Archivos de la etiqueta: Colombia

23Abr/20

Proyecto de Ley 300 de 2020, de 11 de marzo de 2020

Proyecto de Ley 300 de 2020, de 11 de marzo de 2020,  por medio de la cual se dictan disposiciones generales para el fortalecimiento de la protección de datos personales, con relación al reconocimiento de las garantías de los derechos digitales, y se dictan otras disposiciones.

Bogotá D.C., 11 de marzo de 2020

Honorable Senador

LIDIO GARCIA TURBAY

Presidente

Senado de la República

Ciudad

Asunto: Proyecto de Ley “Por medio de la cual se dictan disposiciones generales para el fortalecimiento de la protección de datos personales, con relación al reconocimiento de las garantías de los derechos digitales, y se dictan otras disposiciones”

Señor presidente:

En ejercicio de la facultad prevista en el artículo 150 de la Constitución Política y del artículo 140 numeral 1º de la Ley 5ta de 1992, presento a consideración del Congreso de la República el presente Proyecto de Ley “Por medio de la cual se dictan disposiciones generales para el fortalecimiento de la protección de datos personales, con relación al reconocimiento de las garantías de los derechos digitales, y se dictan otras  disposiciones”.

Cordialmente,

CARLOS ANDRÉS TRUJILLO GONZÁLEZ

Senador de La República

PROYECTO DE LEY.

“Por medio de la cual se dictan disposiciones generales para el fortalecimiento de la protección de datos personales, con relación al reconocimiento de las garantías de los derechos digitales, y se dictan otras disposiciones”

EL CONGRESO DE COLOMBIA

DECRETA:

Artículo 1. Objeto.

El objeto de esta Ley es el fortalecimiento de la protección de datos personales por medio del reconocimiento de los derechos y libertades digitales de los ciudadanos conforme al mandato establecido en la Constitución, predicables al entorno de Internet en cuanto a la seguridad y educación digital, así como el derecho al olvido en el marco del derecho a la intimidad, la protección de los menores en Internet y el derecho a la aclaración de informaciones en medios de comunicación digitales.

Artículo 2. Derecho a la seguridad digital.

Los usuarios de los servicios de redes sociales y servicios de la sociedad de la información equivalentes, tienen derecho a la seguridad de las comunicaciones que transmitan y reciban a través de Internet. Los proveedores de estos servicios de Internet informarán a los usuarios de sus derechos.

Artículo 3. Derecho a la educación digital:

1. El sistema educativo propenderá por garantizar la plena inserción del alumnado en la sociedad digital y el aprendizaje de un uso de los medios digitales que sea seguro y respetuoso con la dignidad humana, los valores constitucionales, los derechos fundamentales, y particularmente con el respeto y la garantía de la intimidad personal y familiar y la protección de datos personales. Las actuaciones realizadas en este ámbito tendrán carácter inclusivo, en particular en lo que respecta al alumnado con necesidades educativas especiales.

Las Instituciones educativas deberán incluir en el diseño de sus bloques de asignaturas la competencia digital a la que se refiere el numeral primero del presente artículo, así como los elementos relacionados con las situaciones de riesgo derivadas de la inadecuada utilización de las tecnologías de la información y la comunicación, con especial atención a las situaciones que configuren cualquier forma de violencia en la red.

2. El Estado propenderá por que los docentes reciban las competencias digitales y la formación necesaria para la enseñanza y transmisión de los valores y derechos establecidos en el numeral primero del presente artículo.

Artículo 4. Protección de los menores de edad en Internet:

1. Los padres, madres, tutores, curadores o representantes legales procurarán que los menores de edad hagan un uso equilibrado y responsable de los dispositivos digitales y de los servicios de la sociedad de la información, a fin de garantizar el adecuado desarrollo de su personalidad, y preservar su dignidad y sus derechos fundamentales.

2. La utilización o difusión de imágenes o información personal de menores en las redes sociales y servicios de la sociedad de la información equivalentes que puedan implicar una intromisión ilegítima en sus derechos fundamentales, determinará la intervención del Instituto de Bienestar Familiar ICBF, que instará las medidas cautelares y de protección necesarias.

Artículo 5. Derecho de rectificación en Internet:

1. Todas las personas tienen derecho a la libertad de expresión en Internet.

2. Los responsables de redes sociales y servicios equivalentes adoptarán protocolos adecuados para posibilitar el ejercicio del derecho de rectificación ante los usuarios que difundan contenidos con información falsa, inexacta, equivocada, desactualizada, parcial, incompleta, fraccionada o que induzca a error, que atente contra el derecho a la honra, el buen nombre, la intimidad personal y familiar en Internet, y el derecho a comunicar o recibir libremente información veraz e imparcial atendiendo el precepto constitucional establecido en el artículo 20 superior, que garantiza el derecho a la rectificación en condiciones de equidad.

Cuando los medios de comunicación digitales deban atender la solicitud de rectificación formulada contra ellos deberán proceder a la publicación en sus archivos digitales de un aviso aclaratorio que ponga de manifiesto que la noticia original no refleja la situación actual del individuo. Dicho aviso deberá aparecer en lugar visible junto con la información original.

Artículo 6. Derecho a la actualización de informaciones en medios de comunicación digitales:

Toda persona tiene derecho a solicitar motivadamente de los medios de comunicación digitales la inclusión de un aviso de actualización suficientemente visible junto a las noticias que le conciernan cuando la información contenida en la noticia original no refleje su situación actual como consecuencia de circunstancias que hubieran tenido lugar después de la publicación, causándole un perjuicio.

En particular, procederá la inclusión de dicho aviso cuando las informaciones originales se refieran a asuntos que sean consecuencia de decisiones judiciales o administrativas posteriores. En este caso, el aviso hará referencia a la decisión posterior.

Artículo 7. Protección de datos de los menores en Internet:

Cualquier persona ya sea natural o jurídica que desarrolle actividades en las que participen menores de edad garantizarán la protección del interés superior del menor y sus derechos fundamentales, especialmente el derecho a la protección de datos personales, en la publicación o difusión de sus datos personales a través de servicios de la sociedad de la información.

Cuando dicha publicación o difusión fuera a tener lugar a través de servicios de redes sociales o servicios equivalentes deberán contar con el consentimiento previo, expreso e informado de sus representantes legales a través de la autorización de que trata el artículo 9 de la Ley 1581 de 2012.

Artículo 8. Derecho al olvido en búsquedas de Internet:

1. Toda persona tiene derecho a que los motores de búsqueda en Internet eliminen de las listas de resultados que se obtuvieran tras una búsqueda efectuada a partir de su nombre los enlaces publicados que contuvieran información relativa a esa persona cuando no fuesen veraces, completos, exactos, comprobables, comprensibles, actualizados o hubieren devenido como tales por el transcurso del tiempo, teniendo en cuenta los fines para los que se recogieron o trataron, el tiempo transcurrido y la naturaleza e interés público de la información.

Del mismo modo deberá procederse cuando las circunstancias personales que en su caso invocase el afectado evidenciasen la prevalencia de sus derechos sobre el mantenimiento de los enlaces por el servicio de búsqueda en Internet.

Este derecho subsistirá aun cuando fuera lícita la conservación de la información publicada en el sitio web al que se dirigiera el enlace y no se procediese por la misma a su borrado previo o simultáneo.

2. El ejercicio del derecho al que se refiere este artículo no impedirá el acceso a la información publicada en el sitio web a través de la utilización de otros criterios de búsqueda distintos del nombre de quien ejerciera el derecho.

Artículo 9. Derecho al olvido en servicios de redes sociales y servicios de la sociedad de la información equivalentes:

1. Toda persona tiene derecho a que sean suprimidos, a su simple solicitud, los datos personales que hubiese facilitado para su publicación por servicios de redes sociales y servicios de la sociedad de la información equivalentes.

2. Toda persona tiene derecho a que sean suprimidos los datos personales que le conciernan y que hubiesen sido facilitados por terceros para su publicación por los servicios de redes sociales y servicios de la sociedad de la información equivalentes, cuando no fuesen veraces, completos, exactos, comprobables, comprensibles, no actualizados o hubieren devenido como tales por el transcurso del tiempo, teniendo en cuenta los fines para los que se recogieron o trataron, el tiempo transcurrido y la naturaleza e interés público de la información.

Del mismo modo deberá procederse a la supresión de dichos datos cuando las circunstancias personales que en su caso invocase el afectado evidenciasen la prevalencia de sus derechos a la honra, buen nombre, intimidad personal o familiar, sobre el mantenimiento de los datos publicados por los servicios de redes sociales y servicios de la sociedad de la información equivalentes.

3. En caso de que el derecho se ejercitase por un afectado respecto de datos que hubiesen sido facilitados al servicio de redes sociales y servicios de la sociedad de la información equivalentes, por él o por terceros, durante su minoría de edad, el prestador deberá proceder sin dilación a su supresión por su simple solicitud, sin necesidad de que concurran las circunstancias mencionadas en el numeral segundo de este artículo.

Artículo 10. Autoridad de protección de garantías de los derechos digitales:

La Superintendencia de Industria y Comercio, a través de la Delegatura para la Protección de Datos Personales, ejercerá la vigilancia para garantizar el ejercicio de los derechos consagrados en la presente ley.

PARÁGRAFO. El Gobierno Nacional reglamentará la materia, dentro de los seis (6) meses siguientes a la promulgación de esta ley.

Artículo 11. Vigencia:

La presente ley rige a partir de la fecha de su promulgación y deroga las disposiciones que le sean contrarias.

CARLOS ANDRÉS TRUJILLO GONZÁLEZ, Senador de la República

Exposición de motivos.

El objetivo de esta iniciativa es regular la protección de datos personales por medio del reconocimiento de los derechos y libertades digitales de los ciudadanos, conforme al mandato establecido en la Constitución, en cuanto a la seguridad y educación digital, así como el derecho al olvido en el marco del derecho a la intimidad, la protección de los menores en Internet, y el derecho a la aclaración de informaciones en medios de comunicación digitales.

La protección de datos personales es un derecho fundamental, toda vez que, hace alusión al derecho a la honra, el buen nombre e intimidad personal y familiar, por tal razón debe garantizarse un desarrollo normativo, que permita a las mismas el control sobre sus datos personales, su uso y destino.

En Colombia según el artículo 15 de la Constitución política se establece que:

“Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. el Habeas data según Sentencia T-729/02 de la Corte Constitucional, establece que es también el derecho hacia la autodeterminación informática, la cual es la facultad de una persona de administrar debidamente su información personal.

La Ley 1581 de 2012 instaura que los datos sensibles, según el artículo 5 son: “aquellos que afectan la intimidad del Titular o cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de cualquier partido político o que garanticen los derechos y garantías de partidos políticos de oposición así como los datos relativos a la salud, a la vida sexual y los datos biométricos”.

A pesar de este precepto y con relación a los datos personales, existen aún en nuestro ordenamiento jurídico vacíos en cuanto al derecho sobre protección de datos personales en internet, toda vez que, aunque existe un control por parte del titular de este derecho de conocer, actualizar y rectificar, cualquier uso ilícito que se haga sobre su información personal en cualquier base de datos ya sea de entidades públicas o privadas, cuando esta no sea veraz, completa, exacta, actualizada, comprobable y comprensible, no sucede lo mismo con la información de ésta misma índole que circula en internet, toda vez que, una vez publicada nunca desaparece de la web, lo que a todas luces vulnera derechos como la honra, el buen nombre e intimidad personal y familiar.

Mediante este proyecto de Ley se pretende una regulación uniforme, que permita eliminar cualquier información personal que no tenga el consentimiento por parte del titular. Por medio de esto se refuerza la seguridad jurídica y la transparencia en el flujo de información que se presenta actualmente en internet.

La globalización ha sido uno de los factores más importantes para el análisis y estudio de la búsqueda para la protección de datos personales, teniendo en cuenta que, con los avances en redes se necesita mitigar y controlar el tráfico ilícito de los mismos. Es importante tener conciencia de la presencia del internet y su poder, como también los riesgos y oportunidades que ofrece, ya que, dicha figura está inmersa tanto en nuestra vida íntima como colectiva.

La transformación y avance digital debe ir de la mano con el ordenamiento jurídico, es decir, debe haber una adaptación del mismo para que el crecimiento de las redes no vulnere los derechos de los ciudadanos. Si bien es cierto, en la actualidad los datos personales son un recurso fundamental de la sociedad para la información, no siempre se le da un buen uso, toda vez que, los usuarios en redes tienen acceso ilimitado a cualquier información que solicite sin casi ninguna restricción, lo que muchas veces conlleva al uso ilícito de las mismas.

Como anteriormente se dijo, existen riesgos que nos presenta la libre circulación de datos, como la información sobre los individuos, las cuales aumentan prominentemente, por lo que son más accesibles para cualquier persona y se hace más difícil el control de su destino y uso.

Ahora bien el principio de la seguridad jurídica, es esencial ya que supone una garantía de certeza para los ciudadanos. Según la sentencia T-502 de 2002:

“La seguridad jurídica es un principio central en los ordenamientos jurídicos occidentales. La Corte ha señalado que este principio ostenta rango constitucional y lo ha derivado del preámbulo de la Constitución y de los artículos 1, 2, 4, 5 y 6 de la Carta.  La seguridad jurídica es un principio que atraviesa la estructura del Estado de Derecho y abarca varias dimensiones. En términos generales supone una garantía de certeza. Esta garantía acompaña otros principios y derechos en el ordenamiento.

La seguridad jurídica no es un principio que pueda esgrimirse autónomamente, sino que se predica de algo. Así, la seguridad jurídica no puede invocarse de manera autónoma para desconocer la jerarquía normativa, en particular frente a la garantía de la efectividad de los derechos constitucionales y humanos de las personas.

En materia de competencias, la seguridad jurídica opera en una doble dimensión. De una parte, estabiliza (sin lo cual no existe certeza) las competencias de la administración, el legislador o los jueces, de manera que los ciudadanos no se vean sorprendidos por cambios de competencia. Por otra parte, otorga certeza sobre el momento en el cual ocurrirá la solución del asunto sometido a consideración del Estado” (1)

Mediante este principio, el Estado es garante de la aplicación y el cumplimiento de la norma sobre cualquier interés de la ciudadanía. Este principio determinante permite un ambiente estable y previsible en la seguridad jurídica del Estado ya que esta se basa en la certeza del derecho. Lo dicho permite que se proteja su persona, bienes y derechos para que estos no sean violentados. La confiabilidad dada al ordenamiento jurídico mediante este principio es fundamental. Hoy creemos saber que el dibujo de una lanza no garantiza una caza exitosa, pero muchos piensan todavía que ya una «ley trazada en el papel» (la promulgación de una ley) proporciona seguridad (jurídica) (2).

Por esta razón debemos utilizar los recursos internos que nos brinda el Estado y así regular sobre las garantias y libertades digitales, con el fin de que el Estado de derecho crezca análogo con el desarrollo social, para que, con esto, derechos como la honra, el buen nombre y la intimidad personal y familiar sean realmente protegidos al desvincular de la web cualquier contenido ilícito de datos personales.

Con fundamento en lo anterior el Gobierno Nacional a través de la Ley 1581 de 2012 en su título II, artículo 4 estableció los principios rectores, en referencia al tratamiento de datos personales, que permitiren el ejercicio de los derechos en él inmersos,los cuales son:

“a) Principio de legalidad en materia de Tratamiento de datos: El Tratamiento a que se refiere la presente ley es una actividad reglada que debe sujetarse a lo establecido en ella y en las demás disposiciones que la desarrollen;

b) Principio de finalidad: El Tratamiento debe obedecer a una finalidad legítima de acuerdo con la Constitución y la Ley, la cual debe ser informada al Titular;

c) Principio de libertad: El Tratamiento sólo puede ejercerse con el consentimiento, previo, expreso e informado del Titular. Los datos personales no podrán ser obtenidos o divulgados sin previa autorización, o en ausencia de mandato legal o judicial que releve el consentimiento;

d) Principio de veracidad o calidad: La información sujeta a Tratamiento debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el Tratamiento de datos parciales, incompletos, fraccionados o que induzcan a error;

e) Principio de transparencia: En el Tratamiento debe garantizarse el derecho del Titular a obtener del Responsable del Tratamiento o del Encargado del Tratamiento, en cualquier momento y sin restricciones, información acerca de la existencia de datos que le conciernan;

f) Principio de acceso y circulación restringida: El Tratamiento se sujeta a los límites que se derivan de la naturaleza de los datos personales, de las disposiciones de la presente ley y la Constitución. En este sentido, el Tratamiento sólo podrá hacerse por personas autorizadas por el Titular y/o por las personas previstas en la presente ley;

Los datos personales, salvo la información pública, no podrán estar disponibles en Internet u otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los Titulares o terceros autorizados conforme a la presente ley;

g) Principio de seguridad: La información sujeta a Tratamiento por el Responsable del Tratamiento o Encargado del Tratamiento a que se refiere la presente ley, se deberá manejar con las medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento;

h) Principio de confidencialidad: Todas las personas que intervengan en el Tratamiento de datos personales que no tengan la naturaleza de públicos están obligadas a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende el Tratamiento, pudiendo sólo realizar suministro o comunicación de datos personales cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los términos de la misma” (3).

Con lo anterior, al analizar casos donde una persona, haya presuntamente cometido un crimen el cual posteriormente por medio de sentencia se haya confirmado su inocencia o haya sufrido de una violación de su intimidad mediante una publicación de video, estos hechos pasados pueden generar un impacto negativo en la opinión del público en todo tiempo, lo cual es causante, de una reinserción social difícil, ya que deben lidiar con el recuerdo constante de esos hechos. Situaciones como las descritas denotan las imperiosa necesidad de legislar respecto del derecho al olvido, permitiendo borrar cualquier historial en la web que vulnere nuestros derechos personalísimos, para así mitigar el impacto en el entorno social.

Revisadas experiencias dentro del marco normativo internacional, se encontró que alrededor de esta temática que la Unión Europea en el Reglamento (UE) 2016/679 del parlamento europeo y del consejo de 27 de abril de 2016, establece relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos mismos, que:

“El tratamiento de datos personales debe estar concebido para servir a la humanidad. El derecho a la protección de los datos personales no es un derecho absoluto, sino que debe considerarse en relación con su función en la sociedad y mantener el equilibrio con otros derechos fundamentales, con arreglo al principio de proporcionalidad. El presente Reglamento respeta todos los derechos fundamentales y observa las libertades y los principios reconocidos en la Carta conforme se consagran en los Tratados, en particular el respeto de la vida privada y familiar, del domicilio y de las comunicaciones, la protección de los datos de carácter personal, la libertad de pensamiento, de conciencia y de religión, la libertad de expresión y de información, la libertad de empresa, el derecho a la tutela judicial efectiva y a un juicio justo, y la diversidad cultural, religiosa y lingüística” (4)

Por otro lado, España en su Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, permite mediante esta, ofrecer una seguridad y garantiza a sus ciudadanos sobre el buen uso de sus datos personales y el control de los mismo.

