecua
perfectamente a la del creador.

Los logaritmos basados en llaves publicas son llamados en el argot de los


cyberanalistas como asimétricos y los logaritmos privados son los simétricos. Los
logaritmos simétricos utilizan la misma llave para encriptar y desencriptar. Estos
fueron desarrollados en primera instancia por el gobierno de los Estados Unidos
de América. Los asimétricos no utilizan la misma llave y el código para encriptar
no se deriva del logaritmo que desencripta o viceversa. Esta criptografía de clave
pública implica el uso de dos claves, una privada y la otra publica. De esta
manera un usuario que desea encriptar un mensaje posee una clave privada que
usa para descifrarlo sobre la base de un criterio único y una clave pública que
transmite a todas las personas con quienes planea comunicarse a través de
mensajes encriptados. Por medio de una clave pública de un usuario, los
miembros del público en general también pueden encriptar mensajes que solo
este usuario será capaz de desencriptar82.

Los logaritmos modernos no pueden ser ejecutados por seres humanos. Los
logaritmos en su gran mayoría son diseñados parar ser ejecutados por
computadoras.

8.2. Criptografía En El Mundo


82
Ibídem. P. 181

140
En los EE.UU. y el Canadá esta autorizado el uso de tecnología criptográfica. Lo
realmente importante es que la exportación de software criptográfico y la
información técnica del mismo esta regulado por la ITAR, Regulaciones
Internacionales de trafico de armamento, en sus artículos 120-130. Con base en
estos artículos, su explotación es ilegal si no se pide el permiso correspondiente al
Departamento de Estado de los Estado Unidos. En la Unión Europea, acorde con
los lineamientos del comité coordinador para Exportaciones multilaterales,
C.O.C.O.C.M., esta prohibida la exportación no autorizada de software de
encriptación, por ser considerado una especie de armamento.

Este tipo de conducta no debe ser penalizada en Colombia, puesto que Colombia
no es un gran innovador en tecnología y no estará exportando este tipo de
información o estudios. Lo que si debe ser regulado es la importación de esta
tecnología al país. Una vez esta comience a inundar nuestros sistemas
electrónicos, se deberán pedir autorizaciones y permisos a las entidades
gubernamentales encargadas de este tema. Esto con el objeto de que se le exija
una aquiescencia estatal cuando se este enviando cierto tipo de información
encriptada que podría atentar contra las leyes, buenas costumbres u orden
nacional.

Las guerras en el futuro se pelearan en la red. En un principio no se controlo la


entrada de armamentos al país y este se multiplico y se convirtió en el cáncer de
este país envuelto en este mar de violencia. Esta historia debe ser prevenida con
relación a las tecnologías que involucran el uso de la red con fines que puedan
resultar viciosos para la estabilidad del Estado. Se deben contratar los servicios
de criptografos especializados pero a su vez debidamente autorizados por el
Gobierno nacional y que su difusión de conocimientos sea controlada por una
veeduría del gobierno para que este tipo de conocimientos no lleguen fácilmente a

141
las manos de grupos armados al margen de la ley o “hackers” financieros o
empresariales.

Pero, esto es un poco utópico y la realidad es que este control será casi imposible
puesto que no sería raro que la guerrilla tenga infiltrados en otros países que
estén consiguiendo este tipo de información y que para estos momentos sus
capacidades técnicas sean mayores que las del gobierno nacional. La información
secreta que envíe el gobierno a sus representantes y delegados podrá ser
desencriptada por la guerrilla o viceversa de acuerdo a la calidad de los
criptografos que empiece a trae el gobierno para ir un paso adelante de los grupos
con intenciones fraudulentas que atenten con el desarrollo armónico de la
economía e infraestructura cibernética del país. Pero, para aquellas entidades
que no están al margen de la ley, se debe crear y regular esta tecnología para que
el comercio se pueda desarrollar con mayor agilidad por la seguridad que puedan
infundir los medios eficaces de criptografía.

Es importante empezar a consultar la disyuntiva en la que el poder del Estado de


desencriptar cierto tipo de mensajes no constituya violación al derecho a la
intimidad. Ya que con la facilidad con que las nuevas tecnologías y sistemas
pueden almacenar, distribuir y proporcionar datos relativos a las personas, se
invadiría este derecho constitucional, defendido a cabalidad por la constitución de
1991, trayendo así el eterno conflicto ente el individuo y la sociedad. La
criptografía podría ofrecer soluciones a este conflicto, proporcionando escenarios
en los que el control y acceso a la información no resida exclusivamente en una de
las partes, estado o individuo.

Pero, tras esta reconocida necesidad de la criptografía, existen aspectos


significativos que involucran a toda la sociedad Colombiana. Por un lado, los
ciudadanos querremos ver protegidas nuestras comunicaciones de las
intercepciones electrónicas y sus datos del uso abusivo e indiscriminado por

142
personas que puedan tener acceso a sus datos personales. El pueblo podría
pedir que se le proteja de posibles abusos utilizando la figura del Habeas Data.
Por otra parte, parece razonable y legítimo que el Estado desee conservar los
medios de control informático con los que podrá luchar contra los nichos de mayor
corrupción en el futuro en esta Colombia que de por si es corrupta. La realidad es
que con la aparición de la red, los corruptos encontraran una infinidad de nuevas
formas de burlar las leyes permisivas de nuestro país si no se empieza a trabajar
el tema de la criptografía.

Desde un punto de vista de lucha contra el crimen, se necesitan técnicas


criptográficas que no limiten la capacidad de los gobiernos de actuar ante una
orden judicial. Porque en caso contrario, la misma tecnología que protegerá ese
derecho a la privacidad, que habremos definido y defendido como absoluto, podría
dificultar tremendamente la acción de la justicia así como de otros aspectos
evidentes de la seguridad nacional83.

Desde el punto de vista de los sectores económicos y financieros, la solución no


puede implicar el uso de cifrados simples de quebrantar. En estos momentos, y
con una tendencia creciente imparable, en la moderna Sociedad de la Información
hay demasiada actividad económica y financiera como para hacer recaer la
confianza necesaria en estos sistemas sobre técnicas criptográficas vulnerables84.

A continuación se harán algunos planteamientos jurídicos y políticos sobre la


implicación de la criptografía en nuestro país a nivel macro, como son su enfoque
con respecto a los derechos humanos, y a nivel micro o más especializado como
lo es con respecto a los negocios nacionales e internacionales.

8.3. Criptografía Y Derechos Humanos

83
http://www.ecomworld.com/
84
Ibídem.

143
Hay que enunciar en esta investigación la existencia del peligro que las nuevas
técnicas de encripción y el Internet puedan ejercer sobre los derechos humano,
siendo estos la base para las leyes especiales como seria la del Internet y la
Criptografía.

Es importante recordar que no hay nada nuevo sobre la criptografía o el uso de


claves. No solo los criminales y los espías utilizan discursos encriptados.
Personajes como Thomas Jefferson utilizaron este sistema para difundir sus ideas.
Lo que es nuevo es el Internet. Medio por el cual, personas en distintos puntos
geográficos del mundo se comunican en cuestión de instantes. Medio por el cual
se podrá destruir la habilidad de regímenes abusivos para silenciar a su gente,
ocultar sus atrocidades y evitar que la verdad salga a la luz.

Anteriormente se tendría que esperar meses para tener conocimiento del arresto
de disidentes en Vietnam, hoy en día, vía los medios, televisión, fax, teléfono,
Internet, los parientes simplemente llaman a las naciones unidas y piden su ayuda.
Antes los regímenes políticos podían evitar la publicación de monografías que
fueran en contra de su régimen, hoy en día eso es imposible, salvaguardando los
derechos de los miembros de dicho régimen. En Bosnia, Chechenia y Congo, los
“monitores” de los derechos humanos reciben información minuto por minuto vía
satélite85.

Por esto, no es una sorpresa que las autoridades abusivas o grupos al margen de
ley vean el Internet como una amenaza. En Burma, el SLORC ha convertido en
ilegal el hecho de poseer un computador con acceso a redes sin la autorización
del gobierno. Irak anuncio este año nuevas restricciones de acceso al Internet.
Emiratos Árabes otorga licencias de Internet por medio de la policía. En Correa
del Norte se puede encarcelar a la persona que se introduzca en la página web de

85
Cit. Op. Dinah PoKempner, Deputy General Counsel de grupo del Human Rights Watch

144
Corea del Sur y si conocen Coreanos del Sur vía la red, tendrá 7 días para
reportar dicho acontecimiento a la policía86. Este tipo de control es excesivo y
nuestra situación legal y social no lo amerita y no lo toleraría.

La filosofía política de control y vigilancia es característica de los Estados


totalitarios, tales como la antigua Unión Soviética o China, donde la libertad
individual esta subordinada por el interés publico. El Estado Colombiano tiene un
régimen de libertad controlada, donde toda persona puede hacer todo aquello que
no este prohibido por la ley y donde la función de vigilancia y control la ejercen
primordialmente las Superintendencias. En los regímenes totalitarios, los
mecanismos de control y vigilancia son mas extremos que el caso colombiano y
ejercen dicho control sobre documentos personales de los individuos, como
declaraciones de renta, historiales de trabajo, viajes realizados por las personas
investigadas, historiales de las familias, entre otros. La recolección de esta
información requiere grandes cuotas burocráticas, grandes costos para
recolectarla y millones de informantes en todas las esferas socioeconómicas del
país. Vigilancia en la era electrónica por el contrario puede ser realizada con unos
costos muy bajos y sin tanto desgaste por parte del estado y de sus informantes
con solo presionar unos cuantos botones para recolectar la información sin que el
individuo llegue a saberlo.

Debemos considerar los riesgos que pueden provenir de las tecnologías


criptográficas. Pero también debemos sopesar la posibilidad de acceso en
nuestras vidas de un manera inimaginable por parte del gobierno y su potencial de
reprimir los derechos fundamentales de la libertad de expresión, la libertad del
desarrollo de la personalidad y el derecho de la intimidad consagrada en nuestra
constitución nacional. Ya que la información que enviamos vía e-mail seria el
equivalente a mandar una carta postal, donde cualquier persona puede leer lo que
esta escrito en ella durante el trayecto hasta su destinatario si no se permite que

86
Ibídem.

145
se pueda poner dicha información en un sobre sellado, seguro que equivale en
términos de la red a un mensaje encriptado.

Pero, estas posibilidades de ayudar al desarrollo social, jurídico y económico de


Colombia se pueden transformar en todo lo contrario si nuestros legisladores y
gobernantes no toman las medidas cautelares necesarias. El Internet se puede
convertir en un estado anárquico donde todos transmitan datos y mensajes
libremente. La guerrilla mandara información sobre secuestros y matanzas y el
gobierno probablemente no tendra la tecnología de rastrearlos debidamente. El
gobierno podrá enviar información sobre prevención de ataques de grupos al
margen de la ley y la guerrilla podrá poseer a su vez tecnología mas moderna para
poder interceptar dichos datos secretos y burlar al ejercito en un sin numero de
ocasiones.

La criptografía también tiene aplicabilidad con respecto a la autenticación de las


firmas digitales, tema que ya empieza a tener gran importancia y aplicabilidad en
Colombia a raíz de la reciente expedición de la ley 527 de 1999 sobre comercio
electrónico. Las firmas digitales son la encripción de mensajes que pueden ser
desencriptados por el receptor para verificar la identidad del mensaje y verificar
que dicho mensaje no hubiese sido alterado por alguien mas. Este tema será
analizado a fondo en el capitulo de firmas digitales.

A su vez, el tema probatorio deber ser estudiado cuidadosamente. Nuestro


sistema legal entraría a decidir si estos tipos de recolección de pruebas a través
de la red servirían de prueba, ya que el ordenamiento legal colombiano no admite
cierto tipo de pruebas dentro de las cuales están por ejemplo las intercepciones
indebidas de líneas telefónicas y/o violación del correo físico común y corriente.
Razón por la cual, por extensión, algunos “Ius positivistas” podrían argumentar
que la prueba de una interceptación de la red no es objeto de ser considerada
como material probatoria. Aunque este tema será analizado posteriormente en

146
esta investigación en el capitulo que trata el material probatorio proveniente de la
red, puedo adelantar que la mayoría de las pruebas obtenidas a través de la red
cumplen todos los requisitos necesarios para ser consideradas como pruebas
valederas en nuestro sistema legal.

8.4. Criptografía Y La Empresa

Los abogados empresariales deben entender que la seguridad de los mensajes


objeto de este capitulo es mucho mas amplio que el mero concepto de privacidad
e intimidad. El doctor Charles R Merrill analiza exhaustivamente estos aspectos
en su libro “A Lawyer's Guide to the Emerging Legal Issues”. Algunos de estos
elementos, que son aplicables a nuestra situación coyuntural a la luz de este libro
son:

!"Confidencialidad: Cuando Horacio(nombre del creador del mensaje) envía un


mensaje a Ernesto(nombre del receptor), Horacio y Ernesto podrían querer que un
tercero, Andrés, no pudiera tener acceso al mensaje y este debería permanecer
secreto. La confidencialidad permiten a Ernesto y Horacio tener tranquilidad sobre
su conocimiento exclusivo del mensaje.

!"Autenticación: Es el caso en que Ernesto recibe un mensaje de Horacio, y quiere


cerciorarse que este proviene de Horacio y no de Andrés. Luego la Autenticación
permite saber quien realmente envío el mensaje.

!"Integridad del mensaje: Cuando Ernesto le envía un mensaje a Horacio, y estos


quieren asegurar que el contenido del mensaje no ha sido alterado en el lapso de
tiempo que transcurrió entre el momento del envío de Ernesto y el recibimiento de
Horacio. Este servicio proporciona la seguridad sobre el contenido real del mensaje.

147
!"Oponibilidad: Cuando Horacio envía un mensaje al doctor Andrés, y estos son
rivales, este servicio certifica el envío del mensaje en caso tal, que Andrés niegue
que dicho mensaje llego a su computador.

!"Fecha y hora del mensaje: En el futuro, Andrés y Ernesto pueden necesitar


demostrar que dicho mensaje fue enviado, creado o recibido en determinada fecha
en determinada hora. Este servicio será la base de la construcción probatoria que
se quiera sobre información enviada a través de la red.

Aunque el vocabulario utilizado en este capitulo puede ser nuevo para la mayoría
de los abogados, estos principios expresan bases conceptuales sobre las cuales
recaen gran parte de los principios que maneja un abogado empresarial común en
el mundo comercial basado en el papel físico, pero sin la utilización de los
computadores o el Internet. La diferencia es que este sistema basado en firmas
de tinta creadas por humanos, conocido por gran parte de los juristas,
administradores y economistas, es y será reemplazado por ríos intangibles de
bytes electrónicos recibidos solamente por medio de un computador
reestructurando nuestros dogmas en materia probatoria.

Este cambio de tinta a bytes trae unos beneficios, pero también unos riesgos
implícitos que no han sido ilustrados adecuadamente a quienes utilizan este nuevo
medio para hacer sus negocios. Por un lado tenemos la eficacia, velocidad,
flexibilidad y amortización de costos inherentes a esta comunidad electrónica vía
Internet. En el otro lado tenemos la inseguridad que esta nueva forma de hacer
negocios va a traer a nuestra sociedad. Los abogados comerciales, los litigantes y
jueces de la república tendrán que hacer a un lado todos estos beneficios si el
secreto de sus conceptos y la eficiente aplicación de la justicia se ve amenazada
por esta posible inseguridad cibernética.

148
“No importa que tan sexy pueda verse a primera vista la sirena del comercio
electrónico sin papeles, este no podrá triunfar si la seguridad de los sistemas “en
línea” no es al menos equivalente a la seguridad ofrecida por los tradicionales
sistemas basados en el papel común. De hecho, con el surgimiento de algunos
avances tecnológicos, parece evidente que la transición al comercio sin papeles
brindara una oportunidad para aumentar nuestras expectativas de los niveles de
seguridad a niveles mayores a los logrados con el comercio basada en átomos, a
través de la criptografía”87.

Además es importante traer a colación los conductas de la violación de secreto,


espionaje industrial y la utilización indebida de información privilegiada.

8.5. Violación de secretos

El Art. 16 de la ley 256 de 1996 considera desleal la divulgación o explotación, sin


autorización de su titular, de secretos industriales88 o de cualquier otra clase de
secretos empresariales a que se haya tenido acceso legítimamente pero con
deber de reserva, o ilegítimamente, a consecuencia de algunas de las conductas
previstas en el inciso siguiente o en el artículo 18 de esta ley.

87 The Internet and Business: A Lawyer's Guide to the Emerging Legal Issues, published by the Computer
Law Association. Capitulo Segundo. Charles R. Merrill.

88 Decisión 486 de 2000. Régimen Común sobre Propiedad Industrial. Artículo 260.- Se considerará como
secreto empresarial cualquier información no divulgada que una persona natural o jurídica legítimamente
posea, que pueda usarse en alguna actividad productiva, industrial o comercial, y que sea susceptible de
transmitirse a un tercero, en la medida que dicha información sea:
a) secreta, en el sentido que como conjunto o en la configuración y reunión precisa de sus componentes, no
sea generalmente conocida ni fácilmente accesible por quienes se encuentran en los círculos que
normalmente manejan la información respectiva;
b) tenga un valor comercial por ser secreta; y
c) haya sido objeto de medidas razonables tomadas por su legítimo poseedor para mantenerla secreta.
La información de un secreto empresarial podrá estar referida a la naturaleza, características o finalidades de
los productos; a los métodos o procesos de producción; o, a los medios o formas de distribución o
comercialización de productos o prestación de servicios.

149
Tendrá así mismo la consideración de desleal, la adquisición de secretos por
medio de espionaje o procedimientos análogos, sin perjuicio de las sanciones que
otras normas establezcan.

Asimismo, la Decisión 486 de 2000 protege en su artículo 26289 a quien


lícitamente tenga control de un secreto industrial. Este, estará protegido contra la
revelación, adquisición o uso de tal secreto sin su consentimiento, de manera
contraria a las practicas leales de comercio por parte de terceros.

8.6. Espionaje Industrial

Esta conducta no esta regulada expresamente en las leyes colombianas, pero se


menciona tangencialmente en el Art. 16 de la ley 256 de 1996, sobre competencia
desleal donde establece que se considera desleal, la adquisición de secretos por
medio de espionaje o procedimientos análogos90.

89
Artículo 262.- Quien lícitamente tenga control de un secreto empresarial, estará protegido contra la divulgación,
adquisición o uso de tal secreto de manera contraria a las prácticas leales de comercio por parte de terceros. Constituirán
competencia desleal los siguientes actos realizados respecto a un secreto empresarial:
a) explotar, sin autorización de su poseedor legítimo, un secreto empresarial al que se ha tenido acceso con sujeción a una
obligación de reserva resultante de una relación contractual o laboral;
b) comunicar o divulgar, sin autorización de su poseedor legítimo, el secreto empresarial referido en el inciso a) con
ánimo de obtener provecho propio o de un tercero o de perjudicar a dicho poseedor;
c) adquirir un secreto empresarial por medios ilícitos o contrarios a los usos comerciales honestos;
d) explotar, comunicar o divulgar un secreto empresarial que se ha adquirido por los medios referidos en el inciso c);
e) explotar un secreto empresarial que se ha obtenido de otra persona sabiendo, o debiendo saber, que la persona que lo
comunicó adquirió el secreto por los medios referidos en el inciso c), o que no tenía autorización de su poseedor legítimo
para comunicarlo;
f) comunicar o divulgar el secreto empresarial obtenido conforme al inciso e), en provecho propio o de un tercero, o para
perjudicar al poseedor legítimo del secreto empresarial; o,
Un secreto empresarial se considerará adquirido por medios contrarios a los usos comerciales honestos cuando la
adquisición resultara, entre otros, del espionaje industrial, el incumplimiento de un contrato u otra obligación, el abuso de
confianza, la infidencia, el incumplimiento de un deber de lealtad, o la instigación a realizar cualquiera de estos actos.
90
El contratar una empresa cuyo único objeto fuere obtener información no publica de las empresas competidoras puede
ser considerado un procedimiento análogo.

