Category Archives: Colombia

01Abr/11
Proyecto de Ley

Proyecto de Ley 241 Derecho de autor y los derechos conexos en Internet

Proyecto de Ley 241 de abril de 2011 “Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet”

EL CONGRESO DE COLOMBIA

DECRETA

CAPÍTULO I.-

Criterios de Responsabilidad

Artículo 1º. Prestadores de servicios de internet.

A los efectos de esta ley se entenderán por tales las personas que presten uno o varios de los siguientes servicios:

a) Transmitir, enrutar o suministrar conexiones para materiales sin hacer modificaciones en su contenido;

b) Almacenar datos temporalmente mediante un proceso automático (caching);

c) Almacenar a petición de un usuario del material que se aloja en un sistema o red controlado u operado por o para el prestador de servicios; y

d) Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Artículo 2º. Régimen de responsabilidad.

Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa.

La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.

Artículo 3º. Inexistencia de obligación general de supervisión.

Los prestadores de servicios de Internet no tendrán, para efectos de esta ley, la obligación de supervisar los datos que transmitan, almacenen o refieran, ni la obligación de realizar búsquedas activas de hechos o circunstancias que indiquen actividades ilícitas.

Lo establecido en el inciso anterior se entenderá sin perjuicio que la autoridad competente ordene a los prestadores de servicios de Internet realizar alguna actividad a efecto de investigar, detectar y perseguir delitos o cualquier infracción al derecho de autor o los derechos conexos.

Artículo 4º. Exoneración de la responsabilidad de los prestadores de servicios en internet.

Sin perjuicio de las normas generales sobre responsabilidad civil aplicables, en el caso de aquellas infracciones al derecho de autor y derechos conexos cometidas por terceros, que ocurran a través de sistemas o redes controladas u operadas por personas naturales o jurídicas que presten algunos de los servicios señalados en los artículos siguientes, los prestadores de tales servicios no serán obligados a indemnizar el daño, en la medida que cumplan con las condiciones previstas en los artículos siguientes para limitar tal responsabilidad, conforme a la naturaleza del servicio prestado.

En estos casos, los prestadores de servicios de Internet sólo podrán ser objeto de las medidas cautelares y judiciales a que se refieren los artículos 13º, 14º y 16º de esta Ley.

Artículo 5º. Prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones.

Los prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones no serán considerados responsables de los datos transmitidos a condición que el prestador:

a) No modifique ni seleccione el contenido de la transmisión. Para estos efectos no se considerará modificación del contenido, la manipulación tecnológica del material necesaria para facilitar la transmisión a través de la red, como la división de paquetes;

b) No inicie la transmisión;

c) No seleccione a los destinatarios de la información;

d) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos;

e) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

f) No genere ni seleccione el material o a sus destinatarios.

Parágrafo

. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia, la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor o supuestamente infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos.

Artículo 6º. Prestadores de servicios de almacenamiento temporal llevado a cabo mediante un proceso automático.

Los prestadores de servicios que temporalmente almacenen datos mediante un proceso automático realizado con la única finalidad de hacer más eficaz la transmisión ulterior de la información a otros destinatarios del servicio, no serán considerados responsables de los datos almacenados a condición que el prestador:

a) Respete las condiciones de acceso de usuarios y las reglas relativas a la actualización del material almacenado establecidas por el proveedor del sitio de origen, salvo que dichas reglas sean usadas por éste para prevenir o dificultar injustificadamente el almacenamiento temporal a que se refiere este artículo;

b) No interfiera con la tecnología compatible y estandarizada utilizada en el sitio de origen para obtener información sobre el uso en línea del material almacenado, cuando la utilización de dichas tecnologías se realice de conformidad con la ley y sean compatibles con estándares de la industria ampliamente aceptados;

c) No modifique su contenido en la transmisión a otros usuarios;

d) Retire o inhabilite en forma expedita el acceso a material almacenado que haya sido retirado o al que se haya inhabilitado el acceso en su sitio de origen, cuando reciba una solicitud de retiro de conformidad con el procedimiento establecido en los artículos 9º, 10º, 11º y 12º de esta ley.

e) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por el derecho de autor o derechos conexos;

f) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

g) No genere ni seleccione el material o a sus destinatarios;

Parágrafo

. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

Artículo 7º. Prestadores de servicios de almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el prestador de servicios.

Los prestadores de servicios que a petición de un usuario almacenan, por sí o por intermedio de terceros, datos en su red o sistema, no serán responsables del contenido almacenado a condición que el prestador:

a) No tenga conocimiento efectivo del supuesto carácter ilícito de los datos;

b) No reciba un beneficio económico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad;

c) Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artículos 9º, 10º, 11º y 12º;

d) Designe públicamente un representante para recibir las notificaciones judiciales y un medio adecuado para recibir solicitudes de retiro o inhabilitación de material aparentemente infractor;

e) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por el derecho de autor o derechos conexos;

f) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

g) No genere ni seleccione el material o a sus destinatarios.

Parágrafo

. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

Artículo 8º. Prestadores de servicios consistentes en referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Los prestadores de servicios que efectúan servicios de búsqueda, vinculación y/o referencia a un sitio en línea mediante herramientas de búsqueda de información, incluidos los hipervínculos y directorios, no serán considerados responsables de los datos almacenados o referidos a condición que el prestador:

a) No tenga conocimiento efectivo del supuesto carácter ilícito de los datos;

b) No reciba un beneficio económico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad;

c) Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artículos 9º, 10º, 11º y 12º;

d) Designe públicamente un representante para recibir las notificaciones judiciales y un medio adecuado para recibir solicitudes de retiro o inhabilitación de material aparentemente infractor.

Parágrafo

. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

CAPÍTULO II.-

Procedimientos

Artículo 9º. Procedimiento de detección y retiro de contenidos.

Si los prestadores de servicio, cumpliendo los demás requisitos establecidos en los artículos 6º, 7º y 8º, actuando de buena fe, retiran o inhabilitan el acceso al material basado en una infracción reclamada o aparente, estarán exentos de responsabilidad por cualquier reclamo resultante, a condición que, en relación con el material que resida en su sistema o red, tome prontamente los pasos razonables para informar del retiro o inhabilitación al supuesto infractor que pone el material a disposición en su sistema o red.

Parágrafo.

Si el supuesto infractor realiza una solicitud de restablecimiento del material retirado o inhabilitado y está sujeto a la jurisdicción en una demanda por infracción, el prestador de servicios debe restablecer el material, a menos que la persona que realizó la solicitud de retiro o inhabilitación original procure una orden judicial dentro de un plazo razonable.

Artículo 10º. Requisitos de las solicitudes de retiro o inhabilitación.

Las solicitudes de retiro o inhabilitación de contenidos, que en virtud del artículo anterior realicen los titulares de derecho de autor o derechos conexos, o sus respectivos representantes, deberán como mínimo tener en cuenta los siguientes requisitos:

a) Se remitan en forma electrónica o de otra forma escrita;

b) Se incluya la identidad, domicilio, número telefónico, dirección de correo electrónico del titular de derecho de autor o conexos, o sus representantes respectivamente;

c) El titular de los derechos o su representante deberá tener domicilio o residencia en Colombia y, en su caso, contar con poder suficiente para ser emplazado en juicio, en representación del titular;

d) Se adjunte información razonablemente suficiente que permita al prestador del servicio identificar la obra o prestación protegida por el derecho de autor o los derechos conexos, que se alega está siendo usada sin la respectiva autorización;

e) Se identifiquen los derechos supuestamente infringidos, con indicación precisa de la titularidad de éstos y la modalidad de la infracción;

f) Se adjunte la URL o cualquier otra información razonablemente suficiente, que permita al prestador de servicio localizar el material supuestamente infractor que reside en un sistema o red controlada u operado por este o para este, el cual es reclamado de estar infringiendo o ser el objeto de una actividad infractora y el cual debe ser removido o su acceso debe ser inhabilitado;

g) Realice el titular de derecho o su representante una declaración en la que exprese que cree de buena fe que el uso que se le está dando al material no cuenta con la autorización de dicho titular del derecho de autor o conexo, su representante, quien esté legitimado para otorgar dicha autorización o de la legislación;

h) De ser posible, adjuntar información que contenga datos que permitan al prestador de servicios identificar al usuario proveedor del supuesto material infractor;

i) Se efectúe una declaración en el sentido de que la información contenida en la solicitud de retiro o inhabilitación es precisa;

j) Se firme por la persona que hace la solicitud de retiro o inhabilitación. A este efecto la firma transmitida como parte de una comunicación electrónica cumple con el requisito descrito.

Parágrafo.

El que a sabiendas, proporcione información falsa relativa a supuestas infracciones a los derechos reconocidos en esta ley, deberá indemnizar los daños causados a cualquier parte interesada, si estos daños son resultado de acciones que el prestador de servicios de red tome con base a dicha información.

Artículo 11º. Obligación de informar el retiro o inhabilitación al supuesto infractor.

Una vez recibida la solicitud de retiro y verificado el cumplimiento de los requisitos establecidos en el artículo anterior, los prestadores de servicios de Internet, dentro de un plazo de 72 horas contadas desde la recepción de la reclamación, deberán informar por escrito a sus usuarios de las solicitudes de retiro basadas en supuestas infracciones, acompañando los antecedentes proporcionados por el titular del derecho o su representante.

Artículo 12º. Elementos de la solicitud de restablecimiento.

Para entender como efectiva la solicitud de restablecimiento del material retirado o inhabilitado, mencionada en el parágrafo del artículo 9º, esta debe constar por escrito o mediante comunicación electrónica que incluya los siguientes aspectos:

a) La identidad, domicilio, número telefónico, dirección de correo electrónico por parte del supuesto infractor;

b) Identificación del material que ha sido removido y cuyo acceso ha sido inhabilitado;

c) La ubicación del sitio en el cual se encontraba el material antes de ser removido o antes que su acceso haya sido inhabilitado;

d) Una declaración bajo la gravedad del juramento en la que el supuesto infractor manifiesta que provee el material y expresa que cree de buena fe que fue removido o inhabilitado como consecuencia de un error o de una indebida identificación del material;

e) Una declaración en la cual el supuesto infractor acceda a estar sujeto a ordenes impuestas por cualquier autoridad judicial de su domicilio, o si el domicilio se encuentra fuera del territorio de la parte, cualquier otra autoridad judicial con jurisdicción en cualquier lugar del territorio de la parte en donde el prestador del servicio pueda ser encontrado, y en la cual una demanda por la alegada infracción al derecho de autor o derechos conexos pueda ser interpuesta;

f) Una declaración en la cual se acepte ser notificado de cualquiera de estas demandas;

g) La firma de la persona que realiza la solicitud de restablecimiento del material retirado o inhabilitado. A este efecto la firma transmitida como parte de una comunicación electrónica cumple con el requisito descrito.

Artículo 13º. Medidas Cautelares.

El artículo 245º de la Ley 23 de 1982 quedará así:

“Artículo 245.- Las mismas personas señaladas en el inciso del artículo anterior pueden pedir al juez que interdicte o suspenda la representación, ejecución, exhibición de una obra teatral, musical, cinematográfica y otras semejantes, que se van a representar, ejecutar o exhibir en público sin la debida autorización del titular o titulares del derecho de autor.”

“Así mismo, para las infracciones al derecho de autor o los derechos conexos cometidas en o por medio de redes o sistemas controlados u operados por o para prestadores de servicios, los titulares podrán pedir al juez del domicilio del prestador de servicios, aun sin ser el competente para conocer del juicio, como medida cautelar el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por el solicitante (y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio), que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor y conexos.” Así como cualquier otra medida de carácter provisional encaminada a proteger el derecho, conservar las pruebas y evitar que se produzcan otros daños como consecuencia de la presunta infracción.

“No obstante, tratándose de prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones, el juez competente sólo podrá disponer como medida cautelar la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos. Para estos efectos, la solicitud de medidas cautelares deberá indicar claramente:”

“1. Los derechos supuestamente infringidos, con indicación precisa de la titularidad de éstos y la modalidad de la infracción;”

“2. El material infractor,”

“3. La localización del material infractor en las redes o sistemas del prestador de servicios respectivos.”

Artículo 14º. Requisitos de las medidas cautelares.

 El artículo 247º de la Ley 23 de 1982 quedará así:

“Artículo 247º.- Las medidas a que se refieren los artículos 244º y 245º, se decretarán inmediatamente por el juez siempre que el solicitante preste caución suficiente que garantice los perjuicios que con ella puedan causarse al organizador o empresario del espectáculo teatral, cinematográfico, musical, o prestador de servicios en internet o sus usuarios o suscriptores y presente una prueba sumarial del derecho que lo asiste. Esta medida puede ser decretada por el juez municipal o del circuito del lugar del espectáculo o del domicilio del prestador de servicios en internet, a prevención, aun cuando no sean competentes para conocer del juicio. En lo demás se dará cumplimiento a las normas pertinentes.”

Artículo 15º. Entrega de información sobre supuestos infractores.

A requerimiento de los titulares de derechos que hayan solicitado una medida cautelar o hayan interpuesto demanda para obtener orden definitiva de retiro o inhabilitación del acceso al material infractor y/o la terminación de cuentas, el juez competente podrá ordenar la entrega de la información que permita identificar al supuesto infractor por el prestador de servicios respectivo, incluida la información confidencial. El tratamiento de los datos así obtenidos se sujetará a la protección y reserva de datos personales conforme con la ley.

Artículo 16º. Orden definitiva de retiro o inhabilitación del acceso al material infractor y/o la terminación de cuentas.

Las medidas de que trata el artículo 13º tendrán carácter definitivo cuando así lo ordene el juez competente mediante sentencia. Estas medidas se dictarán con la debida consideración de:

1. La carga relativa para el prestador de servicios, para los usuarios y para los suscriptores;

2. La proporcionalidad con el daño inferido al titular del derecho;

3. La factibilidad técnica y eficacia de la medida; y,

4. La existencia de otras medidas menos gravosas para asegurar el cese de la infracción y el restablecimiento del derecho que se reclama.

Estas medidas se aplicarán de manera estricta y limitada al acceso de servicios de comunicación al público en línea. Cuando estos servicios sean comprados de acuerdos a ofertas comerciales compuestas, incluyendo otro tipo de servicios tales como servicios de telefonía o de televisión, estás medidas no se aplicarán a estos últimos.

Artículo 17º.

Adiciónese al artículo 271 de la Ley 599 de 2000 (Código Penal) con un numeral, así:

¨8) Ponga a disposición a través de una red informática accesible al público, a efectos de comercialización, una obra de carácter literario o artístico o una prestación protegida por los derechos conexos, obras cinematográficas, fonogramas, videogramas, programas de ordenador, obras fotográficas, entre otras, o venda u ofrezca reproducciones de las mismas en formato digital a través de las redes mencionadas”

Artículo 18º. Derogatorias.

Lo dispuesto en esta Ley,

modifica los artículos 245º y 247º de la Ley 23 de 1982, adiciona el artículo 271º de la Ley 599 de 2000 (Código Penal) y deroga todas las demás normas que le sean contrarias.

Artículo 19º. Vigencia.

La presente Ley rige a partir de su promulgación.

EL Ministro del Interior y de Justicia

Germán Vargas Lleras

EXPOSICION DE MOTIVOS

Este proyecto de Ley busca regular uno de los aspectos más importantes de la llamada “sociedad de la información” y es el del uso de los contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son masivamente publicados, almacenados, descargados o transmitidos a través de la red global de la información. En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva de las infracciones al derecho de autor y los derechos conexos en el entorno de las redes informáticas y, específicamente, del Internet.

El tema de propiedad intelectual es un punto central de los Tratados de Libre Comercio que Colombia ha venido celebrando. En el caso del TLC Colombia –Estados Unidos se le dedica todo el capitulo XVI a su regulación. En cuanto a la observancia de los derechos de propiedad intelectual, cada parte garantiza que los procedimientos y recursos que se establecen en el TLC estarán de acuerdo con su legislación, exonerándose de tener que elaborar un sistema judicial o una legislación nueva en donde se determine la gravedad del daño o el monto de la indemnización como consecuencia de las infracciones que se presenten a los derechos de propiedad intelectual, de la misma manera se determinan las competencias y funciones de las autoridades de cada parte relacionadas con la vulneración de dichos derechos (1).

Específicamente, y para efectos de este documento se detiene en la sección 16.11 dedicada a las observaciones comunes a los derechos de autor y derechos conexos, en la cual se introdujo una especie de subcapítulo denominado “Limitaciones a la Responsabilidad de los Proveedores de Servicios”. Lo cual coincide con textos de otros tratados bilaterales en los que Estados Unidos ha incorporado disposiciones referentes a la regulación de la responsabilidad de los proveedores de servicios, (ISP) en aras de la protección de los derechos de autor (2). La mayoría de estas disposiciones están basadas en la ley Digital Millenium Copyright Act de los Estados Unidos, adoptada en 1998, que en su sección 512 regula el tema.

A través de la inclusión de este aparte, se estipulan disposiciones que brindan herramientas que permiten atribuir la responsabilidad por infracción a los derechos de autor en internet, ya que como se ha mencionado las características de la red posibilitan el aumento masivo de este tipo de vulneraciones. Así mismo, Estados Unidos al incluir este aparte y a falta de legislación colombiana específica busca hacer compatible su legislación que se ha desarrollado ampliamente en temas de entorno digital con la legislación local.

A continuación se explica el sentido y alcance de cada uno de los artículos que conforman este Proyecto de Ley, con especial referencia a las obligaciones de los tratados internacionales que cada uno de ellos atiende o desarrolla, así como de referencias de derecho comparado de aquellos países que ya han regulado este importante tema.