Así mismo, desde 1978 en Francia se aprobó la Ley “Informática, Ficheros y Libertades”, en la cual en su artículo 1 desarrolla que “La informática deberá estar al servicio de cada ciudadano. Su desarrollo deberá tener lugar dentro del marco internacional. No deberá atentar la identidad humana ni a los derechos del hombre ni a la vida privada ni a las libertades individuales o públicas”. (5)

Ahora bien, en la protección de los derechos fundamentales debemos tener en cuenta que los niños y niñas juegan un papel fundamental en la proyección de este derecho, toda vez que, según (La Sala Plena de la Corte Constitucional, 2014, p.40):

“En ese orden, el interés superior del menor y la aplicación del principio pro infans deben sopesarse frente a otras garantías de los intervinientes, dando prelación a los primeros, dada su preponderancia constitucional y el estado de vulnerabilidad y debilidad manifiesta en la que se encuentran los niños, niñas y adolescentes víctimas de delitos atroces”. (6)

Para la efectiva protección integral de los derechos de los niños, en este caso sobre sus datos personales y el uso de los mismos, como Estado es necesario ofrecer la garantía del uso licito de los mismos, toda vez que, los niños por su condición de desarrollo y vulnerabilidad, no poseen la suficiente madurez para manejar información o sus propios datos personales.

Mediante la Ley 1581 de 2012, el estado generó unas garantías constitucionales para los niños, niñas y adolescentes respeto al tratamiento de sus datos personales en su artículo 7, donde establece que “Queda proscrito el Tratamiento de datos personales de niños, niñas y adolescentes, salvo aquellos datos que sean de naturaleza pública.”

Posteriormente mediante Decreto 1377 de 2012 se adicionan dos requisitos para el tratamiento de datos de niños tales como:

“1. Que responda y respete el interés superior de los niños, niñas y adolescentes.

2. Que se asegure el respeto de sus derechos fundamentales.”

En este sentido, aún se observa un déficit de protección ante los niños, niñas y adolescentes, toda vez que, existen casos en los que menores de edad se les ha subido información intima o sensible a redes, las cuales quedan registradas en la web sin opción de ser eliminada. Por otra parte, por la poca madurez que estos poseen como se planteó anteriormente, muchas conductas en las redes tienen repercusiones en su identidad digital.

Al llegar a este punto, debemos detenernos brevemente y entender que el derecho al olvido digital según Castellano (2013) es “un derecho a equivocarse y volver a empezar”. Como también la “facultad de evitar que terceros recuerden hechos del pasado veraces y que en su día revistieron una notoriedad pública que con el paso del tiempo pereció” (7).

El simple hecho de que una información sea vulneradora de derechos hacia una persona, es motivo para que se haga la solicitud ante los responsables de las páginas que lo contengan y esta sea eliminada de las mismas, por consiguiente y como ciudadanos, el Estado debe dar la posibilidad de tener la potestad de decidir cual información personal queremos que circule sobre nosotros en la web.

La misma Corte Constitucional en sentencia T- 414 de 1992 ha dicho que:

“recordar que a partir de la década del cincuenta máquinas tales como los computadores han hecho posible no sólo crear e interconectar enormes “bancos de datos” que pueden suministrar inmediatamente una vasta cantidad de información personal a grandes distancias y en forma más comprensiva, sino también establecer correlaciones entre datos que aisladamente son las más de las veces inofensivos pero que reunidos pueden descubrir aspectos cuya revelación atenta contra la libertad e intimidad del ciudadano”.

Este derecho sería un desarrollo, sobre todo en el aspecto de circulación de información falsa, ya que, según la doctrina “Toda persona natural tiene el derecho de comprobar frente al responsable del tratamiento de la información la exactitud y veracidad y solicitar la rectificación de sus datos personales recolectados cuando los mismos resulten inexactos, estén incompletos o conlleven a error. Los titulares de la información deberán indicar los datos que solicitan corregir y además acompañar la documentación que justifique lo solicitado”. (8)

Cuando se trata de falsedad en la información personal, es decir, datos sustancialmente erróneos, el afectado debe estar facultado para solicitar la rectificación de la información, la cual es generadora de una mala reputación injustificada, poder requerir mediante fundamentos válidos su eliminación, toda vez que lesiona los derechos a la honra, el buen nombre y la intimidad personal y familiar.

La dignidad humana entra a jugar un rol fundamental, teniendo en cuenta que la flagrante violación de los derechos personalísimos de las personas tales como la honra, el buen nombre y la intimidad personal y familiar denota un Estado con un ordenamiento jurídico débil.

El Estado debe facultar mediante herramientas idóneas el reconocimiento y respeto de la dignidad de cada persona, toda vez que, “cuando un sujeto pretende corregir información falsa o discriminatoria almacenada en un banco de datos público o privado y que es difundida a terceros, lo que intenta es principalmente tutelar la identidad que el registrado posee frente a la sociedad (9)”.

Si bien es cierto, en el artículo 20 de la constitución política de Colombia, establece que: “Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación. Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura”.

Según lo anterior, el ejercicio legítimo del derecho de libertad de expresión, tiene sus limitantes debido a que, en los casos de los medios de comunicación, en su ejercicio de informar, estos en ocasiones sobrepasan el límite de este derecho. A las personas afectadas se les debe permitir la rectificación con fines de proteger sus datos personales. Mediante esta rectificación, se pide a los medios una aclaración del error informativo cometido con respecto a una persona, puesto que es necesaria la aclaración del contenido real y veraz de la información. Según el principio de caducidad, la información desfavorable al titular debe ser retirada (10).

Mediante el derecho al olvido digital, se pretende establecer condiciones en las cuales los medios de información masiva puedan permitir la rectificación de la información inexacta de una persona, toda vez que, la información dada de manera errónea no tiene ningún beneficio de divulgación para la sociedad y por consiguiente es capaz de producir un daño real en la persona.

Por otro lado, el tiempo transcurrido de la información tiene una connotación importante, toda vez que, según la Corte Constitucional plantea que “Los datos tienen por su naturaleza misma una vigencia limitada en el tiempo la cual impone a los responsables o administradores de bancos de datos la obligación ineludible de una permanente actualización a fin de no poner en circulación perfiles de “personas virtuales” que afecten negativamente a sus titulares, vale decir, a las personas reales. De otra parte, es bien sabido que las sanciones o informaciones negativas acerca de una persona no tienen vocación de perennidad y, en consecuencia, después de algún tiempo tales personas son titulares de un verdadero derecho al olvido” (11)

Esta información con el paso de los años resulta alterada y pierde vínculo público, por lo que en diversas ocasiones es necesario su eliminación de la web. Por otra parte, una persona por causa de las redes no debe quedar atada a las condiciones de su pasado y aún menos cuando esta información no tenga ninguna implicación con respecto a los intereses actuales de la colectividad. La información en la web, con el tiempo pierde su finalidad por la cual fue registrada.

La información contenida en las redes, debe volver eventualmente, a la esfera de privacidad de cada quien. El hecho de que esta información personal permanezcan más de lo necesario en la web, no permite una ponderación del derecho al olvido digital. Con lo anteriormente dicho, debe haber un tiempo razonable de permanencia de la información.

Palermo plantea que la aplicación del derecho al olvido es “el justo interés de cada persona de no quedar expuesto en forma indeterminada al daño que impone a su honor y a su reputación la reiterada publicación de una noticia legítimamente divulgada en el pasado”(12).

Del mismo modo, la desindexación que deben realizar los encargados del tratamiento de datos o gestores de motor de búsqueda, la cual es el derecho a ser eliminado en los resultados de búsqueda, cuando se haga a través del nombre del titular que reclama el derecho.

Actualmente mediante resolución 1321 del 24 de enero de 2019, la Superintendencia de Industria y Comercio, realizó una solicitud a Facebook sobre regular respecto a la protección y privacidad de datos personales de los 31 millones de colombianos usuarios de esta red social. Esta debe ser cumplida por parte de Facebook dentro de los cuatro meses siguientes a la solicitud. Esta resolución en el considerando sexto se establece que:

“con sujeción a lo establecido en el artículo 21 de la Ley 1581 de 2012, le corresponde a la Superintendencia de industria y comercio (SIC) impartir instrucciones sobre las medidas y procedimientos necesarios para la adecuación de las operaciones de los responsables del tratamiento y encargados del tratamiento a las disposiciones previstas en esa ley. Adicionalmente, la SIC también puede ordenar las medidas que sean necesarias para hacer efectivo el derecho de habeas data”.

Esta orden es de carácter preventiva, por lo cual se puede observar el grado de preocupación e importancia sobre el tratamiento y uso de los datos personales redes sociales y servicios de la sociedad de la información equivalentes. Como Estado ya se están tomando medidas que contemplan dicha protección, pero, aun así, es necesaria la regulación completa de este derecho fundamental, y, mediante los mecanismos que ofrece el Estado se puede cumplir este cometido.

Uno de los retos que se plantea en este proyecto de Ley, es que el derecho al olvido digital produzca efectos más allá de la frontera de nuestro país, toda vez que, en casos específicos puede ser necesaria la desindexación a nivel mundial.

En este punto, es necesario recalcar la realidad que estamos viviendo con respecto al acceso ilimitado de datos personales, por lo tanto, en nuestro ordenamiento jurídico es preciso definir garantías para que los ciudadanos tengan la posibilidad de decisión respecto al uso y destino de la información que sobre ellos circula en las redes sociales y los servicios de la sociedad de la información.

Un factor clave para el desarrollo de este derecho es la concientización por parte del Estado, de que los datos personales que circulan en Internet, han de ser protegidos en la misma medida que se protegieron los datos personales a través de la Ley Estatutaria de protección de datos, toda vez que a través de la protección de los datos digitales se proporciona la salvaguarda de los derechos a la honra, el buen nombre e intimidad personal y familiar, dado que, exceso de datos usados de manera ilícita, produce la muerte pública en las personas afectadas.

Es ineludible la protección de este derecho, toda vez que, los ciudadanos deben tener no sólo acceso al conocimiento de sus datos en empresas pública o privadas, sino también en las redes, pero adicionalmente a controlar su propio flujo de información. Es una realidad que la información personal en redes es vista como “el nuevo petróleo de la internet y la nueva moneda del mundo digital” (13).

Por lo anteriormente dicho, regular e implementar herramientas de protección de datos personales en redes para el ciudadano, permite el fortalecimiento del Estado Social de Derecho y adicionalmente se crea un manejo responsable de los datos personales.

La Corte Constitucional mediante sentencia T-552 de 1997, planteó que toda persona tiene la potestad de poder exigir “el adecuado manejo de la información que el individuo decide exhibir a los otros” (14). Con la ausencia de norma expresa existe un abuso del imperio informático, teniendo en cuenta que ninguna persona controla su información personal en la web.

De manera concluyente, es necesario esclarecer que en nuestro ordenamiento jurídico hay un vacío, toda vez que, no existe norma alguna que regule y controle el flujo de información digital personal.

Este proyecto es necesario, en cuanto a que la información publicada en la web, debe cumplir con requisitos de adecuación, toda vez que, si los datos publicados en las redes son obsoletos, erróneos o falsos, afectan derechos como la honra el buen nombre y la intimidad personal y familiar.

Esta proyecto enmarca una preocupación nacional, sobre la protección al derecho fundamental del derecho al olvido digital. Si bien es cierto el mundo y la sociedad son cambiantes, por lo tanto, el derecho debe ir de la mano con los mismo, como legisladores debemos proporcionar la protección idónea, toda vez que el internet, así como crea beneficios, genera también peligros para la sociedad, los cuales deben ser resueltos utilizando los mecanismos que el Estado nos proporciona.

Por las anteriores razones, presento esta iniciativa a consideración del Congreso de la República.

De los Honorables Congresistas,

CARLOS ANDRÉS TRUJILLO GONZÁLEZ,  Senador de la República

(1) Sentencia T-502 de 2002, Magistrado ponente Dr. EDUARDO MONTEALEGRE LYNETT.

(2) N. LÓSING, Estado de derecho, seguridad jurídica y desarrollo económico, Pág. 279.file:///C:/Users/Maria%20Oliveros/Documents/Dialnet-EstadoDeDerechoSeguridadJuridicaYDesarrolloEconomi-1975583.pdf

(3) Ley Estatutaria 1581 de 2012, Por la cual se dictan disposiciones generales para la protección de datos personales. Titulo II, articulo 4.

(4) Reglamento (UE) 2016/679 del parlamento europeo y del Consejo de 27 de abril de 2016. Diario Oficial de la Unión Europea. Considerando 4, Pág. 2

(5) Loi relative a L´lnformatique, aux fichiers et aux libertes, nº 78-17 de 6 de enero de 1978, J.O. 227, de 7 de enero de 1978. Dicha Ley entró en vigor para el sector público el 1 de noviembre de 1979, y para el sector privado el 1 de enero de 1980. Ver Informática. Leyes de Protección de dalas. Núm. 3. Servicio Central de Publicaciones. Madrid. 1983, p. 35-36.

(6) Corte Constitucional, Sala Plena. 26 de marzo de 2014, C 177/2014. MP Nilson Pinilla Pinilla.

(7) Castellano, Pere. (2013) El carácter relativo del derecho al olvido en la red y su relación con otros derechos, garantías e intereses legítimos. Editores Corredoira, Loreto; Cotino, Lorenzo (ed) Libertad de expresión e información en Internet: Amenazas y protección de los derechos personales. Centro de Estudios Políticos y Constitucionales. Madrid, España. pp. 451 – 474.

(8) https://donaciones.unicef.org.co/politica-proteccion-datos-personales

(9) Palazzi, Pablo Andrés. El Corpus Data en el Derecho Argentino

(10) Corte Constitucional Sentencia T-022 de 1993, M.P. Ciro Angarita Baron

(11) Corte Constitucional sentencia T-414 DE 1992, MP. Ciro Angarita Baron

(12) Palermo (2010) pág. 279 establece que el derecho al olvido “asegurar la protección del pasado de un sujeto permitiéndole oponerse a la exhumación de hechos que pertenecen a un episodio de su vida que el tiempo ha vuelto secreto”.

(13) Meglena Kuneva, European Consumer Commissioner, Roundtable: Keynote Speech (Bruselas, 31 de marzo, 2009), citada por Katitza Rodríguez-Pereda. Ponencia presentada en el I Seminario Euro-Iberoamericano de protección de datos: La protección de los menores, Cartagena, 26-28 de mayo de 2009.

(14) Sentencia T-552 de 1997. (consideración 2.1.). MP. Vladimiro Naranjo Mesa.

02Abr/19

Circular externa nº 1, de 16 de enero de 2019, de la Superintendencia de Industria y Comercio de Colombia, sobre la obligación de registro de bases de datos

CIRCULAR EXTERNA Nº 1

Para: Responsables y encargados del tratamiento de datos personales de las entidades de la rama ejecutiva del orden nacional

Asunto: Obligación de registro de bases de datos

De manera atenta se recuerda que el próximo 31 de enero de 2019 vence el plazo para efectuar la inscripción de sus bases de datos ante el Registro Nacional de Bases de Datos (RNBD), administrado por la Superintendencia de Industria y Comercio (SIC), de conformidad con lo previsto por el Artículo 25 de la Ley 1581 de 2012, y el Decreto de 2018.

La información necesaria se encuentra disponible en la página web de la SIC (www.sic.gov.co.) -link “Protección de Datos Personales”-, en donde se puede consultar el video tutorial y el manual de ayuda para realizar el registro. En igual sentido se reitera que hay disponibles capacitaciones presenciales y virtuales en la materia. Para el efecto, pueden comunicarse a la línea gratuita nacional 018000-910165, el contact center (571) 592 04 00, o el correo: [email protected].

Efectuar dicho registro es obligatorio y su verificación es competencia de la SIC de conformidad con lo previsto por el Artículo 23 de la Ley 1581 de 2012.

Cordial saludo, 16 de enero de 2019

ANDRÉS BARRETO GONZÁLEZ

Superintendencia de Industria y Comercio.

17Feb/15

Sentencia del 21.7.03. (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam

Sentencia del 21.7.03 (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam.

República de Colombia
Rama Jurisdiccional del Poder Público
Juzgado Segundo Promiscuo Municipal Rovira Tolima
Julio veintiuno (21) de dos mil tres (2003)
Rad. 73-624-40-89-002-2003-053-00

Procede esta instancia constitucional a proferir la sentencia que en derecho corresponda dentro de la presente acción de tutela, instaurada por el ciudadano JUAN CARLOS ** ** en contra de JAIME **, HECTOR ** Y OTROS, no encontrando el despacho causal alguna de nulidad que pueda invalidar lo actuado.
SITUACIÓN FÁCTICA PROCESAL
1. La narra el apoderado de la parte actora en los siguientes términos:

1.1 Juan Carlos ** es titular del correo electrónico jc**@i-network.com y de todos los demás correos creados bajo el nombre de dominio “inetwork.com”.

1.2 Jaime ** es una persona natural que actúa bajo el nombre comercial “VIRTUAL CARD”.

1.3 VIRTUAL CARD ofrece los servicios de mailing, multimedia, bases de datos, boletines electrónicos y consultorías e-business a través de Internet.

1.4 El 21 de Julio de 2002, Juan Carlos ** recibió el primer correo electrónico no solicitado de la firma VIRTUAL CARD

1.5 A este correo, Juan Carlos ** respondió solicitando que fuera retirado de la lista de la base de datos de VIRTUAL CARD, ya que no había informado su correo a ninguna base de datos ni lista de correos.

1.6 El 21 de Julio de 2002 a las 20:31, Jaime **, respondió a la solicitud de Juan Carlos ** lo siguiente:
i) que Juan Carlos ** se encontraba fuera de la lista de VIRTUAL CARD,
ii) que en mercadeo es permitido buscar prospectos de clientes por todos los medios de comunicación, incluido Internet y,
iii) que no conocía ninguna legislación sobre privacidad que pudiera limitar la actividad desarrollada por su empresa.

1.7 El 22 de Julio de 2002, Juan Carlos ** reitera su solicitud de ser retirado de la lista de correo y aclara que el problema radica en que la estrategia de mercadeo se realice sin solicitud ni autorización de los usuarios.

1.8 A pesar de que Jaime ** le había asegurado a Juan Carlos ** en la comunicación enviada el 21 de Julio que se encontraba fuera de la lista de VIRTUAL CARD, el 2 de Septiembre de 2002, Juan Carlos ** recibió un nuevo correo de VIRTUAL CARD en el que le “recordaban” los beneficios del correo electrónico como estrategia de marketing.