150
8.7. Utilización indebida de información privilegiada

La conducta sub-examine se encuentra reglamentada por el código penal


colombiano en su artículo 148 y ha sido adicionado por la ley 190 del 95. El tipo
penal determina que un particular que como empleado o directivo de entidades
publicas o privadas haga uso indebido de información que haya conocido por
razón o con ocasión de sus funciones, con el fin de obtener provecho para si o
para un tercero, sea este persona natural o jurídica, incurrirá en prisión de dos a
seis años e interdicción de funciones por el mismo termino de la pena principal.

La protección la seguridad personales a través del la punibilidad de estas acciones


perderá toda su validez y aplicación si las técnicas criptográficas entran libremente
en nuestro país o si dichas actitudes no son controladas a través de políticas
encriptadoras fuertes de nuestro gobierno.

Para concluir este capitulo, haré alguno algunos apuntes finales sobre este tema
para tener en consideración a la hora de legislar sobre este trascendental tema
con respecto a nuestro ordenamiento jurídico.

Esta regulación se debe hacer ahora y tomar la delantera con relación a países
subdesarrollados y desarrollados que no lo han hecho. Cambiando de esta
manera la tradición legal de Colombia, que es la de copiar todos los modelos
legales de otros países.

151
Cuando se pretenda tomar referencia de otros sistemas legales se debe acudir en
primera instancia a los ordenamientos legales de EE.UU., Canadá y la Unión
Europea, ya que los mayores avances legislativos en esta materia se han dado en
estos países. Aunque, personalmente pienso que no se ha avanzado mucho en
este tema de la criptografía con respecto a otros temas muy estudiados
relacionados con el Internet. Esto es un problema que reviste la mayor gravedad,
entendiendo los alcances y las consecuencias que podrían acarreara el continuo
adelanto de la tecnología sobre las leyes del ciberespacio sin una adecuada
regulación de la seguridad de la red.

Se puede también concluir que a diferencia de lo que esta pasando en el mundo,


se debe promover la utilización de una política encriptadora fuerte para promover
el Comercio Electrónico. Este Comercio electrónico no puede desarrollarse
satisfactoriamente si este sigue siendo un medio que revista inseguridad para los
comerciantes.

La ciencia de la criptografía y la encriptación permite a los individuos y a las


empresas protegerse contra utilización o inspección no autorizadas de sus datos
personales o comerciales.

La legislación Colombiana deberá permitir la venta de productos autorizados a


entidades autorizadas y vigiladas por esta de software que permita encriptaciones
que estén vigentes en el resto del mundo, porque una inversión por parte del
gobierno Colombiano en tecnologías que estén un paso atrás de las tecnologías
de los demás países o de los hackers de la red, permitiría al resto del mundo y a
los grupos insurgentes tener minuciosa información sobre los pronunciamientos de
nuestros jueces, políticas del gobierno nacional e información confidencial
contable, financiera y administrativa que no debería ser conocidas por el resto del
mundo.

152
La Superintendencia de industria y Comercio deberá ser la encargada de vigilar
las políticas criptográficas de las empresas e individuos colombianos.

El software de encriptación deberá ser estrictamente distribuido con autorizaciones


del gobierno y deberán seguir los lineamientos de los derechos de autor que de
este software pudieren emanar, los cuales son analizados exhaustivamente en
capítulos anteriores. Para entender que tipo de documentos o textos deben ser
autorizados para enviar sin encriptación y cuales pueden ser encriptados
libremente a la luz del los derechos de propiedad intelectual o industrial me remito
al capitulo relacionado con este tipo de derechos que se encuentra desarrollado
en esta tesis de grado.

La ultima conclusión, pero a su vez le de mayor pragmatismo es la relacionada


con las recomendaciones para el usuario de la red al momento de realizar actos
comerciales en la red con unos parámetros mínimos de seguridad.

1. “Antes de ingresar información confidencial o financiera, verifique si se


encuentra en un servidos seguro. La dirección de comenzar por https:// en vez
de http://.

2. Verifique las credenciales del sitio en el que hará la transacción(realice


transacciones con empresas de confianza o reconocidas en el mercado).
Haga doble click en un icono(una llave o candado, en Netscape o Internet
Explorer) en la parte inferior de los navegadores. Ahí aparecerá toda la
información del certificado digital, el cual incluye nombre del servidor, nombre
del servicio, nombre de la compañía, ciudad y país.

3. Imprima la pantalla final que generalmente describe el éxito o rechazo de la


transacción y que en algunos casos tiene un código de verificación.

153
4. Compruebe que el extracto coincida con las compras realizadas”91

91
Seguridad en la Red. Revista Dinero, Octubre 8 de 1999.

154
9. EVIDENCIA ELECTRONICA

La nueva era de las computadoras y el Internet ha revolucionado la forma como el


ser humano maneja la información y realiza sus negocios. Para los abogados, la
información que se guarda o utiliza en un litigio esta dejando de ser impresa en
papel y girada en archivos enormes como los de nuestros juzgados colombianos y
se esta empezando a guardar en sistemas de computación que son más eficaces,
ágiles y físicamente le dan mayor agilidad y amplitud al funcionario o abogado al
no tener que guardar pacas enteras de papel y gastar días buscando alguna
información guardada entre esos viejos archivos. Es por esta razón que en los
países que empiezan a verse dominados por la era de la información administrada
en medios electromagnéticos, los abogados privados y gubernamentales se
concentran mas en esta nueva rama del derecho probatorio ya que es acá donde
los abogados podrán entrar, inspeccionar y hacer copias en cuestión de minutos
de la información de sus empresas investigadas, puesto que la información
contable, administrativa y jurídica de una empresa esta llamada a desaparecer en
su forma física de papeles en archivos de los cuales no se tiene un verdadero
récord por parte de las autoridades que vigilan e inspeccionan.

“Los abogados demandantes e investigadores del gobierno necesitan desarrollar


el conocimiento y habilidad necesario para aprovecharse de la información que
reside en forma electrónica. Esto no significa que ellos necesitan hacerse
especialistas de la computadora, sino, que ellos necesitan entender bastante
sobre la tecnología, para hacer las preguntas correctas y alistar la ayuda de los
expertos de la computadora donde sea necesario. Abogados que escogen ignorar
estas nuevas oportunidades podrían exponerse a demandas por negligencia.”92

92
www.web-law.com

155
Abogados defensores de clientes que representan clientes con grandes
cantidades de datos electrónicos necesitan entender que los datos de sus clientes
serán investigados exhaustivamente y por ende necesitan aconsejar a sus clientes
sobre como deben prepararse para dicha investigación. Estrategias defensivas
que deben llevarse a cabo con anterioridad al litigio, incluyen tener un programa
de retención de documento e información apropiado, “purgar” periódicamente sus
medios de comunicación magnéticos y la aplicación de un sistema de manejo de
sus documentos apropiado. Una vez ha comenzado el litigio, los demandados
necesitaran ser aconsejados sobre como deben conservar evidencia electrónica
que pueda ser pertinente, esto con el fin de evitar posibles sanciones en un
futuro.93

También ocurre que las compañías que comercian en Internet deben probar sus
reclamos ante un tribunal. Por ejemplo, quizá necesiten proporcionar evidencias
de que cerraron un contrato o de que enviaron un paquete de software por redes.
En lo que se refiere a relaciones contractuales, son posibles varias
hipótesis(compras desde el hogar, acuerdos entre compañías, etc.). Las
empresas se enfrentan a requerimientos legales de evidencia que estipulan las
condiciones bajo las cuales un documento puede exhibirse como evidencia ante
un tribunal. En consecuencia, es más fácil para ellas tomar en cuenta
requerimientos de las leyes y su impacto, sobre todo respecto a la elección de
cierto equipo de computo o a la necesidad de documentos en papel, antes de
comenzar actividades en Internet, en lugar de descubrir las implicaciones practicas
de estas reglas durante los procedimientos legales.94

93
Ibídem.
94
Leyes y Negocios en Internet. Hance Oliver. P. 227.

156
Es por estas razones que se pretende explicar los alcances del material probatorio
electrónico en Colombia y en el resto del mundo en este capitulo de la
investigación sobre la regulación del Internet en el mundo.

9.1. Derecho Comparado

9.1.1. FRANCIA

!"Prueba de hechos. En Francia, los hechos se pueden probar por cualquier


medio, hay libertad probatorio, como en Colombia. Depende del juez valorar la
prueba y ver si ese e-mail o archivo son veraces y son útiles para el caso que se
este estudiado.

!"Prueba de contratos. La legislación francesa soluciona esto dando aplicación


distinta a casos de naturaleza civil y/o comercial. “Cuando un contrato se cierra ente
un individuo privado y un comerciante, el individuo puede probar la existencia o
aplicación del contrato de acuerdo con las reglas de la legislación comercial,
mientras el comerciante se sujetara a las reglas mas estrictas de la legislación civil,
que requieren, por ejemplo, una firma escrita para todos los contratos que avalen
una cantidad superior a cinco mil francos. Los contratos entre individuos privados
se probaran de acuerdo con las reglas de la legislación civil. Por ultimo, las partes
que hayan cerrado un contrato entre comerciantes se rigen por reglas de evidencia
de la legislación comercial.”95

9.1.2. INGLATERRA Y ESCOCIA

!"Admisibilidad de documentos electrónicos de Internet. De acuerdo con el


nuevo régimen creado por la civil Evidencia Act de 1995, ningún documento

95
Ibídem. P. 230.

157
electrónico es inadmisible como tal. Todo el correo electrónico, mensajes de grupos
de interés o páginas web que circulan en Internet y están guardados en una
computadora o en un disquete constituyen evidencia admisible. Esto también se
aplica a una copia computarizada o a al impresión de documentos digitales que
circulan por la red.

!"Autenticidad de documentos electrónicos. Los documentos deben ser


validados por diferentes procedimientos, dependiendo de si la parte que presenta la
evidencia realiza un negocio o no, o si pertenece a una autoridad publica. Mas aun,
aunque todos los documentos electrónicos que circulan por el Internet son
admisibles como tales, suponiendo que sean auténticos, no necesariamente tienen
el mismo peso ante el tribunal.”96

9.1.3. NORTEAMÉRICA

!"Documentos electrónicos. Bajo las legislaciones de Estados Unidos y Canadá,


las reglas de evidencia pueden variar dependiendo del estado o provincia y de la
jurisdicción. En términos generales, una parte puede presentar un documento
electrónico bajo dos condiciones: el documento debe ser relevante(y en particular,
autenticado) y debe estar cubierto por una de las excepciones a dos reglas que
constituyen obstáculos a la evidencia en forma de documentos electrónicos(la regla
de mejor evidencia y la regla de prueba por referencia). Se ha facilitado la
presentación de documentos electrónicos creados durante el curso normal de las
actividades de una compañía por tales excepciones.

96
Ibídem. P. 236.

158
!"Venta de productos. En lo que se refiere a venta de productos por Internet, debe
tomarse en cuenta la legislación de las provincias de Canadá y de los estados
unidos(Uniform Comercial Code(UCC)).97

9.1.4. COLOMBIA

El concepto tradicional de documento establecido por nuestra legislación nacional


se quedaba corto frente a los adelantos tecnológicos de la época. “Sin embargo, el
art. 251 del Código de Procedimiento civil establece que las grabaciones
magnetofónicas son documentos probatorios(bienes muebles) y en la actualidad
un disco flexible, un disco duro o un CD pueden guardar información electrónica
semejante a las grabaciones magnetofónicas; lo que nos permite abrir el camino
para que en nuestra legislación admita que el documento electrónico o informático
tenga plena validez”98. En este orden de ideas, el artículo 6 de la ley No. 527 del
18 de agosto de 1999 por medio de la cual se define y reglamenta el acceso y uso
de los mensajes de datos, del comercio electrónico, de las firmas digitales y se
establecen las entidades de certificación, prescribe que “Cuando cualquier norma
requiera que la información conste por escrito, ese requisito quedara satisfecho
con un mensaje de datos, si la información que este contiene es accesible para su
posterior consulta.” “Lo dispuesto en este artículo se apicara tanto si el requisito
establecido en cualquier norma constituye una obligación, como si las normas
prevén consecuencias en el caso de que la información no conste por escrito”.

El documento electrónico reconocido legalmente como tal constituye plena prueba


siempre y cuando la información que este documento posee sea accesible para
consultarlo con posterioridad. Al respecto establece la ley 527 de 1999 lo
siguiente “Cuando la ley requiera que ciertos documentos, registros o

97
Ibídem. P. 248.
98
Cfr. Titulo Valor Electrónico. Ricardo Carvajal/ Martha Giraldo. P.26.

159
informaciones sean conservados, ese requisito quedara satisfecho, siempre que
se cumplan las siguientes condiciones:

!"Que la información que se consulta sea accesible para su posteriori consulta.

!"Que el mensaje de datos o el documento sea conservado en el formato en que se


haya generado, enviado o recibido o en algún formato que permita demostrar que
reproduce con exactitud la información generada, enviada o recibida.

!"Que se conserve, de haber alguna, toda información que permita determinar el


origen, le destino del mensaje, la fecha y la hora en que fue enviado o recibido el
mensaje o producido el documento.

No estará sujeta a la obligación de conservación, la información que tenga por


única finalidad facilitar el envío o recepción de los mensajes de datos.

Los libros y papeles del comerciante podrán ser conservados en cualquier medio
técnico que garantice su reproducción exacta.”

La ley 527 lo que tiende es a darle el carácter probatorio a los documentos


electrónicos. Toca en consecuencia tres temas básicos. En primer lugar el tema
de la firma electrónica. Le da a esta los efectos de la puesta en el papel físico.
Prevé mecanismos de reconocimiento de ella. A su ves trata el tema de la
aceptación y la oferta por vía electrónica. Asimismo, amplia el capitulo de la oferta
o propuesta del código de comercio(Art. 845 y siguientes del C.Com) y les da
validez y eficacia. Los títulos de oferta y aceptación si se pueden desmaterializar
salvo algunos especiales como el bono de prenda y los cheques. En tercer lugar
encontramos los mecanismos de encriptación, de los cuales ya se analizaron sus
alcances y estructuras en el capitulo de Encriptacion. Solo resta analizar en estos

160
sistemas, las firewalls. La firewalls impiden que terceros se puedan meter en las
redes internas de las compañías de procesamiento de información. Pero, los
bancos no se mueven únicamente con redes internas, pues requieren fuentes de
salida en las que no hayan firewalls y sean parecidas a las líneas telefónicas; así
para dale seguridad, la encriptación logra que una vez sale la información de la
red interna, durante su viaje en al red usa otros algoritmos para que nadie la vea
como es y cuando llega a su destino, se revela a su primaria forma. Hay
mecanismos de encriptación tan sofisticados que incluso a veces no se pueden
“revelar”. La importancia de todo esto es saber de donde viene la información
para efectos probatorios.

En este orden de ideas podemos concluir, al igual que lo hizo el legislador el 18 de


agosto de 1999 en la ley 527, que en Colombia “No se negaran efectos jurídicos,
validez o fuerza obligatoria a todo tipo de información por la sola razón de que
este en forma de mensaje de datos”.99

De esta manera vemos como nuestro ordenamiento jurídico ha evolucionado y ha


pretendido acomodar sus raíces dogmáticas a los avances de los computadores y
del Internet. Ahora que ya sabemos que los documentos electrónicos tienen plena
validez en Colombia, veamos como se debe obtener este tipo de evidencia para
que sea valido y eficaz a al hora de hacerlo valer como parte del acervo probatorio
de un caso.

9.2. Abogados En Busca De Evidencia Electrónica

Muchos abogados solicitan evidencia electrónica, sobre todo el E-mail, como una
parte rutinaria de sus esfuerzos por lograr probar algunos de sus planteamientos
de defensa o ataque. Pero, en la realidad, la mayoría de los abogados tienen
pequeña o ninguna experiencia coleccionando y analizando los datos que buscan
99
Ley 527 de 1999. Colombia.

161
en este mundo electrónico. Lo que sigue son algunos consejos prácticos de cómo
coleccionar los datos pertinentes, y cómo asegurar que puede autenticarse y
puede admitirse como evidencia.

!"Cada ves que accedemos a nuestro computador o a nuestros archivos, la


información en el contenida puede cambiar, razón por la cual se debe acudir ante un
juez de la república y pedir que se le notifique a las partes interesadas en mi demanda
o defensa, que tipo de información debe ser guardada en medios electromagnéticos y
en que protocolo especifico deben utilizar para dicha tarea. Se debe pedir distintos
medios de prueba electrónica de la información, como lo seria los diskettes, los e-mails
o los “back-ups” de la persona natural o jurídica que se investiga o protege. Este
proceso debe ser muy especifico, detallado y debe hacerse con la mayor brevedad
posible. El abogado debe acudir inmediatamente al lugar de la inspección para
recolectar toda esta información de primera mano y evitar que se omita información
pertinente.

!"Se debe tener claro que el tema de la correspondencia comercial regulado en


nuestro código de comercio es asimismo aplicable a al Internet y mas específicamente
al e-mail. De esta manera, es deber del comerciante100 conservar, con arreglo a la ley,
la correspondencia y demás documentos relacionados con sus negocios y/o
actividades; pudiendo un juez exigir a la persona natural o jurídica que presente todos
los e-mails o archivos que contengan alguna información especifica. Es por esto que
se debe implementar en las empresas y en los computadores de los particulares,
políticas para prestar mayor atención a la información que se remita vía e-maill y la
que se borra, porque según el artículo 19 del código de comercio estos mensajes
electrónicos que se “delete” de la bandeja de correo podrían acarrear responsabilidad
del comerciante por no cumplir sus deberes de guarda de la correspondencia.

100
Art. 19 Num. 4 Código de Comercio Colombiano.

162
!"La recolección de las cintas de back ups serian uno de los medios mas precisos y
eficaces de prueba, puesto que en esta copia de seguridad, se guarda todo el data
relevante de un empresas o persona en caso de que ocurra un desastre y la
información en el computador se pierda. Las copias de back up son recolectadas
semanalmente o mensualmente y se guarda en un lugar seguro dentro de la oficina
por años. Son el colchón de seguridad de cualquier computador en caso de desastre,
virus o robo. “Dentro de esta recolección del back up por parte del abogado, se deben
solicitar una explicación detallada del proceso utilizado para la recolección de estos
back ups. Esta explicación debe incluir el proceso y el hardware/software utilizado
para recolectar la información. Esto es porque con el paso y desarrollo de esta
tecnología, millones de métodos, software y hardware para realizar back ups han sido
desarrollados y muchas veces la cinta de back up no puede ser si no recobrada
utilizando el mismo método con que fue creada.”101

!"Otro elemento que podría ser considerado de gran importancia dentro del acervo
probatorio electrónico serán los diskettes. El diskette puede ser otro medio efectivo de
prueba si se tiene en cuenta que los investigados, guardan en disquetes información
que no es tan amplia como la de los back ups, pero que es mucho mas especifica y
selecta ya que los investigados guardaran en dichos disquetes información que ellos
no quieren que sea observada o investigado por la compañía. Los disquetes son
guardados en muchos casos por cada individuo que lo creo, de esta manera al
investigar testigos relevantes para el proceso, este es un medio eficaz de obtener la
preciada evidencia electrónica.

!"Al investigar a estas personas implicadas, se debe mirar los computadores o e-


mails de las personas que trabajan con el, pues por lo general cada archivo importante
del investigado será guardado en otro computador, comúnmente el de su secretaria o
asistente.

101
Collecting Computer Based Evidence. The New York Law Yournal. Joan E Feldman.

163
!"A su vez, el computador de su residencia, debe ser investigado, ya que con las
nuevas tecnologías, como el software denominado, “PC Anywhere”, las persona
pueden tener acceso a su computadora y disco duro desde su casa. Además de que
la información de su oficina o lugar de trabajo puede ser enviada en segundos por e-
mail o a través de los ya estudiados disquetes.

!"Se debe pedir un análisis exhaustivo de los artefactos electrónicos de mano que
utiliza el investigado, ya que con maquinas como el palm pilot de 3com o el newton de
Apple, las pequeñas agendas digitales tienen interconexión con los computadores y
con el Internet, razón por la cual, estas pequeñas e inofensivas agendas pueden
contener información trascendental y confidencial necesaria para la solución del caso.