CONCEPTO DE PRESTADOR DE SERVICIOS EN INTERNET (Artículo 1º)

En primer término, el proyecto de ley propuesto consagra un capítulo relativo a la responsabilidad de los prestadores de servicios en Internet y, en su artículo 1 define por tales a las personas que prestan uno o varios de los siguientes servicios:

La transmisión, enrutamiento o suministro de conexiones para materiales sin modificaciones en su contenido, o el almacenamiento intermedio y transitorio de dicho material en el curso de ello;

El almacenamiento temporal llevado a cabo mediante un proceso automático (caching);

El almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y

Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Los Proveedores de Servicios de Internet o ISP, denominados así por el término en inglés que los agrupa, conocido como Internet Service Providers, son operadores de telecomunicaciones que hacen parte de la intermediación de Internet desarrollada a través de diferentes modalidades que incluyen el acceso a Internet, el alojamiento de páginas y el ofrecimiento de servicios como el comercio electrónico y las redes sociales.

El tema de la clasificación de los sujetos en Internet se fundamenta en las relaciones que entre ellos se presentan, por lo tanto expertos, legislaciones y jurisprudencia han hecho el intento de clasificarlos o enunciarlos. Con la identificación de los principales sujetos que actúan en la red, se puede determinar cuáles son sus actores y por lo tanto que grado de responsabilidad le corresponde a cada uno en caso de que se presentara una vulneración al derecho de autor y los derechos conexos.

La ley Alemana denominada “Multimedia Act”, que entró en vigor en el año de 1997, diferencia las empresas de information providers, hosting service providers y access providers, teniendo en cuenta el criterio de las distintas prestaciones que cada una de estas categorías ofrece. Y por lo tanto de acuerdo a dichas prestaciones deberán responder ante la comisión de una infracción (3).

La Directiva 31 del 2000 del Parlamento Europeo sobre Comercio Electrónico describe junto con sus funciones técnicas a los sujetos principales de la comunicación en línea; señala la norma a los operadores de redes y proveedores de acceso en su Artículo 14º; los prestadores de servicio que realizan copia temporal de los datos solicitados por los usuarios en el Articulo 15º; en el Artículo 16º a los prestadores de servicios de alojamiento y almacenamiento de datos y finalmente en su Articulo 17º menciona a los prestadores de servicios que faciliten enlaces a contenidos o instrumentos de búsqueda (4).

Esta enumeración posee una connotación especial debido a que se proponen unos sujetos importantes para el objeto de la directiva; uno de los objetos de la directiva es “… garantizar la seguridad jurídica y la confianza de los consumidores…” y “… crear un marco jurídico que garantice la libre circulación de los servicios de la sociedad” (5). Lo anterior muestra que la intención del legislador no se restringe al aspecto jurídico, sino que procura otorgar protección y garantías a quienes interactúan en la red. Sin embargo, no se debe perder de vista que esta directiva regula el comercio electrónico, entonces considera también los sujetos principales para las relaciones que surgen respecto a este tema.

A manera de ilustración, a continuación se señala un listado de los servicios principales prestados por los proveedores de servicios en Internet:

Brindar el acceso a la red: posibilita la conexión a internet, es decir que realiza el enlace entre las redes de ordenadores.

Hospedaje de páginas Web: almacenamiento y alojamiento en su servidor a fin de que los usuarios puedan conectarse a través de un PSI, acceder a los contenidos y recuperarlos.

Servicio de mail o correo electrónico: posibilita el envío de correspondencia, archivo o mensaje que se transmite a una o más personas en la red.

Desenvolvimiento de Web sites: facilita la puesta a disposición y desarrollo de los sitios web, alojándolos en su servidor.

Servidor Proxy: mecanismo de seguridad implementado por el PSI en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas Web consideradas ofensivas o dañinas para la red y los usuarios (6).

Salas de Chat: espacios de conversación que requieren la presencia en tiempo real de los usuarios.

Gerenciamiento de bancos de datos con grupos de discusión sobre diversos asuntos: operan los foros de discusión donde los individuos intercambian ideas, a través de mensajes que pasan por miles de ordenadores (7).

REGIMEN DE RESPONSABILIDAD (Artículo 2º)

El artículo 2º del proyecto establece como principio general, que los proveedores de servicios en Internet pueden ser responsables por las eventuales infracciones que se deriven del manejo de la información protegida por el derecho de autor y los derechos conexos. Esta responsabilidad puede ser de tipo civil, penal o administrativa. En materia de la responsabilidad civil, el proveedor de servicios en Internet está eventualmente expuesto a una responsabilidad indirecta o por el hecho de terceros, mientras que el llamado “proveedor de contenidos” sí es susceptible de asumir una responsabilidad directa o dolosa.

No obstante, como se desarrolla en los artículos subsiguientes de este proyecto, la responsabilidad del proveedor de servicios en Internet se encuentra matizada o condicionada a la concurrencia de ciertas causales bajo las cuales los proveedores de servicios en Internet resultan exonerados.

Diversas legislaciones en el mundo se han ocupado de la limitación de responsabilidad de estos proveedores de servicios. Un primer modelo es el adoptado por EE.UU en 1998 con la ley denominada “Digital Millenium Copyright Act” mejor conocida por la sigla “DMCA”. Esta norma buscó adaptar el Copyright Act a las necesidades de la protección en el entorno digital. Se presentó como el punto de convergencia de los intereses entre los titulares de derechos de autor y las empresas proveedoras de servicios; en dicha ley los ISP asumen claramente la calidad de intermediarios y por tanto no asumen la responsabilidad por las infracciones cometidas por los usuarios de su servicio, y los proveedores de contenido desde ese momento cuentan con un procedimiento para detectar los contenidos infractores y retirarlos de la red, sin que esté de por medio un largo trámite judicial.

La DMCA se encuentra organizada en cinco títulos, el segundo de los cuales es denominado “Online Copyright Infringement Liability limitation Act”. Se adiciona un nueva sección al Copyright Act (Sección 512). Se regula de forma especial la limitación de responsabilidad de los ISP por las infracciones al derecho de autor y los derechos conexos cometidas por los usuarios de su servicio siempre y cuando desplieguen actividades únicamente como agentes intermediarios para la puesta a disposición del público información suministrada por un tercero. De igual forma se implementa un procedimiento denominado Notice and Take Down (Sistema de detección y retirada), que le permite al ISP solicitar retirar los contenidos que presuntamente están infringiendo derechos de autor sin acudir a un trámite judicial. Esta norma es antecedente y referente del Tratado de Libre Comercio entre Colombia y los Estados Unidos.

En la citada norma estadounidense, se habla de tres formas de responsabilidad que se puede adjudicar por una infracción a derechos de autor:

Direct Copyright Infringement (Responsabilidad Directa): quien se encarga de reproducir, distribuir o comunicar una obra protegida sin previa y expresa autorización de su autor o titular de derecho es responsable directo de la infracción.

Contributory Copyright Infringement (Responsabilidad Contributiva): se está llamado a responder por el comportamiento de aquella persona que con conocimiento, induce o contribuye a la producción de una infracción directa de los derechos de autor por parte de otra persona.

Vicarious Copyright Infringement (Responsabilidad Delegada o Indirecta): se está llamado a responder por la conducta dañina de otro sujeto, sobre el cual se tiene la obligación de control y vigilancia, y que además se vea beneficiado por la infracción (8).

INEXISTENCIA DE OBLIGACION GENERAL DE SUPERVISION. (Artículo 3º)

Conforme a este artículo, la responsabilidad de los proveedores de servicio de Internet no parte del supuesto de que estén obligados a supervisar o monitorear todos y cada uno de los contenidos que se sirvan de su infraestructura o utilicen su servicio. Esta disposición delimita claramente cuál es el alcance de la responsabilidad que les compete, pues no es genérica sobre toda la información sino específica, respecto de los contenidos que mediante algún procedimiento o notificación se les informe sobre la posibilidad de que a través de los mismos se incurran en infracciones al derecho de autor y los derechos conexos.

Como referencia de Derecho comparado, el Articulo 15º de la Directiva Europea 2000/31/CE del Parlamento Europeo y del Consejo del 8 de Junio de 2000 pone de presente que los prestadores de servicios no tienen la obligación general de supervisar los datos que transmitan o almacenen ni tampoco la obligación de realizar búsquedas activas de contenidos ilícitos, sin embargo, se les podrá obligar a comunicar a las autoridades competentes los presuntos datos ilícitos o actividades ilícitas llevadas a cabo por destinatarios del servicio, y también la de comunicar a las autoridades (a solicitud de estas) información que permita identificar a los destinatarios de su servicio con los que hayan celebrado acuerdos de almacenamiento.

EXONERACION DE RESPONSABILIDAD DE LOS PRESTADORES DE SERVICIOS EN INTERNET (Artículo 4º).

Este artículo responde al compromiso adquirido en el marco del TLC entre Colombia y los Estados Unidos en materia de “Limitaciones a la Responsabilidad de los Proveedores de Servicios”, aplicable a los ISP respecto a la atribución de responsabilidad por infracciones al derecho de autor y los derechos conexos, desde el momento en que el TLC entre en vigor. Al respecto dispone dicho Tratado que:

“29. Con el fin de disponer procedimientos de observancia que permitan una acción efectiva contra cualquier acto de infracción de derecho de autor cubiertos por este Capítulo, incluyendo recursos expeditos para prevenir infracciones, y recursos penales y civiles, cada Parte dispondrá, en forma compatible con el marco establecido en este Artículo:”

“(a) incentivos legales para que los proveedores de servicios colaboren con los titulares de derechos de autor en disuadir el almacenaje y transmisión no autorizados de materiales protegidos por el derecho de autor; y”

“(b) limitaciones en su legislación relativas al alcance de los recursos disponibles contra los proveedores de servicios por infracciones a los derechos de autor que ellos no controlen, inicien o dirijan, y que ocurran a través de sistemas o redes controladas u operadas por ellos, o en su representación, según se describe en este subpárrafo (b). “

Este numeral señala la implementación de dos medidas para la eficacia de la aplicación y la obtención del objetivo principal de estas limitaciones que es la protección de los derechos de autor de las posibles infracciones que se puedan cometer en la red. La primera se refiere al establecimiento de incentivos legales para los ISP que colaboren en la disuasión de almacenaje y transmisión no autorizados. Lo cual busca crear un sistema de beneficios legales para los ISP en casos determinados, sin embargo no se especifica cuáles van a ser estos incentivos, y por otro lado determinar si los ISP están preparados para prestar dicha colaboración que les permita obtener esos incentivos o por el contrario no podrán encuadrar su conducta en estos supuestos debido a que no les es posible disuadir debido a la rigidez y amplitud del almacenaje y transmisión que presentan las leyes de derechos de autor.

En segundo lugar presenta la implementación de las limitaciones a la responsabilidad por determinadas funciones que realice el ISP como tema central del aparte y por lo tanto comprende el resto del texto. Estas limitaciones se impondrán en la legislación para atenuar la responsabilidad en caso de infracciones a los derechos de autor en los cuales ellos no hubiesen iniciado o controlado la transmisión o que ocurran a través de sistemas o en su representación. Cuando se refiere a la legislación se entiende que deberán regularse, ya que el TLC solo menciona las funciones a las cuales estas se aplican.

En cuanto a los referentes de derecho comparado, la ley DMCA de los Estados Unidos de 1998 permite afirmar que se buscó proteger a los proveedores de servicios de internet por las infracciones a contenidos protegidos por las normas de derechos de autor cometidas por sus usuarios. Lo anterior en virtud de que ellos se limitan a suministrar una plataforma tecnológica que permite que sus usuarios puedan publicar contenidos en internet. Los ISP no intervienen en el proceso de selección y decisión de la información que se quiere poner a disposición del público, este trámite corresponde exclusivamente al proveedor de contenido. En el evento en que el ISP decidiera poner a disposición la información por su propia iniciativa, el ISP ya no se estaría comportando como un intermediario encargado de prestar un servicio, sino que sería un proveedor de contenido mas, y por ende les serian aplicables las normas de responsabilidad aplicable a esta clase de sujetos, respondiendo directamente por su conducta.

Por su parte, en la Directiva Europea 2000/31/CE del Parlamento Europeo y del Consejo del 8 de Junio de 2000, se establece un régimen de responsabilidad en materia de comercio electrónico, en el que se hace énfasis en la regulación de la posición de los prestadores de servicios o, como allí se denomina “Responsabilidad de los prestadores de servicios intermediarios”, estableciendo un sistema de exenciones de responsabilidad para la prestación de servicios de intermediación en Internet. Los prestadores de servicios de la sociedad de la información que actúan como intermediarios posibilitan que los contenidos (de terceros) circulen, se alojen y sean accesibles en la Red, de modo que hacen de puente entre quienes generan o editan tales contenidos y quienes acceden a los mismos. La Directiva ha venido a eximirles de la responsabilidad en la que podrían incurrir por haber transmitido o alojado contenidos ilícitos o lesivos proporcionados por terceros” (9).

Al igual que en el sistema Norteamericano (DMCA) la responsabilidad de los servidores en la Directiva Europea se basa en una lista de supuestos de hecho que constituyen eximentes de responsabilidad. En ese sentido las obligaciones de los prestadores de servicios se circunscriben únicamente a llevar a cabo acciones que eviten la violación de derechos en las páginas que están sometidas a su control, cumpliendo con cada uno de los requisitos exigidos por cada eximente de responsabilidad. Al igual que en la DMCA “la exención se funda en que el prestador del servicio de intermediación no ha tenido parte ni en la creación ni en la decisión de transmitir o de hacer accesibles los concretos contenidos ilícitos y potencialmente dañinos. A ello se añade la idea de que no le es técnicamente posible, o bien le resulta excesivamente costoso, supervisar lo que circula por sus redes o se aloja en sus servidores, con lo que normalmente ni siquiera tendrá conocimiento de los contenidos específicos, y aún menos de su carácter lícito o ilícito” (10).

La responsabilidad que tienen los prestadores de servicios de intermediación es la de tomar las medidas pertinentes para retirar los contenidos alojados en su red.

Cumpliendo con lo anterior se eximen de cualquier tipo de responsabilidad.

En el evento en que conociendo que dicho contenido no tome las medidas necesarias “nuestro sistema general de responsabilidad no permitiría a priori descartar la posibilidad de atribuir a los prestadores de servicios de intermediación el deber de resarcir los daños derivados de los contenidos alojados o transmitidos, a partir de su participación contributiva en el conjunto de acontecimientos causales que finalmente producen el daño” (11). En caso de que les pueda llegar a ser imputada responsabilidad seria bajo la forma de responsabilidad secundaria, por actividades de otros que están bajo su control.

PRESTADORES DE SERVICIOS DE TRANSMISIÓN DE DATOS, ENRUTAMIENTO O SUMINISTRO DE CONEXIONES (Artículo 5º)

PRESTADORES DE SERVICIOS DE ALMACENAMIENTO TEMPORAL LLEVADO A CABO MEDIANTE UN PROCESO AUTOMÁTICO (Artículo 6º)

PRESTADORES DE SERVICIOS DE ALMACENAMIENTO A PETICIÓN DEL USUARIO DEL MATERIAL QUE SE ALOJA EN UN SISTEMA O RED CONTROLADO U OPERADO POR O PARA EL PROVEEDOR DE SERVICIOS. (Artículo 7º)

PRESTADORES DE SERVICIOS CONSISTENTES EN REFERIR O VINCULAR A LOS USUARIOS A UN SITIO EN LÍNEA MEDIANTE LA UTILIZACIÓN DE HERRAMIENTAS DE BÚSQUEDA DE INFORMACIÓN, INCLUYENDO HIPERVÍNCULOS Y DIRECTORIOS. (Artículo 8º)

Estos artículos desarrollan puntualmente las causales de exoneración de responsabilidad contenidas en el texto del TLC entre Colombia y los Estados Unidos, en materia de los proveedores que presten servicios de:

Transmisión, enrutamiento o suministro de conexiones para materiales sin modificaciones en su contenido, o el almacenamiento intermedio y transitorio de dicho material en el curso de ello;

Almacenamiento temporal llevado a cabo mediante un proceso automático (caching);

Almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y

Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Estas limitaciones de responsabilidad se aplican sólo en el caso que el proveedor de servicios no inicie la cadena de transmisión del material, y no seleccione el material o sus destinatarios. Dichas limitaciones solo se aplicarán a cuatro funciones que son señaladas en el acuerdo: la transmisión sin modificación del contenido, el almacenamiento temporal y automático o caching, el almacenamiento a petición del usuario y referir a los usuarios a través de herramientas de búsqueda como hipervínculos y directorios. El ISP podrá alegar estas limitaciones solo si él no inició la cadena de transmisión material o actúa como un simple intermediario sin seleccionar el material que se transmite o se pone a disposición del público. Si él selecciona el material de manera previa podría detectar posibles infracciones o amenazas que posteriormente se podrían convertir en infracciones. Desde este momento el ISP es responsable siempre y cuando haya tenido conocimiento de la información que el permite que circule.

La calificación por parte de un proveedor de servicios para las limitaciones en relación con una función de las antes mencionadas deberá ser considerada en forma separada de la calificación relativa a otra u otras funciones que pudiere desempeñar.

Dispone así mismo el TLC entre Colombia y los Estados Unidos que con respecto a los proveedores del servicio de almacenamiento temporal llevado a cabo mediante un proceso automático (caching), las limitaciones de responsabilidad estarán condicionadas a que el proveedor de servicios:

Permita el acceso al material almacenado temporalmente (caching) en una parte significativa, únicamente a los usuarios de su sistema o red que hayan cumplido con las condiciones de acceso de usuarios a ese material;

Cumpla con las reglas relativas a la actualización, recarga u otra actualización del material almacenado temporalmente (caching) cuando así lo especifique la persona que pone a disposición el material en línea de conformidad con un protocolo de comunicación de datos estándar generalmente aceptado por la industria para el sistema o red mediante el cual esa persona pone a disposición el material;

No interfiera con la tecnología compatible con estándares de la industria aceptados en el territorio de la Parte utilizadas en el sitio de origen para obtener información acerca del uso del material, y que no modifique su contenido en la transmisión a otros usuarios subsecuentes; y

Retire o inhabilite de forma expedita el acceso, tras recibir una notificación efectiva de reclamo por infracción, al material almacenado temporalmente (caching) que ha sido removido o al que se le ha inhabilitado su acceso en el sitio de origen.”