1.9 El 3 de Septiembre de 2002, Juan Carlos ** envió dos mensajes a VIRTUAL CARD, en los que solicita una vez más que sus correos sean retirados de la lista de correos. Señala además que ya ha intentado eliminarse de todas las formas posibles

1.10 Un mes después, el 3 de Octubre de 2002, Juan Carlos ** recibió un correo firmado por HECTOR ** y CONSUELO MORENO en el que le anunciaban la “alianza estratégica” de VIRTUAL CARD, OKSON GROUP y HECTOR ** y le solicitaban su autorización para enviar sus promociones a su dirección mail

1.11 Juan Carlos ** contestó el 3 de octubre con un contundente “POR NESIMA VEZ SAQUEME DE SU LISTA…”

1.12 El 5 de Octubre de 2002, luego de recibir un nuevo correo de TIME SEMINARIOS, cliente de VIRTUAL CARD, Juan Carlos ** intenta una vez más
ser retirado de la lista.)

1.13 Ese mismo día TIME SEMINARIOS le responde que en efecto ha sido retirado de la lista

1.14 Todos los intentos anteriormente descritos resultaron fallidos. El 18 de Octubre de 2002, Juan Carlos ** recibió un nuevo correo de la Corporación INNOVAR, otro cliente de VIRTUAL CARD.

1.15 El 19 de Octubre de 2002, Jaime **, envió un nuevo correo a Juan Carlos ** en el que señala que “sabe” que su forma de trabajo no es del agrado de Juan Carlos **. Agrega que “la base general se dejará de usar desde noviembre de 2002 en la cual ustedes se encuentran” y luego señala “creo que es hora de cambiar el método de esperar un permiso de una persona que nunca lo va a suministrar por el problema del spam y el junkmail opt in”. Y concluye su correo con la siguiente frase “Señor ** no es por consolarlo pero a mi correo virtualcard me llegan 150 correos publicitarios, porno, basura, virus, etc. que filtramos en el servidor únicamente por colocar la dirección en un directorio de empresas de publicidad.

1.16 Por un tiempo pareció que VIRTUAL CARD esta vez había cumplido su promesa. Sin embargo, el 2 de Diciembre de 2002, Juan Carlos ** recibió un nuevo correo de LAMY, cliente de VIRTUAL CARD.

1.17 Finalmente, el 27 de Mayo de 2003, Héctor **, quien se identifica como el encargado de la base de datos, envió un nuevo correo a Juan Carlos **

1.18 En resumen, los DEMANDADOS y sus clientes, en conjunto, han enviado por lo menos ocho correos electrónicos a Juan Carlos **, y éste a su vez les ha enviado por lo menos siete correos electrónicos suplicando de todas las maneras, ser eliminado de la base de datos de VIRTUAL CARD.

TRÁMITE DE LA ACCIÓN

La presente acción de tutela fue remitida al Juzgado Promiscuo Municipal Reparto, por correo electrónico oficial ([email protected]) por el accionante JUAN
CARLOS ** ** representado por apoderado judicial Dr., ÁLVARO RAMIREZ BONILLA, poder presentado virtualmente ante el Señor Notario Diecinueve del Círculo de Bogota ([email protected]) Dr. Norberto Salamanca F. quien da fe del contenido del mensaje/poder otorgado, acción que fuera repartida extraordinariamente en soporte electrónico, correspondiéndole al Juzgado Segundo Promiscuo Municipal su trámite.

Mediante auto de fecha julio ocho de dos mil tres se admitió la solicitud de tutela y se corrió traslado a los accionados JAIME **, HECTOR ** Y OTROS, a su domicilio virtual por medio electrónico (H**@virtualcard.d2g.com; j**@virtualcard.d2g.com; [email protected] y [email protected] para que dentro del término de tres (3) días dieran contestación, todo lo anterior con base a los preceptos del artículo 12 de la Ley 794, que modificó el artículo107 del Código de Procedimiento Civil, en donde se permite a los Despachos Judiciales hacer uso de las nuevas tecnologías
R E S Ú M E N E S D E L AS C O N T E S T A C I O N E S


1. CONTESTACIÓN DEL CIUDADANO JAIME LEONARDO ** GONZÁLEZ

Manifiesta el accionado que la competencia para conocer de la acción de tutela recae sobre los jueces donde ha ocurrido la violación o la amenaza que motivan la solicitud en
primera instancia sea contra autoridad pública o particular y por consiguiente no es el Juez promiscuo municipal de Rovira el competente para conocer y fallar la presente tutela ya que los hechos no ocurrieron en este Municipio.

Argumenta que el factor territorial es el elemento principal para que se conozca o no de
la acción y que los hechos denunciados ocurrieron en la ciudad de Bogotá por lo cual sería éste el territorio donde se debió instaurar la acción de tutela pues ha sido desde esa ciudad donde se han enviado los correos electrónicos y donde el señor ** supuestamente recibió los agravios.

Igualmente, agrega no estar de acuerdo con lo plasmado en el auto que admitió la tutela pues dice que la tesis plasmada por el señor Juez no tiene un respaldo legal, doctrinario ni jurisprudencial, pero que sí es aplicable para casos en que las comunicaciones puedan enviarse desde cualquier parte y para un usuario que supuestamente no se tiene conocimiento en donde se encuentra pero que en el presente evento se tiene conocimiento el lugar donde se produjo y donde se recibió el supuesto agravio.

Sigue argumentando el accionado que el accionante ha escogido este Despacho judicial en forma deliberada pudiéndolo hacer en la ciudad de Bogotá donde funcionan cerca de ciento cincuenta (150) Despachos Judiciales competentes para conocer de la misma con competencia funcional y territorial para hacerlo y por consiguiente buscar:

Impedimento de ejercer el Derecho de defensa. Precisamente, ante la distancia
existente y la dificultad de comunicaciones no se puede tener acceso a la totalidad del libelo de tutela. Vulneración del Debido proceso. Este aspecto manifiesta que todas y cada una de las pruebas se solicitan a entidades destacadas en esta ciudad o al suscrito en la misma ciudad de Bogotá. Por lo anterior no se puede tener un debido proceso, por no existir la inmediación, porque la práctica de Inspección Judicial, medio idóneo y eficaz para aclarar los supuestos alegados por el accionante y poder determinar que no se ha vulnerado principio fundamental alguno al supuesto ofendido, no se podrá practicar debido a la distancia existente entre el lugar donde funciona este Despacho y la ciudad, de Bogotá donde reposan los diferentes medios de prueba.

Respecto de los derechos vulnerados como lo son el de la intimidad y de Habeas Data, estos no han sido violados en ningún momento pues no se encuentran descritos en las sentencias aportadas y que por el contrario con estas sentencias se está explicando que estos derechos no han sido coartados pues ninguno de los textos enviados por él se ajustan a la descripción realizada por la Corte Constitucional y por el Congresista que defiende una ley relacionada con delitos y situaciones informáticos, luego no entiende de donde se pueda generar la vulneración del derecho fundamental a la intimidad.

Respecto de la violación del Habeas data manifiesta que solo posee una dirección electrónica del señor JUAN CARLOS **, y no tiene almacenado algún dato personal. Es mas que inicialmente no conocía el nombre de la persona que mantenía este correo, menos aún su actividad, lugar de residencia y cuales sus ocupaciones.

Argumenta el accionado que luego de cruzar algunas comunicaciones con el señor **, su correo electrónico desde finales del año pasado ha sido suprimido de sus bases de datos y en lo corrido del año no ha enviado correos ofreciendo productos. Que si ha sido otra persona en este caso el señor HECTOR ** y quizá otras personas quienes han remitido correos al señor ** a ellos y solo a ellos corresponde abstenerse de hacerlo como el ya lo hizo desde finales del año 2002.

Que en su base de datos solo existía su correo electrónico, el cual puede ubicarse en cualquier seminario en el que el mismo actúe, en bases de datos que se adquieren de otras personas o clientes con fines comerciales, etc., pero que nunca contienen ninguna información personal del supuesto ofendido como tampoco nada que pueda serle negativo en su intimidad.

Que no es un hecho cierto que el señor ** continúe en sus bases de datos ya que para finales de 2002 fue definitivamente retirada esta dirección electrónica de su base de datos y que en sus comunicaciones siempre se da la opción al cliente de marcar si quiere recibir mayor información del producto que se le ofrece o si por el contrario, no quiere recibir mas información y para ello, solo basta dar un clic en la casilla que se escoja. Este corresponde al permiso que se le solicita a la persona.

Por lo demás, el usuario puede bloquear o no abrir los correos no deseados o basura que diariamente inundan nuestras direcciones electrónicas, especialmente si las mismas corresponden a Hotmail, cuyos servidores operan en el exterior,.

Define el término Spam como aquella actividad por la cual se envía información no solicitada a un destinatario especifico, sin su consentimiento u aprobación. Este se caracteriza por que no registra el origen donde procede entendiéndose por ello la dirección electrónica Email de origen y se envía a múltiples destinatarios.

El sistema de envío de Virtualcard, por el contrario, detalla en sus mensajes la dirección de correo de origen, el asunto, la solicitud de permiso para recibir más información, la opción de salir de la lista de envío y la opción de salir de cualquier lista que se encuentre el usuario que lo solicita. Todo lo anterior dando cumplimiento a las características mínimas de cumplimiento de los boletines de permiso y las herramientas que debe contener para que el usuario no reciba más información.

Por Lo anterior considera que no se ha violado el derecho fundamental de HABEAS DATA que alega el accionante, por lo que tampoco puede prosperar la acción elevada.

Concluye diciendo que hará las averiguaciones correspondientes para verificar la legalidad del correo utilizado para su notificación ante el Consejo Superior de la Judicatura y lo relacionado con la reglamentación o cambio de competencia para que la tutela se tramite fuera de Bogotá.
2. CONTESTACIÓN DEL CIUDADANO HÉCTOR **

El despacho por el mismo medio electrónico notificó la acción de tutela al señor HÉCTOR **, correo que según su manifestación escrita abrió el l4 de julio del año en curso y se “enteró ” del contenido de la acción respondiéndola escuetamente de la siguiente manera :

Dice haber enviado un propuesta como agencia de publicidad buscando nuevos productos por este medio electrónico ya que según él, el e-mail marketing es un medio novedoso y de refuerzo y asegura: ” siempre y cuando no se maneje como SPAM “. Que es de conocimiento del accionante Juan Carlos ** que al colocar el e-mail en tarjetas comerciales o en eventos empresariales está sometido a recibir comunicaciones en cualquier momento.

Argumenta que es totalmente viable por su parte y como publicista profesional utilizar las empresas que poseen los equipos para enviar esta información por esta razón recurrió a Jaime ** por la economía del servicio. Por lo tanto considera que no incurrió en ninguna violación de la intimidad al ya mencionado señor ** por cuanto se trataba solamente de una propuesta comercial y que su mail es utilizado únicamente para recibir propuestas comerciales y que es solo su responsabilidad el envío del paquete promocional.

Concluye tomando esta situación como un impase y no como una situación que genere un conflicto judicial.
C O N S I D E R A C I O N E S D E L D E S P A C H O
1. El problema jurídico planteado

Conforme a los antecedentes que se han planteado el problema jurídico planteado impone al despacho determinar si es procedente la tutela contra el particular JAIME LEONARDO ** y determinar que la tutela es viable procesálmente, si analizada la situación que dio origen a ella deben ampararse o no los derechos fundamentales cuya protección invoca el actor.


2. La Competencia del Juzgado

Se ha planteado que el Juzgado no es competente porque la consumación de la conducta vulneradora del derecho fundamental acaeció en la ciudad de Bogotá y que el lugar de residencia de las partes es ese Distrito Capital.

El demandado, algo extraño pues conocedor de las nuevas tecnologías, precisamente porque haciendo uso de ellas se le acusa de vulnerar un derecho fundamental, alega una jurisdicción material, olvidándosele la virtualidad que comprende todos las conductas informáticas con implicaciones jurídicas.

Ya sobre el lugar de los efectos que produce la vulneración de un derecho fundamental el Consejo de Estado[1] precisamente estudiando el decreto que el demandado arguye en su contestación, al respecto la Sala Plena de esa Corporación se ha pronunciado al afirmar que el lugar donde se produce la violación o amenaza al derecho fundamental no sólo es aquel donde se despliega la acción o se incurre en la omisión, sino también a
donde alcanzan los efectos de tales conductas; si bien es cierto que no habla textualmente sobre los efectos virtuales, tal vez por lo novedoso del tema, no es menos verdad que los efectos jurídicos del manejo inadecuado de las nuevas tecnologías se desplegaron en el ciberespacio en donde está ubicado el domicilio virtual del actor; el hecho que ninguna norma lo establezca hasta este momento no nos impide considerar que este Juzgado como cualquier otro en cualquier parte de la República de Colombia, es el competente para conocer de un asunto de esta naturaleza hasta cuando taxativamente la ley señale lo contrario.

Los efectos jurídicos del uso de las nuevas tecnologías y su jurisdicción, considera el Estrado no se deben tomar con una simple subsunción, como lo pretende hacer ver el demandado de ubicarlo materialmente en un circunscripción física y formal como se le ha conocido desde antes que se creara la informática como medio de comunicación. Además la Ley Estatutaria de la Administración de Justicia[2], contempla el uso de las
nuevas tecnologías al servicio de la administración de justicia, precisamente en su artículo 95, reza que los Juzgados, Tribunales y Corporaciones judiciales podrán utilizar cualesquier medio técnico, electrónico, informático y telemático para el cumplimiento de sus funciones. Agrega la norma en comento que los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de validez y eficacia de un
documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales. También dice que los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad y seguridad de los datos de carácter personal que contenga en el término que establezca la ley.

Como Juez Constitucional el ámbito jurisdiccional es todo el territorio nacional y la norma no excluye mi competencia en el ciberespacio, porque recordemos de que se está hablando de un hecho ocurrido en este ámbito así el demandado no lo quiera reconocer pese a que se trata de un informático, resultando muy asombroso su actitud de que querer quitarle relevancia al medio en donde precisamente está realizando sus tareas de e-marketing. La competencia, el demandado la está circunscribiendo a unas coordenadas físicas, pero se le ha olvidado que el meollo del asunto es la virtualidad y precisamente el domicilio virtual del señor JUAN CARLOS ** es su correo electrónico, tan seria es esta dirección que nuestra legislación le dio amparo cuando obliga a los comerciantes a registrar su domicilio virtual en la cámara de comercio en donde aparecen asociados, tal es el caso del artículo 29, parágrafo único de la Ley 794, de 2003.

Sobre la implementación de los recursos informáticos, ya el Dr. Santiago Muñoz Medina[3] director del cendoj, realizó una dilecta conferencia en el Hotel Ambalá de Ibagué y para aquella oportunidad afirmó: “Con esto (la informática) tiene que ver con la descongestión física del despacho, no es fácil implantar la informática y la telemática, no es suficiente dotar una red para que nos mantenga informados, lo mas importante de esta nueva política es la resistencia a la tecnología que no hace fácil el uso de estos recursos, además el abuso en la utilización de este recurso porque en realidad no se utiliza para lo que debería utilizarse, no se le da eficiencia y eficacia que exige la Constitución.[4]”

Sobre la competencia virtual, pese a que somos pocos los colombianos que lo exponemos, existen varios tratadistas latinoamericanos que hablan sobre el domicilio, entre otros, el Maestro Julio Núñez Ponce[5] que afirma que el tema de domicilio virtual está directamente relacionado con el tema de jurisdicción y competencia en Internet y que los comentarios efectuados a normas existentes a su ordenamiento jurídico (Perú) le permiten aproximarse al contenido que podría darse al domicilio virtual en sus implicaciones civiles, societarias y tributarias, esto es, que el domicilio material de un ciudadano se le toma como el de la dirección (o lugar) de la ciudad en donde habita ora en donde desarrolla sus actividades profesionales, igualmente pasa con la dirección del correo electrónico, es allí en donde desarrolla diferentes actividades virtuales las que puede realizar en cualquier parte del mundo, siendo éste su domicilio virtual que jamás debe ser asimilado en forma exacta con la materialidad de otros domicilios. .

El Domicilio Virtual estaría conformado por la dirección electrónica que constituye la residencia permanente en la Web de la persona.

Pensemos que el domicilio ordinario de un ciudadano común lo constituye la residencia habitual que tiene en un lugar, lo que implicaría en tratándose de su domicilio virtual, la utilización constante de una dirección electrónica, la que puede ser su homepage ora su e-mail, como lo son actualmente los comerciantes y personas jurídicas[6] inscritos en el registro mercantil, porque deben registrar su e-mail pop3 o smtp[7] ora el de su Homs page que es otra forma de notificación virtual, ya en otrora oportunidad este Estrado notificó a Ministros del Despacho de la Administración del Dr. Andrés Pastrana, por acción de tutela que se incoó para ese entonces en contra de la Nación, accediendo a su página virtual; lugar en donde se le enviarían las notificaciones informáticas; algo igual acontecería, con las personas jurídicas o comerciantes para la ejecución de actos
jurídicos electrónicos, sobre todo en materia de notificaciones judiciales, comercio electrónico y transferencia de fondos.

Por lo plasmado anteriormente, no es de recibo para el Estrado lo referente por el accionado respecto del contenido del auto admisorio de la tutela en donde manifiesta que lo anteriormente esbozado es una simple teoría sin respaldo legal, doctrinario o jurisprudencial, cuando la realidad legal es totalmente diferente, porque el parlamento no solo ha proferido las leyes 5277[8] de 1999 y 794[9] de 2003, que se refieren al uso del dato informático, porque además existen toda una reglamentación que sobre el tópico expiden las diferentes superintendencias del país.

Traigo a colación una frase sobre la aterritorialidad de la Internet de JOHNSON y POST: ” El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse. degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros. La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada” [10]

3. La Firma Electrónica

El demandado ha argüido que los documentos expedidos por este Estrado en soporte electrónico no tienen ninguna validez en razón a que no están firmados analógicamente y no tiene el amparo de ninguna entidad de certificación de firma digital. Se conoce en el mundo del Derecho Informático la diferencia entre firma digital y firma electrónica, precisamente el maestro Rodolfo P. Ragoni[11] define la firma digital como los datos
expresados como formato digital utilizados como método de identificación de un firmante y de la verificación de la integridad del contenido de un documento digital, agrega que debe cumplir con los requisitos de pertenecer únicamente a su titular, encontrarse bajo su absoluto y exclusivo control, ser susceptible de verificación y estar vinculada a los datos del documento digital de modo que cualquier modificación de los mismos ponga en evidencia se alteración. El mismo define la firma electrónica como los datos en forma electrónica, asociados a otros datos electrónicos o vinculados de manera lógica con ellos, utilizados como medio de identificación, y que no reúne uno o mas de los requisitos para ser considerada como firma digital.