!"Solicítele al experto que busque información que ha sido borrada del computador.
Los archivos que fueron borrados(deleted), pueden ser recuperados del disco duro del
PC y de los disquetes. Con respecto a las computadoras, el término "anuló" o “borro”
no significa destruyo. “Más bien, cuando un archivo se anula, la computadora hace el
espacio ocupado por ese archivo disponible para los nuevos datos. La referencia al
archivo anulado está alejada de las inscripciones del directorio y de la mesa de
asignación de archivo, pero los pedazos y bytes que constituyen el archivo
permanecen en la unidad de disco duro hasta que ellos sean borrados por nuevos
datos, o "limpiados" a través del uso del software de utilidad correspondiente”102. El
resultado es que un archivo "aparece" como si no existiera, pero todavía puede
recuperarse de la superficie del disco.

!"Cuando se encuentre la información deseada, se debe proteger a la información


recolectada. Al obtener el material probatorio necesario, ya sea en disketes, copias de
seguridad, CD´s, etc. se debe proteger esta información contra escritura y verificar que

102
Ibídem.

164
dicha evidencia no contenga virus que puedan borrar en un segundos todo mi
esfuerzo de recolección de data. “Proteger de Escritura” previene que datos sean
agregados a los medios de prueba recopilados y garantiza que la evidencia que se
recolecto no sea alterada o borrada cuando se este trabajando con ella. La
verificación de virus en los archivos no requiere ninguna explicación, puesto que
simplemente es correr un programa de antivirus ACTUALIZADO para prevenir que mi
prueba pueda ser alterada por un virus.

!"El ultimo consejo practico para los litigantes o asesores jurídicos en Colombia, es
el sugerirle a las partes que celebran un contrato que creen una cláusula dentro del
contrato o firmen un acuerdo mediante el cual ambas partes acuerdan que los
documentos electrónicos tendrán plena validez y la probable jurisdicción que se
acogerá, ya que cuando el negocio que se celebre se realizara en distintos lugares de
mundo se complicara el tema probatorio por los distintos sistemas legales que se
enfrentaran en esta disputa jurídica y por esta misma razón, uno de los dos sistemas
podría ser reacio a la aceptación del material probatorio electrónico.

Después de lograr recolectar la información y protegerla de daños electrónicos, la


consecución de una sentencia favorable, ya depende de las herramientas
académicas y sociológicas del abogado, pues de este punto en adelante no se
puede seguir esquematizando el proceso, pues cada abogado podrá interpretar y
actuar acorde a su preceptos y criterios personalísimos.

165
10. RESPONSABILIDAD EN INTERNET

“En términos generales, la responsabilidad civil consiste en la obligación de


reparar el daño que una persona le causa a otra injustamente. Se trata de un acto
ilícito cuyas consecuencias se le imponen al sujeto de derecho que cae bajo el
supuesto de la norma jurídica que manda no causar un daño a otro por ser su
conducta contraria al ordenamiento jurídico. Dicha ilicitud o voluntad imperativa de
la ley, surge como la conclusión ineludible de haberse violado un circulo jurídico
ajeno mediante la comisión de una acto positivo o mediante la omisión de un
conducta exigible en una norma jurídica, con la sanción correspondiente de
reparar prevista por el propio ordenamiento positivo. Se trata de una sanción legal
que se materializa en una obligación reparatoria según el funcionamiento
normativo que se el reconoce al derecho y que en la legislación colombiana se
encuentra consagrado en el artículo sexto del código civil según el cual, “la
sanción legal no es solo la pena sino también la recompensa; es el bien o mal que
se deriva como consecuencia del cumplimiento de sus mandatos o de la
transgresión de sus prohibiciones”. Es indudable que en la responsabilidad civil, la
consecuencia normativa que consiste en la obligación de reparar se realiza por la
imposición del propio ordenamiento jurídico. Esa obligación surge como
consecuencia del incumplimiento de un deber jurídico impuesto a cargo de un
sujeto por la norma que manda o prohibe la realización de una conducta que
representa como tal un acto humano de contenido volitivo…”103

103
Instituciones de responsabilidad civil. Jorge Santos Ballesteros. P. 30-31.

166
En este orden de ideas, los diversos actores en Internet(usuarios, servidores,
proveedores de acceso, etc.) serían sujetos de este funcionamiento normativo de
la responsabilidad que existe en nuestro país por sus conductas realizadas en la
red. Es decir, si cometen un delito(difamación o quebranto del orden publico),
entonces el Estado puede asignarles una responsabilidad delictiva. Mas todavía,
si la conducta de uno de estos actores daña a un tercero, este ultimo puede
reclamar una compensación civil, por lo general económica(responsabilidad civil),
o sobre la base de un contrato celebrado entre ambos(Obligación contractual), o
sobre la base principios generales o medidas de obligación especificas(obligación
civil extra contractual), Un jugador en la red puede, por supuesto incurrir de modo
simultáneo en responsabilidad civil o delictiva. Las responsabilidades civil y penal
son, de hecho, en lo que mas se cae como resultado de una violación a través de
Internet(digamos, difamación, falsificación, piratería de números de tarjetas de
crédito y el uso de estos números, o propagación de un virus).

El presente capitulo estudiara el marco de responsabilidad en Internet, se tocara


primordialmente la responsabilidad civil y tangencialmente la responsabilidad
penal, puesto que la penal es un tema que no esta directamente relacionado con
los lineamientos civiles y/o comerciales de esta tesis y ya que la responsabilidad
de tocar este tema de responsabilidad penal y criminal en la red deberán ser
objeto de una profunda investigación.

167
10.1. Responsabilidad Penal

Dentro de los delitos realizados mediante computadoras encontramos cuatro


categorías principales: los Fraudes cometidos mediante manipulación de
computadoras; Fraudes cometidos mediante la manipulación informática; las
falsificaciones electrónicas; y Daños o modificaciones de programas o datos
computarizados.

10.1.2. Fraudes cometidos mediante manipulación de computadoras.

La manipulación de datos puede ser el delito mediante computadora de más fácil


comisión, para esto no es necesario tener conocimientos superiores para lograr el
fin propuesto, además son los delitos de mas difícil detección pues quien manipula
los datos generalmente conoce el propósito del programa manipulado o de los
datos introducidos, ya sea por que es empleado del lugar o tiene conexión con
alguno o algunos de los empleados, y por consiguiente hará lo posible para que la
manipulación no sea descubierta posteriormente a menos que halla un control
especifico de los datos de entrada, salida o del mismo programa. Como se
menciono la manipulación se puede dar en los datos de entrada (input) que
constituyen las fases de suministro o alimentación de datos, en los datos de salida
(output), en el procesamiento de datos (programas) y ocasionalmente en el
hardware104.

10.1.3. Fraude efectuado por manipulación informática.

Este tipo de fraude busca manipular los datos que se repiten constantemente en
los procesos de computo, es decir “aprovecha las repeticiones automáticas de los
procesos de computo”105. Existen varias técnicas especializadas como la llamada
Salami Technics o Redondeo de cuentas el cual “consiste en la introducción o

104
Cit. Op. Pablo Márquez. Abogado Javeriano.
105
Ibidem.

168
modificación de algunas instrucciones en determinados programas con el fin de
reducir de forma progresiva los saldos”106. Lo que hace casi indetectable estos
robos millonarios es que en el redondeo de la cuenta individual la perdida es tan
pequeña que el titular de esta no se preocupa por tal disminución o aumento, de
tal forma que no se denuncia la disminución o aumento injustificado. Así pues
quien efectúa el robo esta seguro de que individualmente nadie se va a quejar, lo
que debe hacer es encubrir las sumas acumuladas en cuentas de la misma
entidad para que no se vean afectados los balances en general y haciéndolos de
tal forma que se eviten los controles del banco de cada cuenta, Como los que se
hacen en materia de Lavado de Activos.

La detección es muy difícil a tal punto que los casos detectados han sido por
casualidad. Algunas vías para la detección de tales procedimientos son la
“verificación de las instrucciones del programa y el recálculo después de la
ejecución del mismo”.107

10.1.4. Falsificaciones informáticas.

Una falsificación es “ la acción o efecto de falsificar”108 y falsificar significa “imitar


algo fraudulentamente”109. Mediante los computadores se pueden efectuar dos
tipos de falsificaciones, según sea el computador o los datos el objeto de la
falsificación o sea el computador el instrumento de la falsificación.

106
Soler, Jose A. Op. Cit. Pg. 29.
107
Ibidem.
108
Diccionario Planeta de la Lengua Usual. Editorial Planeta. Barcelona. Pag. 558. 1989.
109
Ibidem.

169
10.1.5. Daños o modificaciones de programas o datos computarizados.

Dentro de las conductas que se pueden efectuar mediante computadoras existen


un sinnúmero de ellas que esta destinadas simplemente a efectuar daños al
software o los datos almacenados por una computadora. Este es quizás donde los
verdaderos genios de la computación destinan su tiempo en como romper una
barrera de seguridad, como destruir ciertos datos de una computadora o
simplemente Como acabar con la información que la competencia tiene sobre
cierto producto. En cierto modo este aparte se puede llenar con múltiples
conductas y aun así no abarcarlas todas porque siempre habrá alguien creando
una nueva manera de romper un sistema de seguridad o simplemente una nueva
manera de destruir la información que contienen múltiples computadores, por lo
tanto solo haremos mención a las conductas que han sido más comunes y que en
cierto modo pueden llegar a afectar a cualquier persona.

10.1.6. Acceso no autorizado a servicios y sistemas informáticos.

El acceso no autorizado a servicios informáticos se podría resumir dentro del delito


de hurto de uso pues lo que se busca es robarse el acceso a ciertos servicios que
se prestan en contraprestación a el pago de una tarifa. El Acceso a sistemas
informáticos tiene un trasfondo mucho más complejo pues se busca simplemente
conocer la información contenida en tal red o sistema. Los motivos que suelen
rodear a tales inmersiones son el espionaje, sea industrial, comercial o estatal, la
curiosidad o el hecho de demostrar que la información a pesar de estar oculta
puede ser conocida por unos cuantos, como lo suelen hacer ciertos hackers
pertenecientes al movimiento ciberpunk.

170
10.1.7. Reproducción no autorizada de programas informáticos de
protección legal.

Este es el único de todos los delitos mencionados anteriormente que en la


actualidad esta tipificado. Múltiples tratados internacionales condenan la piratería
del software pues con estas conductas se lesiona el bien jurídico de la propiedad
intelectual ya que tales conductas generan grandes daños a los creadores y
comercializadores del software pues la piratería hace que se disminuyan las
ventas de tales productos en los cuales tales compañías invirtieron grandes
cantidades de dinero.

10.2. Responsabilidad Civil

Para entender mejor el esquema de responsabilidad civil en Internet, debemos


hacer un análisis sistemático de las partes que interceden y las relaciones que
tienen entre ellos. Las partes pueden ser usuarios, operadores de
telecomunicaciones, proveedores de acceso, servidores, productores y autores. Y
sus relaciones podrán ser contractuales o extracontractuales. Dentro de las
relaciones contractuales, pienso que las de mayor relevancia y cotidianidad son
las siguientes:

10.2.1. Responsabilidad de un proveedor de acceso frente a sus suscriptores

El contrato celebrado entre un proveedor de acceso y un usuario puede estipular


múltiples obligaciones y derecho para ambas partes. Incluso si el contrato es de
tipo básico, se podrá constituir el fundamento de cualquier acción legal que el
usuario pueda ejecutar si el proveedor de acceso falla al permitir al usuario el
acceso a Internet, interrumpe este acceso si no corresponde al servicios
propuesto. Así, el usuario podrá ejercer acción legal contra su proveedor no

171
proporciono la protección adecuada a esa información de naturaleza
110
confidencial.

10.2.2. La responsabilidad del patrón por la conducta del empleado en


Internet

En general, el patrón es responsable de quienes trabajan bajo sus ordenes y solo


pude evadir esta responsabilidad en caso especifico estipulados por sistemas
legales nacionales. Así, en ciertos casos, un patrón puede evadirla suponiendo
que al acción constituya gran negligencia(sabotaje, hurto de archivos) o un serio
delito(acceso no autorizado a archivos protegidos), o que este prohibida
expresamente en el contrato de trabajo. Aunque e patrón es responsable de las
actividades del empleado, obviamente es teste ultimo el responsable de sus
delitos. Por lo tato, la víctima por la falsificación casi siempre puede ejercer acción
contra el empleado, contra el patrón o contra ambos.111

En Colombia el tratamiento al tema de la responsabilidad del empleador sobre sus


empleados esta guardado por unos lineamientos de responsabilidad solidaria en
materia civil. El empleador responderá solidariamente por el empleado si este
realizo el hecho punible en función de u actividades. Luego, si un empleado
realizó un delito pro fuera de su marco de responsabilidades dentro del trabajo o
con ocasión de las mismas, el empleador se absuelve de responder sobre el
hecho vicioso realizado por su empleado. De esta manera, si un empleado realiza
un robo a un banco desde las oficinas de su empleador y la función del empleado
era la de ser secretario de presidencia, y su nadie tenia conocimiento de este
actuar por parte de este individuo, el empleado responderá individualmente por su
delito, en al parte penal y civil. Se podría pensar que podría ser a su ves

110
Cfr. Leyes y Negocios en Internet. Oliver Hance. P. 203.
111
Ibidem. P. 206.

172
responsable quien tenia a cargo a este empleado por negligencia por no controlar
sus actuaciones en la red, pero esta acción de control implica una excesiva
onerosidad para el jefe del empleado y creería que no habría la responsabilidad
solidaria de la que habla nuestro ordenamiento laboral colombiano. Si el actuar si
era en función de sus obligaciones laborales, por ejemplo, un asistente jurídico de
un bufete de abogados le da un concepto legal a un cliente por Internet y este esta
equivocado, los clientes, podrán ir directamente contra el jefe del bufete y pedir
que respondan solidariamente por los perjuicios que sufrió.

10.3. Cláusulas de responsabilidad

En Internet se debe aplicar la misma estructura jurídica que se le dan a las


cláusulas de responsabilidad civil en Colombia. El usuario, proveedor de acceso,
operador de telecomunicaciones, el Servidor, productor o autor no puede invocar
causales de exoneración de responsabilidad, puesto que en Colombia no se
puede exonerar anticipadamente la propia culpa.

10.4. Tipos de responsabilidad Civil

Todos los actos lesivos o viciosos que cometa un usuario en a red ser· castigado
si existe una ley que tipifique civil o penalmente dicha actuación como ilícito. El
actuar del usuario puede invocar desde el uso de un usuario de la contraseña de
otro para acceder a la red, pasando por tipos penales como cometer actos de
difamación o injuria a través de al red hasta los muy usados robos de números de
tarjetas de crédito. Como el caso reciente del hacker de 17 años que consiguió
los números de tarjetas de crédito de los usuario de amazon.com y para el
momento de la elaboración de este capitulo, pedía cuantiosas sumas de dinero
por no publicar o abusar de dichos números privados. Estas responsabilidades
pueden ser invocadas por cualquier lesionado en cualquier lugar del mundo, pero
quienes comúnmente invocan la responsabilidad del usuario son los proveedores

173
de acceso a la red, por uso ilegitimo de dicho acceso, el usuario no pago o
excedió las marcaciones o insto de tiempo que había cancelado.

Se incurre a su ves y a diario en responsabilidades por divulgación de información


falsa. Este tipo acarreara consecuencias similares al de la difamación por Internet,
y podría proporcionar al lesionado acciones legales para pedir indemnizaciones
materiales y morales. Las indemnizaciones materiales se darán en el caso que el
abogado suministre un concepto abiertamente erróneo a una compañía en otro
país y esta vea disminuido notablemente su capital con ocasión de esta asesoría,
la empresa sufrió un daño económico y deber ser indemnizado puesto que sus
ventas diminuyeron vertiginosamente. La empresa pudo ver lesionado su buen
nombre y su fama internacional de eficiencia y seguridad por este concepto y
podría sufrir un menoscabo en su buen nombre, “good will” y este debería ser
indemnizado de alguna manera por el abogado asesor.

El usuario de la red podrá demandar a su proveedor de Internet si un virus afecta


desde la red su computador. Si la intromisión del virus en el computador del
usuario n fue por con dolo del proveedor del servicio, igualmente el usuario podrá
demandar al proveedor por negligencia. Esta negligencia se podría configurar
principalmente si el proveedor no evita que se utilice la contraseña por alguien
mas en la red o que no utiliza fire walls para proteger su sistema o no capacita o
instruye a su usuario para que el las establezca desde su propia computadora
para prevenir que su computador sufra daños por distintos tipos de programas
viciosos o virus112.

Los creadores de obras den la red podrán ejercer acciones civiles y penales por
violaciones a los derechos de propiedad intelectual. Para estudiar el tema a
fondo, se debe remitir al capitulo de esta investigación que trata el tema de

112
Ibidem. P. 218.

174
derechos de autor y propiedad intelectual en la red. Pero estos también son
responsables por su propia responsabilidad por el contenido de sus creaciones.
En particular, podrían considerarse responsables por el delito de provocar
discriminación racial, crímenes y delitos menores, ofensas contra el presidente de
la república o mandatarios extranjeros, actos que menoscaben la autoridad de la
ley, la difusión prohibida de información sobre adopciones o suicidios, la
divulgación de servicios pornográficos, difamación o insultos, invasión de la
privacidad, violación al derecho de propiedad intelectual o faltas al orden y moral
públicas, publicidad falsa o difusión de noticias falsas.113

El servidor es acreedor de múltiples responsabilidades en la red. “Como con


cualquier editor, un servidor y rara ves un proveedor de acceso puede incurrir en
responsabilidad si exceden sus limites de libertad de prensa, por ejemplo, al
difundir información pornográfica o que incite a otros a cometer actos ilegales. No
obstante, deben estar al tanto del contenido de sus mensajes ofensivos antes de
difundirlos. Como editor primario, a diferencia de un editor secundario, se supone
que siempre conoce el material que publica(debido a que tiene cierto grado de
control sobre este material), así que fácilmente pude incurrir en responsabilidad
por ciertos tipos de publicidad que circula por su diario o revista, como la
publicidad engañosa o falsa, por ejemplo...”. “...Los servidores o proveedores de
acceso que actúan simplemente como intermediarios técnicos, es decir, los que
simplemente distribuyen información sin ejercer ningún control editorial como tal,
por lo general no están obligados a examinar el contenido de los mensajes que
hacen circular. Solo pueden incurrir en responsabilidad si está al tanto o si es
evidente que estaban al tanto del mensaje, tomando en cuenta el tamaño del
equipo de computo del servidor o del proveedor de acceso, asá como del grado de
control que pueden ejercer”114.

113
Ibidem. P. 214.
114
Ibidem. P. 212.

175
11. GLOSARIO115

Browser (navegador, visualizador, visor): Aplicación para visualizar documentos


WWW y navegar por el espacio Internet. En su forma básica son aplicaciones
hipertexto que facilitan la navegación por los servidores de información Internet;
los más avanzados cuentan con funcionalidades plenamente multimedia y
permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el
acceso a grupos de noticias, la gestión del correo electrónico, etc.

Cifrado (encriptación): Procedimientos para codificar información de manera que


pueda transmitirse sin peligro de ser interceptada o alterada, antes de que llegue
al destinatario.

Contraseña (password): Es la protección que garantiza que el acceso no será


utilizado por otras personas.

Ftp (protocolo de transferencia de archivos): Método común para transferir


archivos en Internet desde y hacia computadoras remotas.

Hipertexto: Es una forma de organizar información. En lugar de leer un texto en


forma continua, ciertos términos están unidos a otros mediante enlaces que tienen
entre ellos. El hipertexto permite saltar de un punto a otro en uno o varios
documentos a través del texto y por medio de los enlaces permite que los
navegantes busquen información de su interés en la red, guiándose por un camino
propio de razonamiento.