Para la aplicación de la excepción del “almacenamiento temporal llevado a cabo mediante un proceso automático” como limitante de responsabilidad, estará condicionada a que el usuario que cumpla con las condiciones de acceso al material, cuando el ISP haya atendido las solicitudes de quien pone a disposición el material, no modifique su contenido, y retire el acceso luego de recibir la notificación por infracción a los derechos de autor.

Al observar estas condiciones se puede deducir que el control que tendrán que ejercer los ISP para poder observar la conducta y el uso adecuado de cada uno de los usuarios y para revisar las autorizaciones respectivas, es casi un imposible debido a la cantidad de usuarios y clientes que acceden a la red, y por otro se debe anotar que esta clase de almacenamiento hace parte del funcionamiento de internet y por lo tanto se realiza automáticamente, de lo cual se deduce que en fracciones de segundo se están realizando almacenamientos que no podrán ser controlados por el ISP según las especificaciones del texto del TLC.

Dispone igualmente el TLC entre Colombia y los Estados Unidos que, en relación con los proveedores de servicios de almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y del servicio de referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios,las limitaciones de responsabilidad quedarán condicionadas a que el proveedor de servicios:

No reciba beneficio económico directamente atribuible a la actividad infractora, en circunstancias en que tenga el derecho y capacidad de controlar tal actividad;

Retire o inhabilite en forma expedita el acceso al material que reside en su sistema o red al momento de obtener conocimiento real de la infracción o al darse cuenta de los hechos o circunstancias a partir de los cuales se hizo evidente la infracción, tal como mediante notificaciones efectivas de las infracciones reclamadas; y

Designe públicamente a un representante para que reciba dichas notificaciones.

Las condiciones para aplicar la limitación por “almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios” y “referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios”, se refieren a que el ISP no debe haber recibido beneficio económico de la infracción. Debe haber retirado el material cuando se entere de la infracción o se le notifique y debe nombrar además una representante para recibir notificaciones.

Previendo así el acuerdo la cantidad de notificaciones que se pueden presentar por supuestas violaciones a los derechos de autor.

Finalmente, la elegibilidad para las limitaciones a la responsabilidad antes mencionadas están condicionadas condicionada a que el proveedor de servicios:

Adopte e implemente en forma razonable una política que estipule que en circunstancias apropiadas se pondrá término a las cuentas de los infractores reincidentes; y

Adapte y no interfiera con medidas técnicas estándar aceptadas en el territorio de la Parte que protegen e identifican material protegido por derechos de autor, que se hayan desarrollado mediante un proceso abierto y voluntario y mediante un amplio consenso de los titulares de derecho de autor y proveedores de servicios, que estén disponibles en términos razonables y no discriminatorios, y que no impongan costos sustanciales a los proveedores de servicios ni cargas significativas a sus sistemas o redes.

Para que la conducta del ISP encuadre en las limitaciones a su responsabilidad, el deberá adoptar políticas referentes a la terminación de cuentas de los infractores y no interferir con las medidas técnicas que recaen sobre el material protegido por derechos de autor. La conducta que se le exige al ISP respecto a las infracciones no es activa, es decir que él no tiene la obligación de buscar los hechos o los posibles actos que causen infracciones o sean una amenaza futura.

En materia de los referentes de derecho comparado, bajo el régimen de la DMCA de los Estados Unidos, para que un ISP pueda eximirse de responsabilidad por una infracción cometida por un usuario de su servicio, debe cumplir con todos los requisitos que se exige en cada supuesto de hecho enunciado en la DMCA como Safe Harbour. En el evento en que no cumpla con los requisitos establecidos por la norma, no está llamado a responder de forma automática, sino que se deberá debatir en un trámite judicial si hay lugar a imputación de responsabilidad. Las posibles formas de responsabilidad que se le pueden adjudicar al ISP en ese caso, serian las citadas en el párrafo precedente.

En la DMCA se establecen cinco casos – 4 tipos de conductas de servidores y la equiparación de las instituciones educativas sin ánimo de lucro – que se consideran Safe Harbors. Para estar amparado por estos eximentes de responsabilidad se le exige al ISP que en su posición de intermediario exclusivamente se limite a prestar un servicio.

Los cuatro Safe Harbours de la DMCA, recogidas en el TLC de Colombia con Estados Unidos y cuyo cumplimiento se efectúa en el presente proyecto son:

1) Sección 512(a) Limitation for Transitory Comunications (Operar como un transient host). Se exime de responsabilidad el proveedor de servicios, cuando únicamente facilita sus redes de transmisión, ya sea direccionando, proporcionando conexión o almacenamiento temporal de información que se considere infractora de derechos de autor, mientras se enruta hacia su destino. Se hace referencia a transmisiones temporales y automáticas sobre las que el ISP no ejerce control.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

La transmisión debe haber sido iniciada por una persona diferente al ISP.

Que las operaciones de mera transmisión (Enrutamiento – Provisión de conexión –Copia temporal) se deben llevar a cabo a través de procesos técnicos automáticos sin selección ni modificación del material por el ISP.

El ISP no debe determinar el recipiente de la información. Quien se encarga de seleccionar el o los puntos de destino es el usuario.

El servidor no debe almacenar copia alguna de la información que se transmitió de modo que sea accesible por métodos ordinarios a cualquier persona que no sean los receptores seleccionados por el usuario.

2) Sección 512(b) Limitation for System Caching (Operar como un system o proxy caching). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en actos de almacenamiento intermedio y temporal realizado a través de procesos técnicos automáticos, con el objetivo de transmitir el material, que previamente había sido transmitido por sus redes a solicitud de otro usuario, a los suscriptores que los soliciten posteriormente. El beneficio de esta práctica es que al guardar una copia dentro del servidor del ISP, le permite al servidor reducir tanto el tiempo de transmisión a sus usuarios como su ancho de banda mejorando la velocidad de conexión.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

Las operaciones se deben llevar a cabo a través de procesos técnicos automáticos sin modificación del material por el ISP.

El ISP debe cumplir con las reglas de actualización /refresco de acuerdo con los usos del sector.

El ISP no debe interferir con la tecnología que le permite al usuario que publica el material controlar la información, es decir conocer el número de solicitantes.

El ISP debe mantener las condiciones de acceso establecidas por el titular del material.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

3) Sección 512(c) Limitation for Information Residing on Systems or Networks at The Direction of Users (Hosting). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en el almacenamiento de contenidos en sistemas o redes bajo la dirección de los usuarios. Se hace referencia al almacenamiento de sitios Web, Blogs, grupos de noticias etc.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones:

Que no exista conocimiento por parte del servidor de que el contenido alojado infringía derechos de autor. El conocimiento debe ser real, o al menos debe ser calificado en el sentido de que objetivamente no se conozcan circunstancias que razonablemente dejen ver que la infracción era evidente.

Si el ISP tiene el derecho y la capacidad para controlar la actividad infractora, es un requisito esencial que no se perciba beneficio económico directo o derivado de la misma.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

El ISP debe designar a un agente para atender las demandas de infracción de los derechos de autor y poner la información de contacto del presunto infractor a disposición del público.

4) Sección 512(d) Limitation for Information Location Tools (Motores de Búsqueda). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en facilitar mecanismos de localización de la información (motores de búsqueda, directorios, pointers, enlaces de hipertexto, etc.), a través de los cuales se dirige a los usuarios a contenidos infractores.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

Que no exista conocimiento por parte del servidor de que el contenido alojado infringía derechos de autor. El conocimiento debe ser real, o al menos debe ser calificado en el sentido de que objetivamente no se conozcan circunstancias que razonablemente dejen ver que la infracción era evidente.

Si el ISP tiene el derecho y la capacidad para controlar la actividad infractora, es un requisito esencial que no se perciba beneficio económico directo o derivado de la misma.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

En cuanto a la citada Directiva Europea de junio 08 de 2000, vale la pena tener en cuenta que las hipótesis que eximen de responsabilidad son iguales que en el DMCA, con la única diferencia que en la Directiva Europea por un lado, no se restringe a la simple violación a derechos de autor sino que se proyecta a todos los derechos de la propiedad intelectual y diferentes infracciones, y por otro lado no se refiere como eximente de responsabilidad al uso de mecanismos de localización de la información (motores de búsqueda) y tampoco se hace mención a las instituciones educativas sin ánimo de lucro que pueden beneficiarse de los mismos casos de limitación de responsabilidad de los servidores.

PROCEDIMIENTO DE DETECCIÓN Y RETIRO DE CONTENIDOS. (Artículo 9º)

Este artículo responde a lo exigido en el TLC entre Colombia y los Estados Unidos, si el proveedor de servicios, de buena fe, retira o inhabilita el acceso al material basado en una infracción reclamada o aparente, cada Parte dispondrá que el proveedor de servicios estará exento de responsabilidad por cualquier reclamo resultante, a condición que, en relación con el material que resida en su sistema o red, tome prontamente los pasos razonables para notificar a la persona que pone el material a disposición en su sistema o red que así lo ha hecho y, si dicha persona hace una contra-notificación efectiva y está sujeta a la jurisdicción en una demanda por infracción, restaure el material en línea a menos que la persona que realizó la notificación efectiva original procure una orden judicial dentro de un plazo razonable.

REQUISITOS DE LAS SOLICITUDES DE RETIRO O INHABILITACIÓN (Artículo 10º)

El TLC entre Colombia y los Estados Unidos dispone que para los fines de la notificación y el proceso de remoción, cada Parte deberá establecer procedimientos apropiados para la notificación efectiva de infracciones reclamadas, y contra notificaciones efectivas por parte de aquellas personas cuyo material haya sido removido o inhabilitado por error o errores en la identificación.

Dentro de las negociaciones del TLC entre Colombia y los Estados Unidos se incluyó una carta adjunta por medio de la cual se regula el numeral (ix) en el sentido de detallar la realización de la notificación en caso de presunta infracción a los derechos de autor.

En la DMCA se establece un sistema de notificación bien definido, es decir que Estados Unidos aplica todo el sistema de notificación y contra notificación de la DMCA. Lo que hizo el gobierno norteamericano en la negociación es describir el sistema en esta carta de entendimiento de tal forma que sea adoptado por Colombia.

El aviso de la supuesta infracción consiste en el requerimiento que se le hace por escrito a los ISP con relación a los materiales que se consideran infringidos. Se realizar por parte del sujeto afectado por la vulneración hacia el ISP que, por lo general es el titular del derecho de autor y los derechos conexos o su representante.

Conforme a este Tratado, cada Parte también establecerá sanciones pecuniarias contra cualquier persona que a sabiendas realice una falsa representación en una notificación o contra-notificación que lesione a cualquier parte interesada debido a que el proveedor de servicios se haya apoyado en esa falsa representación.

OBLIGACIÓN DE INFORMAR EL RETIRO O INHABILITACIÓN AL SUPUESTO INFRACTOR (Artículo 11º)

En virtud de este artículo, una vez recibida la comunicación y verificado el cumplimiento de los requisitos establecidos en el artículo anterior, los prestadores de servicios de Internet, dentro de un plazo de 72 horas contadas desde la recepción de la reclamación, deberán comunicar por escrito a sus usuarios los avisos de las acusaciones de infracción recibida acompañando los antecedentes proporcionados por el titular del derecho o su representante, e informando del retiro del material.

En el marco del TLC entre Colombia y los Estados Unidos, la Carta Adjunta de Entendimiento sobre las limitaciones de los ISP señala entonces los modelos para realizar la notificación y la contra notificación de manera efectiva (12). La notificación debe ser realizada únicamente por el titular de los derechos o por una persona autorizada por el mismo. El modelo señala taxativamente los aspectos que debe incluir entre los cuales se encuentran:

Identificación completa de quien alega la infracción.

La información, suficiente que le permite al ISP identificar y localizar las obras protegidas y que supuestamente están siendo vulneradas.

Las declaraciones de que el reclamante tiene la certeza de que quien uso las obras no estaba autorizado, de que la información que suministra es exacta y que él es efectivamente el titular de los derechos de autor sobre la obra.

La firma del reclamante.

ELEMENTOS DE LA SOLICITUD DE RESTABLECIMIENTO (Artículo 12º)

Este artículo se refiere al requerimiento por escrito de aquellas personas a quienes les fue retirado un contenido o fueron inhabilitados cuando no se cometió una infracción o por error en la identificación del material. Este requerimiento ha sido denominado en otros países como ola “contra – notificación”.

En el marco del TLC entre Colombia y los Estados Unidos, la Carta Adjunta de Entendimiento sobre las limitaciones de los ISP señala entonces los modelos para realizar la notificación y la contra notificación de manera efectiva (13). Para el modelo de contra – notificación se exige que se realice por escrito o a través de correo electrónico y que contenga lo siguiente:

Identificación completa del suscriptor cuyo material ha sido removido.

Identificación y localización del material antes de ser removido o inhabilitado

Las respectivas declaraciones del suscriptor que indiquen que el efectivamente cree que la remoción del material se hizo con base en un error o en una indebida identificación del material, que el suscriptor se sujetará a la jurisdicción y aceptará las notificaciones de la demanda.

La firma del suscriptor.

Estos modelos introducen la estructura para realizar el procedimiento de notificación y contra notificación. Los cuales deberán tener términos, y deberán ser instaurados ante la jurisdicción pertinente, en el caso colombiano la civil.

En referencia al derecho comparado, en la Ley DMCA de los Estados Unidos existe el procedimiento conocido como Notice and Take down (Detección y Retirada). Este procedimiento consiste en poner en conocimiento del proveedor de servicios que en su sistema de redes esta alojando un contenido que presuntamente está violando derechos de autor y por tanto se solicita que se retire de su red o que se bloquee el acceso a este.

En la DMCA el procedimiento de Notice and Take down se aplica para las actividades de caching (Seccion 512 – b), hosting (Seccion 512 – c) y linking (Seccion 512 – d). No se aplica a la prestación del servicio de transient host (Seccion 512 – a) debido a que es una actividad técnica, en donde el ISP no tiene control alguno sobre los contenidos.

El procedimiento se encuentra en la SECCION 512 (c)(3) de dicha norma, el cual se describe a continuación:

Se debe poner en conocimiento del ISP la existencia del contenido infractor. Esto se hace mediante una comunicación que debe cumplir con los siguientes requisitos:

Nombre, dirección y firma digital de la parte denunciante, que puede ser el mismo titular de derechos de autor o su agente. El objetivo es contar con la información suficiente para poder ponerse en contacto con el

Identificar la obra objeto de la supuesta infracción.

Identificar claramente el material o la actividad supuestamente infractora y su localización en la red. En el caso de que se esté hablando de Links (Enlaces) suministrados por un motor de búsqueda la referencia o enlace a dichos materiales.

Contener una declaración que el notificante cree de buena fe que el uso es ilegal

Contener una declaración de que la información contenida en la notificación es verdadera, y bajo la pena de perjurio que la parte denunciante está autorizada para actuar en nombre del propietario, si no está actuando directamente el titular de derechos.

Al recibir la notificación que cumpla con los requisitos expuestos en el literal anterior, el servidor deberá retirar o bloquear de forma inmediata el acceso al material descrito en la misma. Las disposiciones de puerto seguro no obligan al proveedor de servicios a notificar con antelación la retirada del material infractor a la persona responsable, pero si una vez sea retirado.

Para limitar en lo posible el uso fraudulento del sistema de Notice And Take Down se prevé un procedimiento denominado Counter – Notice & Put Back (contra -notificación y rehabilitación de contenidos) establecido en la SECCION 512 (g), para garantizar un debido proceso al presunto infractor, dándole la oportunidad de presentar una efectiva defensa frente al reproche presentado declarando que la retirada del material ha sido resultado de un error.

Al retirar o bloquear el material supuestamente infractor, el servidor debe notificarlo inmediatamente al operador del material retirado. Si el notificado decide enviar una contra-notificación debe cumplir con los mismos requisitos de la denuncia inicial:

Nombre, dirección, teléfono y firma digital de la parte opositora. El objetivo es contar con la información suficiente para poder ponerse en contacto con el.

Identificación del material y su ubicación antes de la retirada

Una declaración bajo pena de perjurio de que la eliminación del material fue fruto de un error o de su identificación indebida.

El reconocimiento del suscriptor de la jurisdicción del Tribunal Federal en su distrito, o en caso de que la dirección del suscriptor este fuera de EE.UU, del tribunal correspondiente.

Inmediatamente el servidor recibe la contra notificación, debe dar traslado al titular del derecho supuestamente infringido, comunicándole que el material será desbloqueado o repuesto en su ubicación en un plazo de diez a catorce días, a menos que en ese plazo el titular del derecho supuestamente infringido presente una demanda judicial para obtener la retirada del material.

Gracias a este sistema de detección y retirada el titular no necesita acudir a los tribunales para que el servidor bloquee el acceso al contenido o al material infractor. Se debe acudir a los estrados judiciales en dos casos; cuando se presenta una Counter –Notice & Put Back, o cuando el titular de derechos de autor necesita identificar plenamente al supuesto infractor se solicita una Subpoena para que el ISP suministre dicha información del contacto.

La DMCA busca lograr una flexibilización en cuanto a la Responsabilidad del ISP, a través de los supuestos que consagra como presunción de exención de responsabilidad para los ISP, siempre y cuando se ajusten a los requerimientos de la ley. Se busca limitar la responsabilidad del ISP con el desarrollo de procedimientos, tales como el sistema de Notice and take down (detección y retirada) y la consignación de los Safe Harbours. Con la implementación de la DMCA los proveedores de contenido renunciaron a reclamar indemnizaciones pecuniarias de los servidores a cambio de contar con procedimientos agiles que permitan desmontar los contenidos presuntamente infractores.

MEDIDAS CAUTELARES EN MATERIA DE DERECHO DE AUTOR (Artículo 13º)

Diversas leyes en el mundo han venido creando mecanismos a través de los cuales una autoridad (administrativa o judicial) pueda ordenar coercitivamente hacer cesar las infracciones al derecho de autor y los derechos conexos en Internet, bloqueando el acceso en la red a contenidos infractores o, eventualmente, terminando las cuentas de usuarios reincidentes en la infracción de estos derechos.