Parece que el demandado no ha comprendido el sentido de la ley 527 de 1999, en lo que se refiere a la validez de mensaje de datos. Precisamente el artículo 6° de la norma en estudio, establece que cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.

Ahora bien en tratándose de la firma, motivo de preocupación del libelista, la ley de marras establece precisamente en su artículo séptimo que cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método que permita identificar al hincado de un mensaje e datos y para indicar que el contenido cuenta con su aprobación. Igualmente que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.

Y en lo que se refiere al original, preceptúa que cuando la norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos si existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma. Agrega que de requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.

Como se puede observar, todos los requisitos relacionados en la ley en estudio se han surtido en el trámite de la presente acción de amparo, puesto que se han llenado a cabalidad. Hemos realizado la emisión de documentos en soporte electrónico y no hemos estampado allí firmas digitales toda vez que la Rama Judicial aún no cuenta con fedatarios que certifiquen tal situación. No obstante la firma electrónica, no digital, repetimos se debe entender en los documentos expedidos por el Estrado, toda vez que se ha utilizado un método que permite identificar al iniciador, como es el uso de la cuenta oficial del Consejo Superior de la Judicatura, las consecuencias originadas por los documentos emitidos son legales y el contenido ha contando siempre con mi aprobación, que soy su emisor. En cuanto a la integridad y conservación de la información digital creada por este Estrado ha permanecido en forma completa e inalterada en los equipos informáticos del Juzgado, en donde se custodia como cualquier expediente en soporte papel.

El método es confiable, pues se está haciendo uso del derecho constitucional de la Buena Fe y creemos que las partes, hasta cuando no se demuestre lo contrario, están actuando bajo ese derecho fundamental.

Seguramente la presente actuación electrónica generará algunas falencias, por razones propias, tal vez esta pieza procesal se torne en la primera en el país y origina una novedad en el uso de las nuevas tecnologías, pero el Estrado cree que a medida que pase el tiempo el uso de la informática será masivo, cumpliendo así los propósitos del CENDOJ de la descongestión (Despachos al día), economía (no mas soporte papel) y celeridad (rapidez en al información) de las actuaciones judiciales.

La firma digital, cuando se implemente en los trámites judiciales, tal vez superemos los escollos que hoy se presentan con el manejo de los documentos en soporte electrónico. Ésta consiste básicamente en la aplicación de algoritmos de encriptación a los datos, de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autenticación,
preservando al mismo tiempo la confidencialidad. La seguridad del algoritmo va en relación directa a su tipo, tamaño, tiempo de cifrado y a la no violación del secreto.

Ahora bien, este despacho judicial está recibiendo correspondencia continuamente procedente de la oficina de la administración judicial, consejo seccional de la judicatura y otros entes judiciales, a la cual se le da plena credibilidad, por provenir, precisamente de despachos acreditados y confiables, así la correspondencia llegue en fotocopia y sin una firma original; pero lo que se quiere dar a entender es la confiabilidad de su
procedencia para así mismo no dudar del contenido; para citar el caso mas reciente tenemos el recibo de la circular nº 47 emanada de la presidencia de la Sala Administrativa del Consejo Superior de la Judicatura en donde el presidente Dr. Gustavo Cuello Iriarte, establece unas directrices para el trámite de las comisiones, comunicación que no viene con rúbrica analógica. Siguiendo el lindero interpretativo del demandado, el Estrado no debería acatar lo ordenado en dicha circular por la potísima razón de no venir firmada.

Con ello queremos significar que el método utilizado para el envío de dicho documento, la Dirección de Administración Judicial del Tolima, nos permite identificar el iniciador del mensaje, lo que indica que su contenido cuenta con su aprobación; el método de comunicación se torna confiable y apropiado para cumplir los propósitos de su contenido. Todo esto se le debe sumar el principio constitucional de la buena fe, que se entiende plasmado en todas las conductas del hombre hasta cuando no se le pruebe lo contrario.

4. La Solución al problema

Considera el Estrado que desde el punto de vista procesal es procedente la acción de tutela contra el particular Jaime Leonardo **, porque el solicitante con respecto a éste se encuentra en un estado de indefensión.

En relación con el estado de indefensión, recordemos que en el texto constitucional correspondiente al artículo 86, dice que la ley establecerá los casos en que la acción de tutela procede contra particulares respecto de quienes el solicitante se encuentre en estado de subordinación o indefensión.

Es importante resaltar entonces que la indefensión se predica respecto del particular contra quien se interpone la acción. Este particular es quien con su conducta activa u omisiva pone en peligro o vulnera un derecho fundamental correcto del indefenso. Además la tutela se torna procedente porque el accionante acreditó cómo en varias oportunidades lo hizo la súplica a los demandados para que no le enviaran mas mensajes no solicitados como también lo borraran de sus base de datos, porque no había autorizado su difusión y recepción de mensajes.

De conformidad con el numeral 4º. Del art. 42 del decreto 2591 de 1991, el estado de indefensión acaece o se manifiesta cuando la persona ofendida por la acción u omisión del particular, sea éste persona jurídica o su representante, se encuentra inerme o desamparado, es decir, sin medios físicos u jurídicos de defensa o con medios y elementos insuficientes para resistir o repeler la agresión o la amenaza de vulneración a su derecho fundamental; estado de indefensión que se debe deducir, mediante el examen por el Juez de la tutela, de los hechos y circunstancias que rodean el caso en concreto.

No es otra la situación del accionante puesto que el medio utilizado por el particular tiene el suficiente poder de penetración que no ha podido ser repelido por el agredido a pesar de sus múltiples súplicas para que se deje de bombardear con información no solicitada, lo cual denota la situación de indefensión pues este no parece disponer por sí mismo de una situación de equivalencia que le permita contrarrestar en igualdad de
condiciones la sensación adversa generada en su contra.

5. Los presuntos derechos vulnerados

5.1. El medio empleado para vulnerarlos El Spam

El apoderado del actor, alega que a su cliente se le vulneraron los derechos de habeas data, autodeterminación informática y el de intimidad, a través de correo spam; antes que analicemos si se han violado o no dichos derechos fundamentales, el Estrado considera necesario entrar a hacer algunas consideraciones sobre lo que es el spam o ACE[12], como lo llaman en Europa .

El Maestro Iñigo de la Maza Gazmuri[13] hace un juicioso estudio sobre la expresión “spam” en donde nos dice que corresponde originariamente al nombre de un tipo de carne enlatada con especies -jamón con especias (spiced ham)- producida por Hormel Foods a partir de 1926, cuya principal característica era que no requería refrigeración. Esta característica la hizo extremadamente atractiva para el ejército y la popularizó durante la Segunda Guerra Mundial[14]. Según algunos comentaristas[15] la expresión adquirió relación con las comunicaciones electrónicas a partir de un episodio que tuvo lugar a mediados de los ochenta en el que un participante de un MUSH[16] , es un tipo de MUD es decir “Un entorno simulado [generalmente con base de texto]. Algunos son diseñados únicamente con fines de diversión y otros son desarrollados con propósitos
más serios como el desarrollo de software o educación en general. Una característica significativa de la mayoría de los MUDs es que los usuarios pueden crear cosas que permanecen una vez que ellos han dejado el escenario y con los cuales otros usuarios pueden interactuar, permitiendo de esta manera la construcción gradual y colectiva de un mundo” Enzer, Matisse, Glosary of Internet Terms[17]. creó y usó un macro que
repetidamente tipeaba la palabra SPAM interfiriendo con la posibilidad de participar de otros.

Es muy probable que el creador del macro se haya inspirado en un sketch realizado en la televisión británica por Monty Python´s Flying Circus en el que la palabra SPAM se repetía en el menú de un restaurante hasta el absurdo. En un principio, la expresión se utilizó para referir a artículos u otros tipos de adiciones puestas en grupos de noticias (newsgroups) Usenet (Usenet es “un sistema mundial de grupos de discusión con
comentarios pasados a través de cientos de miles de máquinas.”) [18] u otros foros de discusión vulnerando las reglas de dichos foros.

Posteriormente el uso de la expresión derivó hacia los mensajes de correo electrónico no deseados enviados masivamente. Actualmente, la expresión spam se utiliza para designar cualquier especie de comunicación no solicitada (faxes, llamadas telefónicas, correo regular, etc.), en las páginas que siguen su uso queda restringido a comunicaciones electrónicas no deseadas.

El envío de correos electrónicos no solicitados posee costos relevantes que se radican mayoritariamente en los usuarios y en los proveedores de servicios de Internet.2 Se trata además de una práctica que se difunde con bastante indiferencia de las fronteras territoriales ora virtuales. De esta manera la distinción entre países tecnológicamente avanzados y atrasados pierde vigor. Finalmente, el spam es una práctica cuyas especiales características la hacen inédita en la historia de la humanidad.

A continuación el Estrado hará un pequeño estudio sobre el spam, examinaremos los elementos que deberían reunirse en una definición de spam y las controversias que giran en torno a las definiciones disponibles. Haremos una pequeña reseña histórica del spam. Argumentaremos las diferencias que existen con otras especies de marketing directo y la necesidad de restringirlo. Examinar las respuestas que es posible dar a este
fenómeno desde el punto de vista del derecho, las normas sociales, soluciones tecnológicas o de “código”, y el mercado). Resaltaremos los avances legislativos sobre el tópico en Colombia y en las Comunidades Europeas.

No existe una sola definición generalmente aceptada de spam. Definirlo como correo electrónico no deseado no elimina este problema. Al reflexionar sobre la regulación del spam no interesa, en verdad, saber si el correo es deseado o no. De lo que se trata es de decidir cuando resulta legítimo el envío de este correo no solicitado y cuando no. Tomada esa decisión, recién es posible preguntarse qué modalidades regulatorias y en qué medida pueden ser utilizadas para enfrentarlo. Aún cuando para algunos cualquier correo no solicitado es spam, las dos definiciones más aceptadas de spam son: correos electrónicos comerciales no solicitados CECNS[19] y correos electrónicos masivos no solicitados CEMNS[20] .

Lo que resulta común en ambos casos es que se trata de correo electrónico no solicitado. Generalmente se ha entendido por no solicitado un correo en aquellos casos en que: no existe relación previa entre las partes y el receptor no ha consentido explícitamente en recibir la comunicación. Puede significar también que el receptor previamente ha buscado terminar una relación existente, usualmente instruyendo a la otra parte de no enviarle más comunicaciones en el futuro. Por supuesto no basta que se trate de correo no solicitado en los términos recién expuestos. Lo que, en principio, cualifica al correo no solicitado como spam es su carácter comercial, la cantidad enviada o, desde luego, una mezcla de ambos.

Aún cuando la definición de comercial varía en las distintas legislaciones del mundo, lo que suele considerarse en el caso de las comunicaciones comerciales es la promoción de algún tipo de bienes o servicios. En este sentido, por ejemplo, laDirectiva 2000/31 de las Comunidades Europeas[21] define en su artículo 2 letra f) comunicaciones comerciales como: “todas las formas de comunicación destinadas a proporcionar directa
o indirectamente bienes, servicios o la imagen de una empresa, organización con una actividad comercial, industrial o de profesiones reguladas…”

Con respecto al carácter masivo se plantean dos interrogantes. La primera es si debe tratarse del mismo mensaje enviado en forma multitudinaria para que califique como spam o puede tratarse de mensajes substancialmente similares. La segunda es cuántos mensajes deben enviarse para que dicho envío sea considerado masivo. La principal pregunta a este respecto es si debiese fijarse un umbral -por ejemplo, 1000 correos
electrónicos- o dejar la norma abierta.

Aún suponiendo que las definiciones de comercial y masivo no sean problemáticas, un inconveniente que subsiste es si el spam debe ser definido como CECNS o como CEMNS. Existen argumentos a favor de ambas posturas. En el caso de definirlo como CECNS: ¿Por qué el traslado de costos desde el emisor hacia el receptor de los mensajes es particularmente susceptible de objeciones en el caso comercial?

¿Si se define como CEMNS entonces resultará necesario fijar un umbral a partir del cual se trate de correo masivo? Los correos no comerciales -en particular los políticos y los religiosos- pueden estar protegidos por la normativa relativa a libertad de expresión. ¿En el caso de los comerciales la protección suele ser menor? La regulación destinada a limitar mensajes comerciales posee mejores probabilidades de ser aprobada que aquella que también cubre otro tipo de discursos.

En el caso de definirlo como CEMNS: El principal argumento es que el daño que se inflige con los correos masivos es absolutamente independiente de la naturaleza del mensaje. Los costos soportados por los receptores de los mensajes y las redes intermedias no poseen así relaciones con el contenido de la comunicación. Si de lo que se trata es de cautelar ese daño, distinguir según el contenido no tiene sentido. Por supuesto una tercera alternativa es definir spam como correo comercial masivo no solicitado.

El spam es un gran negocio que invade nuestros buzones. La mejora de los accesos a Internet ha incrementado el volumen del spam tanto por parte de los emisores como destinatarios. Los emisores porque disponen de mas posibilidades de ancho de banda y uso de servidores propios. Los receptores porque debido a las tarifa planas y la consecuente reducción del costo de recoger correo ya no es tan gravoso económicamente que la recepción de spam se asumen con resignación. El spam es un simple reflejo de la actual sociedad donde la publicidad inunda todos los rincones. Los contenidos del spam son variados y difíciles de clasificar, pero es cierto que los hay de carácter fraudulento e ilegal y sobre todo molesto. La naturaleza internacional de Internet y de las direcciones IP origen inhabilita cualquier medida legal para reducir el spam.

5.1.1. Las diferencias entre el spam y otras especies de mensajes no deseados.

Resulta evidente que el envío de publicidad no deseada como mecanismo de marketing directo es un fenómeno que antecede con creces a Internet y el spam[22]. Diariamente las casas y departamentos son bombardeadas con cartas, a veces nominativas y otras no, que ofrecen servicios no solicitados. Asimismo, aunque quizás con menor frecuencia, no es extraño recibir o recuperar de la contestadora telefónica llamadas a través de las cuales, una vez más, se ofrecen servicios no solicitados. ¿Por qué entonces no tratar al spam como una más de estas prácticas?

Las respuestas son varias. Antes de examinarlas con mayor atención, una aproximación general sería responder que mientras las solicitudes comerciales no deseadas han sido un hecho de la vida por un largo tiempo, nunca antes ellas habían amenazado la viabilidad de todo un modo de comunicación. Para utilizar una imagen aproximada de lo que es el spam, para aquellos que lo toman simplemente como otra forma de comunicación directa equivaldría a tratar a un rinoceronte como si fuera un unicornio.

La economía del spam. La ventaja de los mecanismos de marketing directo es que permiten llegar a los consumidores en términos que, al menos estadísticamente, llamarán su atención con mayor intensidad que mecanismos alternativos como publicidad en las calles o avisos en televisión. Lo anterior, sin embargo, posee costos. En el caso del envío de publicidad por correo regular, por ejemplo, es el avisador quien soporta la gran mayoría -sino todos- los costos del envío de la publicidad. De esta manera se invertirá en marketing directo en la medida que la ganancia proveniente de la respuesta de los consumidores supere a los costos de alcanzar a los consumidores. En el envío de publicidad masiva por correo electrónico, sin embargo, la ecuación entre costos y beneficios difiere. En el caso del spam la mayoría de los costos del envío no son soportados por quien envía las comunicaciones. [23]. En general los costos que asume quien envía el spam son el de encontrar un proveedor de servicios de Internet suficientemente inocente, la composición del mensaje y el establecimiento de un sistema de procesamiento de pago por los bienes o servicios, en el caso que los provea el mismo, o bien la contratación de este servicio en caso contrario. El costo marginal de enviar un correo electrónico más es prácticamente inexistente, por lo tanto, los incentivos del emisor son enviar tantos mensajes como sea posible. Junto a los costos marginales prácticamente nulos, el envío masivo se justifica porque la tasa de retorno obtenida por el emisor dependerá del número de correos que envíe. Si se suman ambas cosas el resultado es que aún resulta económicamente razonable enviar 10.000.000 de correos electrónicos aún si las respuestas son muy pocas. Como ha advertido AMADITZ[24] “(U)n spammer puede enviar avisaje a través del correo electrónico a un millón de personas por la suma de cien dólares. A este precio, aún si un solo receptor entre diez mil responde, el spammer puede obtener beneficios y olvidar a los restantes 9.999 enojados receptores.”

Una segunda razón de carácter económico milita a favor del spam. En el caso de la publicidad por correo normal la tasa de conversión (conversión ratio) es entre 0,5 – 2% en el caso del marketing a través de correo electrónico, esta asciende entre 5 -15%. Igual cosa sucede entre el marketing a través de correos electrónicos y la publicidad de banners la que, en los Estados Unidos ha caído hasta un 0,65%.31 En pocas palabras,
el envío de correos electrónicos comerciales masivos no deseados es barato y produce resultados. En este sentido, constituye una práctica absolutamente inédita, “no existe otra forma de avisaje que se le pueda comparar”.

5.1.2. Métodos de captura de direcciones para spam

Las tácticas más populares para recoger direcciones de correo de forma masiva son: ·
· Compra de bases de datos selectivas. Son bases de datos de direcciones de correo-e clasificadas por temáticas de interés. Estas bases de datos son creadas por responsables Web sin escrúpulos que recogen direcciones de los usuarios que pasan por su portal. ·
· Listas Opt-In. Son servicios a los que cualquiera se puede suscribir de forma voluntaria. Muchas veces marcando la casilla que dice “No me envíe ofertas”, al final las recibe. Evidentemente la mayor parte de las listas optin son legales pero hay mucho engaño e incumplimiento de lo que ellos mismos dicen y además difícil de demostrarlo.
· Páginas Web. Son robots capaces de hacer barridos en Internet o determinadas zonas para localizar miles de direcciones de correo-e. Los spammers los usan día y noche.
· Servidores de correo-e. Son robots que extraen direcciones de correo de los servidores de correo, simulando una transacción SMTP y preguntando si tal usuario es o no correcto. Hacen barridos automáticos de nombres de usuario con diccionarios.
· Virus y códigos maliciosos. Son virus que se propagan por correo-e consistiendo su actividad en capturar los datos de la libreta de direcciones del usuario contaminado y enviarlos determinadas direcciones para su procesamiento y almacenamiento.

· Métodos de distribución de spam
Distribuir un mensaje a miles de destinatarios es una tarea sencilla y económica. Basta con conocer el diálogo de las transacciones SMTP (Simple Mail Transfer Protocol) descritas en el RFC822 (RFC2822). Los ingredientes para la distribución son:
o Programa sencillo que reproduzca un diálogo SMP, colocando los campos Remite: y
o Destino: que le vengan en gana y falsificando algunas de las cabeceras de tránsito (Received: )

· Base de datos de direcciones de correo a los que distribuirá el mensaje de spam ·
Máquina (Estafeta) con la que establecer el diálogo SMTP. En este caso puede ser: o
Máquina local con un paquete de servidor de correo-e o Máquina remota a la que se accede por el puerto 25 (SMTP).