Home page (página principal): Documento en el WWW que es la página de


entrada o principal de una organización, empresa o persona.
115
RESOLUCION NUMERO 7652 DE 2000. DIAN.

176
Internet: Tecnología basada en la red electrónica global a través de la cual el
usuario puede acceder a información en forma de texto, gráfico o video,
generadas por universidades, instituciones públicas, centros de investigación,
empresas e individuos, con alto valor agregado para el servicio de la comunidad
global.

El Internet ofrece entre otros servicios, el de transferencia de archivos, correo


electrónico, consulta de temas generales y específicos, grupos de discusión y
comercio electrónico de productos.

Intranet: Red electrónica interna y corporativa basada en la tecnología web de


Internet, la cual optimiza los procesos de la entidad y la comunicación institucional
reduciendo notoriamente sus costos.

La Intranet, se considera como una gran cartelera interna electrónica, donde se


presenta información de carácter general como revistas, boletines, circulares,
noticias, grupos de discusión y otros.

Listas de correo electrónico: También llamadas listas de discusión, a las que se


subscriben los usuarios para intercambiar mensajes referentes a un tema
específico. El correo se envía a una dirección específica y éste es reproducido y
enviado a cada suscriptor. El manejo de la lista es usualmente automatizado y a
menudo es moderada por su propietario.

Multimedia: Combinación o uso simultáneo de varios lenguajes o tecnologías de


presentación de información (imágenes, sonido, animación, video, texto).

Políticas de uso: Conjunto de normas que establecen el uso que se puede dar de
un servicio o recurso de información de una red en un ámbito dado. Estas políticas
establecen el comportamiento esperado de los funcionarios de la entidad, hacia
los diferentes recursos y servicios de información.

177
Sitio (site): Término utilizado para definir un conjunto coherente y unificado de
páginas y objetos intercomunicados, almacenados en un servidor bajo una misma
dirección.

Telnet: Programa informático que permite la conexión de una computadora a otra.


Telnet necesita conocer el nombre de la computadora remota o en su defecto el
número que le corresponde en la red.

Virus: Programa nocivo que se mantiene oculto y se reproduce duplicándose en


archivos de programas y disquetes, ocasionando daños, siendo uno de los más
comunes el borrado de información.

World wide web, w3 o www: Conjunto de servidores que proveen información


organizada en sitios, cada uno con cierta cantidad de páginas relacionadas. La
web es una forma novedosa de organizar toda la información existente en Internet
a través de un mecanismo de acceso común de fácil uso, con la ayuda del
hipertexto y la multimedia.

178
12. CONCLUSIONES

“La Sociedad de la Información surge de las transformaciones sobre el sistema


económico y social, producidas por la aplicación de las tecnologías de la
información, generándose un nuevo orden en el cual la efectividad del aparato
productivo, el bienestar de la sociedad y el poder político, radican en la
capacidad de captar, generar, procesar y distribuir información y
conocimiento”116.

Al Internet le compete un papel determinante en tales transformaciones, dado


el carácter global inherente a su naturaleza, y a su capacidad para innovar los
negocios tradicionales y de crear nuevos renglones comerciales.

La penetración del Internet en las prácticas comerciales Colombianas y


mundiales altera las ventajas competitivas de empresas y países. Es a la vez
una amenaza y una oportunidad. Los que logren implantar más rápidamente
los nuevos paradigmas consolidarán su posicionamiento competitivo, al cual
difícilmente accederán aquellos que tomen medidas con retraso.

En este orden de ideas, el propósito colombiano no puede ser otro que lograr
una pronta, amplia y duradera regulación del Internet en las prácticas
comerciales. Y el reto se concreta en crear las condiciones que lo hagan
viable, entre las que se cuenta:

• Masificar el uso del Internet. Con el fin de proporcionar el ancho de banda


necesario para garantizar el acceso a los servicios básicos de las
telecomunicaciones, nuestro país debería actualizar sus reglamentos para

116
Jaime Obregón Puyana. Foro Alta Tecnología. 2000.

179
facilitar una mayor competencia, del sector privado en los servicios de
telecomunicaciones.
• Unificar la legislación y Jurisprudencia sobre la legislación del Internet con
el fin de que los participantes del mercado puedan tener certeza de las
reglas del comercio en la red, la responsabilidad que ellos tienen y la
posible indemnización a la cual serán acreedores si son objeto de un actuar
antijurídico a través de la red.
• Seguir aplicando y desarrollado la Agenda de Conectividad(Documento
CONPES 3072).
• Realizar acuerdos bilaterales y multilateral donde se construya un entorno
sin trabas para el uso del comercio electrónico en las transacciones entre
gobiernos, entre gobiernos y las empresas y entre los gobiernos y los
particulares, para realizar transacciones más rápidas, con menos costos y
con una cobertura más amplia.
• Incorporar en nuestro sistema jurídico las recomendaciones del ALCA para
tener un mismo idioma jurídico con los demás miembros del ALCA y darle
mayor fuerza al mismo.
• Evitar la excesiva regulación que existe en Colombia, donde se pretende
regular todo. Se deben crear lineamientos marco donde se puedan mover
las figuras jurídicas con relación a la aparición de nuevas tecnologías. Un
contrato de Internet es un contrato en el sentido natural de la palabra. Por
consiguiente le es aplicable toda la legislación del contrato tradicional. La
oferta y el postulado de aceptación es apropiado en el análisis de la
formación del contrato de Internet en Colombia y el resto del mundo.
• Nuestro Gobierno deberá permitir a las empresas y consumidores acceder
a equipos y software criptográficos adecuados a sus necesidades; y
equilibrar sus necesidades de seguridad y confiabilidad para sus
transmisiones electrónicas con la obtención de justicia y la seguridad
nacional.

180
• La administración nacional a través de la DIAN deberá estudiar y desarrollar
exenciones tributarias para quienes utilicen la red como medio de
comercialización y venta de productos Colombianos.
• En materia de Propiedad Intelectual se deberá evitar seguir aplicando
aisladamente el derecho interno y mirara los pronunciamientos de la OMC y
la OMPI sobre estos temas e inquirirá dichos lineamientos en nuestra
legislación mercantil.
• La Superintendencia de Industria y Comercio deberá continuar aplicando la
actual protección al consumidor modificándola cuando sea necesario para
reflejar la naturaleza del medio para que los consumidores en línea reciban
protección eficaz no menor al nivel de protección ofrecida a los
consumidores en las transacciones tradicionales.

Estas y las demás construcciones jurídico-practicas esbozadas a lo largo de esta


tesis, pretende proporcionar al lector una visión sistemática de los fundamentos
legales que rigen o deberían regir el Internet en nuestro país.

181
BIBLIOGRAFIA

1) Kurz, Raymond, Internet and the Law, Maryland, Government Institutes,


1996.
2) Edwards, Lilian & Waelde, Hart, Law & the Internet, Oxford, Charlote
Publishing, 1997.
3) Hance, Olivier, Leyes y Negocios en Internet, Mexico D.F., Mc Graw Hill,
1996.
4) Periódico El Tiempo. Lista la ley de Comercio Electrónico. Lunes 30 de
Agosto de 1999.
5) Revista Dinero. La Ley Virtual. Pagina 74. Santafe de Bogotá. No. 89. Julio
30 de 1999.
6) Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte
Ahon. Pontificia Universidad Católica del Perú. Facultad de Derecho. 1999.
7) The Internet and Business: A Lawyer's Guide to the Emerging Legal Issues,
published by the Computer Law Association. Capitulo Segundo. Charles R.
Merrill.
8) Xueref, C. y Brousse, P., Des Editerms pour traiter les problems juridiques
de l´echange de Donees Informatisees, Expertises, 1992.
9) Mynart, A., Telematique et preuve en Droit Civil quebecois et Francais,
D.I.T., 1992.
10) Collecting Computer Based Evidence. The New York Law Yournal. Joan E
Feldman.
11) Instituciones de responsabilidad civil. Jorge Santos Ballesteros.
12) Titulo Valor Electrónico. Ricardo Carvajal/ Martha Giraldo.

182
13) Linant de Bellefefonds, W. Y Hollande, A., Contracts informatiques et
telematiques, Paris, Delmas, 1992.
14) Mauricio Carvajal Córdoba. Cámara de Comercio de Medellín. Revista
electrónica de Derecho Informático. 2000.
15) Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López.
16) Opinión de Barry Collin. Investigador del Instituto de seguridad e
inteligencia. Stanford University. 2000.
17) Opinion de Dinah PoKempner, Deputy General Counsel del grupo de
Human Rights Watch. 2000.
18) Juan Carlos Urazan. Derecho Procesal Civil, Tomo I.
19) Calamari, J. Y Perillo, J., The Law of Contracts, St. Paul, West Publishing
Co, 1987.
20) Maxienier, J.R. y Schotthofer, P., Advertising Law In Europe and North
America, Boston, Kluwer Law and Taxation Publisher, 1992.
21) http://www.elsop.com/wrc/law.htm
22) http://www.resoftlinks.com/government/Internetlaw.shtml
23) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html
24) http://www.hc.cc.tx.us/library/lawinx.htm
25) http://www.aph.gov.au/library/intguide/law/
26) http://www.toddf.com/Internetlaw.html
27) http://www.ecomworld.com/
28) http://www.patentplus.com/online_icourses.htm
29) http://www.law-firm.co.il/guide/net/news.html
30) http://mishpat.net/guide/cyberlaw/jurisdiction.html
31) http://www.businessandlaw.com/Internet.shtml
32) http://www.library.usyd.edu.au/Guides/Law/lig_lrc.html
33) http://www.csua.berkeley.edu/~timothym/pageone.html
34) http://www.isoc.org/Internet/law/
35) http://www.web-law.com/resource.html
36) http://cavern.uark.edu/libinfo/subject/law.html

183
37) http://www.nau.edu/wst/access/hotlist/lawhot.html
38) http://www.dmu.ac.uk/dept/schools/law/resources.html
39) http://w3.twn-online.com.tw/Internet/eindex2.htm
40) http://www.law.miami.edu/~froomkin/sem97/sem09.htm
41) http://Internetlaw.pf.com/
42) http://www.fl.asn.au/resources/publications.html
43) http://linus.isoc.org/Internet/law/news.shtml
44) http://www.barlInc.org/other_law.html
45) http://library.fgcu.edu/Subjects/Business/blgo.htm
46) http://law.house.gov/
47) http://www.ascusc.org/jcmc/vol2/issue1/juris.html.
48) http://lawlounge.com/netlaw.htm
49) http://www.web-law.com
50) http://www.bus.bton.ac.uk/law/lawlinks.html
51) http://ublib.buffalo.edu/libraries/units/law/remotess/remotesites.html
52) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html
53) http://www.ecomworld.com/
54) http://www.echo.Iu/legal/eu/ipr/950921/minutes.html
55) http://www.libraries.psu.edu/crsweb/docs/interlaw.htm
56) http://www.lib.panam.edu/~web1/buslaw.html
57) http://www.ksg.harvard.edu/iip/stp307/websites_tech96.html
58) http://www.cyber.law.harvard.edu/courses.html
59) http://web.mit.edu/ipcounsel/
60) http:// www.mincomex.gov.co

184
ANEXO 1

Poder Público - Rama Legislativa


LEY 527 DE 1999
(agosto 18)
por medio de la cual se define y reglamenta el acceso y uso de los mensajes de
datos, del comercio electrónico y de las firmas digitales, y se establecen
las entidades de certificación y se dictan otras disposiciones.

El Congreso de Colombia
DECRETA:
PARTE I
PARTE GENERAL
CAPITULO I

Disposiciones generales

Artículo 1°. Ambito de aplicación. La presente ley será aplicable a todo tipo de
información en forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios
o tratados internacionales;
b) En las advertencias escritas que por disposición legal deban ir necesariamente
impresas en cierto tipo de productos en razón al riesgo que implica su
comercialización, uso o consumo.
Artículo 2°. Definiciones. Para los efectos de la presente ley se entenderá por:
a) Mensaje de datos. La información generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax;

185
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de
índole comercial, sea o no contractual, estructurada a partir de la utilización de uno
o más mensajes de datos o de cualquier otro medio similar. Las relaciones de
índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones:
toda operación comercial de suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de representación o mandato comercial;
todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de
obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de
concesión o explotación de un servicio público; de empresa conjunta y otras
formas de cooperación industrial o comercial; de transporte de mercancías o de
pasajeros por vía aérea, marítima y férrea, o por carretera;
c) Firma digital. Se entenderá como un valor numérico que se adhiere a un
mensaje de datos y que, utilizando un procedimiento matemático conocido,
vinculado a la clave del iniciador y al texto del mensaje permite determinar que
este valor se ha obtenido exclusivamente con la clave del iniciador y que el
mensaje inicial no ha sido modificado después de efectuada la transformación;
d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la
presente ley, está facultada para emitir certificados en relación con las firmas
digitales de las personas, ofrecer o facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de mensajes de datos, así como cumplir
otras funciones relativas a las comunicaciones basadas en las firmas digitales;
e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos
de una computadora a otra, que está estructurada bajo normas técnicas
convenidas al efecto;
f) Sistema de Información. Se entenderá todo sistema utilizado para generar,
enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
Artículo 3°. Interpretación. En la interpretación de la presente ley habrán de
tenerse en cuenta su origen internacional, la necesidad de promover la
uniformidad de su aplicación y la observancia de la buena fe.

186
Las cuestiones relativas a materias que se rijan por la presente ley y que no estén
expresamente resueltas en ella, serán dirimidas de conformidad con los principios
generales en que ella se inspira.
Artículo 4°. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en
las relaciones entre partes que generan, envían, reciben, archivan o procesan de
alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I,
podrán ser modificadas mediante acuerdo.
Artículo 5°. Reconocimiento jurídico de los mensajes de datos. No se negarán
efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola
razón de que esté en forma de mensaje de datos.

CAPITULO II

Aplicación de los requisitos jurídicos de los mensajes de datos


Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste
por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la
información que éste contiene es accesible para su posterior consulta.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas prevén
consecuencias en el caso de que la información no conste por escrito.
Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o
establezca ciertas consecuencias en ausencia de la misma, en relación con un
mensaje de datos, se entenderá satisfecho dicho requerimiento si:
a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de
datos y para indicar que el contenido cuenta con su aprobación;
b) Que el método sea tanto confiable como apropiado para el propósito por el cual
el mensaje fue generado o comunicado.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas simplemente
prevén consecuencias en el caso de que no exista una firma.

187
Artículo 8°. Original. Cuando cualquier norma requiera que la información sea
presentada y conservada en su forma original, ese requisito quedará satisfecho
con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado la integridad de la
información, a partir del momento en que se generó por primera vez en su forma
definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la información sea presentada, si dicha información puede
ser mostrada a la persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en
cualquier norma constituye una obligación, como si las normas simplemente
prevén consecuencias en el caso de que la información no sea presentada o
conservada en su forma original.
Artículo 9°. Integridad de un mensaje de datos. Para efectos del artículo anterior,
se considerará que la información consignada en un mensaje de datos es íntegra,
si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o
de algún cambio que sea inherente al proceso de comunicación, archivo o
presentación. El grado de confiabilidad requerido, será determinado a la luz de los
fines para los que se generó la información y de todas las circunstancias
relevantes del caso.
Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los
mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza
obligatoria y probatoria a todo tipo de información en forma de un mensaje de
datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no
haber sido presentado en su forma original.
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la
valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta
ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios

188
reconocidos legalmente para la apreciación de las pruebas. Por consiguiente
habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya
generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que
se haya conservado la integridad de la información, la forma en la que se
identifique a su iniciador y cualquier otro factor pertinente.
Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley
requiera que ciertos documentos, registros o informaciones sean conservados,
ese requisito quedará satisfecho, siempre que se cumplan las siguientes
condiciones:
1. Que la información que contengan sea accesible para su posterior consulta.
2. Que el mensaje de datos o el documento sea conservado en el formato en que
se haya generado, enviado o recibido o en algún formato que permita demostrar
que reproduce con exactitud la información generada, enviada o recibida, y
3. Que se conserve, de haber alguna, toda información que permita determinar el
origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el
mensaje o producido el documento.
No estará sujeta a la obligación de conservación, la información que tenga por
única finalidad facilitar el envío o recepción de los mensajes de datos.
Los libros y papeles del comerciante podrán ser conservados en cualquier medio
técnico que garantice su reproducción exacta.
Artículo 13. Conservación de mensajes de datos y archivo de documentos a través
de terceros. El cumplimiento de la obligación de conservar documentos, registros
o informaciones en mensajes de datos, se podrá realizar directamente o a través
de terceros, siempre y cuando se cumplan las condiciones enunciadas en el
artículo anterior.

CAPITULO III

Comunicación de los mensajes de datos

189
Artículo 14. Formación y validez de los contratos. En la formación del contrato,
salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser
expresadas por medio de un mensaje de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse utilizado en su formación
uno o más mensajes de datos.
Artículo 15. Reconocimiento de los mensajes de datos por las partes. En las
relaciones entre el iniciador y el destinatario de un mensaje de datos, no se
negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de
voluntad u otra declaración por la sola razón de haberse hecho en forma de
mensaje de datos.
Artículo 16. Atribución de un mensaje de datos. Se entenderá que un mensaje de
datos proviene del iniciador, cuando éste ha sido enviado por:
1. El propio iniciador.
2. Por alguna persona facultada para actuar en nombre del iniciador respecto de
ese mensaje, o
3. Por un sistema de información programado por el iniciador o en su nombre para
que opere automáticamente.
Artículo 17. Presunción del origen de un mensaje de datos. Se presume que un
mensaje de datos ha sido enviado por el iniciador, cuando:
1. Haya aplicado en forma adecuada el procedimiento acordado previamente con
el iniciador, para establecer que el mensaje de datos provenía efectivamente de
éste, o
2. El mensaje de datos que reciba el destinatario resulte de los actos de una
persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado
acceso a algún método utilizado por el iniciador para identificar un mensaje de
datos como propio.
Artículo 18. Concordancia del mensaje de datos enviado con el mensaje de datos
recibido. Siempre que un mensaje de datos provenga del iniciador o que se
entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar
con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario,

190
este último tendrá derecho a considerar que el mensaje de datos recibido
corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia.
El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber
actuado con la debida diligencia o de haber aplicado algún método convenido, que
la transmisión había dado lugar a un error en el mensaje de datos recibido.
Artículo 19. Mensajes de datos duplicados. Se presume que cada mensaje de
datos recibido es un mensaje de datos diferente, salvo en la medida en que
duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de
haber actuado con la debida diligencia o de haber aplicado algún método
convenido, que el nuevo mensaje de datos era un duplicado.
Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos,
el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje
de datos, pero no se ha acordado entre éstos una forma o método determinado
para efectuarlo, se podrá acusar recibo mediante:
a) Toda comunicación del destinatario, automatizada o no, o
b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido
el mensaje de datos.
Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del
mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje
de datos estarán condicionados a la recepción de un acuse de recibo, se
considerará que el mensaje de datos no ha sido enviado en tanto que no se haya
recepcionado el acuse de recibo.
Artículo 21. Presunción de recepción de un mensaje de datos. Cuando el iniciador
recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el
mensaje de datos.
Esa presunción no implicará que el mensaje de datos corresponda al mensaje
recibido. Cuando en el acuse de recibo se indique que el mensaje de datos
recepcionado cumple con los requisitos técnicos convenidos o enunciados en
alguna norma técnica aplicable, se presumirá que ello es así.