La solución que se plantea para el caso colombiano es la de atribuir a la competencia de los jueces la posibilidad de adoptar este tipo de medidas, en el marco de medidas cautelares en donde se respete el debido proceso y el derecho de defensa de los supuestos infractores.

En caso de que a pesar de que se efectúe el aviso de una supuesta infracción (de conformidad con el artículo 10º) y se efectúe la notificación de que trata el artículo 11º del Proyecto, el material presuntamente infractor del derecho de autor permanezca publicado en Internet, será de aplicación una medida cautelar de carácter judicial en virtud de la cual los titulares podrán pedir al Juez del domicilio del prestador de servicios, aun sin ser el competente para conocer del juicio, como medida cautelar el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por el solicitante y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor y conexos.” Así como cualquier otra medida de carácter provisional encaminada a proteger el derecho, conservar las pruebas y evitar que se produzcan otros daños como consecuencia de la presunta infracción.

No obstante, tratándose de prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones el Juez competente sólo podrá disponer como medida cautelar la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos.

Esta disposición se plantea como una modificación del artículo 245º de la Ley 23 de 1982, que regula las medidas cautelares en materia de infracciones al derecho de autor y los derechos conexos.

REQUISITOS DE LAS MEDIDAS CAUTELARES EN MATERIA DE DERECHO DE AUTOR (Artículo 14º)

Este artículo se plantea como una modificación al artículo 247º de la Ley 23 de 1982 y condiciona la medida a que el interesado preste caución suficiente que garantice los perjuicios que con ella puedan causarse al prestador de servicios en Internet o sus usuarios o suscriptores y presente una prueba sumarial del derecho que lo asiste.

ENTREGA DE INFORMACION SOBRE SUPUESTOS INFRACTORES. (Artículo 15º)

El titular del derecho de autor o de derechos conexos afectado por una infracción cometida a través de un contenido publicado en Internet, carece de la posibilidad de identificar al responsable directo de dicha infracción a menos que cuente con la colaboración del proveedor de servicio en Internet, quien posee los datos de dicho usuario de sus servicios.

En el marco del respeto a la confidencialidad de los datos personales, este artículo consagra la posibilidad que el Juez ordene al ISP la entrega de los datos que permitan identificar al supuesto infractor y, de esta manera, contribuir con los procesos o medidas cautelares que el titular de derecho de autor o de derechos conexos necesite adelantar.

ORDEN DEFINITIVA DE RETIRO O INHABILITACIÓN DEL ACCESO AL MATERIAL INFRACTOR Y/O LA TERMINACIÓN DE CUENTAS. (Artículo 16º)

Atendiendo a la exigencia del TLC, estas medidas se dictarán con la debida consideración de la carga relativa para el prestador de servicios, para los usuarios y para los suscriptores del eventual daño al titular del derecho de autor o conexos, de la factibilidad técnica y eficacia de la medida, y de la existencia de otras formas de observancia menos gravosas para asegurar el respeto del derecho que se reclama.

Con el propósito de no afectar otros servicios que los proveedores estén ofreciendo en la modalidad de “combo” o paquete de servicios de telecomunicaciones, el artículo establece que la orden referida se aplicará de manera estricta y limitada al acceso de servicios de comunicación al público en línea (v.gr. acceso a Internet) de manera que no se afecten otros servicios contratados como el de telefonía o televisión.

PENALIZACION DE LAS INFRACCIONES AL DERECHO DE AUTOR (Artículo 17º)

Cada vez existe más conciencia acerca de la necesidad de penalizar las infracciones al derecho de autor y los derechos conexos, más allá de las acciones administrativas o civiles. En efecto, esta tendencia hacia la penalización de estas infracciones obedece a factores tales como los compromisos adquiridos por Colombia en el marco de tratados internacionales, el carácter de derecho humano que asumen los derechos de autor, su importancia para la promoción de la creación y la diversidad cultural y el advenimiento de las nuevas tecnologías de la información que potencializan el acceso del público a la música, el libro, el audiovisual, el soporte lógico, etc.

La protección penal del derecho de autor y los derechos conexos, de ninguna manera es extraña o ajena a los diferentes ordenamientos jurídicos alrededor del mundo, por el contrario este tipo de tutela resulta ser habitual en diferentes legislaciones. Así, a manera de simple ilustración podemos mencionar los siguientes estados que cuentan en sus ordenamientos jurídicos con protección penal del derecho de autor desde el ámbito penal: Argentina, Bolivia, Brasil, Costa Rica, Chile, Estados Unidos de América, España, Francia, Italia, México, Perú, Portugal, Reino Unido, Republica Dominicana, Uruguay (14)

En Colombia, la protección penal del derecho de autor se desarrolla a través de tres artículos del Código Penal: el artículo 270º en materia de violaciones a los derechos morales de autor, el artículo 271º referido a la violación de los derechos patrimoniales de autor y los derechos conexos y el artículo 272º en materia de violación a las medidas de protección de los derechos patrimoniales. Estos tipos penales así consagrados, desarrollan el artículo 61 de la Constitución en virtud del cual el Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que la ley establezca.

El mencionado artículo 271 del C.P. tipifica la realización de ciertas conductas violatorias de los derechos patrimoniales de autor y los derechos conexos, como lo son aquellas que, sin encontrarse contempladas como una excepción a estos derechos, son realizadas sin autorización previa y expresa de sus respectivos titulares.

En materia de los compromisos internacionales adquiridos por Colombia en relación con la observancia del derecho de autor y los derechos conexos, el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (Acuerdo sobre los ADPIC) que forma parte del Tratado por el cual se crea la Organización Mundial de Comercio (adoptado en virtud de la Ley 170 de 1994), en su artículo 41º, numeral 1, se establece que los estados miembros deben asegurarse de establecer en su legislación nacional procedimientos de observancia de los derechos de propiedad intelectual que permitan la adopción de medidas eficaces contra cualquier acción infractora de los derechos de propiedad intelectual a que se refiere el Acuerdo, con inclusión de recursos ágiles para prevenir las infracciones y recursos que constituyan un medio eficaz de disuasión de nuevas vulneraciones.

De manera concreta el citado Acuerdo se refiere a la obligación de los países miembros de establecer procedimientos y sanciones penales, al menos, en los casos de piratería lesiva del derecho de autor a escala comercial. Allí mismo se estableció que los recursos disponibles en los países miembros deben comprender la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente. En efecto, en el marco del Acuerdo sobre los ADPIC, el Estado colombiano se comprometió a establecer “

procedimientos y sanciones penales al menos para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial. Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente. (Artículo 61º).

El concepto de piratería no es definido como tal en nuestra legislación, siendo un término que proviene de los usos sociales y que ha sido acogido por la doctrina especializada en el tema del derecho de autor y los derechos conexos. Por piratería, en su acepción más básica, se entiende la reproducción y distribución por medio de venta de los ejemplares de obras o de fonogramas, sin la debida autorización de los titulares del derecho de explotación.

Los autores o titulares de obras artísticas o literarias cuentan entre sus derechos patrimoniales con las facultades exclusivas de realizar autorizar o prohibir la reproducción y distribución pública de sus obras (15). Así mismo, en el régimen de derechos conexos los productores de fonogramas tienen la facultad de autorizar o prohibir la reproducción directa o indirecta de sus fonogramas, así como la distribución pública de los mismos (16).

En este contexto normativo, la piratería generalmente identifica la reproducción y distribución no autorizada de fonogramas, de obras musicales, audiovisuales, literarias y software. Sin embargo, también se encuadra en el concepto la utilización no autorizada de otro tipo de obras o prestaciones, por ejemplo obras de escultura o de dibujo o las emisiones de televisión (17).

Según el profesor suizo Ulrich Uchtenhagen, el caso de la piratería puede traducirse como la “utilización de obras protegidas sin la autorización del autor (…)” (18).

De manera más específica, la tratadista Delia Lypszyc, señala: “La piratería de obras y productos culturales es la conducta antijurídica típica contra el derecho exclusivo de reproducción. Consiste en la fabricación, la venta y cualquier forma de distribución comercial, de ejemplares ilegales (libros o impresos en general, discos, casetes, etc.), de obras literarias, artísticas, audiovisuales, musicales, de las interpretaciones o ejecuciones de estas, de programas de ordenador y de bancos de datos. El término “piratería” se utiliza también para calificar la representación, la reedición y todo otro uso no autorizado de una obra, una emisión de radiodifusión, etcétera (19).

En consideración a lo expuesto, la piratería debe entenderse no sólo como la vulneración al derecho de autor y los derechos conexos, sino que, desde una perspectiva socio-económica, ha de entenderse como el aprovechamiento ilícito de la creación intelectual ajena, que implica despojar a los autores y demás titulares del fruto de su esfuerzo creativo, impidiéndoles obtener una retribución económica derivada de la utilización de su obra o prestación protegida por los derechos conexos.

Por supuesto dentro del presente análisis debe resaltarse que la legislación colombiana en materia penal tipifica como delito la reproducción y/o distribución de una obra literaria o artística, o fonograma, sin contar con la previa y expresa autorización del titular (20). Estos verbos rectores están necesariamente asociados a la obtención y comercialización de ejemplares “físicos” de las obras, pero no resultan aplicables a los casos en que las obras carecen de una materialidad, pues están expresadas en formato digital y son objetos de almacenamientos y transmisiones digitales a través de las redes informáticas.

Actualmente, el artículo 271º numeral 1 del Código Penal no solamente tipifica la conducta de quien reproduce ilícitamente los ejemplares de las obras o fonogramas, sino también la de los distintos eslabones de la cadena de distribución y comercialización de los productos piratas, quienes ponen el producto ilícito en manos del público consumidor –generalmente – a través del comercio informal.

No obstante, como se menciona, por hacerse referencia a la comercialización de reproducciones “físicas” de las obras protegidas, la aplicación de este tipo penal se dificulta cuando se trata del medio digital en el cual la música, los videos, los libros, las fotografías etc. carecen de un soporte físico pues están expresados digitalmente.

El impacto de la tecnología digital transforma rápidamente la sociedad y es un fenómeno irreversible. La tecnología digital y la red global de la información han determinado un cambio de paradigma social y cultural, impactando drásticamente en las relaciones económico – sociales y provocando un replanteamiento de la forma en que se accede a la información y se interactúa entre los seres humanos. El Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

La tecnología digital ha transformado radicalmente la forma en que las personas acceden a las creaciones protegidas por el derecho de autor. Este fenómeno es conocido como la “desmaterialización de los soportes”, en donde la música deja de estar fijada en discos compactos y pasa a estar expresada digitalmente en formatos tales como el MP3, por ejemplo, los audiovisuales dejan de estar plasmados en cintas de video o discos DVD y pasan a expresarse digitalmente en archivos .AVI, .MPG o .VOB, por ejemplo, los libros dejan de estar plasmados en papel y ahora el público los puede disfrutar en formatos digitales como el .PDF, .ePUB, .RTF, por ejemplo.

Una vez las obras protegidas por el derecho de autor se convierten en contenidos digitales, pueden ser objeto de transmisiones a través de las redes informáticas.

Actualmente puede decirse que una gran parte de los contenidos de información que se transmiten, se descargan o se acceden a través de Internet lo constituyen textos, imágenes, videos, grabaciones de sonido, aplicaciones informáticas, etc. siendo todas ellas ejemplos de creaciones protegidas por el derecho de autor y los derechos conexos.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas infractoras y la dificultad para su descubrimiento, prueba y persecución.

Así como hoy en día existe un mercado para la compra y venta de creaciones protegidas por el derecho de autor y los derechos conexos en Internet, también debe reconocerse que el Internet se ha convertido en un importante escenario para la comisión de infracciones al derecho de autor y –fundamentalmente- para la conducta coloquialmente conocida como la piratería.

El uso de obras y prestaciones protegidas en el entorno digital presenta una problemática específica para el derecho de autor y los derechos conexos, representada principalmente en:

La facilidad con la que se realizan copias de las obras en el entorno digital, y la posibilidad de reproducir sucesivamente esas copias un infinito número de veces;

El hecho de que las copias digitales pueden ser prácticamente idénticas al original;

La dificultad de los titulares de derechos para controlar el uso de la obra por parte del público;

La facilidad con que en el medio digital se modifican las obras, y se pueden difundir al público las obras así modificadas;

El hecho de que el público puede acceder a las obras sin mediar ejemplares físicos, desplazando el mercado o modelo de negocio tradicional basado en la comercialización de las obras plasmadas en soportes tangibles.

Las normas que consagran la protección del derecho de autor en Colombia dejan claro que las obras protegidas por el derecho de autor y las prestaciones protegidas por los derechos conexos se protegen independientemente de si constan o no en un soporte físico, o si están accesibles en forma digital, así lo dispone el artículo 2º de la Ley 23 de 1982, cuando señala:

“Artículo 2º. Los derechos de autor recaen sobre las obras científicas, literarias y artísticas en las cuales se comprenden todas las creaciones del espíritu en el campo científico, literario y artístico, cualquiera sea el modo de expresión y cualquiera que sea el modo o forma de expresión y cualquiera que sea su destinación, (…) y en fin, toda producción del dominio científico, literario o artístico que pueda reproducirse, o definirse por cualquier forma de impresión o de reproducción, por fonografía, radiotelefonía o cualquier medio conocido, o por conocer.”

A su vez, el artículo 4º de la Decisión Andina 351 de 1993, consagra la protección a las obras de una manera amplia, cuando fija el objeto del derecho de autor, así:

“Artículo 4º. La protección reconocida por la presente Decisión recae sobre todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer…”

Gyorgy Boytha en el Glosario de la Organización Mundial de la Propiedad Intelectual (OMPI) al definir el derecho de autor, señala:

“Es el derecho exclusivo concedido por la ley al autor de una obra para divulgarla como creación propia de él, para reproducirla y para transmitirla (distribuirla) o comunicarla al público de cualquier manera o por cualquier medio, y también para autorizar a otros a que la utilicen de maneras definidas

. (…)” (21).

Es claro entonces, que el derecho de autor despliega su régimen de protección en cualquier entorno donde sea susceptible de explotarse una obra, particularmente entendemos que las obras artísticas o literarias se protegen en el ámbito análogo y también en el digital, lo cual necesariamente implica que cualquier utilización de una obra que se pretenda realizar por medios digitales debe contar con la previa y expresa autorización del autor o titular de derechos.

En el año 1996 se adoptaron al interior de la Organización Mundial de la Propiedad Intelectual (OMPI) dos tratados internacionales, cuyo objeto era otorgar claridad jurídica en lo que respecta a la protección de las obras y prestaciones explotadas en Internet.

El Tratado de la OMPI sobre Derecho de Autor (TODA) (22), adoptado por Colombia mediante la Ley 565 de 2000, en su artículo 8 dispuso en favor de los autores la facultad de autorizar cualquier forma de comunicación pública de sus creaciones por medios alámbricos o inalámbricos, aclarando que una forma de comunicación al público es la denominada “puesta a disposición” la cual se presenta cuando los miembros del público pueden acceder a las obras “desde el lugar y en el momento que cada uno de ellos elija”.

En este mismo tratado se establece en la declaración concertada del artículo 1.4:

El derecho de reproducción tal y como se establece en artículo 9 del Convenio de Berna, y las excepciones permitidas en virtud del mismo, son totalmente aplicables en el entorno digital, en particular a la utilización de obras en forma digital. Queda entendido que el almacenamiento en forma digital en un soporte electrónico de una obra protegida, constituye una reproducción en el sentido del artículo 9 del Convenio de Berna.”

Esto se ve reafirmado en la Decisión Andina 351 de 1993 en su artículo 14º donde se define reproducción como: “…la fijación de la obra en un medio que permita su comunicación o la obtención de copias de toda o parte de ella, por cualquier medio o procedimiento”.

Conforme al marco normativo expuesto podemos concluir que el autor o titular de derechos tiene la facultad exclusiva de autorizar o prohibir el uso de su obra en Internet.

Teniendo claro que los autores o titulares de derechos tienen pleno control sobre la explotación de sus obras en el medio digital, es posible deducir que en las redes informáticas pueden presentarse actos de piratería, es decir actividades que impliquen explotación de obras sin contar con la previa y expresa autorización del autor o titular de derechos patrimoniales. En otras palabras, ha de entenderse por piratería en Internet o ciberpiratería, la explotación de obras, por ejemplo la puesta a disposición y descarga, sin contar con la previa y expresa autorización del legítimo titular de los derechos.

En consideración a lo expuesto, encontramos que el acto de publicar o “subir” una obra a Internet (conducta técnicamente conocida como “puesta a disposición”) constituye una reproducción de la creación intelectual que debe ser previa y expresamente autorizada por su autor o titular de derechos. Si además a la página web puede ingresar cualquier persona y tener acceso a la obra se configura un acto de puesta a disposición (modalidad de comunicación pública) que igualmente debe ser previa y expresamente autorizado por el autor o titular de la obra.

La situación actual en nuestro país, denota altos índices de infracción al derecho de autor y los derechos conexos. Esto se hace evidente en los informes que realizan socios comerciales, como el Gobierno de los Estados Unidos a través de la Oficina de su Representante Comercial (USTR) en virtud a la sección 301 de la Ley de Comercio de 1974, denominada Disposición Especial 301, según (23) el cual los países están clasificados en categorías conforme al grado de infracción de la propiedad intelectual, Colombia hace parte de los países que se encuentran en la lista de vigilancia y una de las razones para que ello fuera así en el año 2010, fue precisamente la ausencia de mecanismos de protección contra infracciones de Propiedad Intelectual en Internet, al respecto dice el informe : Los Estados Unidos también alienta a Colombia a desarrollar un mecanismo para mejorar la aplicación contra la violación de derechos de propiedad intelectual en Internety Se menciona en este informe que aunque Colombia ha mejorado en la lucha contra la piratería, hay preocupación por la existencia de pocas decisiones judiciales en este aspecto: “También hay preocupación por la falta de sentencias disuasorias”. Otra razón más que nos impulsa a pensar en la necesidad de dotar a los Jueces de instrumentos jurídicos claros.