Entendiendo como spam todo mensaje de correo electrónico no solicitado Podríamos clasificar al spam en dos categorías en función del uso de recursos (máquina, CPU, disco, ancho de banda) por parte de terceros.

Spam legal: Uso de recursos propios. Es el spam procedente de Empresas distribuido desde sus propias máquinas dentro de sus campañas de marketing y promoción. También el procedente de Proveedores de servicios Internet (ISPs) que es usado por usuarios o Empresas que no disponen de recursos propios de distribución masiva.

Spam ilegal: Uso de recursos ajenos. Es el spam que para su distribución se aprovecha de Estafetas ajenas mal configuradas openrelay[25]. Existe entre los spammers bases de datos de máquinas (IP) mal configuradas para poder ser usadas.

El spam ilegal es uno de los más extendidos y suele ser el que viene en idioma inglés. Generalmente procede de USA pero utilizan para su distribución máquinas open-relay de cualquier parte del mundo con el objeto de evitar la legislación de dicho país. El spam en idioma castellano suele ser spam legal procedente de ISPs o empresas. El protocolo SMTP que regula todas las transacciones de correo de Internet se creó allá por 1981 de forma insegura para ser usado por científicos sin pensar en ningún uso comercial. Ya existían listas de distribución (LISTSERV-1984) que eran usadas para
distribuir información de uno a muchos. La explosión de Internet en 1994 a nivel social y comercial hizo que se “descubrieran” los agujeros de SMTP para ser utilizado como el mejor y mas barato mecanismos para distribuir y hacer llegar directamente a miles de buzones cualquier tipo de información. La gran explosión del spam empezó en 1995-1996 donde cualquier máquina con un servidor de correo podía ser usada por los indeseables spammers para distribuir su información. En esos años el spam que se recibía en el buzón era muy inferior al actual del 2003. El gran problema eran los
ataques que sufría el puerto SMTP (25) para distribuir spam. Ya el Cendoj[26] en alguna oportunidad ha recibido estos ataques masivos de spam. En dicha época el servidor de correo mas extendido era Sendmail, el cual solucionó las deficiencias de SMTP con sus reglas de configuración y se empezaron a solucionar muchos de los problemas, los de servidores con otro tipo de sistema operativo llegaron mas tarde. Aún así estos problemas de configuración no están erradicados en el 100% de las máquinas de Internet por lo que siguen existiendo máquinas open-relay.

5.1.3. Efectos del spam

Algunos los efectos negativos y problemas del spam:

1 Inunda los buzones saturando la capacidad máxima de los mismos y por tanto provocando la pérdida de correo deseado y útil.

2 Reduce la efectividad del correo-e al ser molesto u ofensivo al receptor.

3 Afecta a los recursos de la Estafeta de correo-e ya que mientras está procesando spam ralentiza el procesamiento del correo normal.

4 Afecta al ancho de banda congestionando las infraestructuras de comunicaciones

5 Afecta el tiempo de los usuarios empleado en borrar, denunciar, filtrar etc. y al de los responsables del correo.

6 Afecta la imagen de la Empresa que distribuye spam. Por poner un ejemplo un servicio clásico en Internet como las News de Usenet está siendo bastante afectado en su funcionalidad por el incesante uso que se le está dando para distribuir spam a través de muchos de sus grupos. Otros ejemplos graves de efectos del spam en cualquier empresa son:

§ Tamaño del mensaje. La distribución masiva de spam incluyendo ficheros grandes puede perjudicar gravemente a las Estafetas de una empresa o inhabilitar el correo de algún usuario. De aquí la necesidad de limitar el tamaño del correo entrante.

§ Direcciones falsificadas. Este es un efecto difícil de explicar en pocas líneas. Básicamente consiste en atacar una Estafeta openrelay[27] (E1) para ser la distribuidora del correo. El truco está en que el mensaje de spam lleva como dirección de correo emisora la de cualquier dominio. La Estafeta de este dominio será la atacada. ¿cómo?

Dicho dominio es quien recibirá los mensajes de error de las miles de direcciones inyectadas en la Estafeta (E1). Estos errores serán los producidos en las transacciones SMTP desde la máquina open-relay a los diferentes destinos. La máquina atacada (E2) recibirá miles de mensajes destinados a direcciones de su dominio con el agravante que la parte local de la dirección no existe generándose un nuevo error y una nueva transacción SMTP produciendo el colapso de los servidores de correo.

Todos estos problemas nos pueden llevar a pensar en la fragilidad del correo-e en Internet y la pérdida de confianza en este útil servicio. Si al spam habitual, se le añaden sus efectos colaterales mas allá de la simple recepción de correo no deseado, los virus y la generación mensajes y confusión producida por los Antivirus en las Estafetas, la falsificación de mensajes etc. podemos llegar a la conclusión que el Servicio de Correo electrónico en Internet es inútil. Actualmente los virus es el problema mas grave del correo-e pero éstos tienen sus patrones y por tanto son interceptables con los actuales Antivirus. El spam es un problema del correo-e por la dificultad de evitarlo.

Un problema colateral del incesante aumento del spam es la regulación legislativa que puede llegar a encubrir la regulación de otros aspectos de Internet. Es claro que la legislación en Internet ya comenzó y mucha de ella está relacionada con la protección de datos, el correo-e y el spam.

5.1.4. Medidas contra el spam

Qué es lo que se quiere solucionar:¿ el correo basura en los buzones de los usuarios? o ¿reducir el impacto en los servidores de correo y líneas de comunicaciones? O por el contrario se quiere combatir el spam en general por ser un tormento en la Internet.

En función de cuales sean nuestros objetivos, debemos enfocar las posibles alternativas al problema. No son iguales las soluciones o medidas a adoptar para una Empresa que para un Proveedor de servicios Internet que para una comunidad amplia como puede ser la Comunidad científica Colombiana o latinoamericana Alfa-Redi o mejor la mejor comunidad española RedIRIS. En función de cómo queremos reducir los efectos del spam podemos clasificar las soluciones en:

Precavidas: Medidas que colaboran a evitar recibir o distribuir spam en o desde Empresa o Proveedores. En este bloque se englobaría: eliminación del tag html “malito:” en las páginas Web, Políticas de Uso Aceptable en Empresas y Proveedores, Formación, cumplimiento de la LOPD y registro de ficheros etc.

Reactivas: Medidas que se toman después que el correo (spam) haya llegado a los servidores y buzones. Son medidas del tipo Filtros de contenidos (Content-Filter) tanto para servidores como clientes de correo. Filtros como los existentes en nuestras cuentas oficiales suministradas por el cendoj[28] para evitar el acceso de éstos.

Proactivas: Medidas que se toman antes que el correo (spam) llegue a los servidores. Son medidas del tipo listas negras , denuncias y Legislación.

Es necesario dejar claro que no hay solución ni exacta ni infalible ni global, la aplicación de todas si reducirá el impacto del spam. Esto no implica que no se deban tomar medidas porque las que se tomen siempre reducirán en mayor o menor grado el impacto del spam. Las técnicas de los spammers cambian continuamente a medida que aparecen nuevas técnicas para evitarlo.

Estas medidas son necesarias para prevenir la captura de nuestras direcciones de correo. La distribución de spam sólo es posible si se dispone de muchas de estas direcciones. La captura de direcciones escaneando páginas Web es una técnica habitual para la distribución de spam. Existen numerosos programas de manejo sencillo y distribución pública que permiten este tipo de técnicas. Un diseño de páginas donde se tenga en cuenta evitar utilizar el tag mailto: será un primer paso para evitar capturar direcciones que acaben alimentando estas bases de datos y reducir el spam. La mejor alternativa al uso de estos tag es la implementación de formularios Web cuya información sea enviada por correo al buzón correspondiente para lectura.

Otra de las medidas preventivas que debería ser adoptada es la disponibilidad de un documento que defina la Política de Uso Aceptable del correo-e en la Empresa o en Proveedores. Básicamente este tipo de documentos deben definir los derechos y obligaciones del uso del servicio con recursos de la empresa o Proveedor. El uso del correo electrónico e Internet en las empresas ha abierto un nuevo capítulo en el debate sobre los límites de la privacidad y el control. Es claro que se minimizan los conflictos en una empresa por aspectos relacionados con el correo-e cuando las empresas
disponen de Políticas de Uso sencillas, claras y conocidas por todos. En dicho documento la Empresa debería aceptar que las técnicas de spam no forma parte de su mecanismo de marketing y publicidad. Un tema muy importante a tener en cuenta es la labor de formación e información continua de los empleados en todos los aspectos relacionados con el correo: lo qué es, uso correcto, tipos de abuso, legislación relacionada y descripción del spam.

Evidentemente estas políticas de uso en un proveedor de servicios Internet (ISP) tendrían enfoques diferentes ya que no hay empleados sino usuarios/clientes que usarán los servicios. Los Servicios de los ISP son los que usan las empresas para distribuir spam por lo que deberían de disponer de una reglamentación contundente especificando claramente los tipos de abuso en el correo-e como la distribución masiva de correo así como sus penalizaciones. Este es un buen ejemplo de un extracto de la Política de Uso de Aceptable de un proveedor[29] :

“Por esta razón, se entenderá que los clientes han infringido la política de usos aceptables de VERIO y el Contrato de servicios cuando los clientes realicen las siguientes acciones consideradas como prohibidas: Spamming – Enviar correo no solicitado y/o mensajes comerciales no solicitados a través de Internet (llamado “spamming”).

No es solamente por el impacto negativo que pueda crear en el consumidor hacia VERIO, además puede sobrecargar la red de VERIO haciendo que el servicio que se ofrece al cliente no pueda ofrecerse en condiciones plenas de calidad. De la misma forma, el mantener una pasarela SMTP abierta está prohibido. Cuando una queja es recibida VERIO tiene la potestad de determinar si cumple o no las características que infringen las normas o determinan que se ha realizado Spamming.”

Los ISP que ofrecen servicios de conectividad también deberían especificar en los contratos las condiciones de uso dejando claro que como responsables de las direcciones IP no se acepta la distribución de spam por sus líneas y por tanto cualquier denuncia recibida será canalizada convenientemente.

5.1.5. Regulando el spam.

La forma en que regulan las normas jurídicas según el sistema de precios sombra postulado por autores como POSNER[30] . De acuerdo a este modelo, las sanciones que se adjuntan a determinadas conductas representarían el costo -o precio sombra- de esas conductas. Se trata de sanciones aplicadas al sujeto en forma centralizada por un órgano que posee el monopolio de la fuerza.

Junto a las normas jurídicas existen un segundo conjunto de normas que constriñen la conducta de las personas. Estas son las normas sociales. Coinciden con las jurídicas en que los incentivos de la conducta quedan determinados por sanciones ex post. Difieren, sin embargo, en el hecho que dichas sanciones son aplicadas descentralizadamente.

Estas cuatro modalidades regulan la conducta de los sujetos independientemente de si esta tiene lugar en el espacio real o en el ciberespacio. De esta manera existen leyes que sancionan el robo con violencia e intimidación en las personas y leyes que sancionan violaciones a la propiedad intelectual en las plataformas digitales. Existen normas sociales que regulan qué decir en una reunión y normas sociales que regulan qué escribir en un grupo de discusión. Los precios constriñen nuestras posibilidades de viajar a la costa una vez al año en primera clase y limitan nuestra posibilidad de
disponer de una conexión a Internet por cable para cada uno de los miembros de la familia. Finalmente, la arquitectura de una ciudad favorece la interacción social si posee amplios espacios verdes accesibles a todos sus habitantes, la lesiona si los espacios verdes son reemplazados por plazas cercadas. Asimismo la arquitectura -o el código en el caso de las plataformas digitales- regula la conducta en el ciberespacio, determinando a qué lugares se puede ingresar y a cuáles no, a dónde se recolecta información y en cuales se respeta el derecho a la privacidad del sujeto, etc.

En el caso de la transmisión de los sistemas de comunicación de información, este rango incluye encriptación, detección de duplicación de mensajes, secuenciamiento de mensajes, entrega garantizada de mensajes, detección de fallas de anfitrión, y recibos de envíos. En un contexto más amplio, el argumento parece aplicarse a muchas otras funciones del sistema operativo de un computador, incluyendo su sistema de archivos.

5.1.6. Utilizando el derecho para regular el spam.

Actualmente existe un nutrido conjunto de normas legales que regulan el tratamiento de datos personales y, con diversidad de enfoques y mayor o menor intensidad, el spam[31] . Aún cuando no es posible examinar detalladamente aquí la fisonomía de las distintas regulaciones, un rápido examen de algunas proposiciones para regular el spam puede dar noticia acerca de los contornos entre los cuales se mueven los cuerpos normativos. Según Maza Gazmuri pueden considerarse cinco opciones al momento de regular el spam:
(1) la opción prohibitiva,
(2) (2) el “etiquetamiento” de spam como spam,
(3) la opción anti-fraude,
(4) La utilización de bienes muebles sin autorización (trespass to chattels), y
(5) la opción “opt. out.”

(1) En su versión extrema, la opción prohibitiva consiste en proscribir todo tipo de publicidad comercial no consentida. Una versión más popular consiste en prohibir únicamente el envío de publicidad por correo electrónico cuando esta no haya sido solicitada -es decir el receptor haya prestado su consentimiento sobre la recepción de correos- o bien exista una relación anterior entre el emisor y el receptor. La ventaja de este enfoque es evidente, por una parte reduce significativamente el número de correos enviados, y por otra, solo reciben correos quienes lo desean.

(2) El etiquetamiento de los correos comerciales consiste en indicar en el “asunto”(subject) del mensaje su carácter comercial. De esta manera, solo serían permitidos aquellos correos que identificaran con suficiente elocuencia su contenido Etiquetar correos posee dos ventajas, de una parte permite a los usuarios disminuir el tiempo y recursos que utilizan bajando correos, de otra facilita el funcionamiento de los filtros que utilicen los usuarios para evitar el ingreso de publicidad a sus respectivas casillas.

(3) El enfoque anti-fraude consiste en sancionar aquellos correos electrónicos masivos cuando

(1) utilizan el nombre de dominio de una tercera parte sin su autorización o, de otra manera, disfrazan el verdadero punto de origen del correo electrónico o

(2) contienen información falsa o engañosa en la línea del “asunto” del correo electrónico.

La importancia de ambos mecanismos es que endosan dos de los problemas más frecuentes en el envío de correos no deseados, a saber la introducción de nombres de dominio falsos o información de enrutamiento (routing) y el despliegue de información engañosa en la línea de asunto del correo electrónico. Ambas prácticas son utilizadas por spammers más avanzados para engañar a los servidores y a los usuarios sobre la fuente de los correos electrónicos.

(4) Utilización de bienes muebles sin autorización[32] . Cierta legislación basada en un nutrido contingente de casos resueltos por tribunales norteamericanos en los últimos años, ha utilizado esta figura para enfrentar el spam. Para que el spammer sea imputable de la utilización no consentida de bienes muebles, quien la alega debe acreditar algún tipo de interferencia sustancial al ejercicio de su dominio. En el caso del spam, quizás el precedente más famoso sea el sentado a partir de Compuserve Inc, v. Cyberpromotions, en el cual Compuserve alegó que el envío masivo de correos electrónicos por parte de Cyberpromotions había producido daño físico al equipo del demandante y, además, había dañado su reputación y buenas relaciones con sus clientes

(5) Opt-out. Las legislaciones que funcionan con esquemas de opt-out permiten el envío de correos masivos no solicitados a menos que el receptor le haya informado al spammer que no desea seguir recibiendo correos (opt-out específico) o bien el receptor se haya incluido en una lista o registro (registros de opt-out) a través de la cual se informa a los spammers que esa persona no desea recibir publicidad. Aunque el opt-out es una de las opciones preferidas al momento de legislar sobre spam presenta en sus dos versiones bastantes problemas. En el caso del opt-out específico, existe alguna
evidencia que un número relevante de spammers utiliza las cláusulas de remoción para verificar la dirección de correo electrónico del receptor y no lo remueve de sus registros aún cuando este ha utilizado la cláusula de remoción según las instrucciones del spammer. de los registros de opt-out, una de las principales críticas es que los mismos registros pueden ser utilizados para recolectar direcciones. En adición a lo anterior, un segundo problema -la Directiva 2000/31 reside en la administración de las listas o registros de exclusión, si existe una gran cantidad de ellos es muy improbable que los spammers asuman el costo de revisar cada una de ellas antes de enviar sus correos.

La legitimidad de la legislación y su notificación. Desde Rousseau al menos afirmamos que la última fuente de legitimidad de la ley reside en el hecho que ella plasma la voluntad de los sujetos imperados por ella. Esta legitimidad se fractura al desvanecerse los límites territoriales en que habitan dichos sujetos. Respecto a la noticia, las fronteras físicas entre países constituyen recordatorios para quienes las traspasan del hecho que están ingresando a un espacio regido por leyes determinadas. En el ciberespacio no existe una diferencia relevante a estos efectos en el acceso a un sitio Web ubicado en Nueva Delhi, Tokio, La Paz o Santiago de Chile[33] .

Una defensa frente a la “aterritorialidad” de Internet consiste en sostener que esta puede ser corregida a través de tratados internacionales. Esto, sin embargo, supone uniformidad entre las diversas legislaciones sobre spam que, como se ha advertido, a la fecha no existe, sólo conocemos la ya referenciada española y el proyecto de ley colombiano. Junto al problema de la aterritorialidad de Internet, aún es posible registrar tres inconvenientes más al momento de utilizar la legislación para regular el envío masivo de correos no solicitados. El primero es el dinamismo de la tecnología, el segundo es la legitimación de ciertas formas de correo no deseado al prohibir otras Finalmente, el tercero, tiene que ver con la especial protección que suele recibir la libertad de expresión.