191
Artículo 22. Efectos jurídicos. Los artículos 20 y 21 únicamente rigen los efectos
relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de
datos se regirán conforme a las normas aplicables al acto o negocio jurídico
contenido en dicho mensaje de datos.
Artículo 23. Tiempo del envío de un mensaje de datos. De no convenir otra cosa el
iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando
ingrese en un sistema de información que no esté bajo control del iniciador o de la
persona que envió el mensaje de datos en nombre de éste.
Artículo 24. Tiempo de la recepción de un mensaje de datos. De no convenir otra
cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de
datos se determinará como sigue:
a) Si el destinatario ha designado un sistema de información para la recepción de
mensaje de datos, la recepción tendrá lugar:
1. En el momento en que ingrese el mensaje de datos en el sistema de
información designado; o
2. De enviarse el mensaje de datos a un sistema de información del destinatario
que no sea el sistema de información designado, en el momento en que el
destinatario recupere el mensaje de datos;
b) Si el destinatario no ha designado un sistema de información, la recepción
tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del
destinatario.
Lo dispuesto en este artículo será aplicable aun cuando el sistema de información
esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos
conforme al artículo siguiente.
Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra
cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en
el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar
donde el destinatario tenga el suyo. Para los fines del presente artículo:
a) Si el iniciador o destinatario tienen más de un establecimiento, su
establecimiento será el que guarde una relación más estrecha con la operación

192
subyacente o, de no haber una operación subyacente, su establecimiento
principal;
b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su
lugar de residencia habitual.

PARTE II

COMERCIO ELECTRONICO EN MATERIA


DE TRANSPORTE DE MERCANCIAS

Artículo 26. Actos relacionados con los contratos de transporte de mercancías. Sin
perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo será
aplicable a cualquiera de los siguientes actos que guarde relación con un contrato
de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa:
a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.
II. Declaración de la naturaleza o valor de las mercancías.
III. Emisión de un recibo por las mercancías.
IV. Confirmación de haberse completado el embarque de las mercancías;
b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.
II. Comunicación de instrucciones al transportador;
c) I. Reclamación de la entrega de las mercancías.
II. Autorización para proceder a la entrega de las mercancías.
III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;
d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;
e) Promesa de hacer entrega de las mercancías a la persona designada o a una
persona autorizada para reclamar esa entrega;
f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de
algún derecho sobre mercancías;
g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.

193
Artículo 27. Documentos de transporte. Con sujeción a lo dispuesto en el inciso 3°
del presente artículo, en los casos en que la ley requiera que alguno de los actos
enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento
emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo
por medio de uno o más mensajes de datos.
El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado
en forma de obligación o si la ley simplemente prevé consecuencias en el caso de
que no se lleve a cabo el acto por escrito o mediante un documento emitido en
papel.
Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o
ésta adquiera alguna obligación, y la ley requiera que, para que ese acto surta
efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el
envío o utilización de un documento emitido en papel, ese requisito quedará
satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno
o más mensajes de datos, siempre que se emplee un método confiable para
garantizar la singularidad de ese mensaje o esos mensajes de datos.
Para los fines del inciso tercero, el nivel de confiabilidad requerido será
determinado a la luz de los fines para los que se transfirió el derecho o la
obligación y de todas las circunstancias del caso, incluido cualquier acuerdo
pertinente.
Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los
actos enunciados en los incisos f) y g) del artículo 26, no será válido ningún
documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos
que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de
documentos emitidos en papel. Todo documento con soporte en papel que se
emita en esas circunstancias deberá contener una declaración en tal sentido. La
sustitución de mensajes de datos por documentos emitidos en papel no afectará
los derechos ni las obligaciones de las partes.
Cuando se aplique obligatoriamente una norma jurídica a un contrato de
transporte de mercancías que esté consignado, o del que se haya dejado

194
constancia en un documento emitido en papel, esa norma no dejará de aplicarse,
a dicho contrato de transporte de mercancías del que se haya dejado constancia
en uno o más mensajes de datos por razón de que el contrato conste en ese
mensaje o esos mensajes de datos en lugar de constar en documentos emitidos
en papel.

PARTE III

FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION


CAPITULO I

Firmas digitales

Artículo 28. Atributos jurídicos de una firma digital. Cuando una firma digital haya
sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía
la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido
del mismo.
Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso
de una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.

195
CAPITULO II

Entidades de certificación

Artículo 29. Características y requerimientos de las entidades de certificación.


Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como
privadas, de origen nacional o extranjero y las cámaras de comercio, que previa
solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que
cumplan con los requerimientos establecidos por el Gobierno Nacional, con base
en las siguientes condiciones:
a) Contar con la capacidad económica y financiera suficiente para prestar los
servicios autorizados como entidad de certificación;
b) Contar con la capacidad y elementos técnicos necesarios para la generación de
firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la
conservación de mensajes de datos en los términos establecidos en esta ley;
c) Los representantes legales y administradores no podrán ser personas que
hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos
o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta
grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará
vigente por el mismo período que la ley penal o administrativa señale para el
efecto.
Artículo 30. Actividades de las entidades de certificación. Las entidades de
certificación autorizadas por la Superintendencia de Industria y Comercio para
prestar sus servicios en el país, podrán realizar, entre otras, las siguientes
actividades:
1. Emitir certificados en relación con las firmas digitales de personas naturales o
jurídicas.
2. Emitir certificados sobre la verificación respecto de la alteración entre el envío y
recepción del mensaje de datos.

196
3. Emitir certificados en relación con la persona que posea un derecho u
obligación con respecto a los documentos enunciados en los literales f) y g) del
artículo 26 de la presente ley.
4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas.
5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la
generación, transmisión y recepción de mensajes de datos.
6. Ofrecer los servicios de archivo y conservación de mensajes de datos.
Artículo 31. Remuneración por la prestación de servicios. La remuneración por los
servicios de las entidades de certificación serán establecidos libremente por éstas.
Artículo 32. Deberes de las entidades de certificación. Las entidades de
certificación tendrán, entre otros, los siguientes deberes:
a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor;
b) Implementar los sistemas de seguridad para garantizar la emisión y creación de
firmas digitales, la conservación y archivo de certificados y documentos en soporte
de mensaje de datos;
c) Garantizar la protección, confidencialidad y debido uso de la información
suministrada por el suscriptor;
d) Garantizar la prestación permanente del servicio de entidad de certificación;
e) Atender oportunamente las solicitudes y reclamaciones hechas por los
suscriptores;
f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;
g) Suministrar la información que le requieran las entidades administrativas
competentes o judiciales en relación con las firmas digitales y certificados emitidos
y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia
y administración;
h) Permitir y facilitar la realización de las auditorias por parte de la
Superintendencia de Industria y Comercio;
i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma
de prestación del servicio;
j) Llevar un registro de los certificados.

197
Artículo 33. Terminación unilateral. Salvo acuerdo entre las partes, la entidad de
certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor
dando un preaviso no menor de noventa (90) días. Vencido este término, la
entidad de certificación revocará los certificados que se encuentren pendientes de
expiración.
Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con la
entidad de certificación dando un preaviso no inferior a treinta (30) días.
Artículo 34. Cesación de actividades por parte de las entidades de certificación.
Las entidades de certificación autorizadas pueden cesar en el ejercicio de
actividades, siempre y cuando hayan recibido autorización por parte de la
Superintendencia de Industria y Comercio.

CAPITULO III

Certificados

Artículo 35. Contenido de los certificados. Un certificado emitido por una entidad
de certificación autorizada, además de estar firmado digitalmente por ésta, debe
contener por lo menos lo siguiente:
1. Nombre, dirección y domicilio del suscriptor.
2. Identificación del suscriptor nombrado en el certificado.
3. El nombre, la dirección y el lugar donde realiza actividades la entidad de
certificación.
4. La clave pública del usuario.
5. La metodología para verificar la firma digital del suscriptor impuesta en el
mensaje de datos.
6. El número de serie del certificado.
7. Fecha de emisión y expiración del certificado.
Artículo 36. Aceptación de un certificado. Salvo acuerdo entre las partes, se
entiende que un suscriptor ha aceptado un certificado cuando la entidad de

198
certificación, a solicitud de éste o de una persona en nombre de éste, lo ha
guardado en un repositorio.
Artículo 37. Revocación de certificados. El suscriptor de una firma digital
certificada, podrá solicitar a la entidad de certificación que expidió un certificado, la
revocación del mismo. En todo caso, estará obligado a solicitar la revocación en
los siguientes eventos:
1. Por pérdida de la clave privada.
2. La clave privada ha sido expuesta o corre peligro de que se le dé un uso
indebido.
Si el suscriptor no solicita la revocación del certificado en el evento de presentarse
las anteriores situaciones, será responsable por las pérdidas o perjuicios en los
cuales incurran terceros de buena fe exenta de culpa que confiaron en el
contenido del certificado.
Una entidad de certificación revocará un certificado emitido por las siguientes
razones:
1. A petición del suscriptor o un tercero en su nombre y representación.
2. Por muerte del suscriptor.
3. Por liquidación del suscriptor en el caso de las personas jurídicas.
4. Por la confirmación de que alguna información o hecho contenido en el
certificado es falso.
5. La clave privada de la entidad de certificación o su sistema de seguridad ha sido
comprometido de manera material que afecte la confiabilidad del certificado.
6. Por el cese de actividades de la entidad de certificación, y
7. Por orden judicial o de entidad administrativa competente.
Artículo 38. Término de conservación de los registros. Los registros de certificados
expedidos por una entidad de certificación deben ser conservados por el término
exigido en la ley que regule el acto o negocio jurídico en particular.

199
CAPITULO IV

Suscriptores de firmas digitales

Artículo 39. Deberes de los suscriptores. Son deberes de los suscriptores:


1. Recibir la firma digital por parte de la entidad de certificación o generarla,
utilizando un método autorizado por ésta.
2. Suministrar la información que requiera la entidad de certificación.
3. Mantener el control de la firma digital.
4. Solicitar oportunamente la revocación de los certificados.
Artículo 40. Responsabilidad de los suscriptores. Los suscriptores serán
responsables por la falsedad, error u omisión en la información suministrada a la
entidad de certificación y por el incumplimiento de sus deberes como suscriptor.

CAPITULO V

Superintendencia de Industria y Comercio

Artículo 41. Funciones de la Superintendencia. La Superintendencia de Industria y


Comercio ejercerá las facultades que legalmente le han sido asignadas respecto
de las entidades de certificación, y adicionalmente tendrá las siguientes funciones:
1. Autorizar la actividad de las entidades de certificación en el territorio nacional.
2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las
entidades de certificación.
3. Realizar visitas de auditoría a las entidades de certificación.
4. Revocar o suspender la autorización para operar como entidad de certificación.
5. Solicitar la información pertinente para el ejercicio de sus funciones.

200
6. Imponer sanciones a las entidades de certificación en caso de incumplimiento
de las obligaciones derivadas de la prestación del servicio.
7. Ordenar la revocación de certificados cuando la entidad de certificación los
emita sin el cumplimiento de las formalidades legales.
8. Designar los repositorios y entidades de certificación en los eventos previstos
en la ley.
9. Emitir certificados en relación con las firmas digitales de las entidades de
certificación.
10. Velar por la observancia de las disposiciones constitucionales y legales sobre
la promoción de la competencia y prácticas comerciales restrictivas, competencia
desleal y protección del consumidor, en los mercados atendidos por las entidades
de certificación.
11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a las
cuales deben sujetarse las entidades de certificación.
Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo
con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza
y la gravedad de la falta, las siguientes sanciones a las entidades de certificación:
1. Amonestación.
2. Multas institucionales hasta por el equivalente a dos mil (2.000) salarios
mínimos legales mensuales vigentes, y personales a los administradores y
representantes legales de las entidades de certificación, hasta por trescientos
(300) salarios mínimos legales mensuales vigentes, cuando se les compruebe que
han autorizado, ejecutado o tolerado conductas violatorias de la ley.
3. Suspender de inmediato todas o algunas de las actividades de la entidad
infractora.
4. Prohibir a la entidad de certificación infractora prestar directa o indirectamente
los servicios de entidad de certificación hasta por el término de cinco (5) años.
5. Revocar definitivamente la autorización para operar como entidad de
certificación.

201
CAPITULO VI

Disposiciones varias

Artículo 43. Certificaciones recíprocas. Los certificados de firmas digitales emitidos


por entidades de certificación extranjeras, podrán ser reconocidos en los mismos
términos y condiciones exigidos en la ley para la emisión de certificados por parte
de las entidades de certificación nacionales, siempre y cuando tales certificados
sean reconocidos por una entidad de certificación autorizada que garantice en la
misma forma que lo hace con sus propios certificados, la regularidad de los
detalles del certificado, así como su validez y vigencia.
Artículo 44. Incorporación por remisión. Salvo acuerdo en contrario entre las
partes, cuando en un mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos
fácilmente accesibles con la intención de incorporarlos como parte del contenido o
hacerlos vinculantes jurídicamente, se presume que esos términos están
incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a
la ley, esos términos serán jurídicamente válidos como si hubieran sido
incorporados en su totalidad en el mensaje de datos.

PARTE IV

REGLAMENTACION Y VIGENCIA

Artículo 45. La Superintendencia de Industria y Comercio contará con un término


adicional de doce (12) meses, contados a partir de la publicación de la presente
ley, para organizar y asignar a una de sus dependencias la función de inspección,
control y vigilancia de las actividades realizadas por las entidades de certificación,
sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de
ella para tal efecto.

202
Artículo 46. Prevalencia de las leyes de protección al consumidor. La presente ley
se aplicará sin perjuicio de las normas vigentes en materia de protección al
consumidor.
Artículo 47. Vigencia y derogatoria. La presente ley rige desde la fecha de su
publicación y deroga las disposiciones que le sean contrarias.

203
ANEXO II

DECRETO NUMERO 1747 DE 2000


(11 de septiembre)

“Por el cual se reglamenta parcialmente la ley 527 de 1999, en lo relacionado


con las entidades de certificación, los certificados y las firmas digitales”

(a) EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA

en ejercicio de las facultades constitucionales y legales, en especial de las


conferidas en el numeral 11 del artículo 189 de la Constitución Política y en
desarrollo de lo previsto en la Ley 527 de 1999,

(b) DECRETA:

(c) ASPECTOS GENERALES

(d) DEFINICIONES. Para efectos del presente decreto se entenderá por:

1. INICIADOR: Persona que actuando por su cuenta, o en cuyo nombre se


haya actuado, envíe o genere un mensaje de datos.

2. SUSCRIPTOR: Persona a cuyo nombre se expide un certificado.

3. REPOSITORIO: Sistema de información utilizado para almacenar y


recuperar certificados y otra información relacionada con los mismos.

204
4. CLAVE PRIVADA: Valor o valores numéricos que, utilizados
conjuntamente con un procedimiento matemático conocido, sirven para
generar la firma digital de un mensaje de datos.

5. CLAVE PÚBLICA: Valor o valores numéricos que son utilizados para


verificar que una firma digital fue generada con la clave privada del
iniciador.

6. CERTIFICADO EN RELACIÓN CON LAS FIRMAS DIGITALES: Mensaje


de datos firmado por la entidad de certificación que identifica, tanto a la
entidad de certificación que lo expide, como al suscriptor y contiene la clave
pública de éste.

7. ESTAMPADO CRONOLÓGICO: Mensaje de datos firmado por una entidad


de certificación que sirve para verificar que otro mensaje de datos no ha
cambiado en un período que comienza en la fecha y hora en que se presta
el servicio y termina en la fecha en que la firma del mensaje de datos
generado por el prestador del servicio de estampado, pierde validez.

8. ENTIDAD DE CERTIFICACIÓN CERRADA: Entidad que ofrece servicios


propios de las entidades de certificación sólo para el intercambio de
mensajes entre la entidad y el suscriptor, sin exigir remuneración por ello.

9. ENTIDAD DE CERTIFICACIÓN ABIERTA: La que ofrece servicios propios


de las entidades de certificación, tales que:

a. Su uso no se limita al intercambio de mensajes entre la entidad y el


suscriptor; o

205
b. Recibe remuneración por éstos.

10. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC):


Manifestación de la entidad de certificación sobre las políticas y
procedimientos que aplica para la prestación de sus servicios.

(e) SISTEMA CONFIABLE. Los sistemas utilizados para el ejercicio de las


actividades de certificación se considerarán confiables si satisfacen los estándares
establecidos por la Superintendencia de Industria y Comercio.

(f) DE LAS ENTIDADES DE CERTIFICACIÓN Y CERTIFICADOS DIGITALES

8.2. De las entidades de certificación cerradas

(g) ACREDITACIÓN DE REQUISITOS DE LAS ENTIDADES DE


CERTIFICACIÓN CERRADAS. Quienes pretendan realizar las actividades propias
de las entidades de certificación cerradas deberán acreditar ante la
Superintendencia de Industria y Comercio que:
1. Los administradores y representantes legales no están incursos en las
causales de inhabilidad previstas en el literal c del artículo 29 de la ley 527
de 1999; y

2. Están en capacidad de cumplir los estándares mínimos que fije la


Superintendencia de Industria y Comercio de acuerdo a los servicios
ofrecidos.

(h) INFORMACIÓN EN CERTIFICADOS. Los certificados emitidos por las


entidades de certificación cerradas deberán indicar expresamente que sólo podrán
ser usados entre la entidad emisora y el suscriptor. Las entidades deberán

206
informar al suscriptor de manera clara y expresa, previa expedición de los
certificados, que éstos no cumplen los requisitos del artículo 15 del presente
decreto.

8.3. De las entidades de certificación abiertas

(i) ACREDITACIÓN DE REQUISITOS DE LAS ENTIDADES DE


CERTIFICACIÓN ABIERTAS. Quienes pretendan realizar las actividades propias
de las entidades de certificación abiertas deberán particularizarlas y acreditar ante
la Superintendencia de Industria y Comercio:

1. Personería jurídica o condición de notario o cónsul;


Cuando se trate de una entidad extranjera, se deberá acreditar el
cumplimiento de los requisitos contemplados en el Libro Segundo, Título VIII
del Código de Comercio para las sociedades extranjeras que pretendan
ejecutar negocios permanentes en territorio colombiano. Igualmente deberá
observarse lo establecido en el artículo 48 del Código de Procedimiento
Civil.
2. Que los administradores y representantes legales no están incursos en las
causales de inhabilidad previstas en el literal c del artículo 29 de la ley 527
de 1999.

3. Declaración de Prácticas de Certificación (DPC) satisfactoria, de acuerdo


con los requisitos establecidos por la Superintendencia de Industria y
Comercio.

4. Patrimonio mínimo de 400 salarios mínimos mensuales legales vigentes al


momento de la autorización.

5. Constitución de las garantías previstas en este decreto.

207
6. Infraestructura y recursos por lo menos en la forma exigida en el artículo 9
de este decreto.

7. Informe inicial de auditoria satisfactorio a juicio de la misma


Superintendencia.

8. Un mecanismo de ejecución inmediata para revocar los certificados


digitales expedidos a los suscriptores, a petición de estos o cuando se
tenga indicios de que ha ocurrido alguno de los eventos previstos en el
artículo 37 de la ley 527 de 1999.

PARÁGRAFO PRIMERO: La Superintendencia de Industria y Comercio tendrá la


facultad de solicitar ampliación o aclaración sobre los puntos que estime
conveniente.

PARÁGRAFO SEGUNDO: Sí se solicita autorización para certificaciones


reciprocas, se deberán acreditar adicionalmente la entidad reconocida, los
certificados reconocidos y el tipo de certificados al cual se remite, la vigencia y los
términos del reconocimiento.

(j) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC). La


Superintendencia de Industria y Comercio definirá el contenido de la Declaración
de Prácticas de Certificación DPC, la cual deberá incluir, al menos lo siguiente:

1. Identificación de la entidad de certificación.

2. Política de manejo de los certificados.

208
3. Obligaciones de la entidad y de los suscriptores del certificado y precauciones
que deben observar los terceros.

4. Manejo de la información suministrada por los suscriptores.

5. Garantías que ofrece para el cumplimiento de las obligaciones que se deriven


de sus actividades.

6. Límites de responsabilidad por el ejercicio de su actividad.

7. Tarifas de expedición y revocación de certificados.

8. Procedimientos de seguridad para el manejo de los siguientes eventos:

a. Cuando la seguridad de la clave privada de la entidad de certificación


se ha visto comprometida.

b. Cuando el sistema de seguridad de la entidad de certificación ha


sido vulnerado.

c. Cuando se presenten fallas en el sistema de la entidad de


certificación que comprometan la prestación del servicio.

d. Cuando los sistemas de cifrado pierdan vigencia por no ofrecer el


nivel de seguridad contratados por el suscriptor.