De igual manera, a principios del 2011 el representante estadounidense de comercio internacional, el Embajador, Ron Kirk, divulgó un análisis, donde se resaltan lugares internacionales que más preocupan en términos de las infracciones a la propiedad intelectual, tanto de piratería interactiva como de falsificación, entre los cuales se incluyeron los “San Andresitos (Colombia) (24).

Por otra parte, los sectores y agremiaciones que conforman las industrias protegidas por el derecho de autor y los derechos conexos, cada año publican cifras alarmantes de las consecuencias dañosas de la piratería. Así notamos, que el séptimo estudio anual (año 2010) sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA) organización internacional que agremia la industria mundial del software, el 55% de los programas de software utilizados en Colombia son ilegales, lo cual representa pérdidas comerciales de US$ 244 millones de dólares, adicionalmente la piratería de software limita la innovación en TI, la consecución de nuevos puestos de trabajo y priva al gobierno de ingresos fiscales que resultan vitales. (25)

Según el estudio “Los beneficios económicos de Reducir la Piratería de Software”, realizado por Business Software Alliance (BSA) e IDC, que analizó el impacto de reducir la piratería de software en 10% en 42 países: “Reducir el índice actual de piratería de software para computadoras personales en Colombia de 55% a un 45% en cuatro años, generaría 1.449 nuevos empleos bien remunerados, contribuiría con US$452 millones en actividad económica nueva y US$74 millones en nuevos impuestos.” (26)

Según datos de la Cámara Colombiana del Libro en el año 2005, se estimaba que el daño económico para el sector editorial por la piratería offset, ascendía a 8 millones de Dólares anuales y no se disponía de información para determinar el valor de las otras manifestaciones de piratería como aquella que se realiza en medios electromagnéticos y la piratería virtual que se realiza en internet (27)

El estudio “La piratería editorial en Colombia: medición, factores explicativos y estrategias de acción” elaborado por FEDESAROLLO en el año 2007 por encargo de la Cámara Colombiana del Libro, estimó que para el año 2006 las pérdidas anuales totales para la industria editorial eran alrededor de 73 millones de dólares por la piratería de libros profesionales, litografías y el uso indebido de fotocopias y que en Colombia el mercado editorial podría aumentar en un 32 por ciento si no existiera piratería (28)

Recientemente, la vocera del Convenio Antipiratería para Colombia indico que:

“En estos momentos, la Cámara Colombiana del Libro está próxima a publicar un informe, en el cual se estima que las pérdidas anuales por derechos de autor ascienden a 200 mil millones de pesos. Los libros más pirateados son los técnicos y científicos (60%), luego los de interés general (literatura, superación personal, y otros con un 30%) y en último lugar los textos escolares (10%).”(29). Todo lo anterior, evidencia el incremento de la piratería que año tras año afecta al sector editorial.

En el caso del sector musical, el panorama no es más alentador: “En Colombia los ingresos totales de la industria de la música en 2009 llegaron a 21 millones de dólares, una caída del 22% frente al 2008 y una caída superior al 60% si se compara con cifras del año 2000. Las ventas de CDs de música en Colombia en el año 2009 fueron de 2,3 millones de unidades frente a cuatro millones en el 2008. En el pasado estas ventas superaron los 10 millones de unidades, pero el nivel de piratería física superior al 72% del total del mercado explica esta caída. A esto contribuye la utilización de la música a través de Internet en donde el nivel de piratería en Colombia es superior a un 90% del mercado.” (30)

La Asociación para la Protección de los Derechos Intelectuales sobre Fonogramas y Videogramas Musicales – APDIF, que es la asociación colombiana que agrupa a los productores de fonogramas, ha explicado que el aumento de la piratería en Internet, frente a la piratería de ejemplares físicos o piratería callejera, es un fenómeno que está atado a la posibilidad de que hoy en día más Colombianos tengan acceso a Internet y que los usuarios tengan más y mejor conectividad. Un informe de esta asociación señala que cerca de 200 millones de canciones se descargaron por Internet en el país en el 2007 (31).

Las anteriores cifras además de indicar el gran impacto económico que produce el fenómeno de la piratería en nuestro país, también demuestra el alto grado de vulnerabilidad de nuestros autores y artistas, lo cual, como ya se anotó, redundan en perjuicio no sólo de éstos sino de la ciudadanía en general.

Los anteriores son malos precedentes que indican que algo se encuentra mal y que es necesario tomar todo tipo de medidas, entre ellas, aquellas de tipo legislativo, como la inclusión en el condigo penal de la tipificación de más conductas que representen infracciones a los derechos de autor y los derechos conexos en Internet

Por lo tanto, es necesario tomar medidas necesarias, que disuadan y controlen la piratería en nuestro país, en este sentido, agregar un nuevo numeral al artículo 271º del código penal que sancione la piratería que se realiza a través de redes digitales, constituye un mecanismos punitivo, que fortalecerá al Estado en la lucha y el control del fenómeno de la piratería.

En conclusión, independientemente de los compromisos internacionales que el país ha asumido en materia de observancia del derecho de autor y, concretamente, en materia de lucha contra la piratería, este fenómeno afecta el potencial desarrollo de las industrias de la cultura y entretenimiento en Colombia, lesiona gravemente la generación de empleo y la posibilidad de que el país se beneficie por las exportaciones que estas industrias han podido realizar en el pasado. Valga mencionar que precisamente el objetivo de política pública señalado por el documento CONPES 3533 de 2008 en materia de propiedad intelectual es el de la utilización del sistema de derecho de autor para la generación de empleo y riqueza para los colombianos, este objetivo es imposible de cumplir si a las industrias basadas en el derecho de autor no se les protege frente a la piratería.

Análisis de los elementos del tipo penal propuesto

Verbos rectores

Son verbos rectores de este tipo penal “Vender, ofrecer o poner a disposición”.

Estos verbos comprenden las distintas formas en que las obras y protecciones protegidas pueden ser explotadas comercialmente en el entorno de las redes informáticas.

Ofrecer:

“Comprometerse a dar, hacer o decir algo”, “Presentar y dar voluntariamente algo”, “Manifestar y poner patente algo para que todos lo vean” (32).

Vender: “Traspasar a alguien por el precio convenido la propiedad de lo que uno posee” (33).

Por su parte la expresión “puesta a disposición” reconoce el derecho exclusivo en cabeza de los titulares de derecho de autor y derechos conexos, de autorizar que el público pueda tener acceso a las obras desde el lugar y en el momento que cada uno de ellos elija ya sea por hilo o por medios inalámbricos. (34)

En los tratados internacionales WCT/TODA y WPPT/TOIEF, adoptados en Ginebra el 20 de diciembre de 1996, ratificados por Colombia mediante la ley 565 de 2000 y la ley 545 de 1999 respectivamente, la expresión “puesta a disposición del público”, constituye el elemento fundamental de la denominada “solución Marco” relativa a los derechos que deben concederse respecto de las transmisiones digitales interactivas a través de la red mundial de computadoras, y busca dar soluciones adecuadas a los retos e interrogantes planteados por las tecnologías de la información y la comunicación en la creación y utilización de obras, particularmente en el llamado entorno digital.

Elemento Material de la conducta (instrumento material):

En el presente tipo penal, es necesario que la venta, ofrecimiento o puesta a disposición de obra o prestación protegida por los derechos conexos se realice a través de una “red informática accesible al público”. La doctrina se ha referido al concepto de redes informáticas accesibles al público, como aquellas a las cuales tienen acceso un número indeterminado de personas, que pueden o no encontrarse en el mismo lugar, son aquellas que exceden el círculo de familia y conocidos sociales, aunque la audiencia sea limitada y solo haga referencia a un grupo de personas que ingresan a una intranet o que pagan por una suscripción o por ingresar a la misma.

Si la conducta no se realiza en una red informática accesible al público, no hay posibilidad de que se realice una comercialización de la obra o una prestación protegida por los derechos conexos. Aquel uso que se realiza en el ámbito privado y para el uso personal no estaría cobijado por esta conducta.

Sea pertinente aquí citar, algunos ejemplos que tenemos en derecho comparado como la DIRECTIVA 2000/31/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 8 de junio de 2000 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico) que aclara en sus considerandos que el ámbito de aplicación de la mencionada directiva se referirá solo a aquellas actividades y servicios que se realicen en línea, indicando: “Los servicios de la sociedad de la información, cubren también los servicios consistentes en transmitir información a través de una red de comunicación, o albergar información facilitada por el destinatario.”

Elementos subjetivos del tipo

La conducta descrita típicamente debe tener como finalidad la comercialización directa o indirecta de las obras y prestaciones protegidas por el derecho de autor y los derechos conexos.

Es importante mencionar que el tipo penal propuesto guarda coherencia con la tipificación de la piratería tradicional basada en soportes físicos (numeral 1 del artículo 271º del Código Penal), en donde se sanciona la conducta de aquellos quienes participan de la cadena de fabricación y comercialización del producto pirata, pero no sanciona penalmente al consumidor de la misma. Igual orientación tiene el tipo penal propuesto pues sanciona a quien comercializa en las redes informáticas las obras digitalizadas, pero en manera alguna sanciona la conducta del usuario, quien las accede o descarga para su mero disfrute personal.

Objeto material del tipo penal

Encontramos como objetos materiales de las conductas descritas en el tipo penal propuesto, las obras protegidas por el derecho de autor y las prestaciones protegidas por los derechos conexos. Brevemente nos referiremos sobre cada uno de ellos.

Las obras protegidas por el derecho de autor son las obras de carácter literario o artístico y, comprenden:

“…todas las producciones en el campo literario, científico y artístico, cualquiera que sea el modo o forma de expresión, tales como los libros, folletos y otros escritos; las conferencias, alocuciones, sermones y otras obras de la misma naturaleza; las obras dramáticas o dramático-musicales; las obras coreográficas y las pantomimas; las composiciones musicales con o sin letra; las obras cinematográficas, a las cuales se asimilan las obras expresadas por procedimiento análogo a la cinematografía; las obras de dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía; las obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras plásticas relativos a la geografía, a la topografía, a la arquitectura o a las ciencias, y, en fin, toda producción del dominio científico, literario o artístico que pueda reproducirse, o definirse por cualquier forma de impresión o de reproducción, por fonografía, radiotelefonía o cualquier otro medio conocido o por conocer”(35)

.

En este mismo sentido el artículo 4 de la Decisión Andina 351 de 1993, establece:

“La protección reconocida por la presente Decisión recae sobre todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, y que incluye, entre otras, las siguientes:

a) Las obras expresadas por escrito, es decir, los libros, folletos y cualquier otro tipo de obra expresada mediante letras, signos o marcas convencionales;

b) Las conferencias, alocuciones, sermones y otras obras de la misma naturaleza;

c) Las composiciones musicales con letra o sin ella;

d) Las obras dramáticas y dramático-musicales;

e) las obras coreográficas y las pantomimas;

f) Las obras cinematográficas y demás obras audiovisuales expresadas por cualquier procedimiento;

g) Las obras de bellas artes, incluidos los dibujos, pinturas, esculturas, grabados y litografías;

h) Las obras de arquitectura;

i) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía;

j) Las obras de arte aplicado;

k) Las ilustraciones, mapas, croquis, planos, bosquejos y las obras plásticas relativas a la geografía, la topografía, la arquitectura o las ciencias;

l) Los programas de ordenador;

ll) Las antologías o compilaciones de obras diversas y las bases de datos, que por la selección o disposición de las materias constituyan creaciones personales”.

En este orden de ideas, vale la pena advertir que el objeto material es la obra, entendida como bien intangible y no el soporte o elemento material en el cual se encuentra contenida.

En cuanto a las prestaciones protegidas por los derechos conexos, debe entenderse por tal: las interpretaciones o ejecuciones artísticas, las producciones fonográficas y las emisiones de los organismos de radiodifusión.

En cuanto a las interpretaciones o ejecuciones artísticas, señala el Glosario del Derecho de Autor y Derechos Conexos de la Organización Mundial de la Propiedad Intelectual (OMPI):

“Se entiende generalmente que se refiere a la interpretación de una obra mediante acciones tales como la escenificación, recitación, canto, danza o proyección, bien sea a un grupo de auditores o espectadores en presencia de los

mismos, o bien transmitiendo la interpretación con ayuda de mecanismos o procesos técnicos tales como micrófonos, radiodifusión o televisión por cable” (36).

Por otro lado encontramos el fonograma, protegido por los derechos conexos, el cual tal y como lo establecen los artículos 8º de la Ley 23 de 1982 y 3º de la Decisión Andina 351 de 1993, es “toda fijación exclusivamente sonora de los sonidos de una representación o ejecución o de otros sonidos”.

Finalmente tenemos como objeto material a la emisión, entendida como la difusión por medio de ondas radioeléctricas, de sonido o de sonidos sincronizados con imágenes (literal o, artículo 8º de la Ley 23 de 1982). En este mismo sentido el artículo 3 de la Convención de Roma define emisión como la “difusión inalámbrica de sonidos o de imágenes y sonidos para su recepción por el público”.

Bien jurídicamente tutelado en el tipo penal propuesto

El título del tipo penal, violación a los derechos patrimoniales de autor y derechos conexos, nos indica de entrada cual es el bien jurídico tutelado en el artículo 271º del C.P.

Efectivamente, desde ya debemos afirmar que el valor o bien jurídico que se pretende salvaguardar en el artículo 271º del C.P. son los derechos patrimoniales de autor y conexos.

Sobre el particular la Corte Suprema de Justicia ha tenido la oportunidad de manifestarse, especialmente en referencia al numeral primero del artículo 271º señalando:

“El bien jurídico que se tutela en el tipo específico del artículo 271-1 del Código Penal (54-4 L. 44/93), es el derecho patrimonial de autor…”(37)

.

En la doctrina nacional se comparte esta identificación del bien jurídico tutelado.

Al respecto resulta pertinente traer a colación al tratadista Pedro Alfonso Pabón Parra, quien al analizar los delitos contra los derechos de autor destaca que el bien jurídico protegido en el artículo 271º del C.P. son los “Derechos de autor” (38) en sí mismos.

Los derechos patrimoniales de autor, debemos recordar, son las facultades o prerrogativas exclusivas otorgadas al autor (creador) de una obra artística o literaria para controlar la utilización o explotación de su creación intelectual.

En palabras del profesor Ernesto Rengifo García “Los derechos patrimoniales o derechos pecuniarios, o monopolios de explotación (…) son un cúmulo de facultades exclusivas del autor que le permiten explotar por sí mismo su creación o autorizar su explotación por parte de terceros” (39).

Estas facultadas para controlar la utilización o explotación de las obras artísticas o literarias, de tiempo atrás han dado lugar a que la Corte Suprema de Justicia reconociera la naturaleza del derecho de autor como una especie de propiedad “sui generis” ejercida sobre bienes inmateriales (obras):

“Sin duda, entre las distintas tesis que se han expuesto sobre la naturaleza del derecho de autor, la más aceptada hoy es la de que se trata de una propiedad sui generis. Entre el sistema de “concesión”, gracia del soberano, temporal, intransmisible por acto entre vivos y por causa de muerte y que rigió entre los siglos XV y XVIII; el de “monopolio exclusivo de explotación temporal”, ya cesible y transmisible, y el de propiedad especial, se observan diferencias notables en beneficio de este importante derecho” (40)

Recordando las características de los derechos patrimoniales, mencionadas en el capítulo introductorio de la cartilla, debemos resaltar que son facultades de control sobre la obra que se extienden a todas las formas de utilización de la creación. Si bien la ley menciona algunos derechos como la reproducción, comunicación pública, distribución y modificación, adaptación o transformación, debe entenderse que esta es una lista enunciativa, y que en consecuencia los derechos patrimoniales de autor no se agotan en ella.

Es importante recordar que los derechos patrimoniales se caracterizan por ser transferibles, y en esa medida su titular puede ser una persona diferente del autor, que los hubiera adquirido por alguno de los medios dispuestos en nuestra legislación. (41)

En consecuencia el proyecto de ley en comento proporciona elementos disuasivos y adecuados para proteger de manera efectiva en Internet y otras redes informáticas a los creadores de obras en nuestro país, siendo a su vez congruente con las obligaciones que a través de tratados internacionales ha adquirido el gobierno nacional.

EL Ministro del Interior y de Justicia

Germán Vargas Lleras

————————————————————————————————————————————————

(1) Texto Tratado de Libre Comercio entre Colombia y Estados Unidos. Capitulo XVI. Sección 16.11 denominada “Observaciones Comunes al Derecho de Autor y los Derechos Conexos”. Numeral 1 al 4.

(2) CPRS Perú Ciudadanía y Derechos de la Información. [http://www.cpsr-peru.org/lpi/can/isp/andino/view  mayo 31/05. cprs Perú ciudadanía y derechos de la información].

(3) Waldo Augusto Sobrino. “Internet y Alta Tecnología en el Derecho de Daños”. Editorial Universidad. Buenos Aires, Argentina. 2003. p. 27.

(4) [www.delitosinformaticos.com/delitos/pornografiainfantil10.shtml]

(5) www.consumo-inc.es/guiacons/interior/otrosdocumentoscomerelectronico/documento/directiva

(6) [http://www.java.com/es/download/help/proxy_server.xml]

(7) Gabriela Isabel Guerriero. El Seguro de Responsabilidad Civil de la ISP. [http://www.aadat.org/el_seguro16.htm]. Los conceptos de los servicios fueron tomados del documento de Delia Lipszyc “Responsabilidad de los Proveedores de Servicios….”. citado más adelante.

(8) Eduardo de Freitas Straumann OPCIT Pág. 12

(9) Miquel Peguera. “La Exención de Responsabilidad Civil por Contenidos Ajenos en Internet. [www.uoc.edu]

(10) Ibídem

(11) Ibídem.