Las normas sociales constituyen una modalidad de regulación privada caracterizada por un acuerdo tácito sobre la validez de un cierto esquema normativo. En el caso de Internet este tipo de acuerdos tácitos constituyeron, en los comienzos, la forma más común de regular la interacción social. Aproximadamente hasta 1996 la presión social fue el enfoque predominantemente utilizado para combatir el spam. Particularmente en las primeras etapas de Internet, las reglas informales de netiqueta (netiquette) y algunas políticas de uso aceptables perdidas por ahí, prohibían o al menos desincentivaban la mayoría de los usos comerciales de Internet. El spam, y en menor grado toda la actividad comercial, poseía un estigma suficiente para disuadir a la mayoría de los usuarios de Internet de incurrir en ella. El problema con este tipo de regulación, es que únicamente parece funcionar en comunidades pequeñas que presentan escasos cambios en el tiempo en la composición de sus miembros. Tanto la internalización de las normas sociales como la sanción por su incumplimiento se ven perjudicadas en comunidades demasiado extensas, particularmente cuando la composición de estas presenta altos grados de dinamismo. En el caso de Internet, la comunidad original estaba compuesta por un grupo pequeño y homogéneo de programadores y hackers que compartían una cierta visión de la Red. El grupo, sin embargo, ha crecido, actualmente la “comunidad Internet” cuenta con alrededor de 500 millones de miembros distribuidos alrededor de todo el mundo. En este escenario resulta difícil pensar en la internalización de normas sociales o en una sanción por su incumplimiento. Esta característica distingue a las normas sociales de otros esquemas de regulación privada como la regulación horizontal a través de contratos. El problema del spam, sin embargo, es que los costos de transacción involucrados dificultan la utilización de esquemas contractuales para regular privadamente el spam.

En la medida que el tamaño de un grupo aumenta resulta menos probable que todos sus miembros sigan compartiendo una comunidad de intereses. Los miembros comienzan a sentirse anónimos y, por lo tanto, a sentir menos presión social sobre sus acciones. Alguien podría sentirse avergonzado de transgredir una barrera moral en frente de personas que conoce, pero deseoso de hacerlo en frente de extraños. Respecto de esto último, a diferencia de los mecanismos de regulación legales, la sanción del incumplimiento de normas sociales carece de un ente centralizado que la aplique. Aún cuando exista un cierto consenso respecto a la reprochabilidad de una práctica, la aplicación de la sanción se encuentra distribuida al interior de la comunidad.

En el caso del spam, la sanción suele estar de cargo de tres actores: los proveedores de servicios de Internet, algunas asociaciones empresariales, generalmente relacionadas con servicios de marketing y los “vigilantes”.

Proveedores de servicios de Internet. Un gran número de proveedores de servicios de Internet contempla entre sus términos de servicios la prohibición a sus suscriptores de incurrir en envío masivo de correo no deseado. Sin embargo, algunas de las prohibiciones son equívocas, de manera que la prohibición puede referirse únicamente al envío de correos no deseados a suscriptores de ese proveedor. Otro problema es que los mismos proveedores pueden obtener ganancias vendiendo a spammers las direcciones de sus propios suscriptores o enviar ellos mismos correos no deseados a sus suscriptores.

Los vigilantes. Se trata en este caso de personas privadas que actúan en la Red sancionando a quienes incurren en actividades relacionadas con spam. De esta manera, alguna de las técnicas empleadas para sancionar son poner a los spammers en listas negras, “llamear” (flaming) al spammer o bien utilizar programas llamados Cancelbots que borran automáticamente los avisos múltiples puestos en grupos de discusión. Si no es posible identificar al spammer, entonces se sanciona al proveedor de servicios desde donde se enviaron los correos.

El caso de los vigilantes ilustra aquello de tomar la justicia en las propias manos, con todas sus ventajas y riesgos. Por una parte, el vigilantismo contribuye a solucionar la falta de posibilidades sancionatorias a quienes violan una norma social comúnmente aceptada. Sin embargo su falta de institucionalización transforma el vigilantismo en una práctica con escasos niveles de predictibilidad y amplios márgenes de error y arbitrariedad.

El resultado de la aplicación de normas sociales como mecanismos reguladores del spam no es parejo. En Estados Unidos, por ejemplo, los miembros de la Asociación de Marketing Directo (DMA) han intentado enfrentar el problema del spam con mecanismos autorregulatorios. Estos mecanismos, sin embargo, han tenido escaso éxito. La explicación de lo anterior tiene que ver con dos razones, la primera es que el spam siempre ha sido una actividad que ha operado al margen de las convenciones sociales, por lo mismo, es poco lo que la presión social puede hacer sobre ella. La segunda es que este tipo de mecanismos carece, por lo general, de métodos suficientes
para llevar adelante las sanciones.

5.1.7 Cómo actuar frente al spam:

o No responder nunca un mensaje no solicitado. Lo único que hará es confirmar que su dirección está activa.
o No responda uno de estos mensajes con insultos y cosas por el estilo.Puede volverse en su contra.
o Quejarse al postmaster de la persona que realiza el spam.
o Configurar filtros o reglas de mensaje en el programa de correo para no recibir más mensajes de una dirección determinada.
o No dejar la dirección de mail en cualquier formulario o foro de Internet.

Si está recibiendo demasiado correo basura, tal vez lo mejor sea cambiar la dirección de correo.

6.2. Los Derechos Fundamentales Vulnerados

6.2.1 La sensibilidad del dato electrónico, la autodeterminación informática, el derecho a la intimidad y habeas data.

Actualmente, todos los individuos – voluntariamente – proporcionan sus datos personales a distintas instituciones públicas o privadas, por distintas razones. El apropiado tratamiento de los datos, permite convertirlos en información útil para el logro de determinados objetivos. Pero esos datos pueden amenazar la dignidad de los hombres por el uso arbitrario y malicioso de la informática. El peligro se concreta con la capacidad de almacenamiento en la memoria de los ordenadores, la celeridad de todo el proceso, el desarrollo de las disímiles técnicas reservadas para el manejo de volúmenes de información, etc.

El ordenador puede verificar los datos sobre un individuo introducidos en su memoria y cotejar la imagen real de los datos del individuo en cuestión. Todos esos datos deben ser protegidos contra el acceso de quienes no estén autorizados. Esta necesaria protección es un límite al manejo de la informática ante el temor de que pueda atentar la intimidad de los ciudadanos y que pueda restringir el ejercicio de sus derechos.

Una base de datos, esta compuesta por todo tipo de información aportados por las personas para determinados fines. Pero también existe una gran variedad de medios a través de los cuales se compila información de las personas sin su consentimiento, tal como sucede en algunos sitios de Internet que cruzan datos de las personas que lasvisitan y conforman un perfil del interesado.

La existencia de enormes bases de datos que contienen gran cantidad de información referida a las personas, es una consecuencia de la informática y sin la cual seria imposible su existencia.

Lo importante es la finalidad para el cual se usara la información allí almacenada para evitar que seamos discriminados debido a un uso desatinado de sus datos.

La cuestión es aun mas grave si especulamos que esas bases de datos pueden ser atacadas por crackers que son aquellos aficionados a la computación que obtienen accesos no autorizados a los sistemas de computación, robando o destruyendo datos, y que buscan información para si o para terceros.

La ambición para conseguir datos no es el mismo que para actualizarlos, rectificarlos, suprimirlos o modificarlos.

La doctrina especialista en el tema, se refiere al amparo debido a los ciudadanos contra la posible utilización por terceros de sus datos personales susceptibles de tratamiento automatizado para confeccionar una información que afecte a su entorno personal, social o profesional en los límites de su intimidad.

La protección de datos esta prevista por las innovadoras legislaciones mediante el derecho a la intimidad y su transmisión telemática cuando aparece una nueva relación entre datos y personas que necesitan ser protegidos mas allá de las normas referentes a la intimidad.

Lo primordial es que los datos no generen situaciones de segregación por cuestiones de salud, raza, ideas, costumbres y datos que pudieran llegar a limitar nuestras posibilidades.

Son base de datos privadas los datos que tienen regulados situaciones o circunstancias en que la persona se ve obligada a darlos o ponerlos en conocimiento de un tercero, debiendo impedir su difusión y respetar la voluntad de secreto sobre ellos, de su titular. A su vez, dentro de los privados encontramos los datos personales íntimos, que son aquellos que el individuo puede proteger su difusión frente a cualquiera y que, de acuerdo con un fin determinado, esta obligado a dar, salvo algunas excepciones. Estos datos secretos son los denominados datos sensibles, definidos por la Constitución Nacional en su artículo 15 que en su tenor literal dice: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer a actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”

Y como datos personales que requieren una protección especial, tales como ideas políticas, creencias religiosas, salud física o mental, comportamiento sexual de los individuos y la autodeterminación informática. Este es el derecho conocido como habeas data, considerado hoy como uno de los más importantes derechos fundamentales, especialmente dado el desarrollo de la cibernética, la informática y la telemática y en general de la información y las comunicaciones[34] en la actualidad.

En forma errada el demandado constitucional alega que el derecho de habeas data sólo es viable para cuando se refiere a datos financieros, precisamente sobre el tópico el Dr. Nelson Remolina[35] en conferencia ofrecida en el Hotel Ambalá, en la ciudad de Ibagué, se refería que el habeas data se establece el manejo de cualquier dato sensible, de ahí el porque se torna viable una acción de tutela para cuando, v/gratia en un centro asistencial se le diagnostica a un paciente erradamente una enfermedad terminal y se publican sus datos. Compartimos la tesis del Dr. Remolina, porque no puede ser excluida en ninguna ley, la viabilidad de la acción de amparo para cuando se manejan datos diferentes a los financieros como los que usualmente manipulan la mayoría de las empresas que conservan bases de este tipo.

Podríamos decir que una de las mas frecuentes violaciones de los derechos humanos en el presente la constituyen las actuaciones de entidades particulares o públicas que tienen por objeto recopilar información confidencial o personal de los individuos, sin que el dato sea verificado, ni conocido por la persona afectada por el mismo o ilegalmente manipulado. Igualmente este manejo informático del dato impide la actualización y el olvido con que la persona está sujeta irredimiblemente a soportar la carga de su pasado o de un uso impropio de la información confidencial o de sus registros informáticos, para ser utilizada como medio de presión para alcanzar fines desleales o propósitos ilícitos.

Para una mayor ilustración analizaremos el término de Intimidad: según el diccionario Jurídico Espasa[36] es un derecho constitucionalmente reconocido y protegido, es objeto de tutela en la diversas ramas del ordenamiento jurídico, entre ellas la penal, según el Diccionario de la Academia de la Lengua Española, es la zona espiritual y reservada de un grupo de personas; esta definición coincide con la llamada “doctrina de la autodeterminación informativa”, creada por el Tribunal Constitucional Alemán en un fallo del 15 de diciembre de 1983, donde se instituye que es titular de los datos personales la propia persona y debe ser requerido su consentimiento por parte de terceros que deseen almacenarlos, cederlos o publicarlos; el Diccionario Jurídico de Ossorio y Gallardo, define al derecho a la intimidad como el derecho que tienen las personas a que su vida intima sea respetada, que nadie se entrometa en la existencia ajena publicando retratos, divulgando secretos, difundiendo correspondencia, mortificando a otros en sus costumbres y perturbando de cualquier otro modo su intimidad.

Por su parte nuestra Corte Constitucional ya se ha referido al respecto sobre el derecho de la intimidad afirmando que: “Es un derecho entonces, personalísimo, según inspiración constitucional relativa a la dignidad humana, que debe ser tutelado cuando, por la acción de terceros, se produce una intromisión indebida en el ámbito personal o familiar del sujeto que conlleva la revelación de asuntos privados, el empleo de su imagen o de su nombre, o la perturbación de sus afectos o asuntos más particulares e íntimos relativos a su sexualidad o salud, con o sin divulgación en los medios de
comunicación.

Se ha considerado doctrinariamente, que constituyen aspectos de la órbita privada, los asuntos circunscritos a las relaciones familiares de la persona, sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general todo “comportamiento del sujeto que no es conocido por los extraños y que de ser conocido originaría críticas o desmejoraría la apreciación” que éstos tienen de aquel. [37]

El avance de este derecho no es reciente, ya que podemos remontarnos al año 1890 donde una publicación en el diario “Harward Law Review” salvaguardaba la propiedad de cada individuo sobre la propia privacidad, como el derecho de estar solo (to be let alone); pero en el siglo XX, el derecho a la intimidad adquiere un predominio especial ya que actualmente cubre un cúmulo de relaciones que el individuo mantiene sobre otros y que deben ser preservados como de su reserva personal. El derecho a la intimidad es el derecho de toda persona a que se le respete en su vida privada y familiar, y a evitar injerencias arbitrarias en la zona espiritual íntima y reservada de una persona.

El nuevo derecho a la intimidad posee una faz preventiva y una faz reparadora:
preventiva por la facultad de conocer los datos personales que constan en registros automatizados, de exigir la rectificación, actualización y cancelación de la información; y reparadora por la posibilidad de resarcimiento de daños y perjuicios por parte de quien lo padece.

En nuestro derecho positivo, que posee un rango constitucional, la evolución de este derecho puede resumirse desde el “secreto” al “control” de la información que se tiene de uno mismo en los bancos de datos.

Este derecho a la intimidad se encuentra por estos días seriamente amenazado por la capacidad que posee tanto el sector público como el privado, de acumular gran cantidad de información sobre los individuos en forma digital. Con el desarrollo constante e ininterrumpido de la informática y las telecomunicaciones, se permite a tales entidades a manipular, alterar e intercambiar datos personales a gran velocidad y bajo costo. Así obtenemos sociedades altamente informatizadas en la que nuestras conductas y acciones son observadas y registradas y será imposible evitar la estigmatización y encasillamiento.

No se trata aquí de agotar el problema de la definición, sino nada más de dar noticias sobre las dificultades que existen al momento de determinar los elementos que la componen. Como no es difícil advertirlo, estas dificultades son uno de los escollos que deben ser superados al momento de legislar sobre el tema o aplicar la legislación vigente.

En Colombia se tramita el proyecto de Ley nº 16638 de 2003, el que ” Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” y en lo que se refiere al spam los legisladores consignaron el siguiente tipo: “Articulo 5. Queda prohibido el envío de comunicaciones publicitarias o promociónales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”. Igualmente se consagró una sanción dentro del parágrafo único del artículo
3°, que reza: “Parágrafo: Cuando por el mal uso del Internet o Fax se atente contra el patrimonio moral de las personas, se ponga en riesgo su vida o atente contra la seguridad y la estabilidad económica de las empresas, cualquiera que fuese su actividad, las autoridades competentes pueden, con fundamento en los libros de registro, aplicar a los responsables el rigor de las leyes preexistentes en materia civil, comercial o penal para castigar a dichas personas”.

Esteremos atentos del futuro legislativo que atañe la atención de este Despacho en el día de hoy, por lo pronto resulta oportuno acotar que España es de los pocos estados que prohíbe absolutamente esta técnica gracias a dos leyes: LSSICE y LORTAD (la primera regularía la utilización del spam y la 2º el origen de los datos ilícitos sin autorización del propietario), que imponen en ambos casos severas sanciones a los responsables.

6.2.2. La vulneración de los derechos fundamentales

Alega el demandado JAIME LEONARDO ** GONZÁLEZ, que se le vulneró el derecho al debido proceso, en razón a la distancia no se practicaron las pruebas que se deberían hacer en la ciudad de Bogotá, y poder probar que no había vulnerado ningún derecho constitucional. Consideramos que dichas pruebas no eran necesarias precisamente por la confesión que el mismo ciudadano demandado hace en su libelo, porque reconoce que sí le ha enviado correspondencia no solicitada al actor del que conservaba la dirección de su correo electrónico en su base de datos.

Extrañamente no refiere el ciudadano ** tener vinculación alguna con su compañero de demanda, esto es, el señor HÉCTOR **, pese a qué éste en el traslado de la demanda constitucional acepta haber contratado los servicios del señor ** GONZALEZ en el manejo de su e-marketing.

El señor ** GONZÁLEZ, en toda la extensión de su escrito de traslado, ha intentado derrumbar por todos los medios la competencia del Estrado, pero se despreocupó de desvirtuar los cargos; no aportó prueba alguna que nos indicará que los argumentos del actor no eran verdad, esto es, que desvirtuara los cargos de haber vulnerado los derechos constitucionales del señor **, como hubiera sido a guisa de ejemplo, que nos hubiera aportado algún contrato virtual que nos enseñara que contaba con la anuencia de éste para recibir mensajes comerciales, como también de manipular su dirección electrónica, lo que en el medio se llama, e-marketing de permiso, en donde se invita al presunto o potencial cliente a recibir los catálogos de productos o servicios ofertados virtualmente, de esta manera una vez contando con la aprobación del futuro cliente, se le remitiría hasta cuando el quiera recibir, los mensajes comerciales[39] . Así es como se debe manejar el mercado virtual, con principios éticos[40] .

Aquella consigna que se agrega a todo spam de que si no quiere recibir más mensajes comerciales, sólo es remitir al postmaster su deseo de no querer recibirlos, es inconstitucional, puesto que se le pide una exclamación sobre un hecho no consentido.

Sabemos que el Spam es el envío indiscriminado de mails no solicitados. Si yo recibo un mail que no solicité de una persona que no conozco, y que al mismo tiempo es enviada a una cantidad de personas que tampoco lo solicitaron, eso es spam. No debería tener necesidad de enviar un mail para que me borren de una lista ya que no deberían agregar mi dirección a ninguna de ellas, puesto que no he autorizado a estar incluido, es ahí en donde se me vulnera mi derecho constitucional y continúa la vulneración cuando comienzan a comercializar mi dirección electrónica, que tampoco he autorizado. Esta advertencia sólo se torna viable si el titular de la cuenta de correo electrónico ha autorizado recibir dichos mensajes, como cuando aceptamos recibir noticias o catálogos al cargar un software en nuestros equipos que ha sido bajado de la Internet.

Además, la mayoría de las veces, al responder el mail pidiendo ser removidos de la lista, lo único que estamos haciendo es confirmar que nuestra dirección existe, con lo cual, en lugar de dejar de recibir mensajes, comenzamos a recibir más.

Recibir spam, es como cuando encuentro a un mismo vendedor golpeando insistentemente en mi casa, para ofertarme sus productos que vende, de los cuales no necesito, yo le replico no quiero nada suyo y le suplico a su vez no insistir ya que no me interesa su genero de productos. Nuevamente el mismo señor u otro personaje, me vuelven a ofrecer los mismos productos, los que no me interesan.

El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación.

Los riesgos a los cuáles esta expuesta la vida privada de las personas en la sociedad de la información, en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilización de las nuevas tecnologías de la información y de la comunicación, nos hacen cuestionar cual debe ser el rol del derecho ante la referida problemática.

En relación con el derecho a la intimidad, este hace referencia al ámbito personalísimo de cada individuo o familia, es decir, a aquellos fenómenos, comportamientos, datos y situaciones que normalmente están sustraídos a la injerencia o al conocimiento de extraños. Lo íntimo, lo realmente privado y personalísimo de las personas es, como lo ha señalado en múltiples oportunidades la Corte, un derecho fundamental del ser humano, y debe mantener esa condición, es decir, pertenecer a una esfera o a un ámbito reservado, no conocido, no sabido, no promulgado, a menos que los hechos o circunstancias relevantes concernientes a dicha intimidad sean conocidos por terceros por voluntad del titular del derecho a por que han trascendido al dominio de la opinión pública.