9. El plan de contingencia encaminado a garantizar la continuidad del servicio de


certificación.

10. Modelos y minutas de los contratos que utilizarán con los usuarios.

209
11. Política de manejo de otros servicios que fuere a prestar, detallando sus
condiciones.

(k) PATRIMONIO MÍNIMO. Para determinar el patrimonio mínimo, sólo se


tomarán en cuenta las cuentas patrimoniales de capital suscrito y pagado, reserva
legal, superávit por prima en colocación de acciones y se deducirán las pérdidas
acumuladas y las del ejercicio en curso.

El patrimonio mínimo deberá acreditarse:

1. En el caso de personas jurídicas, por medio de estados financieros, con una


antigüedad no superior a 6 meses, certificados por el representante legal y el
revisor fiscal si lo hubiere.

2. Tratándose de entidades públicas, por medio del proyecto de gastos y de


inversión que generará la actividad de certificación, conjuntamente con los
certificados de disponibilidad presupuestal que acrediten la apropiación de
recursos para dicho fin.

3. Para las sucursales de entidades extranjeras, por medio del capital asignado.

4. En el caso de los notarios y cónsules, por medio de los recursos dedicados


exclusivamente a la actividad de entidad de certificación.

(l) GARANTÍAS. La entidad debe contar con al menos una de las siguientes
garantías:

1. Seguros vigentes que cumplan con los siguientes requisitos:

210
a. Ser expedidos por una entidad aseguradora autorizada para operar en
Colombia. En caso de no ser posible lo anterior, por una entidad
aseguradora del exterior que cuente con la autorización previa de la
Superintendencia Bancaria.

b. Cubrir todos los perjuicios contractuales y extracontractuales de los


suscriptores y terceros de buena fe exenta de culpa derivados de
errores y omisiones, o de actos de mala fe de los administradores,
representantes legales o empleados de la certificadora en el desarrollo
de las actividades para las cuales solicita autorización o cuenta con
autorización.

c. Cubrir los anteriores riesgos por una cuantía asegurada por evento igual
o superior al mayor entre:

i. 7.500 salarios mínimos mensuales legales por evento; o

ii. el límite de responsabilidad definido en las prácticas de certificación

d. Incluir cláusula de restitución automática del valor asegurado.

e. Incluir una cláusula que obligue a la entidad aseguradora a informar


previamente a la Superintendencia de Industria y Comercio la
terminación del contrato o las modificaciones que reduzcan el alcance o
monto de la cobertura.

2. Contrato de fiducia con patrimonio autónomo que cumpla con las siguientes
características:

211
a. Tener como objeto exclusivo el cubrimiento de las pérdidas sufridas por
los suscriptores y terceros de buena fe exentos de culpa, que se deriven
de los errores y omisiones o de actos de mala fe de los administradores,
representantes legales o empleados de la certificadora en el desarrollo
de las actividades para las cuales solicita o cuenta con autorización.

b. Contar con recursos suficientes para cubrir pérdidas por una cuantía por
evento igual o superior al mayor entre:

i. 7.500 salarios mínimos mensuales legales por evento; o

ii. El límite de responsabilidad definido en las prácticas de certificación

c. Que los fideicomitentes se obliguen a restituir los recursos de la fiducia


en caso de una reclamación, por lo menos hasta el monto mínimo
exigido en el punto anterior.

d. Que la fiduciaria se obligue a obtener permiso de la Superintendencia de


Industria y Comercio, previamente a cualquier cambio en los
reglamentos, disminución en el monto o alcance de la cobertura, así
como para el retiro de fideicomitentes y para la terminación del contrato.

e. Que las inversiones estén representadas en títulos de renta fija, alta


seguridad y liquidez emitidos o garantizados por la Nación, el Banco de
la República o calificados como de mínimo riesgo por las sociedades
calificadoras de riesgo.

La entidad que pretenda otorgar el reconocimiento recíproco, deberá acreditar la


cobertura de las garantías requeridas en este decreto para los perjuicios que
puedan causar los certificados reconocidos.

212
(m) INFRAESTRUCTURA Y RECURSOS. En desarrollo de lo previsto en el literal
b del artículo 29 de la ley 527 de 1999, la entidad deberá contar con un equipo de
personas, una infraestructura física y tecnológica y unos procedimientos y
sistemas de seguridad, tales que:

1. Puedan generar las firmas digitales propias y todos los servicios para los
que soliciten autorización.

2. Se garantice el cumplimiento de lo previsto en la declaración de prácticas


de certificación (DPC).

3. Se pueda calificar el sistema como confiable de acuerdo con lo señalado en


el artículo 2 del presente decreto.

4. Los certificados expedidos por las entidades de certificación cumplan con:

a. Lo previsto en el artículo 35 de la ley 527 de 1999; y

b. Alguno de los estándares de certificados que admita de manera


general la Superintendencia de Industria y Comercio.

5. Se garantice la existencia de sistemas de seguridad física en sus


instalaciones, un monitoreo permanente de toda su planta física, y acceso
restringido a los equipos que manejan los sistemas de operación de la entidad.

6. El manejo de la clave privada de la entidad esté sometido a un


procedimiento propio de seguridad que evite el acceso físico o de otra índole a
la misma, a personal no autorizado.

213
7. Cuente con un registro de todas las transacciones realizadas, que permita
identificar el autor de cada una de las operaciones.

8. Los sistemas que cumplan las funciones de certificación sólo sean


utilizados con ese propósito y por lo tanto no puedan realizar ninguna otra
función.

9. Todos los sistemas que participen directa o indirectamente en la función de


certificación estén protegidos por sistemas y procedimientos de autenticación
y seguridad de alto nivel de protección, que deben ser actualizados de
acuerdo a los avances tecnológicos para garantizar la correcta prestación del
servicio.

(n) INFRAESTRUCTURA PRESTADA POR UN TERCERO. Cuando quiera que la


entidad de certificación requiera o utilice infraestructura o servicios tecnológicos
prestados por un tercero, los contratos deberán prever que la terminación de los
mismos está condicionada a que la entidad haya implementado o contratado una
infraestructura o servicio tecnológico que le permita continuar prestando sus
servicios sin ningún perjuicio para los suscriptores. Si la terminación de dichos
contratos supone el cese de operaciones, el prestador de infraestructura o
servicios no podrá interrumpir sus servicios antes de vencerse el plazo para
concluir el proceso previsto en el procedimiento autorizado por la
Superintendencia de Industria y Comercio. Estos deben ser enviados con los
demás documentos de la solicitud de autorización y remitidos cada vez que sean
modificados.

La contratación de esta infraestructura o servicios no exime a la entidad


certificadora de la presentación de los informes de auditoría previstos en este
decreto, los cuales deben incluir los sistemas y seguridades de dicho prestador.

214
(o) INFORME DE AUDITORIA. El Informe de auditoria dictaminará que la entidad
de certificación actúa o está en capacidad de actuar, de acuerdo con los
requerimientos de la ley 527 de 1999, lo previsto en este decreto y en las normas
que los sustituyan, complementen o reglamenten. Así mismo, evaluará todos los
servicios a que hace referencia el literal d del artículo 2 de la ley 527 de 1999 y
que sean prestados o pretenda prestar la entidad de certificación.

(p) REQUISITOS DE LAS FIRMAS AUDITORAS. La auditoría deberá ser


realizada por una entidad del sistema nacional de normalización, certificación y
metrología acreditada para el efecto por la Superintendencia de Industria y
Comercio.

En caso de tratarse de entidades de certificación que requieran o utilicen


infraestructura o servicios tecnológicos prestados desde el extranjero, la auditoría
podrá ser realizada por una persona o entidad facultada para realizar este tipo de
auditorías en el lugar donde se encuentra la infraestructura, siempre y cuando
permita constatar el cumplimiento de lo señalado en el artículo anterior.

En caso de que no existan en el país al menos dos entidades acreditadas para


llevar a cabo estas auditorías, las entidades de certificación nacionales podrán
hacer uso de firmas de auditoría extranjeras, siempre y cuando el informe cumpla
con las instrucciones impartidas por la Superintendencia de Industria y Comercio y
la firma auditora se encuentre facultada para realizar este tipo de auditorías en su
país de origen.

(q) DEBERES. Además de lo previsto en el artículo 32 de la ley 527 de 1999, las


entidades de certificación deberán:

1. Comprobar por sí o por medio de una persona diferente que actúe en


nombre y por cuenta suya, la identidad y cualesquiera otras circunstancias

215
de los solicitantes o de datos de los certificados, relevantes para los fines
propios de su procedimiento de verificación previo a su expedición.

2. Mantener a disposición permanente del público la Declaración de Prácticas


de Certificación.

3. Cumplir cabalmente con las políticas de certificación acordadas con el


suscriptor y con su Declaración de Prácticas de Certificación (DPC).

4. Informar al suscriptor de los certificados que expide, su nivel de


confiabilidad, los límites de responsabilidad, y las obligaciones que el
suscriptor asume como usuario del servicio de certificación.

5. Garantizar la prestación permanente e ininterrumpida de los servicios


autorizados, salvo las interrupciones que autorice la Superintendencia de
Industria y Comercio.

6. Informar a la Superintendencia de manera inmediata la ocurrencia de


cualquier evento establecido en la Declaración de Prácticas de
Certificación, que comprometa la prestación del servicio.

7. Abstenerse de acceder o almacenar la clave privada del suscriptor.

8. Mantener actualizado el registro de los certificados revocados. Las


entidades de certificación serán responsables de los perjuicios que se
causen a terceros por incumplimiento de esta obligación.

9. Garantizar el acceso permanente y eficiente de los suscriptores y de


terceros al repositorio de la entidad.

216
10. Disponer de una línea telefónica de atención permanente a suscriptores y
terceros, que permita las consultas y la pronta solicitud de revocación de
certificados por los suscriptores.

11. Garantizar la confidencialidad de la información que no figure en el


certificado.

12. Conservar la documentación que respalda los certificados emitidos, por el


término previsto en la ley para los papeles de los comerciantes y tomar las
medidas necesarias para garantizar la integridad y la confidencialidad que
le sean propias.

13. Informar al suscriptor dentro de las 24 horas siguientes, la suspensión del


servicio o revocación de sus certificados.

14. Capacitar y advertir a los suscriptores de firmas y certificados digitales,


sobre las medidas de seguridad que deben observar para la utilización de
estos mecanismos.

15. Mantener el control exclusivo de su clave privada y establecer las


seguridades necesarias para que no se divulgue o comprometa.

16. Remitir oportunamente a la Superintendencia de Industria y Comercio, la


información prevista en este decreto.

17. Remover en el menor término que el procedimiento legal permita, a los


administradores o representantes que resulten incursos en las causales
establecidas en el literal c del artículo 29 de la ley 527 de 1999.

217
18. Informar a los suscriptores o terceros que lo soliciten, sobre el tiempo y
recursos computacionales requeridos para derivar la clave privada a partir
de la clave pública contenida en los certificados en relación con las firmas
digitales que expide la entidad.

19. Mantener actualizada la información registrada en la solicitud de


autorización y enviar la información que la Superintendencia de Industria y
Comercio establezca.

20. Cumplir con las demás instrucciones que establezca la Superintendencia de


Industria y Comercio.

(r) CERTIFICACIONES RECÍPROCAS. El reconocimiento de los certificados de


firmas digitales emitidos por entidades de certificación extranjeras, realizado por
entidades de certificación autorizadas para tal efecto en Colombia, se hará constar
en un certificado expedido por éstas últimas.

El efecto del reconocimiento de cada certificado, se limitará a las características


propias del tipo de certificado reconocido y por el período de validez del mismo.

Los suscriptores de los certificados reconocidos y los terceros tendrán idénticos


derechos que los suscriptores y terceros respecto de los certificados propios de la
entidad que hace el reconocimiento.

PARÁGRAFO. La Superintendencia de Industria y Comercio determinará el


contenido mínimo de los certificados recíprocos.

(s) USO DEL CERTIFICADO DIGITAL. Cuando quiera que un suscriptor firme
digitalmente un mensaje de datos con su clave privada, y la respalde mediante un

218
certificado digital, se darán por satisfechos los atributos exigidos para una firma
digital en el parágrafo del artículo 28 de la ley 527 de 1999, sí:

1. El certificado fue emitido por una entidad de certificación abierta autorizada


para ello por la Superintendencia de Industria y Comercio.

2. Dicha firma se puede verificar con la clave pública que se encuentra en el


certificado con relación a firmas digitales, emitido por la entidad de
certificación.

3. La firma fue emitida dentro del tiempo de validez del certificado, sin que
éste haya sido revocado.

4. El mensaje de datos firmado se encuentra dentro de los usos aceptados en


la DPC, de acuerdo al tipo de certificado.

(t) UNICIDAD DE LA FIRMA DIGITAL. No obstante lo previsto en el artículo


anterior, una firma digital en un mensaje de datos deja de ser única a la persona
que la usa si, estando bajo su control exclusivo, dada la condición del numeral 3
del parágrafo del artículo 28 de la ley 527 de 1999, la probabilidad de derivar la
clave privada, a partir de la clave pública, no es o deja de ser remota.

Para establecer si la probabilidad es remota se tendrán en cuenta la utilización del


máximo recurso computacional disponible al momento de calcular la probabilidad,
durante un período igual al que transcurre entre el momento en que se crean el
par de claves y aquel en que el documento firmado deja de ser idóneo para
generar obligaciones.

219
8.4. De la decisión y las responsabilidades

(u) DECISIÓN. En la resolución de autorización expedida por la Superintendencia


de Industria y Comercio, se precisarán las actividades y servicios que puede
prestar la entidad de certificación. En todo caso, la entidad de certificación podrá
solicitar autorización para prestar actividades y servicios adicionales.

(v) RESPONSABILIDAD. Las entidades de certificación responderán por todos los


perjuicios que causen en el ejercicio de sus actividades.

La entidad certificadora será responsable por los perjuicios que puedan causar los
prestadores de servicios a que hace referencia del artículo 10 del presente
decreto, a los suscriptores o a las personas que confíen en los certificados.

(w) CESACIÓN DE ACTIVIDADES. La cesación de actividades de una entidad de


certificación sin la autorización de la Superintendencia de Industria y Comercio o la
continuación de actividades después de producida ésta, la hará responsable de
todos los perjuicios que cause a sus suscriptores y a terceros y la hará acreedora
a las sanciones que imponga la Superintendencia.

(x) RESPONSABILIDAD DERIVADA DE LA ADMINISTRACIÓN DE LOS


REPOSITORIOS. Cuando las entidades de certificación contraten los servicios de
repositorios, continuarán siendo responsables frente a sus suscriptores y terceros
por el mismo.

(y) INFORMACIÓN PERIÓDICA Y ESPORÁDICA. La información prevista en los


artículos 3, 5, 6, 7, 8, 9, 10 y 11 del presente decreto, deberá actualizarse ante la
Superintendencia de Industria y Comercio cada vez que haya cambio o
modificación de algunos de los datos suministrados. La Superintendencia

220
señalará, además, la forma y periodicidad en que se debe demostrar el continuo
cumplimiento de las condiciones de que se ocupan los artículos señalados.

(z) RESPONSABILIDAD DERIVADA DE LA NO REVOCACIÓN. Una vez


cumplidas las formalidades previstas para la revocación, la entidad será
responsable por los perjuicios que cause la no revocación.

8.5. De los certificados digitales

(aa) INFORMACIÓN RELATIVA A LA REVOCACIÓN. Cada certificado revocado


debe indicar si el motivo de revocación incluye la pérdida de control de la clave
privada, evento en el cual, las firmas generadas con dicha clave privada carecerán
del atributo de unicidad previsto en el numeral 1 del parágrafo del artículo 28 de la
ley 527 de 1999, salvo que se demuestre lo contrario, mediante un mecanismo
adicional que pruebe inequívocamente que el documento fue firmado digitalmente
en una fecha previa a la revocación del certificado.

Las revocaciones deberán ser publicadas de manera inmediata en los repositorios


correspondientes y notificadas al suscriptor dentro de las 24 horas siguientes. Si
dichos repositorios no existen al momento de la publicación del aviso, ésta se
efectuará en un repositorio que designe la Superintendencia de Industria y
Comercio.

(bb) REGISTRO DE CERTIFICADOS. Toda entidad de certificación autorizada


deberá llevar un registro de público acceso que contenga todos los certificados
emitidos y sus fechas de emisión, expiración o revocación.

(cc) INFORMACIÓN. Las entidades de certificación estarán obligadas a respetar


las condiciones de confidencialidad y seguridad, de acuerdo con las normas
vigentes respectivas.

221
Salvo la información contenida en el certificado, la suministrada por los
suscriptores a las entidades de certificación se considerará privada y confidencial.

(dd) FACULTADES DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO

(ee) SUSPENSIÓN Y REVOCACIÓN DE AUTORIZACIÓN. Cuando quiera que la


Superintendencia de Industria y Comercio ejerza la facultad contenida en el
numeral 4 del artículo 41 de la ley 527 de 1999, ordenará a la entidad de
certificación la ejecución de medidas tendientes a garantizar la integridad,
seguridad y conservación de los certificados expedidos, así como la
compensación económica que pudiera generar la cesación de actividades.

(ff) ESTÁNDARES. La Superintendencia de Industria y Comercio determinará los


estándares admisibles con respecto a los cuales las entidades de certificación
deberán acreditar el cumplimiento de los requisitos relativos a:

1. La generación de pares de claves,

2. La generación de firmas,

3. Los certificados,

4. Los sistemas de cifrado,

5. Las comunicaciones,

6. La seguridad de los sistemas de información y de las instalaciones, o

222
7. Cualquier otro aspecto que redunde en la confiabilidad y seguridad de los
certificados, o de la información que repose en la entidad de certificación.

Para la determinación de los estándares admisibles, la Superintendencia deberá


adoptar aquellos que tengan carácter internacional y que estén vigentes
tecnológicamente o los desarrollados por el organismo nacional de normalización
o los que sean ampliamente reconocidos para los propósitos perseguidos. En todo
caso, deberá tener en cuenta su aplicabilidad a la luz de la legislación vigente.

La Superintendencia podrá eliminar la admisibilidad de un estándar cuando haya


dejado de cumplir alguno de los requisitos precisados en este artículo.

(gg) FACULTADES. Las atribuciones otorgadas a la Superintendencia de Industria


y Comercio en el presente decreto, se ejercerán conforme a las facultades
establecidas en los artículos 41 de la ley 527 de 1999 y en los decretos 2269 de
1993 y 2153 de 1992.

(hh) VIGENCIA. El presente decreto rige a partir de la fecha de su publicación y


deroga las disposiciones que le sean contrarias.

PUBLÍQUESE Y CÚMPLASE
Dado en Bogotá D.C., a 11 de septiembre de 2000

223
ANEXO III

DECLARACIÓN CONJUNTA SOBRE COMERCIO ELECTRÓNICO DE LOS


ESTADOS UNIDOS DE AMÉRICA Y LA REPÚBLICA DE COLOMBIA

En el espíritu de la historia de larga tradición de la cooperación comercial entre los


Estados Unidos de América y la República de Colombia, ambos gobiernos
convienen en que:

El comercio electrónico será un motor del crecimiento económico en el Siglo


Veintiuno, con el potencial para dinamizar las economías, mejorando la
productividad, facilitando la distribución y renovando las estructuras empresariales.
La República de Colombia y los Estados Unidos ya han tomado medidas internas
para aprovechar a plenitud el pleno potencial del Comercio Electrónico.

El comercio electrónico mejorará el nivel de vida de los ciudadanos en los Estados


Unidos y la República de Colombia, así como en el resto del globo, creando
oportunidades y trabajos nuevos y bien remunerados. En particular, las empresas
pequeñas y medianas se beneficiarán de las nuevas oportunidades de vender sus
productos en el mercado mundial. Igualmente, los consumidores se beneficiarán
de la mayor variedad de escogencias que posibilita el comercio electrónico, lo cual
conducirá también a precios más bajos.

Los Gobiernos de los Estados Unidos y la República de Colombia reconocen la


importancia de trabajar conjuntamente para promover el comercio electrónico

224
global. Nosotros apoyamos y respaldamos los siguientes principios fundamentales
y de política que deben guiar el desarrollo del comercio electrónico.