 

(12) Ver Anexo 2.

(13) Ver Anexo 2.

(14) LIPSZYC, Delia. Derecho de autor y derechos conexos. Ediciones Unesco, Cerlalc, Zavalia, 2006, Pág. 551 y 552.

(15) Artículo 13º Decisión Andina 351 de 1993. Artículos 12º y 76º de la Ley 23 de 1982.

(16) Artículo 37º Decisión Andina 351 de 1993. Artículo 173 de la Ley 23 de 1982.

(17) Recordemos que los Organismos de Radiodifusión cuentan con derechos exclusivos sobre sus emisiones de radio o televisión (Art. 39 Decisión Andina 351 de 1993).

(18) UCHTENHAGEN, Ulrich. La Piratería de obras protegidas por el derecho de autor, Organización Mundial de la Propiedad Intelectual OMPI, Ginebra 1 al 12 de noviembre de 1.993, Pág. 2.

(19) LIPSZYC, Delia, El derecho de autor y los derechos conexos. Ediciones UNESCO, ZAVALIA; CERLAC, pág. 560-561. Buenos Aires, Argentina. 1993

(20) Artículo 271º del Código Penal (Ley 599 de 2000)

(21) Op. cit. BOYTHA, Gyorgy. Voz 58, Pág. 59.

(22) Ley 565 de 2000.

(23) http://www.ustr.gov/webfm_send/1906

(24) http://www.elblogsalmon.com/entorno/estados-unidos-nos-da-su-lista-de-los-que-mas-robanpropiedad-intelectual

(25) http://www.bsa.org/country/News%20and%20Events/News%20Archives/global/05112010-globalpiracystudy.aspx

(26) http://portal.bsa.org/piracyimpact2010/pr/pr_colombia_spanish.pdf

(27) La piratería en Colombia una mirada exploratoria almercado ilegal del libro. Gonzalo Arboleda Palacio. Ph.D, Presidente Grupo Interamericano de Editores –GIEI. http://www.cerlalc.org/Revista_Pirateria/pdf/n_art09.pdf

(28) http://fedesarrollo.org.co/contenido/capitulo.asp?chapter=311

(29) http://www.conexioncolombia.com/piratas-inc.html

(30) http://www.dinero.com/wf_ImprimirArticulo.aspx?IdRef=80202&IdTab=1

(31) http://campuscomunicativo.com/?p=559

(32) Definición del Diccionario de la Real Academia de la Lengua, consultado en: http://www.rae.es/

(33) Ibíd.

(34) FICSOR, Mihály. Guía Sobre Tratados de Derecho de Autor y Derechos Conexos, Organización Mundial de la Propiedad Intelectual OMPI, Ginebra noviembre de 2003, Pág. 318.

(35) Art. 2 Ley 23 de 1982.

(36) Op. Cit., BOYTA, Gyorgy, Voz 178, p. 182.

(37) Corte Suprema De Justicia, Sala de Casación Penal, sentencia del 30 de abril de 2008, Proceso Nº 29188. M.P. José Leónidas Bustos Martínez. Esta posición fue reiterada por la alta corporación en sentencia del 13 de mayo de 2009, Casación 31362, M.P. Julio Enrique Socha Salamanca.

(38) PABÓN PARRA, Alfonso. Código Penal Esquemático. Ediciones Doctrina y Ley, 2008, Pág. 267.

(39) RENGIFO GARCÍA, El Moderno derecho de autor. Universidad Externado de Colombia, Primera edición. 1996. Pág. 149.

(40) Corte Suprema De Justicia, Sala Plena, 10 de febrero de 1960. Magistrado Ponente: Humberto Barrera Domínguez. Referencia: demanda de inconstitucionalidad contra el artículo 39º de la Ley 86 de 1946. Disponible en: http://www.derechodeautor.gov.co/htm/legal/jurisprudencia/listado.htm

(41) La transferencia de derechos patrimoniales opera exclusivamente mediante las figuras expresamente consagradas en la Ley para el efecto, ellas son: Cesión convencional (Artículo 183º Ley 23 de 1982), obra por encargo (Artículo 20º Ley 23 de 1982), transferencia de servidores públicos (Artículo 91º de la ley 23 de 1982), y sucesión por causa de muerte.

31Ene/03
Proyecto de Ley

Proyecto de Ley 166 Comunicaciones Vía Internet y Fax

Proyecto de Ley 166 de 31 de enero de 2003, por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax que se realicen desde lugares habilitados para brindar al público esos servicios.

EL CONGRESO DE COLOMBIA

DECRETA:

Artículo 1º. La presente Ley tiene por objeto la regulación de las comunicaciones vía Internet y mediante el uso de fax que se realicen desde lugares habilitados para brindar al público esos servicios.

Artículo 2º. Los establecimientos que ofrezcan los servicios mencionados en el artículo primero de la presente Ley deberán llevar un libro de registro debidamente certificado, foliado y rubricado por la autoridad de aplicación, no pudiendo presentar tachaduras, ni enmiendas; debiendo salvarse cualquier error u omisión al pie del asiento. No se podrá en ningún caso alterar la secuencia de los registros que en el se practiquen. Estos establecimientos tendrán la obligación de presentar el libro de registros ante cualquier requerimiento de las autoridades o usuarios.

Artículo 3º. El incumplimiento de la presente ley por parte de los establecimientos que presten los servicios de Internet y Fax, serán sancionados con multas, que se graduarán se acuerdo a la circunstancia del caso, y/o cancelación de la licencia para operar, las que serán calificadas en sus méritos por la autoridad de aplicación que será la encargada de reglamentar la presente Ley.

Paragrafo: Cuando por el mal uso del Internet o Fax se atente contra el patrimonio moral de las personas, se ponga en riesgo su vida o atente contra la seguridad y la estabilidad económica de las empresas, cualquiera que fuese su actividad, las autoridades competentes pueden, con fundamento en los libros de registro, aplicar a los responsables el rigor de las leyes preexistentes en materia civil, comercial o penal para castigar a dichas personas.

Artículo 4º. A los fines del cumplimiento de la presente Ley actuará como autoridad de aplicación la Empresa Nacional de Telecomunicaciones – TELECOM y/o las empresas de telefonía que TELECOM le haga la delegación respectiva.

Artículo 5º. Esta Ley rige a partir de su sanción.

Del H. Representante, ALVARO ASHTON GIRALDO

Representante a la Cámara

Departamento del Atlántico

 

EXPOSICION DE MOTIVOS AL PROYECTO DE LEY nº 166-02

“Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax que se realicen desde lugares habilitados para brindar al público esos servicios”

 

El presente Proyecto de Ley tiene por objeto la identificación de los usuarios de Fax e Internet que se prestan en establecimientos abiertos al público, buscando la transparencia y buen uso de las nuevas tecnologías.

Es por todo sabido que el uso de este servicio, en los lugares indicados es totalmente anónimo, lo que facilita a las personas inescrupulosas a realizar todo tipo de maniobras que tienen por finalidad perjudicar a terceros, al no poder identificar a su autor.

Las amenazas por estos medios de comunicación son unas de las más corrientes pudiendo nombrar, también la piratería informática y el tráfico o envío de virus informáticos, entre muchas otras. En el pasado reciente por estas maniobras se generó el pánico financiero de los ahorradores de la Corporación de Ahorro y Vivienda – DAVIVIENDA – poniendo en alto riesgo su solidez caracterizada en le mercado financiero.

La habilitación del presente registro en ningún caso pretende coartar o restringir la libertad de comunicación, sino muy por el contrario, se orienta a salvaguardar el derecho de defensa de aquellos que siendo agraviados no pueden impetrar la acción contra personas ciertas dada la protección que el anónimo brinda al buscar estos sistemas. De esta manera tendremos una herramienta legal persuasiva.

Deben establecerse restricciones para que los niños en edad escolar no tengan acceso a páginas o correos electrónicos que atenten contra la moral y las buenas costumbres.

Es por ello que solicito a los Honorables Congresistas que apoyen esta iniciativa, que sin duda redundará en beneficio para la sociedad Colombiana.

Del H. Representante, ALVARO ASHTON GIRALDO

Representante a la Cámara

Departamento del Atlántico

 

04Sep/02
Proyecto de Ley

Proyecto de Ley 71 Bancos de datos financieros o de solvencia patrimonial y crediticia

Proyecto de Ley 71, de 4 de septiembre de 2002, del Senado de la República, por la cual se reglamentan los bancos de datos financieros o de solvencia patrimonial y crediticia y se dictan otras disposiciones.

El Congreso de Colombia

DECRETA:

Artículo 1°. Objeto. La presente ley tiene por objeto la protección integral de los datos asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos, sean éstos públicos o privados, destinados a dar informes para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad con lo establecido en el artículo 21º de la Constitución Política.

Artículo 2°. Definiciones. Para efectos de esta ley, se entiende por:

* Datos personales: Es la información referida a personas físicas o de existencia ideal determinadas o determinables.

* Titular de los datos: Toda persona física con domicilio legal o sucursales en el país, cuyos datos sean objeto de tratamiento al que se refiere la presente ley.

* Usuario de datos: Toda persona pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos.

* Almacenamiento de datos: La conservación o custodia de datos en un registro o banco de datos.

* Banco de datos: Indistintamente, se designa al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso, que permita relacionar los datos entre sí, así como realizar todo tipo de tratamiento de datos.

* Responsable del registro o banco de datos: La persona natural o jurídica privada, o el respectivo organismo público, a quien compete las decisiones relacionadas con el tratamiento de los datos de carácter personal.

* Modificación de datos: Todo cambio en el contenido de los datos almacenados en registro o bancos de datos.

Artículo 3°. De los trabajadores de los bancos de datos. Las personas que trabajan en el tratamiento de datos personales tanto en organismos públicos como privados, están obligadas a guardar secreto sobre los mismos, cuando provengan o hayan sido recolectados de fuentes no accesibles al público, como así mismo sobre los demás datos y antecedentes relacionados con el banco
de dat os.

Artículo 4°. Derecho de información. Toda persona tiene derecho a exigir a quien sea responsable de un banco, que se dedique en forma pública o privada al tratamiento de datos personales información sobre los datos relativos a su persona, su procedencia y destinatario, el propósito del almacenamiento y la individualización de las personas u organismos a los cuales sus datos son tramitados regularmente.

En caso de que los datos personales sean erróneos, inexactos, equívocos o incompletos, y así se acredite, tendrá derecho a que se modifiquen. Sin perjuicio de las excepciones legales, podrá además, exigir que se eliminen, en caso de que su almacenamiento carezca de fundamento legal o cuando éstos hubieren caducado.

Artículo 5°. Derecho de acceso:

1. El titular de los datos previa acreditación de su identidad, tiene derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes.

2. El responsable o usuario debe proporcionar la información solicitada dentro de los 10 días corridos de haber sido intimado fehacientemente.

3. Vencidos los plazos sin que se satisfaga lo solicitado, o si evacuado el informe, éste se estimara insuficiente, quedará expedita la acción de protección de los datos personales o de habeas datas prevista en la presente ley.

4. El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en forma gratuita a intervalos no inferiores a seis (6) meses, salvo que se acredite un interés legítimo al efecto

Artículo 6°. Excepciones:

1. Los responsables o usuarios de bancos de datos públicos, pueden mediante decisión fundada, denegar el acceso, rectificación o la supresión en función de la protección de la defensa de la Nación, del orden y la seguridad públicos, o de la protección de los derechos e intereses de tercero.

2. La información sobre datos personales también puede ser denegada por los responsables o usuarios de bancos de datos públicos, cuando de tal modo se pudieran obstaculizar actuaciones judiciales o administrativas en curso vinculadas a la investigación sobre el cumplimiento de investigaciones tributarias o previsionales, el desarrollo de funciones de control de la salud y del medio ambiente, la investigación de delitos y la verificación de infracciones administrativas. La resolución que así lo disponga debe ser fundada y notificada al afectado.

3. Sin perjuicio de lo establecido en los incisos anteriores, se deberá brindar acceso a los registros en cuestión en la oportunidad en que el afectado tenga que ejercer su derecho de defensa.

Artículo 7°. Banco de datos financieros o de solvencia patrimonial y crediticia. Las entidades o personas naturales que suministren regularmente datos financieros o sobre solvencia patrimonial y crediticia sólo podrán tratar automatizadamente datos personales obtenidos de fuentes accesibles al público o procedentes de informaciones recogidas mediante el consentimiento libre, expreso, informado y escrito de su titular.

Previo el pago de la tarifa que autorice la Superintendencia Bancaria y la solicitud escrita de su titular, el responsable del banco de datos deberá comunicarle las informaciones difundidas durante el último año y el nombre y dirección del cesionario. Solo se podrán registrar y ceder los datos que, según las normas o pautas de la Superintendencia Bancaria y de conformidad con el artículo 15 de la Constitución Política, se consideren relevantes para evaluar la solvencia económica de sus titulares.

Los datos personales que recojan y sean objeto de tratamiento deben ser pertinentes, exactos y actualizados de modo que correspondan verazmente a la situación real de su titular.

Artículo 8°. Las personas que dentro del año siguiente a la vigencia de la presente ley, se pongan al día en obligaciones por cuya causa hubieren sido reportadas a los bancos de datos de que trata este artículo tendrán un alivio consistente en la caducidad inmediata de la información negativa, sin importar el monto de la obligación e independientemente de si el pago se produce judicial o extrajudicialmente.

La Defensoría del Pueblo velará por el cumplimiento de esta norma.

Artículo 9°. Eliminación o cancelación de datos. Los datos personales deberán ser eliminados o cancelados cuando su almacenamiento carezca de fundamento legal o cuando la obligación haya cesado. El responsable del banco de datos personales procederá a la eliminación o cancelación de los datos en forma correcta y oportuna, sin necesidad de requerimiento del titular.

El desconocimiento de lo previsto en el presente artículo, ocasionará las sanciones que para el caso establecerá el Gobierno Nacional.

Artículo 10. La presente ley rige a partir del momento de su promulgación y deroga todas las disposiciones que le sean contrarias.

Autores,

El Senador de la República, Rubén Darío Quintero Villada.

Los Representantes a la Cámara departamento de Antioquia, Omar Flórez Vélez, Manuel Darío Avila Peralta.

EXPOSICION DE MOTIVOS

Después que en la Ley 510 de 1999, logró el hoy Senador Rubén Darío Quintero Villada incluir como autor el artículo 144, sobre el Banco de Datos Financieros o de Solvencia Patrimonial y Crediticia, buscando que de las “Listas Negras” salieran las personas una vez éstas se coloquen a paz y salvo y no como venía sucediendo, que a pesar de ponerse la persona al día en sus obligaciones, seguía “castigado”como deudor moroso. Infortunadamente por vicios de forma este artículo y nuevamente la Ley 716 de 2001, en su artículo 19, fueron declarados inexequibles, por no ser tramitados como Ley Estatutaria, presentamos este proyecto de ley para ser tramitado como especial.

El derecho de habeas data, definido por el artículo 15º de la Carta, consiste en la facultad que tiene cada persona para “conocer, actualizar, y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.

La Corte Constitucional ha señalado que el derecho al Habeas Data, constituye un derecho fundamental claramente diferenciado del derecho a la intimidad y el buen nombre y la jurisprudencia constitucional lo ha delimitado así:

El derecho a la intimidad implica la facultad de exigir a los demás el respeto de un ámbito exclusivo que incumbe solamente al individuo, que es resguardo de sus posesiones privadas, de sus propios gustos y de aquellas conductas o actitudes personalísimas que no está dispuesto a exhibir, y en el que no caben legítimamente las intromisiones externas.

La Corte Constitucional, por su parte, ha definido el núcleo esencial del derecho fundamental a la intimidad como el espacio intangible, inmune a las intromisiones externas, del que se deduce un derecho a no ser forzado a escuchar o a ser lo que no desea escuchar o ver, así como un derecho a no ser escuchado o visto cuando no se desea ser escuchado o visto.

Puede decirse que el derecho a la intimidad es un derecho disponible. Ciertas personas, según su criterio, pueden hacer públicas conductas que otros optarían por mantener reservadas. Así mismo, en el desarrollo de la vida corriente, las personas se ven impelidas a sacrificar parte de su intimidad como consecuencia de las relaciones interpersonales que las involucran.

A pesar de que en determinadas circunstancias el derecho a la intimidad no es absoluto, las personas conservan la facultad de exigir la veracidad de la información que hacen pública y del manejo correcto y honesto de la misma. Este derecho el de poder exigir el adecuado manejo de la información que el individuo decide exhibir a los otros, es una derivación directa del derecho a la intimidad, que se ha denominado como el derecho a la “autodeterminación informativa.

En el caso de las centrales informáticas a cargo de las entidades financieras, la Corte Constitucional ha sentado la tesis de que, por estar destinadas a llevar un control directo sobre las actividades de este sector, que tiene como fin preservar los intereses económicos de la comunidad, los datos incluidos en ellas, referidos exclusivamente al manejo que hacen los individuos de sus créditos, no vulneran el derecho a la intimidad, pero sí pueden vulnerar el derecho a la autodeterminación informativa, cuando los mismos no son correctos, completos o actuales.

El contenido del habeas data se manifiesta por tres facultades concretas (según establecieron las providencias SU-082/95 y T-176/95):

a) El derecho a conocer las informaciones que a las personas se refieren;

b) El derecho a actualizar tales informaciones, es decir, a ponerlas al día, agregándoles los hechos nuevos, y

c) El derecho a ratificar las informaciones que no corresponda a la verdad.

El derecho del habeas data es, entonces, un derecho claramente diferenciado del derecho a la intimidad, cuyo núcleo esencial está integrado por el derecho de la autodeterminación informativa que implica, como lo reconoce el artículo 15 de la Carta Fundamental, la facultad que tienen todas las personas de ‘conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ella en bancos de datos y en archivos de entidades públicas y privadas’”(C. C. Sentencia T-552 de 1997).