El derecho a la información expresa la propensión innata del hombre hacia el conocimiento de los seres humanos con los cuales se interrelaciona y de su entorno físico, social, cultural y económico, lo cual le permite reflexionar, razonar sobre la realidad, adquirir experiencias, e incluso transmitir a terceros la información y el conocimiento recibidos.

La Libertad Informática o Autodeterminación Informativa, ha sido denominada por la doctrina española y colombiana[41] como “un nuevo derecho fundamental que tiene por objeto garantizar la facultad de las personas, para conocer y acceder a las informaciones que les conciernen, archivadas en bancos de datos y controlar su calidad, lo que implica la posibilidad de corregir o cancelar datos indebidamente procesados y disponer sobre su transmisión”. Esta facultad, es lo que se conoce como Habeas Data que constituye, en suma, un cauce procesal para salvaguardar la libertad de la persona en la esfera informática.

La Libertad Informática forma parte del núcleo de derechos denominados de tercera generación, debido a que el derecho a la intimidad adquiere una nueva dimensión al verse amenazado por el uso abusivo de la informática. El mismo, bajo la forma de libertad informática, aúna la noción clásica de los derechos de primera generación, la libertad, en cuanto define las posibilidades reales de autonomía y de participación en la sociedad contemporánea, que pueden verse amenazadas por el mal uso que se haga de determinados datos personales; la igualdad, valor guía de los derechos de segunda generación, en cuanto en informática se concibe como un instrumento de control que puede introducir asimetrías entre quien controla ese poder y quienes no tiene acceso a él. A éstos dos valores han de sumársele al hablar de derechos de tercera generación, el de la solidaridad ya que éstos derechos tienen una incidencia universal en la vida de los hombres, y con ella se apunta a garantizar su pleno disfrute, mediante un esfuerzo no egoísta de toda la comunidad.

En el art. 20 de la Constitución Política se garantiza a toda persona la libertad de expresar y difundir sus pensamientos y opiniones, la de informar y recibir información veraz e imparcial, es decir, se trata de una libertad que opera en doble vía, porque de un lado se reconoce la facultad de la libre expresión y difusión de las ideas, conocimientos, juicios u opiniones y de otro se proclama el derecho de acceder o recepcionar una información ajustada a la verdad objetiva y desprovista de toda deformación.

En corolario de lo anterior, el Estrado tutelará los derechos de habeas data, autodeterminación informática y el de intimidad al ciudadano JUAN CARLOS ** **, por habérsele violado en las circunstancias que arriba se anotaron.

Por lo anteriormente expuesto, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima, administrando Justicia en nombre de la República de Colombia y por autoridad de la Ley,

F A L L A

PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y a la INTIMIDAD, del ciudadano JUAN CARLOS ** **.

SEGUNDO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ representante de la firma VIRTUAL CARD y HÉCTOR **, una vez en firme esta providencia no remitir mas correo no solicitado (spam o ace) al señor JUAN CARLOS **** a su cuenta de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio i-network.com.

TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión, borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio inetwork. com, cuyo titular es el ciudadano JUAN CARLOS ** **, de sus respectivas bases de datos para el manejo de e-marketing en sus empresas.

CUARTO: Se procede a notificar a los demandados en sus corroeos electrónicos (*******) surtiéndose la fórmula señalada en el artículo 29 de la Ley 794 de 2003, que modificó el artículo 315 del Código de Procedimiento Civil. El presente documento electrónico está amparado en los preceptos de los artículos 6°,7° y 8° de la Ley 527/99 que se refiere al mensaje de datos.

QUINTO : Contra la presente decisión procede el recurso de impugnación consagrado en el art. 31 Decreto 2591 de noviembre 19 de 1991.

COPIESE, NOTIFÍQUESE Y CÚMPLASE

ALEXÁNDER DÍAZ GARCÍA
Juez
—————————————————————————————————

[1]Acción de Nulidad Decreto 1382 de 2000. Diciembre 18 de 2002. Consejo de Estado. Sala de lo Contencioso Administrativo CP. Dr. CAMILO ARCINIEGAS ANDRADE. Actor. Franky Urrego Ortiz y otros. Radicación 11001-03-24-000-2000-6414-01. Mayor ilustración en la web site del Consejo de Estado www.ramajudicial.gov.co

[2] Ley 270 de 1996

[3] CENDOJ. Centro de documentación Judicial de la Rama Judicial de Colombia, adscrito al Consejo Superior de la Judicatura y encargada de todo lo relacionado con los recursos informáticos.

[4] Conferencia del Dr. Santiago Muñoz Medina, director del CENDOJ dictada en el Hotel Ámbala de Ibagué Tolima, a los estudiantes de tercer año de derecho de la Universidad Cooperativa de Colombia Seccional Ibagué. Memorias reposan en la Biblioteca del Claustro.

[5] NUÑEZ PONCE, Julio. Abogado, Magíster en Derecho Empresarial, Catedrático de Derecho Informático en la Universidad de Lima. Mayores detalles puede encontrarlos en la Revista Electrónica de Derecho Informático en www.alfa-redi.org

[6] Art. 315 Código de Procedimiento Civil, modificado por la Ley 794, de 2003

[7] POP Postal Office Protocol: Servidor de correo entrante. SMTP Simple Mail Transfer Protocol: Servidor de correo saliente.

[8] Ley 527 de Agosto 18 de 1999, por medio de la cual se define y reglamente el acceso y uso de los mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

[9] Ley 794, de Enero 8 de 2003. Reforma al Código de Procedimiento Civil.

[10] Law and Borders-The Rise of Law in Cyberspace. Para una mejor comprensión visite http://www.cli.org/X0025_LBFIN.html

[11] RAGONI. Rodolfo P. E-money, la importancia de definir el medio de pago en el e-commerce, Ed. Prentice Hall, pag.242. 1ª. Edición Buenos Aires Argentina.

[12] A.C.E. Abuso del correo electrónico. Mayor información podrá encontrar en www.cauce.org

[13] Iñigo de la Maza Gazmuri Profesor Facultad de Derecho Universidad Diego Portales.

[14] Ver Cyberangels. http://www.cyberangels.com/law/spam/

[15] Ver KHONG W. K., “Spam Law for the Internet” Refereed article, 2001 (3) The Journal of Information, Law and Technology (JILT). http://elj.warwick.ac.uk/jilt/01-3/khong.html/ ; SORKIN, David. Technical and Legal Approaches to Unsolicited Electronic Mail. U.S.F. L. REV. 325

[16] Es el acrónimo de multi-used shared hallucination

[17] Mayo ilustración si visita http://www.matisse.net/files/glossary.html#M

[18] Glossary of Internet Terms. http://www.matisse.net/files/glossary.html#U

[19] El acrónimo de unsolicited comercial e-mail [UCE]

[20] El acrónimo de unsolicited bulk email [UBE])

[21] Ver http://www.rediris.es/mail/abuso/ace.html

[22] Ver Michael W. CARROLL, Garbage In: Emerging Media and Regulation of Unsolicited Commercial Solicitations, 11 BERKELEY TECH. L. J. (1996). Disponible en http://256.com/gray/spam/law.html

[23] Ver SINROD, Eric & JOLISH, Barak: Controlling Chaos: The Emrging Law of Privacy and Speech in Cyberspace. 1999 STAN. TECH. L. REV. 1. Parag 49. Disponible en http://stlr.stanford.edu/STLR/Articles/99_STLRV_1/

[24] AMADITZ, Keneth: Canning “Spam” in Virginia: Model Legislation to Control Junk E-mail. VA. J.L. & TECH. 4, 1999. Disponible en http://vjolt.student.virginia.edu/graphics/vol4/home_art4.html

[25] Estafeta open-relay: Son Servidores de correo mal configurados que permiten encaminar correo desde cualquier dirección IP. Esto permite un uso indebido de recursos de la empresa por parte de personas ajena a la misma. Estas Estafetas son las preferidas por los spammers para inyectar mensajes de spam y destinado a miles o millones de destinatarios.

[26] Centro de Documentación Judicial de la Rama Judicial de Colombia, mas información en www.ramajudicial.gov.co

[27] Ob cit

[28] Centro de documentación Judicial del Consejo Superior de la Judicatura en Colombia. Mayor información www.ramajudicial.gov.co

[29] Tomado del trabajo denominado Evaluación de alternativas para reducir el spam, del profesor Jesús Sanz de las Heras (Coordinador del servicio de correo electrónico en la comunidad académica española, RedIRIS) Mayor ilustración en www.rediris.es

[30] Ver, POSNER: Richard EL ANÁLISIS ECONÓMICO DEL DERECHO. Fondo de Cultura Económica.México D.F.: 1998.

[31] En el caso europeo pueden citarse las Directivas 95/46 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Diario Oficial de las Comunidades Europeas nº L 281 de 23/11/1995 P. 0031 – 0050); la 97/7 relativa a la protección de los consumidores en materia de contratos a distancia (Diario oficial de las Comunidades Europeas nº L 272 de 08/10/1998 P. 0022 – 0022; la 97/66 relativa al tratamiento de los datos personales y a la protección de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones (Diario Oficial de las Comunidades Europeas nº L 024 de 30/01/1998 P. 0001 -0008); y la Directiva 2000/31 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). (Diario Oficial de las Comunidades Europeas nº L 178 de 17/07/2000 P. 0001 – 0016). Las directivas pueden ser consultadas en http://europa.eu.int/eur-lex/es/. Visitado 15/03/2002. Una buena selección sobre legislación nacional a nivel europeo puede encontrarse en Unsolicited Commercial Communications and Data Protection. (cit. Pp. 131-138). Una selección sobre regulación a nivel nacional puede encontrarse en DAVARA , Miguel Angel: LA PROTECCIÓN DE DATOS EN EUROPA. Grupo Asnef Equifax, Universidad Pontificia Comillas ICAI – ICADE. Madrid 1998. En el caso estadounidense, más de una docena de estados han promulgado legislación antispam, entre ellos California, Illinois, Louisiana, Nevada, Tennesse, Virginia, Washington, Connecticut, Delaware, Missouri, Oklahoma, Pennsylvania) (Ver Technical and Legal Approaches to Unsolicited Electronic Mail. Ob cit. Supra nota 212). Finalmente, para el caso latinoamericano puede consultarse PUCCINELLI, Oscar: EL HABEAS DATA EN NDOIBEROAMÉRICA . Editorial Temis S.A. Santa Fe de Bogotá. 1999. Sobre la situación de algunos otros países -Australia, Canadá, Checoslovaquia, India, Rusia y Yugoslavia- puede consultarse Spam Laws. Disponible en http://www.spamlaws.com/world.html

[32] 58 Esta figura -el trespass to chattels- es un “tort” que proviene de la práctica jurisprudencial anglosajona del siglo XIX y que se configura cada vez que una persona usa, interfiere o de alguna manera desposee al dueño de un bien mueble tangible (para un análisis crítico del trespass to chattels respecto al spam ver BURKE, Dan: The Trouble With Trespass. Disponible en http://papers.ssrn.com/papepr.taf?abstract_id=223513

[33] Como afirman JOHNSON y POST : El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros.
La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada (Law and Borders-The Rise of Law in Cyberspace. Ob. cit. ).

[34] Módulo sobre la Acción de Tutela. Escuela Judicial Rodrigo Lara Bonilla Pág. 46

[35] Nelson Remolina Angarita. Abogado y especialista en Derecho Comercial de la Universidad de los Andes. Master en Leyes the London School of Economics and Political Sciences, con énfasis en derecho informático y económico (information Technology Law; Electronic Bancking Law; International Economic Law; International Trade Low). Director de Pregrado y profesor de la Facultad de Derecho de la Universidad de los Andes. Profesor de postgrados de las Facultades de Ingeniería y Administración de la Universidad de los Andes. Autor de los temas DATA PROTECTION E INFORMATICA EL DOCUMENTO ELECTRÓNICO y DATA PROTECTION Panorama nacional e internacional, publicado en el libro INTERNET COMERCIO ELECTRÓNICO & TELECOMUNICACIONES por la Universidad de los Andes en asocio con Legis. 2002

[36] Diccionario Jurídico ESPASA. Espasa Siglo XXI. Edi.1998. Pág. 534

[37] Sentencia SU 089 de 1995 del Dr. Jorge Arango Mejía. Sentencia citada por la Corte Constitucional en la T-411 de 13 de Septiembre de 1995. MP. Alejandro Martínez Caballero. 13 de Septiembre de 1995 S. U – 089 de 1995.

[38] PROYECTO DE LEY nº 166-02 “Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” Ponente ALVARO ASHTON GIRALDO Representante a la Cámara Departamento del Atlántico

[39] Mayor ilustración en www.comovender.com

[40] Mayor ilustración en www.ispo.cec.be/Ecommerce/legal.html#legal

[41] Entre otras sentencia del CONSEJO DE ESTADO SALA DE LO CONTENCIOSO ADMINISTRATIVO SECCIÓN TERCERA Consejera ponente: MARIA ELENA GIRALDO GÓMEZ Bogotá D. C., treinta y uno (31) de octubre de dos mil uno (2001) Radicación número: 25000-23-24-000-2001-1338-01(AC-1529) Actor: Amparo Barajas García Referencia: Acción de Tutela. Y de la Corte Constitucional las siguientes, entre otras: T-157/94, T-164/94, T-094/95, T-096A/95, T-
097/95, T-199/95)

14Feb/15

Portabilidad numérica en Colombia

Portabilidad numérica en Colombia, Ley 1245 de 2008

La portabilidad consiste en la posibilidad que tiene un usuario de telefonía celular de conservar su número telefónico.

La ley 1245 de 2008 ley de portabilidad numérica establece que los usuarios de telefonía prepago o pospago podrán trasladar su línea telefónica a otra empresa, sin importar los dígitos que cada uno de estas contemple.

El traspaso de la línea no tendrá ningún costo para los usuarios y se realizara en un término no superior a 5 días. El servicio no se verá suspendido, esto, con el fin de no afectar al usuario

Los costos de adecuación de las redes y de los sistemas para efectuar la portabilidad numérica, serán financiados por los operadores, y en ningún caso se trasladarán al usuario.

En caso de reclamaciones deberá realizarla:

  1. La empresa móvil seleccionada por el usuario
  2. La Comisión de Regulación de Comunicaciones (CRC) *es la entidad encargada de vigilar y supervisar el cumplimiento.

Tramite de portabilidad:

  1. El usuario debe manifestar ante la empresa su interés de hacer el traspaso de la línea
  2. Demostrar que es el titular de la línea
  3. Documento de identidad
  4. El usuario asume un costo del chip (esto dependerá de la empresa)

Lexdir Colombia

01Ene/15

Corte Constitucional. Sentencia T-522/1997, de 30 de octubre

Corte Constitucional. Sentencia T-522/1997, de 30 de octubre

Sobre la autodeterminación informativa.

En relación con ASOBANCARIA.- Asociación de Entidades Bancarias, Financieras de ámbito privado y CINFIN.- Central de Información de dichas entidades

Fundamento Jurídico 2.1 “No obstante y a pesar de que en determinadas circunstancias el derecho a la intimidad no es absoluto, las personas conservan la facultad de exigir la veracidad de la información que hacen pública y del manejo correcto y honesto de la misma. Este derecho, el de poder exigir el adecuado manejo de la información que el individuo decide exhibir a los otros, es una derivación directa del derecho a la intimidad, que se ha denominado a la autodeterminación informática”

01Jun/12

El uso de las nuevas tecnologías (TIC) con la entrada en vigencia de la ley 1437 de 2011 en Colombia

El uso de las nuevas tecnologías (TIC) con la entrada en vigencia de la ley 1437 de 2011 en Colombia
Rol que se debe asumir ante ello por parte de los servidores judiciales

Introducción

Tal como lo señala el documento CONPES[2] 3620 de 2009, sobre “Lineamientos de política para el desarrollo e impulso del comercio electrónico en Colombia”,  el país presenta un importante desarrollo normativo al ser pionero a nivel latinoamericano en contar con una ley que referencia el comercio electrónico y la firma electrónica, e involucra el principio de equivalencia funcional en las operaciones de todo tipo que se hacen por estos medios – Ley 527 de 1999. Además de ello se han expedido normas que incentivan y prevén la utilización de todos estos mecanismos dentro de la sociedad de la información de acuerdo con los compromisos internacionales adquiridos en la materia.

La ley 527 de 1999 introdujo las bases de la validez jurídica y probatoria de los mensajes de datos, los requisitos particulares para la autorización de las entidades de certificación, además de otorgar la facultad a la Superintendencia de Industria y Comercio (SIC) para la autorización  de la actividad de dichas entidades en el territorio nacional.

Con base en todo este marco normativo nace El Gobierno Electrónico que se define como el uso de las Tecnologías de la Información y las Comunicaciones (TIC) para mejorar los servicios e información ofrecidos a los ciudadanos, aumentar la eficiencia y eficacia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación ciudadana.

Ahora bien, como consecuencia de tal política y en la búsqueda de dicha eficiencia se originan muchas de las disposiciones contenidas en la Ley 1437 de 2011 o Código de Procedimiento Administrativo y Contencioso Administrativo, que rige en Colombia a  partir del 2 de julio de 2012, con las cuales se adopta un marco normativo adicional para el uso de las nuevas tecnologías de la información y las comunicaciones tanto en la administración pública como en la Rama Judicial, específicamente en el trámite de los procesos ante la jurisdicción de lo contencioso administrativo. Tal situación conlleva la asunción de retos importantes por parte de los todos los actores en los dos ámbitos, administrativo como jurisdiccional.

En efecto, el nuevo Código de Procedimiento Administrativo y de lo Contencioso Administrativo (CPACA), tiene un capítulo especial para las actuaciones de la administración pública por medios electrónicos (Capítulo IV Art. 53 y ss.), así como introduce la utilización de los mismos en los capítulos V y VI, además de algunos otros artículos especiales.

Así mismo, en cuanto a la Jurisdicción de lo Contencioso Administrativo y el trámite de los asuntos ante ésta, la ley trae un sinnúmero de disposiciones en relación con la incorporación de nuevas tecnologías y medios electrónicos. En este caso, su aplicación implica un gran reto no solo es para los órganos de la administración en la Rama Judicial y el Gobierno Nacional en temas presupuestales y de implementación del sistema, sino también para los usuarios y en especial para los servidores judiciales.

Ello, en la medida en que la disposición adecúa varias disposiciones a los avances tecnológicos, implementa nuevos mecanismos procesales electrónicos y obliga tanto a entidades públicas como a particulares (en ciertos casos), a que utilicen los medios electrónicos de que disponen, que ya utilizan para muchas de sus actividades particulares y comerciales, en el ejercicio de la defensa de sus intereses en los procedimientos judiciales ante la jurisdicción.