I. Principios Generales

!"Conviene que el sector privado lidere el desarrollo del comercio electrónico y el


establecimiento de prácticas comerciales.

!"Conviene que los Gobiernos eviten regulaciones o restricciones


gubernamentales innecesarias para el comercio electrónico y busquen
fomentar su desarrollo, y, al tiempo, que las acciones gubernamentales sean
transparentes, congruentes, no discriminatorias y predecibles para el sector
privado.

• Conviene instar al sector privado a continuar desarrollando, a través de la


autoregulación, soluciones tecnológicas, códigos de conducta y otros medios
para promover el comercio electrónico.

• La cooperación entre todos los países, de todas las regiones del mundo y en
todos los niveles de desarrollo contribuirá al establecimiento de un entorno sin
trabas para el comercio electrónico.

II. Aspectos de Política

El Reto Social y Regional

Internet y otras tecnologías de la información y las comunicaciones están


amoldando no sólo nuestras economías sino también nuestras sociedades y
generan el potencial para mejorar las condiciones de la ciudadanía y el comercio.

225
Usado creativamente, Internet y, en general, las tecnologías de la información
pueden ser una herramienta poderosa para enfrentar los difíciles retos sociales,
así como para fomentar el crecimiento económico. La República de Colombia y los
Estados Unidos cooperarán en facilitar el uso de Internet para enfrentar retos
sociales y ayudar a los adultos económicamente activos a adquirir nuevas
habilidades, incrementando el acceso a la salud, sobre todo en comunidades
rurales aisladas, mejorando la calidad de vida de las personas con discapacidades
y fortaleciendo la democracia.

Nosotros también debemos asegurar que las nuevas tecnologías amplíen el


círculo de oportunidad. La revolución tecnológica nos permite imaginar un futuro
con mayores oportunidades para todos.

Para evitar la creación de una "división digital", ya sea a nivel social, cultural o
geográfico, debemos promover la alfabetización tecnológica universal y estimular
la disponibilidad de tecnologías de la formación en las instituciones públicas, tales
como escuelas, bibliotecas y centros comunitarios. Los gobiernos también tienen
que desempeñar un papel importante, asegurando el acceso universal a los
servicios de telecomunicaciones, particularmente para los consumidores rurales y
de bajos ingresos.

Las redes de comunicación avanzadas pueden contribuir a la integración de todos


los países en la economía global y facilitar la difusión de conocimientos y
tecnologías hacia los ciudadanos y las empresas.

También conviene que los gobiernos promuevan la competencia en todos los


mercados de la información y de comunicaciones. La competencia redundará en
precios más bajos, más opciones para el cliente y el despliegue más rápido de
nuevas tecnologías.

226
Nosotros instamos a los países a abrir sus mercados a las inversiones del sector
privado, para ayudarlos a modernizar su infraestructura de comunicaciones. La
República de Colombia y los Estados Unidos están preparados para avanzar en la
cooperación internacional con miras a lograr esta meta y a aprovechar las
organizaciones internacionales e instituciones financieras para proseguirla.

Acceso Abierto a la Información, la Diversidad Cultural y Contenidos

El tipo de acceso a la información que Internet proporciona no tiene antecedente.


Por primera vez, un medio de comunicación le permite a un individuo seleccionar
lo que él o ella desea ver, entre millones de páginas de información dispuestas en
cientos de miles de sitios web alrededor del mundo. Esta información está
disponible en muchos países e idiomas. Los gobiernos deben promover el acceso
a esta información.

Internet puede y debe usarse para brindar la oportunidad de promover la


diversidad cultural. El contenido que refleje los intereses culturales y lingüísticos
de cualquier grupo puede producirse en forma económica y ser accesible para
otros grupos con intereses similares a lo largo del mundo. Nosotros apoyamos el
despliegue de tecnologías que habilitan esta diversidad.

Los contenidos deben poder transmitirse libremente a través de las fronteras


nacionales en respuesta a los requerimientos del usuario. Las barreras
comerciales al libre flujo de contenidos no existen hoy en día y deberían ser
evitadas en el futuro. En casos en que los usuarios no desean recibir ciertos tipos
de contenidos, tales como aquéllos que resultan inadecuados para los niños,
deberá disponerse de sistemas de filtro/bloqueo u otras herramientas para que el
consumidor individual pueda ejercer su escogencia.

227
Al estimularse el libre flujo de la información por el Internet, sin embargo, no
deberían menoscabarse los derechos de los titulares de propiedad intelectual. No
debe subestimarse la importancia de proteger la propiedad intelectual en el
Internet. Si el comercio electrónico es plenamente exitoso, los creadores,
ejecutores, intérpretes y empresas que lo usan deben tener la seguridad de que
sus derechos de propiedad intelectual serán protegidos. Colombia bien puede
tener a bien explorar su participación en el Comité Asesor Gubernamental (CAG)
de la Corporación Internet para la Asignación de Nombres y Números (CIANN). El
CAG procura establecer estándares de “prácticas óptimas” para los nombres de
Dominio de Alto Nivel por códigos de países (DANcp).

Adicionalmente, instamos a una cooperación internacional entre las autoridades


responsables tendiente a promulgar las leyes para prevenir, investigar y perseguir
las actividades ilegales en Internet, incluidas las realizadas por organizaciones
delictivas y terroristas, así como las que afectan bienes y servicios objeto de
propiedad intelectual.

Servicios Gubernamentales e Información

El comercio electrónico ayudará a que nuestros gobiernos sirvan mejor a su gente,


mejorando la eficiencia de los servicios y productos públicos. Los gobiernos
también pueden contribuir al desarrollo de la economía de la información,
actuando como modelos y catalizadores del mercado. La confianza de las
empresas y del usuario se fortalecerá como consecuencia del uso eficaz de
sistemas de pagos electrónicos por los gobiernos. La República de Colombia y los
Estados Unidos cooperarán en el desarrollo de métodos innovadores para el
suministro de servicios gubernamentales a través del uso del comercio electrónico.

228
Aranceles y Principios Comerciales

La práctica de no grabar las transmisiones electrónicas con aranceles, ahora y en


el futuro, es benéfica para el crecimiento del comercio electrónico en Colombia, los
Estados Unidos y el mundo y sería asimismo deseable mantenerla.

Concordamos con que el comercio electrónico pertenece al ámbito de la OMC. El


manejar el comercio electrónico en conformidad con las obligaciones de la OMC
aseguraría un entorno predecible y libre, susceptible de promover el crecimiento
del comercio electrónico y generar oportunidades para el comercio y desarrollo de
los miembros en todos los niveles de desarrollo.

Gravámenes

Se requiere una estrecha cooperación entre la República de Colombia y los


Estados Unidos para asegurar una administración tributaria efectiva y prevenir la
evasión y elusión de impuestos por el Internet. Para tal fin, y con miras a lograr un
consenso en lo concerniente a la tributación del comercio electrónico, conviene
que nuestras autoridades tributarias nacionales sigan consultándose y cooperando
en temas tributarios asociados con el comercio electrónico en los foros
internacionales, tales como la Organización para la Cooperación Económica y el
Desarrollo (OCDE) y otros organismos.

Autenticación Electrónica / Firmas Electrónicas

Los gobiernos procurarán obrar con miras a un acercamiento global que apoye,
doméstica e internacionalmente, el reconocimiento y la entrada en vigor de
transacciones y métodos de autenticación electrónicos (incluidas las firmas
electrónicas). A nivel internacional, esto debería incluir trabajar conjuntamente en
una convención u otros entendimientos para lograr un enfoque legal común que

229
sustente las transacciones electrónicas, así como una gama de tecnologías de
autenticación y modelos de implementación. Este enfoque debería:

• Eliminar los obstáculos documentales a las transacciones electrónicas,


adoptando las provisiones pertinentes de la Ley Modelo de la CNUDMI sobre
Comercio Electrónico;

• Permitir a las partes en una transacción determinar las tecnologías de


autenticación apropiadas y la aplicación de modelos para su transacción, con la
seguridad de que esas tecnologías y modelos de aplicación serán reconocidos y
puestos en vigor;

• Permitir a las partes en una transacción tener la oportunidad de demostrar ante


los tribunales técnicas la validez de sus técnicas de autenticación y transacción;

• Seguir un enfoque no discriminatorio para las firmas electrónicas y métodos de


autenticación de otros países.

Privacidad

Asegurar la efectiva protección de la privacidad con respecto al procesamiento de


datos personales en las redes de información globales es tan necesario como la
necesidad de continuar el libre flujo de información. Con respecto a los sistemas
para la protección de datos personales, los gobiernos y empresas deberían
consultar debidamente la legítima preocupación de los consumidores acerca de su
información privada. Dado que el contenido, su uso y el método de recolección
de la información privada difiere de una industria a otra, los medios para la
protección de la privacidad deben ser flexibles. Los gobiernos deben instar al
sector privado a desarrollar y llevar a cabo mecanismos de observancia, incluida la
preparación de guías de acción y el desarrollo de metodologías de verificación y

230
de recursos legales. Por ejemplo, las Pautas sobre Privacidad de la OCDE son
una referencia valiosa para el desarrollo de políticas.

Seguridad

La infraestructura de la información es crítica para la seguridad pública y el


bienestar económico nacional. Las pautas de la OCDE para la seguridad de
sistemas de información son una referencia valiosa para los enfoques nacionales
en la materia. Los gobiernos deben informar y aconsejar al usuario acerca de las
amenazas, vulnerabilidades y respuestas en materia de seguridad con miras a
asegurar la protección de la infraestructura de información crítica. El enfoque que
se considera preferible para la seguridad de la información es por medio de la
propia toma de conciencia de la industria y de soluciones desarrolladas por ésta.

teniendo en cuenta y reafirmando las recomendaciones realizadas por el Comité


Conjunto de Expertos del Gobierno y del Sector Privado sobre Comercio
Electrónico del ALCA, conviene que ambos gobiernos permitan a las empresas y a
los consumidores acceder a equipos y softwares criptográficos adecuados a sus
requerimientos, y lograr un equilibrio apropiado entre la necesidad de seguridad y
confiabilidad para sus transmisiones electrónicas y los requerimientos de la
observancia de la justicia y seguridad nacional.

Igualmente, ambos gobiernos deben identificar e implementar los elementos


necesarios para generar seguridad y confianza en las operaciones de comercio
electrónico dentro de la región, reconociendo la importancia crítica de seguir
reduciendo las restricciones a la exportación de software y hardware criptográfico
para el comercio electrónico, con el fin de evitar generar, inter alia, condiciones de
competencia desleal en la región.

231
Adicionalmente, conviene que ambos gobiernos generen un entorno que fomente
el desarrollo de soluciones tecnológicas a cargo del sector privado, susceptibles
de mejorar la seguridad en las redes.

232
Pagos electrónicos

Conviene que los desarrollos en esta área reconozcan la importancia del liderazgo
del sector privado y promuevan tanto un mercado competitivo como la confianza
del usuario en los sistemas de pago electrónicos.

Derechos de Propiedad Intelectual

El crecimiento del comercio electrónico depende de la adecuada protección de los


derechos de propiedad intelectual, incluyendo los derechos de propiedad industrial
y de autor, acompañados de medidas para enfrentar el problema de la
responsabilidad del portador. La protección de los derechos de autor será
coadyuvada por la pronta implementación del Tratado de la OMPI sobre Derechos
de Autor y el Tratado de la OMPI sobre Ejecutores e Intérpretes y Fonogramas,
que Colombia ya aprobó.

Protección del Consumidor

Los consumidores deberían recibir protección eficaz en el entorno en línea, lo cual


puede promoverse mediante el cumplimiento de las leyes vigentes de protección
del consumidor, su modificación, si es necesario, para acomodarlas a las
características propias del entorno en línea, la educación del consumidor y
mecanismos apoyados por la industria para facultar a los consumidores para
resolver sus inquietudes y reclamos.

III. Trabajo Futuro

Nosotros continuaremos trabajando conjuntamente para apoyar el desarrollo de la


economía de la información y del comercio electrónico global en el futuro, a través
de:

233
• Una estrecha coordinación de las políticas entre los Estados Unidos y la
República de Colombia para promover el comercio electrónico y la economía
de la información. En este aspecto, ambos países estimularán la realización de
misiones comerciales y tecnológicas;

• la continuación de discusiones bilaterales substantivas a nivel de expertos en


temas relativos al comercio electrónico;

• el estímulo al liderazgo del sector privado a través de diálogos y de


cooperación entre los sectores privados de ambos países y nuestros
gobiernos;

• una estrecha cooperación entre los Estados Unidos y La República de


Colombia en foros internacionales para apoyar el desarrollo del comercio
electrónico global y la economía de la información; y

• el estímulo, mediante promoción e información, a la inversión privada en el e-


business.

IV. Cooperación Bilateral de los Estados Unidos de América y de la República de


Colombia en Materia de Comercio Electrónico

En el espíritu de la larga historia de cooperación comercial entre los Estados


Unidos de América y de la República de Colombia, ambos gobiernos, en la medida
de su capacidad y dentro de los límites de su disponibilidad de recursos,
explorarán formas de profundizar su contribución al comercio electrónico por
medio de la cooperación intergubernamental y de sus sectores privados, en lo
pertinente. Los dos gobiernos procurarán definir el contenido de dicha cooperación
a la mayor brevedad posible.

234
Realizado en Washington, DC a los diecisiete días del mes de mayo del 2000, en
español y en inglés, siendo ambos textos igualmente auténticos.

POR EL GOBIERNO DE LOS POR EL GOBIERNO DE LA


ESTADOS UNIDOS DE AMÉRICA: REPÚBLICA DE COLOMBIA:

WILLIAM M. DALEY MARTA LUCIA RAMÍREZ DE


RINCÓN
SECRETARIO DE COMERCIO MINISTRA DE COMERCIO
EXTERIOR

235
ANEXO IV

DECRETO NUMERO 1794 DE 1991


(julio 15)

POR EL CUAL SE EXPIDEN NORMAS SOBRE LOS SERVICIOS DE


VALOR AGREGADO Y TELEMATICOS Y SE REGLAMENTA EL
DECRETO 1900 DE 1990.

El Presidente de la República de Colombia, en uso de las facultades que le


confiere el numeral 11 del artículo 189 de la Constitución Nacional,

DECRETA:

CAPITULO I

DISPOSICIONES GENERALES.

Artículo 1o. SERVICIOS TELEMATICOS. Servicios telemáticos son servicios de


telecomunicaciones que, haciendo uso de servicios básicos, permiten el
intercambio de información entre terminales con protocolos establecidos para
sistemas de interconexión abiertos.

Artículo 2o. SERVICIOS DE VALOR AGREGADO. Servicios de Valor Agregado


son aquellos que proporcionan la capacidad completa para el envío o intercambio

236
de información, agregando otras facilidades al servicio soporte o satisfaciendo
necesidades específicas de telecomunicaciones. Solo se considerarán servicios
de valor agregado aquellos que se puedan diferenciar de los servicios básicos, en
los términos del Decreto 1900 de 1990, y de conformidad con el presente
Decreto.

Artículo 3o. SERVICIOS SOPORTE DEL SERVICIO DE VALOR AGREGADO. Los


servicios de valor agregado hacen uso de servicios básicos, telemáticos, de
difusión o cualquier combinación de éstos, bien sea a través de una red operada
por otro o de una red propia de telecomunicaciones.

La licencia para la prestación de un servicio de valor agregado o telemático


involucra, si fuere el caso, el permiso para el establecimiento, uso y explotación
del servicio soporte, sin posibilidad de la prestación directa de dicho servicio
soporte a terceras personas, con independencia del servicio, objeto de la licencia,
y al acceso e interconexión a servicios soporte prestados por otro operador
autorizado, definidos por el licenciatario.

Artículo 4o. CARACTERISTICAS DIFERENCIABLES. Sólo se consideran


servicios de valor agregado aquellos que se puedan diferenciar de los servicios
básicos. Las características que hacen diferenciable un servicio de valor agregado
se pueden referir a la transmisión de información de cualquier naturaleza o a la
información transmitida o a una combinación de ambas posibilidades.

Hacen parte de las características diferenciables referidas a la transmisión, entre


otras, la conversión de protocolos, la conversión de códigos, la conversión de
formatos, la conversión de velocidades, la protección de errores, el encriptamiento,
la codificación y el enrutamiento de la información y la adaptación a
requerimientos de calidad.

237
Hacen parte de las características diferenciables referidas al tratamiento de la
información, entre otros el acceso, almacenamiento, envío, tratamiento, depósito y
recuperación a distancia de información, el manejo de correo electrónico y de
mensajes, las transacciones financieras y la telebanca.

Artículo 5o. RED DE VALOR AGREGADO. La red de valor agregado es una red
especializada de telecomunicaciones a través de la cual se prestan al público,
principalmente, servicios telemáticos y de valor agregado. Para que una red sea
considerada de valor agregado debe ofrecer características técnicas para la
transmisión de la información que las hagan diferenciables de la red telefónica
pública conmutada de conformidad con las previsiones contenidas en el artículo
4o. de este Decreto.

Las redes de valor agregado están destinadas a satisfacer necesidades


específicas de telecomunicación de usuarios o grupos de usuarios determinados,
pero podrán interconectarse a la red pública telefónica conmutada o a cualquier
otra red de telecomunicaciones del Estado, de conformidad con las reglas de
acceso, interconexión y participaciones consagradas en los reglamentos.

Las redes de valor agregado podrán ser nacionales o internacionales.

Artículo 6o. PRESTADOR DE SERVICIOS TELEMATICOS O DE VALOR


AGREGADO. Prestador de Servicios Telemáticos o de Valor Agregado es la
persona natural o jurídica autorizada o licenciada en los términos del presente
Decreto, para prestar al público servicios de valor agregado o telemáticos,
haciendo uso de redes de telecomunicación del Estado establecidas por otras
personas de derechos público o privado o haciendo uso de su propia red de valor
agregado o mediante cualquier combinación de ambas modalidades.

238
Artículo 7o. USO DE SISTEMAS SATELITALES. Los sistemas satelitales así
como sus rampas ascendentes y descendentes son elementos de la red de
telecomunicaciones. Su uso para el establecimiento de redes de valor agregado
requerirá de autorización previa del Ministerio de Comunicaciones, el cual
verificará que el sistema satelital propuesto por el operador de la red se encuentre
coordinado para Colombia de conformidad con los tratados internacionales que
hagan parte de la legislación interna del país, y que no cause interferencias.

CAPITULO II

DE LAS AUTORIZACIONES.

Artículo 8o. AUTORIZACION PARA EL ESTABLECIMIENTO DE SERVICIOS DE


VALOR AGREGADO Y TELEMATICOS. Corresponde al Ministerio de
Comunicaciones autorizar previamente el establecimiento, uso, explotación,
ampliación, ensanche y renovación de los servicios de valor agregado y
telemáticos, requiriéndose esta autorización para la prestación de los servicios al
público, bien sea en gestión directa o indirecta. En este último caso la autorización
no constituye por sí misma título habilitante para la prestación del servicio
autorizado, requiriéndose la correspondiente concesión.

Parágrafo. Cuando el Ministerio de Comunicaciones sea la autoridad competente


para conceder un determinado servicio y la autorización sea solicitada por una
persona de derecho privado, se hará coincidir en un solo acto administrativo la
autorización previa y la concesión del servicio.

Artículo 9o. DEFINICIONES RELATIVAS AL FUNCIONAMIENTO DE NUEVOS


SERVICIOS. Para los efectos de la autorización previa de que trata el artículo
anterior, adóptanse las siguientes definiciones:

239
a) Establecimiento de servicios: es la introducción de nuevos servicios telemáticos
o de valor agregado;

b) Uso de servicios: es el aprovechamiento de servicios de telecomunicaciones


prestados por otro, para el establecimiento de un servicio de valor agregado o
telemático;

c) Ampliación y ensanche de servicio: es el aumento de la capacidad de


prestación del ya autorizado mediante el ofrecimiento al público de nuevos
servicios vinculados a éste, siempre y cuando estos nuevos servicios pertenezcan
a la misma clase del que se amplía o ensancha. No se considera ampliación o
ensanche la conexión de nuevos suscriptores o abonados.

d) Renovación del servicio: es la modificación sustancial de las condiciones


técnicas de prestación del servicio.