Hoy día se hace necesario destacar la importancia que alcanza en la actualidad la protección que debe ejercer el Estado respecto de los datos personales, ya que a pesar de las múltiples sentencias de la Corte Constitucional en materia de habeas data, en Colombia existe un vacío legal en esta materia, debido a que no hay ley que reglamente este preciado derecho reconocido por la Constitución Nacional, por lo que los ciudadanos y las entidades que manejan los datos de los mismos siempre se han basado en las sentencias para establecer el marco normativo dentro del cual han de regirse.

Se hace necesario entonces, hacer una distinción y crear una normatividad que garantice la seguridad jurídica y responsabilidad que debe existir entre el titular de los datos y los administradores y/o responsables del registro, difusión o manejo de los mismos. El titular es el individuo a quien los mismos le pertenecen, mientras que los administradores son quienes poseen los bancos o registros de información personal, que recopilan y ordenan tales datos, y quienes deben por mandato constitucional y legal: Llevar un efectivo y correcto registro de los mismos además de su permanente y veraz actualización.

El propósito de la presente ley es regular la utilización de los datos financieros de personas naturales, indicando qué clases de datos podrán ser suministrados y tratados automatizadamente y en qué condiciones podrán ser recogidos y tramitados. Así mismo, señalar también las condiciones bajo las cuales el titular de los datos podrá tener acceso a la información que le concierne. Por otro lado, la disposición permite a la Superintendencia Bancaria fijar límites o pautas respecto de los datos que se pueden registrar y ceder, y, finalmente consagra disposiciones relativas a la caducidad excepcional del dato financiero, únicamente respecto de deudores morosos que se pongan al día en el pago de sus obligaciones dentro del año siguiente.

Esta fue la intención que tuvimos cuando tramitamos en el Congreso de la República la Ley 510 de 1999, en la que fui autor del artículo 114, el cual fue declarado inexequible por la Corte Constitucional mediante Sentencia C-384 de 2000 por vicio de forma, pues su contenido debía haber sido adoptado mediante una ley estatutaria. En ese mismo sentido la Corte ha declarado inconstitucional el artículo 19º de la Ley 716 de 2001.

Es por esta razón que ponemos a consideración de esta honorable Corporación, el presente proyecto de ley estatutaria, en la cual prevalecen los mandatos constitucionales y legales, y sobre todo el respeto a la dignidad humana y al buen nombre.

De los honorables Congresistas,

El Senador de la República, Rubén Darío Quintero Villada.

Los Representantes a la Cámara departamento de Antioquia, Omar Flórez Vélez, Manuel Darío Avila Peralta.

SENADO DE LA REPUBLICA

SECRETARIA

Tramitación de Leyes

Bogotá, D. C., septiembre 4 de 2002

Señor Presidente:

Con el fin de que se proceda a repartir el Proyecto de ley número 71 de 2002 Senado, por la cual se reglamentan los bancos de datos financieros o de solvencia patrimonial y crediticia y se dictan otras disposiciones, me permito pasar a su Despacho el expediente de la mencionada iniciativa que fue presentada en el día de hoy ante la Secretaría General. La materia de que trata el mencionado proyecto de ley, es competencia de la Comisión Primera Constitucional Permanente, de conformidad con las disposiciones reglamentarias y de ley.

El Secretario General honorable Senado de la República, Emilio Otero Dajud.

PRESIDENCIA DEL HONORABLE SENADO DE LA REPUBLICA

Bogotá, D. C., septiembre 4 de 2002

De conformidad con el informe de Secretaría General, dése por repartido el Proyecto de ley de la referencia a la Comisión Primera Constitucional y envíese copia del mismo a la Imprenta Nacional con el fin de que sea publicado en la Gaceta del Congreso.

Cúmplase.

El Presidente del honorable Senado de la República, Luis Alfredo Ramos Botero.

El Secretario General del honorable Senado de la República, Emilio Otero Dajud.

 

21Abr/98
Proyecto de Ley

Proyecto de Ley nº 227. Acceso y uso del comercio electrónico.

Proyecto de Ley nº 227 de abril 21 de 1998, por medio del cual se define y reglamenta el acceso y uso del comercio electrónico.

FIRMAS DIGITALES Y SE AUTORIZAN LAS ENTIDADES DE CERTIFICACIÓN

PARTE I. COMERCIO ELECTRÓNICO EN GENERAL.

CAPÍTULO I. DISPOSICIONES GENERALES

ARTÍCULO 1. ÁMBITO DE APLICACIÓN.

La presente Ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos:

En las obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados internaciones.

En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.

ARTÍCULO 2. DEFINICIONES.

Para los efectos de la presente Ley se entenderá por:

Comercio Electrónico: Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; de factoring; de leasing; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; de inversión; de financiación de banca; de seguros; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera.

Mensaje de Datos: La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax.

Intercambio Electrónico de Datos (EDI): La transmisión electrónica de información de una computadora a otra, estando estructurada la información conforme a alguna norma técnica convenida al efecto.

Iniciador: Toda persona que, al tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser archivado, si este es el caso, pero que no lo haya hecho a título de intermediario con respecto a ese mensaje.

Destinatario: La persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a ese mensaje.

Intermediario: Toda persona que, en relación con un determinado mensaje de datos, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o preste algún otro servicio con respecto a él.

Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.

Firma Digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación.

Criptografía: Es la rama de las matemáticas aplicadas que se ocupa de transformar mensajes en formas aparentemente ininteligibles y devolverlas a su forma original.

Entidad de Certificación: Es aquella persona que, autorizada conforme a la presente Ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales.

Certificado: Es la manifestación que hace la entidad de certificación, como resultado de la verificación que efectúa sobre la autenticidad, veracidad y legitimidad de las firmas digitales o la integridad de un mensaje.

Repositorio: Es un sistema de información utilizado para guardar y recuperar certificados u otro tipo de información relevante para la expedición de los mismos.

Suscriptor: Dícese de la persona que contrata con una entidad de certificación la expedición de un certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su estricto y exclusivo control el procedimiento para generar su firma digital.

Usuario: Dícese de la persona que sin ser suscriptor y sin contratar los servicios de emisión de certificados de una Entidad de certificación, puede sin embargo validar la integridad y autenticidad de un mensaje de datos, con un certificado del suscriptor originador del mensaje.

Revocar un certificado: Finalizar definitivamente el período de validez de un certificado, desde una fecha específica, en adelante.

Suspender un certificado: Interrumpir temporalmente el período operacional de un certificado desde una fecha específica, en adelante.

ARTÍCULO 3. INTERPRETACIÓN.

En la interpretación de la presente Ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe.

Las cuestiones relativas a materias que se rijan por la presente Ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira.

ARTÍCULO 4. MODIFICACIÓN MEDIANTE ACUERDO.

Salvo que se disponga otra cosa, en las relaciones entre partes que generan, envían, reciben, archivan o procesan de alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I, podrán ser modificadas mediante acuerdo.

Lo dispuesto en este artículo no se aplicará a las disposiciones contenidas en el capítulo II de la parte I de la presente Ley.

ARTÍCULO 5. RECONOCIMIENTO JURÍDICO DE LOS MENSAJES DE DATOS. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.

CAPÍTULO II. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS

ARTÍCULO 6. ESCRITO.

Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.

ARTÍCULO 7. FIRMA.

Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si éste ha sido firmado.

En cualquier mensaje de datos con una entidad pública en la cual se use o se requiera una firma, cualquiera de las partes de la comunicación podrá hacerlo, usando una firma digital que cumpla con los requerimientos establecidos en esta Ley.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.

ARTÍCULO 8. ORIGINAL.

Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si :

Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma;

De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.

Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.

ARTÍCULO 9. INTEGRIDAD DE UN MENSAJE DE DATOS.

Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.

ARTÍCULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSAJES DE DATOS.

Los mensajes de datos serán admisibles como medios de prueba y tendrán la misma fuerza probatoria otorgada a los documentos en el capítulo VIII del título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil.

En toda actuación administrativa o judicial, vinculada con el ámbito de aplicación de la presente Ley, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el solo hecho de que se trate de uno de un mensaje de datos o en razón de no haber sido presentado en su forma original.

ARTÍCULO 11. CRITERIO PARA VALORAR PROBATORIAMENTE UN MENSAJE DE DATOS.

Al valorar la fuerza probatoria de un mensaje de datos se habrá de tener presente la confiabilidad de la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad de la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente.

ARTÍCULO 12. CONSERVACIÓN DE LOS MENSAJES DE DATOS.

Cuando la Ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho mediante la conservación de los mensajes de datos, siempre que se cumplan las siguientes condiciones :

Que la información que contengan sea accesible para su posterior consulta;

Que el mensaje de datos sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida; y

Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido.

No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos.

ARTÍCULO 13. CONSERVACIÓN DE MENSAJES DE DATOS A TRAVÉS DE TERCEROS.

La cumplimiento de la obligación de conservar documentos, registros o informaciones en mensajes de datos, se podrá realizar a través de terceros, siempre y cuando se cumplan las condiciones enunciadas en el artículo anterior.

CAPÍTULO III. COMUNICACIÓN DE LOS MENSAJES DE DATOS

ARTÍCULO 14. FORMACIÓN Y VALIDEZ DE LOS CONTRATOS.

En la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos.

ARTÍCULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES.

En las relaciones entre el iniciador y el destinatario de un mensaje de datos, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de datos.

ARTÍCULO 16. ATRIBUCIÓN DE UN MENSAJE DE DATOS.

Se entenderá que un mensaje de datos proviene del iniciador, cuando éste ha sido enviado por:

El propio iniciador;

Por alguna persona facultada para actuar en nombre del iniciador respecto de ese mensaje; o

Por un sistema de información programado por el iniciador o en su nombre para que opere automáticamente.

ARTÍCULO 17. PRESUNCIÓN DEL ORIGEN DE UN MENSAJE DE DATOS.

Se presume que un mensaje de datos ha sido enviado por el iniciador, y por lo tanto puede obrar en consecuencia, cuando:

Haya aplicado en forma adecuada el procedimiento acordado previamente con el iniciador, para establecer que el mensaje de datos provenía efectivamente de éste o,

El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio.

PARÁGRAFO.- Lo dispuesto en el presente artículo no se aplicará :

A partir del momento en que el destinatario haya sido informado por el iniciador de que el mensaje de datos no provenía de éste y haya dispuesto de un plazo razonable para actuar en consecuencia ; o

A partir del momento en que el destinatario sepa, o debiera saber de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el mensaje de datos no provenía de éste.

ARTÍCULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL MENSAJE DE DATOS RECIBIDO.

Siempre que un mensaje de datos provenga del iniciador o que se entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario, éste último tendrá derecho a considerar que el mensaje de datos recibido corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia.

El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que la transmisión había dado lugar a un error en el mensaje de datos recibido.

ARTÍCULO 19. MENSAJES DE DATOS DUPLICADOS.

Se presume que cada mensaje de datos recibido es un mensaje de datos diferente, salvo en la medida en que duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el nuevo mensaje de datos era un duplicado.

ARTÍCULO 20. ACUSE DE RECIBO.

Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante:

Toda comunicación del destinatario, automatizada o no, o

Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos.

Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo.

Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, pero aquél no indicó expresamente que los efectos del mensaje de datos están condicionados a la recepción del acuse de recibo y, si no se ha recibido acuse en el plazo fijado o convenido o no se ha fijado o convenido ningún plazo, en un plazo no mayor de 48 horas a partir del momento del envío o el vencimiento del plazo fijado o convenido, el iniciador :

Podrá dar aviso al destinatario de que no ha recepcionado el acuse de recibo y fijar un nuevo plazo para su recepción el cual será de 48 horas, contadas a partir del momento del envío del nuevo mensaje de datos; y

De no recepcionarse acuse de recibo dentro del término señalado en el literal anterior, podrá, dando aviso de ello al destinatario, considerar que el mensaje de datos no ha sido enviado o ejercer cualquier otro derecho que pueda tener.

ARTÍCULO 21. PRESUNCIÓN DE RECEPCIÓN DE UN MENSAJE DE DATOS. 

Cuando el iniciador recepcione acuse de recibo del destinatario, se presumirá que éste ha recibido el mensaje de datos.

Esa presunción no implicará que el mensaje de datos corresponda al mensaje recibido. Cuando en el acuse de recibo se indique que el mensaje de datos recepcionado cumple con los requisitos técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así.

ARTÍCULO 22. EFECTOS JURÍDICOS.

Los artículos 20 y 21 únicamente rigen los efectos relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de datos se regirán conforme a las normas aplicables al acto o negocio jurídico contenido en dicho mensaje de datos.

ARTÍCULO 23. TIEMPO DEL ENVÍO DE UN MENSAJE DE DATOS.

De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando ingrese en un sistema de información que no esté bajo control del iniciador o de la persona que envió el mensaje de datos en nombre de éste.

ARTÍCULO 24. TIEMPO DE LA RECEPCIÓN DE UN MENSAJE DE DATOS.

De no convenir otra cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de datos se determinará como sigue :

Si el destinatario ha designado un sistema de información para la recepción de mensaje de datos, la recepción tendrá lugar :

En el momento en que ingrese el mensaje de datos en el sistema de información designado; o

De enviarse el mensaje de datos a un sistema de información del destinatario que no sea el sistema de información designado, en el momento en que el destinatario recupere el mensaje de datos;

Si el destinatario no ha designado un sistema de información, la recepción tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del destinatario.

Lo dispuesto en este artículo será aplicable aún cuando el sistema de información esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos conforme al artículo siguiente.

ARTÍCULO 25. LUGAR DEL ENVÍO Y RECEPCIÓN DEL MENSAJE DE DATOS.

De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo:

Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal.

Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.

PARTE II. COMERCIO ELECTRÓNICO EN MATERIA DE TRANSPORTE DE MERCANCÍAS

ARTÍCULO 26. ACTOS RELACIONADOS CON LOS CONTRATOS DE TRANSPORTE DE MERCANCÍAS.

Sin perjuicio de lo dispuesto en la parte I de la presente Ley, este capítulo será aplicable a cualquiera de los siguientes actos que guarde relación con un contrato de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa.

a. I) Indicación de las marcas, el número, la cantidad o el peso de las mercancías;

II) declaración de la naturaleza o valor de las mercancías;

III) emisión de un recibo por las mercancías

IV) confirmación de haberse completado el embarque de las mercancías;

b. I) notificación a alguna persona de las cláusulas y condiciones del contrato;

II) comunicación de instrucciones al transportador;

c. I) reclamación de la entrega de las mercancías;

II) autorización para proceder a la entrega de las mercancías;

III) notificación de la pérdida de las mercancías o de los daños que hayan sufrido;

Cualquier otra notificación o declaración relativas al cumplimiento del contrato.

Promesa de hacer entrega de las mercancías a la persona designada o a una persona autorizada para reclamar esa entrega;

Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún derecho sobre mercancías;

Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.

ARTÍCULO 27. DOCUMENTOS DE TRANSPORTE.

Con sujeción a lo dispuesto en el inciso tercero del presente artículo, en los casos en que la Ley requiera que alguno de los actos enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo por medio de uno o más mensajes de datos.

El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado en forma de obligación o si la Ley simplemente prevé consecuencias en el caso de que no se lleve a cabo el acto por escrito o mediante un documento emitido en papel.

Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o ésta adquiera alguna obligación, y la Ley requiera que, para que ese acto surta efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el envío o utilización de un documento emitido en papel, ese requisito quedará satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno o más mensajes de datos, siempre que se emplee un método confiable para garantizar la singularidad de ese mensaje o esos mensajes de datos.

Para los fines del inciso tercero, el nivel de confiabilidad requerido será determinado a la luz de los fines para los que se transfirió el derecho o la obligación y de todas las circunstancias del caso, incluido cualquier acuerdo pertinente.

Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los actos enunciados en los incisos f y g del artículo 26, no será válido ningún documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de documentos emitidos en papel. Todo documento con soporte en papel que se emita en esas circunstancias deberá contener una declaración en tal sentido. La sustitución de mensajes de datos por documentos emitidos en papel no afectará los derechos ni las obligaciones de las partes.

Cuando se aplique obligatoriamente una norma jurídica a un contrato de transporte de mercancías que esté consignado, o del que se haya dejado constancia en un documento emitido en papel, esa norma no dejará de aplicarse a dicho contrato de transporte de mercancías del que se haya dejado constancia en uno o más mensajes de datos por razón de que el contrato conste en ese mensaje o esos mensajes de datos en lugar de constar en documentos emitidos en papel.

PARTE III. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACIÓN.

CAPÍTULO I. FIRMAS DIGITALES

ARTÍCULO 28. ATRIBUTOS DE UNA FIRMA DIGITAL.

El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos:

Es única a la persona que la usa.

Es susceptible de ser verificada.

Está bajo el control exclusivo de la persona que la usa.

Está ligada a la información o mensaje, de tal manera que si estos son cambiados, la firma digital es invalidada.

Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.

ARTICULO 29. FIRMA DIGITAL SEGURA.

Una firma digital segura es una firma digital que puede ser verificada de conformidad con un sistema o procedimiento de seguridad autorizado por la presente Ley o autorizado por las partes.

ARTÍCULO 30. MENSAJE DE DATOS FIRMADO DIGITALMENTE

Se entenderá que un mensaje de datos ha sido firmado, si el símbolo o la metodología adoptada por la parte, cumple con un procedimiento de autenticación o seguridad previamente acordado.

Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de autenticar el mensaje de datos y de ser vinculado con el contenido del mismo.

CAPÍTULO II. ENTIDADES DE CERTIFICACIÓN

ARTÍCULO 31. NATURALEZA DE LA FUNCIÓN DE LAS ENTIDADES DE CERTIFICACIÓN.

Las actividades que está Ley asigna a las entidades de certificación se considerarán como la prestación de un servicio público.

Podrán ser entidades de certificación, las cámaras de comercio y las personas jurídicas, tanto públicas como privadas, que previa solicitud sean autorizadas por la Superintendencia y que cumplan con los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones :

Ser persona jurídica.