Artículo 10. PROCEDIMIENTO PARA LA AUTORIZACION RELATIVA AL


ESTABLECIMIENTO DE NUEVOS SERVICIOS DE VALOR AGREGADO O
TELEMATICOS. La autorización para el establecimiento de nuevos servicios de
valor agregado o telemáticos se dará a petición de parte interesada.

El Ministerio de Comunicaciones, en un plazo no mayor de un mes contado a


partir de la recepción de la solicitud, con base en la información suministrada por
el solicitante, dictará resolución motivada, previo el examen de los siguientes
aspectos:

1. Que el servicio propuesto reúna las características tipificantes que lo permitan


considerar como servicios de valor agregado o telemáticos, según las definiciones
consagradas en este Decreto, y

240
2. Que los equipos que se conectan a la red sean compatibles con la misma, de
conformidad con los reglamentos de homologación dictados por el Ministerio de
Comunicaciones, o, en su defecto, que el solicitante demuestre y garantice que
esos equipos no causarán daños a la red o a sus trabajadores, en el evento en
que el servicio propuesto haga uso de redes de telecomunicaciones del Estado.
En este caso la autorización para el establecimiento del servicio comprende la
autorización para el uso del servicio portador requerido.

Artículo 11. AUTORIZACION RELATIVA A LA RED DE SERVICIOS DE VALOR


AGREGADO. Si el prestatario de servicios de valor agregado o telemáticos
propone la instalación, establecimiento y uso de una red privada de
telecomunicaciones, en los diferentes niveles de cubrimiento nacional o
internacional, a través de la cual se prestarán los servicios de valor agregado o
telemáticos al público, el Ministerio de Comunicaciones, en un plazo no mayor de
un mes contado a partir de la recepción de la solicitud expedirá resolución
motivada autorizando o negando la red propuesta, con base en el examen de los
siguientes aspectos:

1. Que la red propuesta sea de Valor Agregado según la definición contenida en


este Decreto.

2. Que se garantice el cumplimiento de las disposiciones relativas a la utilización


del espectro, en el caso que la red propuesta haga uso de recursos del espectro
radioeléctrico. La autorización para el establecimiento de la red comprenderá la
autorización en principio para el uso del espectro radioeléctrico, pero la asignación
de las frecuencias específicas seguirá el trámite previsto, el cual se realizará una
vez se haya impartido la autorización de la red.

3. Que se cumplan las disposiciones relativas al ordenamiento urbanístico del


respectivo distrito o municipio, si la red propuesta hace uso de cables físicos. De

241
conformidad con el artículo 22 del Decreto 1900 de 1990, el establecimiento,
instalación, expansión, modificación, ampliación, renovación y la utilización de la
red de telecomunicaciones del Estado constituye motivo de utilidad pública e
interés social, por lo cual las autoridades municipales no podrán objetar el tendido
de redes físicas que cumplan con las exigencias del respectivo ordenamiento
urbanístico.

4. Si la red propuesta hace uso de sistemas satelitales, que el sistema satelital


propuesto esté coordinado para el país. En el evento en que el sistema satelital
propuesto no se encuentre coordinado, el solicitante podrá requerir, bajo su costo,
la coordinación del sistema satelital de conformidad con los tratados
internacionales que hagan parte de la legislación del país.

5. Si la red propuesta se interconecta con otras redes de telecomunicaciones del


Estado, que se cumpla con las disposiciones contenidas en los reglamentos de
normalización y homologación de redes o, en su defecto, que el solicitante
demuestre y garantice la compatibilidad con la red interconectada y que la
interconexión no cause daños a la red y a sus operarios.

6. Que las instalaciones y demás equipos de transmisión requeridos para la


prestación del servicio y el manejo del tráfico estén ubicados en territorio
colombiano, tanto si el servicio propuesto es de cubrimiento nacional como
internacional, salvedad hecha de los satélites utilizados.

Parágrafo. Cuando el Ministerio de Comunicaciones sea la autoridad competente


para conceder un determinado servicio y la autorización para el establecimiento de
una red de valor agregado sea solicitada por una persona de derecho privado, se
hará coincidir en un solo acto administrativo esta autorización y la concesión del
servicio. La autorización para el establecimiento de una red de valor agregado
incluirá la autorización para el establecimiento del servicio correspondiente.

242
Artículo 12. DEFINICIONES RELATIVAS AL FUNCIONAMIENTO DE REDES DE
VALOR AGREGADO. A los efectos de la autorización previa de que trata el
artículo anterior, adóptanse las siguientes definiciones:

a) Establecimiento de red de valor agregado: es el adelantamiento de todas las


actividades requeridas para poner en funcionamiento una red de valor agregado.
Hacen parte de tales actividades, la instalación y el uso de redes o elementos de
red;

b) Uso de redes: es el aprovechamiento de elementos de red de


telecomunicaciones, pertenecientes a otras personas, para el establecimiento de
una red de valor agregado;

c) Instalación de red de valor agregado: es el montaje de infraestructura física de


elementos de red, necesarios para completar una red de valor agregado;

d) Ampliación, ensanche o expansión de red de valor agregado: es el aumento de


los medios de transmisión que hagan parte del dominio público. No se considera
ampliación, expansión o ensanche de la red la conexión de nuevos suscriptores o
abonados, ni los tramos correspondientes para su conexión a la misma;

e) Renovación o modificación de la red de valor agregado: es el cambio sustancial


de sus condiciones técnicas.

CAPITULO III

DEL CUBRIMIENTO DE LOS SERVICIOS Y AUTORIDAD COMPETENTE PARA


CONCEDER SU PRESTACION EN GESTION INDIRECTA.

243
Artículo 13. AREAS DE CUBRIMIENTO. Los servicios de valor agregado y
telemáticos pueden tener un cubrimiento local, departamental, nacional e
internacional de conformidad con las siguientes reglas:

1. Servicios de cubrimiento local son aquellos que se prestan exclusivamente


dentro del territorio de un mismo municipio o dentro del territorio del mismo distrito,
sin conexión a otros municipios o niveles del servicio. Su concesión será otorgada
por el respectivo alcalde municipal o distrital, según las reglas contenidas en el
presente Decreto y previa las correspondientes autorizaciones del Ministerio de
Comunicaciones de que trata este Decreto.

2. Servicios de cubrimiento departamental son aquellos que se prestan


exclusivamente dentro del territorio de un mismo departamento, intendencia o
comisaría permitiendo la conexión entre usuarios ubicados en municipios
pertenecientes a la misma entidad territorial y comprendiendo las comunicaciones
que se efectúen dentro de los municipios que pertenecen a la misma, sin conexión
a otros departamentos, intendencias o comisarías. Su concesión será otorgada
por el respectivo gobernador, intendente o comisario, según las reglas contenidas
en el presente Decreto y previa las correspondientes autorizaciones del Ministerio
de Comunicaciones de que trata este Decreto.

3. Servicios de cubrimiento nacional son aquellos que se prestan dentro del


territorio nacional, permitiendo la comunicación entre usuarios ubicados dentro del
territorio nacional y pertenecientes a departamentos distintos y comprendiendo las
comunicaciones que se efectúan dentro de las demás entidades territoriales. Su
concesión será otorgada por el Ministerio de Comunicaciones, según las reglas
contenidas en el presente Decreto, pudiendo coincidir con las autorizaciones que
el mismo Ministerio deba expedir para el establecimiento de nuevos servicios o de
nuevas redes.

244
4. Servicios de cubrimiento internacional son aquellos que se prestan para
establecer comunicaciones de valor agregado o telemáticos entre usuarios
ubicados dentro del territorio nacional y usuarios ubicados en el territorio de otros
países. Su concesión será otorgada por el Ministerio de Comunicaciones, según
las reglas contenidas en el presente Decreto, pudiendo coincidir con las
autorizaciones que el mismo Ministerio deba expedir para el establecimiento de
nuevos servicios o de nuevas redes.

Parágrafo. Las entidades territoriales que, de conformidad con las reglas de


jurisdicción señaladas en este artículo sean competentes para otorgar
concesiones, requerirán, para el efecto, de autorización previa del Ministerio de
Comunicaciones, de conformidad con el Decreto 1900 de 1990. Esta autorización
podrá coincidir con la autorización para el establecimiento de servicios.

CAPITULO IV

DE LAS CONCESIONES.

Artículo 14. REGLA GENERAL. La prestación de servicios de valor agregado y


telemáticos se hará en régimen de libre competencia y estará a cargo de
entidades de derecho público, en gestión directa, y de personas naturales o
jurídicas de derecho privado, en gestión indirecta.

Para su prestación en gestión directa se requiere de las correspondientes


autorizaciones previas de que trata el capítulo II de este Decreto, las cuales se
constituyen, para estos solos efectos, en títulos habilitantes para la prestación del
servicio.

245
Para su prestación en gestión indirecta los servicios de valor agregado y
telemáticos se concederán mediante licencia que constará en resolución
administrativa expedida por la autoridad competente para otorgar la concesión. La
concesión es el único título habilitante para la prestación de servicios en gestión
indirecta.

Artículo 15. CONTENIDO DE LA LICENCIA. La licencia contendrá, en todo caso,


la identificación del concesionario, la clase del servicio concedido, la descripción
de la red utilizada para la prestación del servicio, el cubrimiento del servicio, la
duración de la concesión, la cual no podrá exceder de veinte (20) años,
prorrogables, las garantías que debe establecer el concesionario para amparar
sus obligaciones y el canon de la concesión.

Artículo 16. OBJETO DE LA CONCESION. Se concederá la prestación del servicio


de conformidad con la solicitud y la autorización para su establecimiento,
comprendiendo todos aquellos servicios vinculados que resulten de una
ampliación o renovación del servicio inicial. Estos servicios vinculados no
requieren de nueva concesión.

Artículo 17. REQUISITOS DE LA CONCESION. Para otorgar las concesiones de


que trata el presente Decreto, la autoridad concedente tendrá en cuenta los
siguientes requisitos:

1. Que el concesionario sea una persona natural o jurídica colombiana.

2. Que demuestre una estructura económico-financiera suficiente para establecer


y prestar el servicio propuesto.

3. Que no se encuentre incurso en ninguna causal de inhabilidad o


incompatibilidad consagrada en la ley para suscribir contratos administrativos,

246
constancia que se entenderá otorgada, bajo la gravedad del juramento, con la
presentación de la solicitud.

4. Que demuestre experiencia en la prestación de servicios de valor agregado o


telemáticos.

Parágrafo. La experiencia de que trata el numeral cuarto de este artículo podrá ser
la propia del solicitante, la de un socio que conforma la sociedad que presenta la
solicitud, siempre y cuando dicho socio tenga mayoría accionaria en la sociedad, o
la que el solicitante o sus socios mayoritarios tengan en otra empresa prestataria
de servicios, nacional o extranjera, siempre y cuando demuestre tener poder
decisorio en dicha empresa.

Artículo 18. DOCUMENTOS DE LA SOLICITUD. Además de los documentos que


acrediten los requisitos de que trata el artículo 17, el solicitante deberá acompañar
a la solicitud los siguientes documentos, si fueren relevantes a la misma:

1. Copia del acto mediante el cual el Ministerio de Comunicaciones autorizó el


servicio propuesto.

2. Copia del acto mediante el cual el Ministerio de Comunicaciones autorizó la red


de telecomunicaciones propuesta.

Parágrafo. No se requerirán las copias de que trata este artículo cuando la


autoridad concedente sea el Ministerio de Comunicaciones.

Artículo 19. PLAZO. La autoridad concedente tendrá un plazo de un mes contado


a partir de la fecha de recepción de los documentos completos de la solicitud para
resolver en definitiva sobre la concesión.

247
En los casos señalados en los parágrafos de los artículos 8o. y 11 de este
Decreto, el Ministerio de Comunicaciones tendrá un plazo de un mes contado a
partir de la fecha de recepción de los documentos completos para resolver en
definitiva sobre todas las solicitudes.

Artículo 20. PERFECCIONAMIENTO DE LA CONCESION. La concesión se


confiere mediante la expedición de la resolución administrativa en que conste la
licencia y se perfecciona desde el día en que la autoridad concedente apruebe las
pólizas de cumplimiento que amparen las obligaciones económicas a cargo del
concesionario.

CAPITULO V

DEBERES Y OBLIGACIONES EN LA PRESTACION DE LOS SERVICIOS.

Artículo 21. GARANTIAS A LOS USUARIOS. Los prestatarios de servicios de


valor agregado y telemáticos serán responsables ante los usuarios de la
observancia de las garantías a ellos consagrados en el Título I del Decreto 1900 y
1990.

Artículo 22. OBLIGACIONES FRENTE AL ORDENAMIENTO ECONOMICO Y


SOCIAL. En la prestación de servicios de valor agregado y telemáticos, se tendrá
en cuenta que las telecomunicaciones deberán ser utilizadas como instrumentos
para impulsar el desarrollo económico, político y social del país.

Artículo 23. OBLIGACIONES DE LOS USUARIOS. Los usuarios sólo podrán


utilizar el servicio contratado para su uso privado, y en ningún caso podrán
revender el uso de las facilidades recibidas del prestatario del servicio, ni prestar a
través de ellas otros servicios de telecomunicaciones a terceras personas, salvo

248
acuerdo expreso del prestatario del servicio y con la correspondiente autorización
y concesión del Ministerio de Comunicaciones.

CAPITULO VI

CANONES, DERECHOS Y TASAS.

Artículo 24. DERECHOS POR LAS AUTORIZACIONES. Las autorizaciones de


que trata este Decreto darán lugar, sin excepción alguna, al pago de los derechos
que, en forma general y pública, fije la autoridad que las confiere. Su valor se
ajustará a los costos administrativos en que incurre la autoridad para impartir la
autorización.

Parágrafo. Las autorizaciones que confieren el derecho para la prestación de


servicios en gestión directa serán tasadas y pagadas de conformidad con las
reglas establecidas en este Decreto para la fijación de los cánones de concesión.

Artículo 25. CANON DE LAS CONCESIONES. Las concesiones para la prestación


de servicios de valor agregado y telemáticos darán lugar, sin excepción alguna, al
pago del canon de la concesión a la entidad concedente. El canon de la concesión
se compone de dos elementos:

1. Un canon fijo, pagadero por una sola vez al inicio de la concesión, equivalente
al cinco por mil del valor de las inversiones en que incurre el concesionario
durante el primer año de la concesión, de conformidad con los propios estimativos
del concesionario y

2. Un canon variable equivalente al cinco por ciento (5%) de los ingresos netos
que por concepto de prestación del servicio perciba el concesionario de sus

249
abonados y suscriptores. Esta tarifa de concesión se pagará por trimestres
vencidos, dentro de los quince (15) días siguientes al vencimiento del
correspondiente período de facturación, según la relación que el concesionario
deberá presentar ante la autoridad concedente. La falsedad en la información
suministrada por el concesionario dará lugar, en todo caso, a la terminación
inmediata de la concesión y al pago de las multas e indemnizaciones consagradas
en la Ley y en el respectivo título de concesión, salvo que el concesionario
demuestre, dentro del siguiente período de facturación que incurrió
involuntariamente en un error numérico y lo rectifique.

Parágrafo. El cobro de que trata el numeral 1o. de este artículo sólo se aplicará
cuando el concesionario tenga autorización para explotar su propia red de valor
agregado.

Artículo 26. DERECHOS POR EL USO DE FRECUENCIAS RADIOELECTRICAS.


Los concesionarios que hagan uso de frecuencias radioeléctricas, pagarán al
Ministerio de Comunicaciones los derechos correspondientes, de conformidad con
las tarifas establecidas para el efecto.

CAPITULO VII

GARANTIAS A LA LIBRE COMPETENCIA.

Artículo 27. PROHIBICION DE SUBSIDIOS CRUZADOS. Los prestatarios de


servicios básicos de telecomunicaciones no podrán efectuar subsidios cruzados
para bonificar los servicios de valor agregado o telemáticos que simultáneamente
presten en régimen de libre competencia, ni bonificar los equipos terminales y
demás facilidades que suministren, a cualquier título, a los usuarios de estos
servicios.

250
Para el efecto deberán llevar una contabilidad separada de costos e ingresos
sobre cada uno de los servicios de valor agregado y telemáticos prestados,
considerándolos como a cargo de sendas empresas independientes de la
empresa prestataria de servicios básicos. Los rangos tarifarios que se fijen se
deberán ajustar, en todo caso, a dicha contabilidad separada. En la contabilidad
de costos deberán incluir los correspondientes al uso de sus propias redes y al
aprovechamiento de los servicios básicos por ellos mismos prestados, requeridos
en la prestación de los servicios de valor agregado y telemáticos.

Se presume que hay subsidios cruzados cuando un operador presta un servicio


con una tarifa insuficiente para cubrir los costos incrementales de largo plazo y
simultáneamente presta otro servicio con una tarifa superior a sus costos
incrementales de largo plazo.

Artículo 28. ACCESO A SERVICIOS PORTADORES Y SEGMENTOS


SATELITALES. Los operadores de servicios básicos que sirvan como soporte
para la prestación de servicios de valor agregado o telemáticos no podrán negarse
a permitir la utilización de dichos servicios soporte por parte del prestatario de
servicios de valor agregado o telematicos, salvo cuando se demuestre ante el
Ministerio de Comunicaciones que la utilización solicitada causa perjuicios graves
en la prestación de los servicios que de ordinario debe prestar ese operador.

El acceso a la utilización de los servicios soporte se garantizará en forma igual a


todas las personas que los requieren, para lo cual los operadores de los servicios
soporte deberán publicar las condiciones técnicas y económicas para su
utilización.

Se garantiza igualmente el acceso a cualquier segmento satelital coordinado para


el país.

251
CAPITULO VIII

TERMINACION DE LA CONCESION.

Artículo 29. CAUSALES DE TERMINACION DE LA CONCESION. La concesión


terminará por vencimiento del período señalado en el título de la concesión sin que
el concesionario hubiera avisado al concedente su intención de prorrogarla.

Terminará también por incumplimiento de las obligaciones del título de concesión


o por infracción a las leyes y reglamentos de telecomunicaciones, cuando a juicio
de la entidad concedente o del Ministerio de Comunicaciones, según el caso, el
incumplimiento o la infracción no pueda ser sancionado con una pena inferior, sin
perjuicio de las indemnizaciones que deba pagar el concesionario.

El concesionario podrá dar por terminada la concesión mediante preaviso escrito a


la entidad concedente, no inferior a cuatro meses, en el que se indicará la fecha a
partir de la cual se suspende definitivamente la prestación del servicio. Lo anterior
sin perjuicio de los derechos que les asistan a los usuarios de ese concesionario.

Artículo 30. FRECUENCIAS Y REDES. Al término de la concesión revertirán al


Estado las frecuencias radioeléctricas asignadas para la prestación del servicio
concedido. La reversión de las frecuencias no requerirá de ningún acto
administrativo especial.

El Gobierno Nacional tendrá derecho preferente para adquirir las instalaciones y


equipos que el concesionario haya establecido para la prestación del servicio
concedido, para lo cual tendrá la oportunidad de igualar la mejor oferta recibida.

Artículo 31. CESION DE LA CONCESION. La cesión de la concesión requerirá


permiso previo y expreso del Ministerio de Comunicaciones y de la autoridad

252
concedente. Para impartir dicha autorización, el Ministerio de Comunicaciones
solamente verificará que el cesionario reúna los requisitos personales exigibles
para ser concesionario.

Artículo 32. El presente Decreto rige a partir de la fecha de su publicación y


deroga todas las disposiciones que le sean contrarias.

Publíquese y cúmplase.
Dado en Santa Fe de Bogotá, D.C., a 15 de julio 1991.

CESAR GAVIRIA TRUJILLO

El Ministro de Comunicaciones,
ALBERTO CASAS SANTAMARIA.

253
254

S-ar putea să vă placă și