Tener y acreditar el acceso a hardware y software suficientes y además contar con los elementos técnicos necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas, la conservación y archivo de documentos soportados en mensajes de datos.

Los representantes legales, administradores y personal operativo no podrán ser personas que hayan sido condenados a pena privativa de la libertad, excepto por delitos políticos o culposos o que hayan sido suspendidas en el ejercicio de su profesión por faltas grave contra la ética o hayan sido excluidas de aquella.

Obtener de la Superintendencia de Industria y Comercio la correspondiente autorización para operar como entidad de certificación, siempre y cuando cumpla con todos los requerimientos técnicos establecidos por el Gobierno Nacional.

ARTÍCULO 32. ACTIVIDADES DE LAS ENTIDADES DE CERTIFICACIÓN.

Las entidades de certificación autorizadas por la Superintendencia de Industria y Comercio para prestar sus servicios en el país, podrán realizar las siguientes actividades :

Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas.

Ofrecer o facilitar los servicios de creación de firmas digitales certificadas.

Ofrecer o facilitar los servicios de registro y estampado cronológico en la transmisión y recepción de mensajes de datos.

Ofrecer los servicios de archivo y conservación de mensajes de datos.

Emitir certificados en relación con la persona que posea un derecho con respecto a los documentos enunciados en los literales f y g del artículo 26 de la presente Ley.

ARTÍCULO 33. AUDITORIAS A LAS ENTIDADES DE CERTIFICACIÓN.

La Superintendencia de Industria y Comercio realizará por lo menos una vez al año una visita de auditoria a cada entidad de certificación autorizada para operar, con el objeto de evaluar el cumplimiento y desempeño de sus operaciones dentro de los parámetros fijados en la Ley y en los reglamentos.

Como resultado de las visitas de auditoria, la Superintendencia evaluará el desempeño de cada una de las entidades de certificación, formulando las recomendaciones e imponiendo las medidas pertinentes que deben ser atendidas por las entidades vigiladas para efectos de normalizar y optimizar la prestación del servicio de conformidad con las exigencias legales y reglamentarias.

Si como resultado de la auditoria se establece que la entidad de certificación no ha cumplido con los requerimientos legales y reglamentarios en el desempeño de sus operaciones, la Superintendencia podrá imponer cualquiera de las sanciones previstas en la presente Ley.

El resultado de la evaluación será incluido en la manifestación de práctica de la correspondiente entidad de certificación. Esta manifestación de práctica se deberá publicar en el repositorio que la Superintendencia designe.

ARTÍCULO 34. MANIFESTACIÓN DE PRACTICA DE LA ENTIDAD DE CERTIFICACIÓN.

Cada entidad de certificación autorizada publicará, en un repositorio de la Superintendencia de Industria y Comercio o en el que ésta designe, una manifestación de práctica de entidad de certificación que contenga la siguiente información :

El nombre, la dirección y el número telefónico de la entidad de certificación.

La clave publica actual de la entidad de certificación.

El resultado de la evaluación obtenida por la entidad de certificación en el última auditoria realizada por la Superintendencia.

Si la autorización para operar como Entidad de certificación ha sido revocada o suspendida. Para ambos casos, se entenderá revocada o suspendida la clave pública de la entidad de certificación. Este registro deberá incluir igualmente la fecha de la revocación o suspensión y los motivos de la misma.

Los límites impuestos a la entidad de certificación, en la autorización para operar.

Cualquier evento que sustancialmente afecte la capacidad de la entidad de certificación para operar.

Cualquier información que se requiera mediante reglamento.

ARTÍCULO 35. REMUNERACIÓN POR LA PRESTACIÓN DE SERVICIOS.

La remuneración por los servicios de las entidades de certificación serán establecidos libremente por éstas.

ARTICULO 36. DEBERES DE LAS ENTIDADES DE CERTIFICACIÓN.

Las Entidades de certificación tendrán, entre otros, los siguientes deberes :

Emitir certificados conforme a lo solicitado o acordado por el suscriptor.

Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas digitales, la conservación y archivo de certificados y documentos en soporte de mensaje de datos.

Garantizar la protección y debido uso de la información suministrada por el suscriptor.

Garantizar la prestación permanente del servicio de entidad de certificación.

Atender oportunamente las solicitudes y reclamaciones hechas por los suscriptores.

Efectuar los avisos y publicaciones conforme a lo ordenado en la presente Ley.

Suministrar la información que le requieran las entidades administrativas competentes o judiciales en relación con las firmas digitales y certificados emitidos y en general sobre cualquier documento electrónico que se encuentre bajo su custodia y administración.

Actualizar permanentemente los medios técnicos conforme a las especificaciones adoptadas por el Gobierno Nacional mediante reglamento.

Permitir y facilitar la realización de las auditorias por parte de la Superintendencia de Industria y Comercio.

Publicar en un repositorio un listado de los certificados suspendidos o revocados.

Publicar en un repositorio su práctica de autoridad de certificación.

Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma de prestación del servicio.

ARTÍCULO 37. TERMINACIÓN UNILATERAL.

Salvo acuerdo entre las partes, la entidad de certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor dando un preaviso no menor de noventa (90) días. Vencido este término, la entidad de certificación revocará los certificados que se encuentren pendientes de expiración.

Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con al entidad de certificación dando un preaviso no inferior a treinta (30) días.

ARTÍCULO 38. RESPONSABILIDAD DE LA ENTIDAD DE CERTIFICACIÓN. 

Salvo acuerdo entre las partes, las entidades de certificación responderán por los daños y perjuicios que por dolo o culpa leve causen a toda persona de buena fe exenta de culpa.

ARTÍCULO 39. CESACIÓN DE ACTIVIDADES POR PARTE DE LAS ENTIDADES DE CERTIFICACIÓN.

Las entidades de certificación autorizadas pueden cesar en el ejercicio de actividades, siempre y cuando haya recibido autorización por parte de la Superintendencia de Industria y Comercio.

Una vez la Superintendencia autorice la cesación de actividades, la entidad de certificación que cesará de operar, deberá enviar a cada suscriptor un aviso con no menos de noventa (90) días de anterioridad a la fecha de la cesación efectiva de actividades, en el cual solicitará autorización para revocar o publicar en otro repositorio de otra entidad de certificación, los certificados que aún se encuentran pendientes de expiración.

Pasados sesenta (60) días sin obtenerse respuesta por parte del suscriptor, la entidad de certificación podrá revocar los certificados no expirados u ordenar su publicación, dentro de los quince (15) días siguientes, en un repositorio de otra entidad de certificación; en ambos casos, dando aviso de ello al suscriptor.

Si la entidad de certificación no ha efectuado la publicación en los términos del inciso anterior, la Superintendencia ordenará la publicación de los certificados no expirados en los repositorios de la entidad de certificación por ella designada.

En el evento de no ser posible la publicación de esos certificados en los repositorios de cualquier entidad de certificación, la Superintendencia efectuará la publicación de los certificados no expirados en un repositorio de su propiedad.

CAPÍTULO III. CERTIFICADOS

ARTÍCULO 40. CONTENIDO DE LOS CERTIFICADOS.

Un certificado emitido por una entidad de certificación autorizada, debe contener, además de la firma digital de la entidad de certificación, por lo menos los siguientes requisitos :

Nombre, dirección y domicilio del suscriptor.

Identificación del suscriptor nombrado en el certificado.

El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.

La clave pública del usuario.

La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos.

El número de serie del certificado.

Fecha de emisión y expiración del certificado.

ARTÍCULO 41. EXPIRACIÓN DE UN CERTIFICADO.

Un certificado emitido por una entidad de certificación expira en la fecha indicada en el mismo. Sin embargo, la fecha de expiración de un certificado en ningún caso podrá ser superior a un (1) año.

ARTÍCULO 42. ACEPTACIÓN DE UN CERTIFICADO.

Se entiende que un suscriptor ha aceptado un certificado cuando éste o una persona en nombre de éste lo ha publicado en un repositorio o lo ha enviado a una o más personas.

ARTÍCULO 43. GARANTÍA DERIVADA DE LA ACEPTACIÓN DE UN CERTIFICADO.

El subscriptor al momento de aceptar un certificado, garantiza a todas las personas de buena fe exenta de culpa que se soportan en la información en él contenida, que:

La firma digital autenticada mediante éste, está bajo su control exclusivo.

Que ninguna persona ha tenido acceso al procedimiento de generación de la firma digital.

Que la información contenida en el certificado es verdadera y corresponde a la suministrada por éste a la entidad de certificación.

ARTÍCULO 44. SUSPENSIÓN Y REVOCACIÓN DE CERTIFICADOS.

El suscriptor de una firma digital certificada, puede solicitar a la entidad de certificación que expidió un certificado, la suspensión o revocación del mismo.

La revocación o suspensión del certificado se hace efectiva a partir del momento en que se registra por parte de la entidad de certificación. Este registro debe hacerse en forma inmediata, una vez recibida la solicitud de suspensión o revocación.

ARTÍCULO 45. CAUSALES PARA LA REVOCACIÓN DE CERTIFICADOS.

El suscriptor de una firma digital certificada está obligado a solicitar la revocación del certificado correspondiente en los siguientes casos :

Por pérdida de la clave privada.

La clave privada ha sido expuesta o corre peligro de que se le dé un uso indebido.

Si el suscriptor no solicita la revocación del certificado en el evento de presentarse las anteriores situaciones, será responsable por las pérdidas o perjuicios en los cuales incurran terceros de buena fe exenta de culpa que confiaron en el contenido del certificado.

Una Entidad de certificación revocará un certificado emitido por las siguientes razones :

A petición del suscriptor o un tercero en su nombre y representación,

Por muerte del suscriptor,

Por disolución del suscriptor en el caso de las personas jurídicas,

Por la confirmación de que alguna información o hecho contenido en el certificado es falso,

La clave privada de la entidad de certificación o su sistema de seguridad ha sido comprometido de manera material que afecte la confiabilidad del certificado,

Por el cese de actividades de la entidad de certificación, y

Por orden judicial o de entidad administrativa competente.

ARTÍCULO 46. NOTIFICACIÓN DE LA SUSPENSIÓN O REVOCACIÓN DE UN CERTIFICADO.

Una vez registrada la suspensión o revocación de un certificado, la entidad de certificación debe publicar, en forma inmediata, un aviso de suspensión o revocación en todos los repositorios en los cuales la entidad de certificación publicó el certificado. También deberá notificar de este hecho a las personas que soliciten información acerca de una firma digital verificable por remisión al certificado suspendido o revocado.

Si los repositorios en los cuales se publicó el certificado no existen al momento de la publicación del aviso, o los mismos son desconocidos, la entidad de certificación deberá publicar dicho aviso en un repositorio que designe la Superintendencia para tal efecto.

ARTÍCULO 47. REGISTRO DE CERTIFICADOS.

Toda entidad de certificación autorizada deberá llevar un registro de todos los certificados emitidos, que se encuentre a disposición del público, el cual debe indicar las fechas de emisión, expiración, y los registros de suspensión, revocación o reactivación de los mismos.

ARTÍCULO 48. TÉRMINO DE CONSERVACIÓN DE LOS REGISTROS.

Los registros de certificados expedidos por una entidad de certificación deben ser conservados por el término de cuarenta (40) años contados a partir de la fecha de la revocación o expiración del correspondiente certificado.

CAPÍTULO IV. SUSCRIPTORES DE FIRMAS DIGITALES

ARTÍCULO 49. DEBERES DE LOS SUBSCRIPTORES.

Son deberes de los suscriptores :

Recibir de las claves por parte de la entidad de certificación o generar las claves utilizando un sistema de seguridad exigido por la entidad de certificación.

Suministrar información completa, precisa y verídica a la entidad de certificación.

Aceptar los certificados emitidos por la entidad de certificación, demostrando aprobación de sus contenidos mediante el envío de éstos a una o más personas o solicitando la publicación de éstos en repositorios.

Mantener el control de la clave privada y reservarla del conocimiento de terceras personas.

Efectuar oportunamente las correspondientes solicitudes de suspensión o revocación.

Un suscriptor cesa en la obligación de cumplir con los anteriores deberes a partir de la publicación de un aviso de revocación del correspondiente certificado por parte de la entidad de certificación.

ARTÍCULO 50. SOLICITUD DE INFORMACIÓN.

Los suscriptores podrán solicitar a la Entidad de certificación información sobre todo asunto relacionado con los certificados y firmas digitales.

ARTÍCULO 51. RESPONSABILIDAD DE LOS SUSCRIPTORES.

Los suscriptores serán responsables por la falsedad o error en la información suministrada a la entidad de certificación y que es objeto material del contenido del certificado. También serán responsables en los casos en los cuales no de oportuno aviso de revocación o suspensión de certificados en los casos indicados anteriormente.

CAPÍTULO V. SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO

ARTÍCULO 52. FUNCIONES DE LA SUPERINTENDENCIA .

La Superintendencia de Industria y Comercio ejercerá la función de entidad de vigilancia y control de las actividades desarrolladas por las entidades de certificación y en especial tendrá las siguientes funciones:

Autorizar conforme a la reglamentación expedida por el Gobierno Nacional la operación de entidades de certificación en el territorio nacional.

Velar por el adecuado funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación y el cabal cumplimiento de las disposiciones legales y reglamentarias de la actividad.

Efectuar las auditorias de que trata la presente Ley.

Definir reglamentariamente los requerimientos técnicos que califiquen la idoneidad de las actividades desarrolladas por las entidades de certificación.

Evaluar las actividades desarrolladas por las entidades de certificación autorizadas conforme a los requerimientos definidos en los reglamentos técnicos.

Revocar o suspender la autorización para operar como entidad de certificación.

Requerir en cualquier momento a las entidades de certificación para que suministren información relacionada con los certificados, las firmas digitales emitidas y los documentos en soporte informático que custodien o administren.

Imponer sanciones a las entidades de certificación por el no cumplimiento o cumplimiento parcial de las obligaciones derivadas de la prestación del servicio.

Ordenar la revocación o suspensión de certificados cuando la entidad de certificación los emita sin el cumplimiento de las formalidades legales.

Designar los repositorios y entidades de certificación en los eventos previstos en la Ley.

Proponer al Gobierno Nacional la implementación de políticas en relación con la regulación de las actividades de las entidades de certificación y la adopción de los avances tecnológicos para la generación de firmas digitales, la emisión de certificados, la conservación y archivo de documentos en soporte electrónico.

Aprobar los reglamentos internos de la prestación del servicio, así como sus reformas.

Emitir certificados en relación con las firmas digitales de las entidades de certificación.

Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y prácticas comerciales restrictivas en los mercados atendidos por las entidades de certificación.

ARTÍCULO 53. SANCIONES.

La Superintendencia de acuerdo con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza y la gravedad de la falta, las siguientes sanciones a las entidades de certificación que incumplan o violen las normas a las cuales debe sujetarse su actividad:

Amonestación.

Multas hasta por el equivalente a 2.000 salarios mínimos mensuales. El monto de la multa se graduará atendiendo al impacto de la infracción sobre la calidad del servicio ofrecido, y al factor de reincidencia. Las entidades multadas podrán repetir contra quienes hubieran realizado los actos u omisiones que dieron lugar a la sanción.

Suspender de inmediato todas o algunas de las actividades de la entidad infractora.

Separar a los administradores o empleados responsables, de los cargos que ocupan en la entidad de certificación sancionada. También se les prohibirá a los infractores trabajar en empresas similares por el término de diez (10) años.

Prohibir a la Entidad de certificación infractora prestar directa o indirectamente los servicios de Entidad de certificación por el término de diez (10) años.

Revocación definitiva de la autorización para operar como entidad de certificación, cuando la aplicación de las sanciones anteriormente enumeradas, no haya sido efectiva y se pretenda evitar perjuicios reales o potenciales a terceros.

CAPÍTULO VI. REPOSITORIOS

ARTÍCULO 54. RECONOCIMIENTO Y ACTIVIDADES DE LOS REPOSITORIOS. La Superintendencia de Industria y Comercio autorizará únicamente la operación de los repositorios que mantengan las entidades de certificación autorizadas.

Los repositorios autorizados para operar deberán :

Mantener una base de datos de certificados de conformidad con los reglamentos que para tal efecto expida el Gobierno Nacional.

Garantizar que la información que mantienen se conserve integra, exacta y razonablemente confiable.

Ofrecer y facilitar los servicios de registro y estampado cronológico en la transmisión y recepción de mensajes de datos.

Ofrecer los servicios de archivo y conservación de mensajes de datos.

Mantener un registro de las publicaciones de los certificados revocados o suspendidos.

CAPÍTULO VII. DISPOSICIONES VARIAS.

ARTÍCULO 55. CERTIFICACIONES RECÍPROCAS.

Los certificados de firmas digitales emitidos por entidades de certificación extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la Ley para la emisión de certificados por parte de las entidades de certificación nacionales, siempre y cuando tales certificados sean reconocidos por una entidad de certificación autorizada que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia.

ARTÍCULO 56. INCORPORACIÓN POR REMISIÓN.

Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a la Ley, esos términos serán jurídicamente válidos como si hubieran sido incorporados en su totalidad en el mensaje de datos.

PARTE IV. REGLAMENTACIÓN Y VIGENCIA.

CAPÍTULO I. REGLAMENTACIÓN

ARTÍCULO 57.

El Gobierno Nacional deberá reglamentar la presente Ley dentro de los seis (6) meses siguientes a su entrada en vigencia.

De conformidad con la anterior reglamentación, la Superintendencia de Industria y Comercio contará con un termino adicional de seis (6) meses, para organizar y asignar a una de sus dependencias la función de control y vigilancia de las actividades realizadas por las entidades de certificación, sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de ella, para tal efecto.

CAPÍTULO II. VIGENCIA.

ARTÍCULO 58. VIGENCIA Y DEROGATORIAS.

La presente Ley rige desde la fecha de su publicación y deroga las normas que le sean contrarias, con excepción de las normas destinadas a la protección del consumidor.

PUBLÍQUESE Y CÚMPLASE