Dada la especialidad de este documento, abordaremos la situación desde la óptica de la aplicación de la norma en el trámite de los procesos juridiciales y para ello analicemos las siguientes situaciones que contempla la ley 1437 en el ámbito jurisdiccional.

1. Actuaciones judiciales electrónicas – proceso o expediente electrónico –

El artículo 186 de la norma señala que todas las actuaciones judiciales susceptibles de surtirse en forma escrita se podrán realizar a través de medios electrónicos, siempre y cuando en su envío y recepción se garantice su autenticidad, integridad, conservación y posterior consulta, de conformidad con la ley (ley 527 de 1999). La autoridad judicial deberá contar con mecanismos que permitan acusar recibo de la información recibida a través de este medio.

A su vez, establece el parágrafo de esta norma que La Sala Administrativa del Consejo Superior de la Judicatura adoptará las medidas necesarias para que en un plazo no mayor de cinco (5) años, contados a partir de la vigencia del presente Código, sea implementado con todas las condiciones técnicas necesarias el expediente judicial electrónico, que consistirá en un conjunto de documentos electrónicos correspondientes a las actuaciones judiciales que puedan adelantarse en forma escrita dentro de un proceso.

En este caso, ello implica no solamente que tanto los usuarios de la administración de justicia como los distintos despachos judiciales puedan llevar a cabo sus actuaciones a través de tales medios, sino que debe existir al interior de la jurisdicción un mecanismo, como el implementado por la Rama Ejecutiva del sector público, que emita en forma automática constancia de recibo de todas las actuaciones que los usuarios realicen a través de estos medios, aclarando que desde el año 2006, con el Acuerdo 3334, el Consejo Superior de la Judicatura había señalado en su artículo 4º literal i) que Los mensajes de correo electrónicos, las publicaciones en la página web de la Rama Judicial y el acuse de recibo consecutivo, utilizados por las autoridades judiciales deberán incluir en un lugar visible el texto allí señalado en el cual se debe indicar no solo fecha y hora de recibo del mensaje de datos sino el número de radicación del mismo.

Vemos entonces que aquí hay dos situaciones diferentes. La primera, la posibilidad de realizar actuaciones judiciales a través de medios electrónicos, siempre y cuando se garantice en el envío y recepción la autenticidad, integridad, conservación y posterior consulta. La segunda, la orden al Consejo Superior de la Judicatura de adoptar, en un término de 5 años, el expediente judicial electrónico.

Consideramos que en este caso, si bien, ambas situaciones son conexas, tienen diferencias, pues la primera es una autorización de carácter inmediato para que los despachos judiciales puedan adoptar este tipo de actuaciones con las condiciones allí anotadas, para lo cual, en nuestra opinión, se puede utilizar cualquier mecanismo que las garantice, mientras que la segunda lo que busca es que en un futuro próximo las actuaciones judiciales ya no se surtan por medios escritos sino que el expediente sea netamente electrónico, para lo cual se deben implementar las tecnologías necesarias para ello.

En ambos sentidos tenemos que el Consejo Superior de la Judicatura, Sala Administrativa, ha emitido varias regulaciones.

a-    Mediante Acuerdo 718 de febrero 8 de 2000, se establecieron las políticas de acceso, uso y administración del servicio de Correo Electrónico que presta el Centro de Documentación Socio Jurídica de la Rama Judicial –CENDOJ de la Sala Administrativa del Consejo Superior de la Judicatura,

a-    En el año 2006 se expide el Acuerdo 3334 mediante el cual se reglamentan la utilización de medios electrónicos e informáticos en el cumplimiento de las funciones de administración de justicia y se dan pasos grandes para la puesta en marcha de las actuaciones judiciales electrónicas. Allí se regulan los actos de comunicación procesal y su campo de aplicación.

b-    Con el Acuerdo PSAA11-9109 de 2011 se deroga el Acuerdo 1445 de 2002 [3] y se reglamenta la administración de las publicaciones del portal Web de la Rama Judicial, disposiciones éstas que representan una gran innovación respecto de la posibilidad de utilizar y realizar publicaciones en la página web oficial de la Rama Judicial, pues con el vetusto  acuerdo 1445 solo se permitía ello a las altas cortes.

Con la nueva regulación se permite la creación de usuarios y administradores secundarios de la página, según los roles y permisos que para el efecto otorgue el administrador principal, Centro de Documentación Socio Jurídica de la Rama Judicial – CENDOJ –, a través de quien se deben gestionar todos los permisos correspondientes de acuerdo con el formato anexo a la nueva regulación. Todo ello bajo los estándares que determine el Comité de Gobierno en Línea de la Rama Judicial, creado mediante Acuerdo PSAA-10-7105 del 17 de junio de 2010.

c-    Por último, mediante Acuerdo Psaa12-9269 del 27 de febrero de 2012, por medio del cual se expide el Plan Estratégico Tecnológico de la Rama Judicial, dentro del cual se adoptan cinco ejes estratégicos a saber: a) Modelo de expediente electrónico (lo que va en consonancia con la Ley 1437 de 2011, como ya se vio); b) Justicia en la red; c) Gestión de la información; d) Gestión del cambio; e) Uso de las TIC para la formación judicial y ciudadana. El marco temporal está planteado, inicialmente, para 6 años

2. Opciones para que los usuarios reciban notificaciones vía electrónica, con plena validez procesal.

En este sentido, tenemos que dentro de toda demanda que se presente ante la jurisdicción contencioso administrativa, según el artículo 162 de la ley, se indicará la dirección donde la parte y el apoderado de quien demanda recibirán las notificaciones personales, para tal efecto, podrán indicar también su dirección electrónica.

Aquí cabe resaltar que, al igual que como sucede con el procedimiento administrativo del primer libro del código, lo que busca la norma es que ello sea optativo para que los demandantes particulares (personas naturales o jurídicas), puedan utilizar estos mecanismos si están habituados a ellos o tienen disponibilidad de los mismos, lo que les genera beneficios tales como recibir en tiempo real, como se verá más adelante, las notificaciones y providencias que se emitan como labor obligatoria de los despachos. Lo anterior, dejando en libertad a quien no quiera ser beneficiario de ello o no tenga los medios para tal efecto, de que continúe recibiendo notificaciones en la forma tradicional.

Sin embargo, debe tenerse en cuenta que esta opción solo será para los demandantes particulares (personas naturales o jurídicas), ya que en el caso de las entidades públicas o particulares que cumplen funciones públicas éstos están obligados a tener dirección para tales efectos según el contenido del artículo 197 del mismo código, por lo que así lo deberán indicar en el texto de la demanda que formulen; ahora, también es optativo tener dicha dirección, en el caso de los demandados cuando sean personas naturales o jurídicas no obligadas a estar inscritas en el  registro mercantil pues para los demás es obligatorio el uso de estas tecnologías, como se verá más adelante.

3. Influencia probatoria.

En materia probatoria, tal como ya se admitía con normas de alcance nacional y como lo había aceptado la jurisdicción en el tema de aporte de documentos en copia simple a efectos de tenerlos auténticos si existiere la posibilidad de consultarlos en la página oficial de la respectiva entidad[4],  tenemos que el artículo 167 señala que si el demandante invoca como violadas normas que no tengan alcance nacional podrá optar por no acompañarlas en copia del texto que las contenga, pues ello no es necesario, en el caso de que las mismas se encuentren en el sitio web de la respectiva entidad, circunstancia que deberá ser manifestada en la demanda con indicación del sitio de internet correspondiente.

Similar situación se prevé en la parte final del inciso 2º del numeral 1º del artículo 166 ib, dentro del cual se otorga la posibilidad a la parte demandante de no aportar el acto administrativo que es acusado ante la jurisdicción en caso de que el mismo se encuentre en el respectivo sitio web de la entidad accionada, para lo cual debemos tener en cuenta que el actor deberá indicar dentro de la demanda la ruta precisa donde se encuentra alojado el documento, tal como lo precisa en para los casos previstos en el artículo siguiente del mismo código. Ello en aras de la garantía de la efectiva obtención y descarga del documento del sitio, dadas las magnitudes que pueden presentar muchos sitios web oficiales y los múltiples documentos que en ellos se publican en diferentes secciones.

Consideramos que esta previsión, no obstante estar contenida en el aparte final del citado inciso, lo que inicialmente daría lugar a entender que ello solo es posible en la medida en que el acto no haya sido publicado o se deniega la copia o la certificación sobre su publicación[5], no impide que el actor se abstenga de allegar el documento con la demanda y simplemente relacione su ubicación para descarga del respectivo sitio web.

La anterior claridad, puesto que la expresión “Igualmente”, contenida al inicio de esa parte final de la norma admite varias interpretaciones, la primera, que se trata de una posibilidad adicional para cumplir el requisito señalado en el primer inciso del numeral primero de la norma, la segunda, que esta parte de la misma solo está dirigida a que solo se pueda hacer así para los eventos previstos en el inicio del inciso 2º del mismo numeral (que el acto no haya sido publicado o se deniega su copia o certificación de publicación), en lugar de que se indique la oficina donde se encuentra el documento,  con el fin de que el juez o magistrado ya no lo solicite a la respectiva entidad antes de la admisión de la demanda, como está previsto allí, sino que en lugar de ello el actor indique la ruta de su ubicación en la página web y el despacho judicial así lo verifique y obtenga el documento.

Consideramos que en este caso la interpretación de la norma debe ser la primera, es decir, que es una posibilidad más para que el actor cumpla con este requisito dentro de los anexos de la demanda el que éste indique su ubicación en la respectiva página web, por varias razones:

a-    En primer lugar, no habría razón para condicionar dicha posibilidad a que solo se admita cuando se presenten las circunstancias de la primera parte del inciso segundo ya que si precisamente en ella se menciona como condición que el documento no se haya publicado, sería contradictorio decir que solo en este evento es donde hay lugar a que el actor indique el lugar donde está publicado el documento en la página web oficial. En otras palabras sería como decir que diga el sitio web donde está publicado el acto ante su no publicación o certificación de ello.

Ello sería efectivamente una contradicción, puesto que la primera parte del inciso se refiere a documentos no publicados y si el mismo está en la página web quiere decir que sí tiene un medio de publicidad o por lo menos de acceso a éste por parte del actor, pudiendo éste aportarlo en copia descargada del sitio web en la medida en que la jurisprudencia del mismo Consejo de Estado ya ha tomado en cuenta actos administrativos expedidos por un ente público, por el solo hecho de aparecer publicado en la página web del mismo y haberse mencionado o hecho relación a éste dentro del proceso[6].

b-    En segundo término, si se observa en su conjunto la estructura normativa de la ley 1437 y la finalidad perseguida por las normas que regulan el acceso a los medios electrónicos y a las tecnologías de la información, lo que el legislador quiso fue darle plena validez a todo tipo de documento contenido en un mensaje de datos, otorgándole el principio de equivalencia funcional frente a los documentos escritos, siempre y cuando se cumplan los requisitos legales para ello.

c-    De otra parte, la ley va en consonancia con los principios de la garantía del acceso a la administración de justicia y a la eliminación de las formalidades procesales innecesarias y teniendo en cuenta que en cada caso específico va a intervenir la entidad que expidió el acto, sería un contrasentido frente a dicha política el interpretar en forma restrictiva la disposición. Ello iría en contravía, además, del principio pro damnato que busca la garantía del acceso a la administración de la justicia cuando la duda sobre una situación para la admisibilidad de la demanda (como en este caso sería la autenticidad del acto acusado), se puede disipar con la misma contestación de la demanda o en el periodo probatorio, donde la entidad tiene la obligación de aportar los antecedentes del acto acusado.

d-    Así mismo, acorde con la interpretación que le ha dado la jurisprudencia a este requisito de la demanda, tenemos que se ha señalado que no existe la obligación del aporte del acto administrativo en copia auténtica, pues la norma así lo señala, entonces no existiría una limitante por el lado del requisito de la autenticidad para señalar que no es posible que el actor se abstenga de aportar el acto y solo indique el sitio web oficial donde está localizado.

e-    Por último, consideramos que con la redacción del artículo 167 ib., que nos indica que en el caso de normas que no tengan alcance nacional el actor no tiene la necesidad de aportarlas si las mismas están en el sitio web de la respectiva entidad (circunstancia que deberá ser manifestada en la demanda con indicación del sitio de internet correspondiente), se está otorgando la plena validez y eficacia a los actos administrativos publicados en los sitios web de las entidades y por lo tanto, ante su posibilidad de consulta en línea, no es necesario su aporte al proceso por parte del actor.

Otro evento de la utilización de medios electrónicos para efectos procesales regulado por la ley es el previsto en el artículo 216, cuando señala que será admisible la utilización de estos medios para efectos probatorios, de conformidad con lo dispuesto en las normas que regulan la materia, en este caso la ley 527 de 1999[7] y demás que la modifiquen o complementen, en concordancia con las disposiciones de este Código y las del Código de Procedimiento Civil, entre ellas el Acuerdo 3334 de 2006 expedido por la Sala Administrativa del Consejo Superior de la Judicatura.

Todo ello, en la medida en que, como lo ha señalado la Corte Constitucional, “Los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.” (Sent. C-662 de 2000). De igual forma, el alto tribunal constitucional, en dicha sentencia, al analizar la exequibilidad de apartes de la ley 527 de 1999 señaló, sobre la equivalencia funcional de los mensajes de datos, que:

El proyecto de ley, al igual de la Ley Modelo, sigue el criterio de los “equivalentes funcionales” que se fundamenta en un análisis de los propósitos y funciones de la exigencia tradicional del documento sobre papel, para determinar como podrían cumplirse esos propósitos y funciones con técnicas electrónicas.

Se adoptó el criterio flexible de “equivalente funcional”, que tuviera en cuenta los requisitos de forma fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en estricto sentido a un documento consignado en papel. (criterio reiterado en sentencia C-831 de 2001)

4. Sitio Web Oficial de la Jurisdicción de lo Contencioso Administrativo.

Señala el nuevo código que se debe crear un sitio web de la jurisdicción de lo Contencioso Administrativo. Allí se deberá publicar la existencia de procesos como los de nulidad de un acto administrativo (art. 171)[8], además de otros procesos, como se verá  enseguida.

Ahora, el parágrafo de esta disposición señala que “Mientras entra en funcionamiento o se habilita el sitio web de que trata el numeral 5 del artículo, el juez dispondrá de la publicación en el sitio web del Consejo de Estado o en otro medio de comunicación eficaz.”  En este caso, lo que consideramos más adecuado es la utilización de las herramientas que hoy día ofrece el portal Web de la Rama Judicial, como se anotó en párrafos anteriores; de hecho, en la actualidad se ha creado por parte del Consejo Superior de la Judicatura, a través de la dependencia que administra el sitio web (CENDOJ), el espacio respectivo para que cada corporación o despacho encargado de aplicar la Ley 1437 de 2011, pueda realizar dichas publicaciones, estando alojadas en el sitio oficial del Consejo de Estado pero accesibles a través del sitio web de Rama Judicial en general.

Esta obligación también se impone en los procesos de nulidad por inconstitucionalidad (art. 184[9]) y para el trámite del control inmediato de legalidad de actos (art. 185)[10], y aunque en estos casos no se trae regulación a efectos de lo que se puede realizar durante el periodo de transición mientras se adopta dicha página, consideramos que debe aplicarse en este caso el parágrafo ya relacionado del artículo 171 (disponer la publicación en el sitio web del Consejo de Estado o en otro medio de comunicación eficaz).

Similar circunstancia ocurre con las demandas de contenido electoral, pues el artículo 277 dispone que en el auto admisorio se debe ordenar que se informe a la comunidad la existencia del proceso a través del sitio web de la Jurisdicción de lo Contencioso Administrativo, aunque esta disposición sí señala que, en su defecto, se puede hacer dicha publicación a través de otros medios eficaces de comunicación, tales como radio o televisión institucional, teniendo en cuenta el alcance o ámbito de aplicación del acto de elección demandado. Esto no impediría, por ejemplo, que se utilizara el mecanismo antes anotado: Portar Web de la Rama Judicial.

5. Obligatoriedad de las entidades de tener y señalar su dirección electrónica.

En tal sentido, dispone el artículo 175 que cuando el demandado sea una entidad pública, en la contestación de la demanda  “deberá incluir su dirección electrónica”  y si se trata de particulares solo la incluirán en caso de que la tuvieren (num. 7). Respecto de éstos (particulares), debe tenerse en cuenta que el artículo 199 señala que la notificación de la demanda a estas personas, cuando deben estar inscritos en el registro mercantil, se surte a través de la dirección de correo electrónico allí registrada.

Para estos efectos, resulta muy importante la obligación que impone el artículo 197, cuando señala que “Las entidades públicas de todos los niveles, las privadas que cumplan funciones públicas y el Ministerio Público que actúe ante esta jurisdicción, deben tener un buzón de correo electrónico exclusivamente para recibir notificaciones judiciales.”

Esta misma obligación se encuentra establecida para los particulares que deban estar inscritos en el registro mercantil, acorde con lo ya señalado del artículo 199 ib. y, en especial, con lo que ya se había previsto en el Código de Procedimiento Civil luego de la reforma introducida por la ley 794 de 2003, cuando en el parágrafo del artículo 315 se estatuyó que:

PARÁGRAFO. Para efectos de las notificaciones personales, los comerciantes inscritos en el registro mercantil y las personas jurídicas de derecho privado domiciliadas en Colombia, deberán registrar en la Cámara de Comercio o en la oficina de registro correspondiente del lugar donde funcione su sede principal, sucursal o agencia, la dirección donde recibirán notificaciones judiciales. Con el mismo propósito deberán registrar, además, una dirección electrónica si se registran varias direcciones, el trámite de la notificación podrá surtirse en cualquiera de ellas.

Por último, se debe indicar que con base en la obligación establecida en el artículo 197 para entidades públicas y particulares que ejercen funciones públicas, será también obligación de éstos, cuando actúen como demandantes, el indicar dicha dirección para poder recibir las notificaciones que se surtan dentro del proceso judicial. 

d-  Uso del correo electrónico y medios electrónicos para notificaciones.

El nuevo estatuto, acorde con la imposición de las anteriores obligaciones para entidades públicas y algunos particulares, trae una consecuencia trascendental, pues dispone la norma del Código de Procedimiento Administrativo y de lo Contencioso Administrativo (art. 197 inciso segundo), que para los efectos del Código se entenderán como personales las notificaciones surtidas a través del buzón de correo electrónico.

6. Notificaciones por medios electrónicos en la Ley 1437 de 2011.

6.1. Notificación Personal

El artículo 199 del C.P.A.C.A que regula la notificación personal, señala que ésta se realizará mediante un mensaje dirigido al buzón electrónico para notificaciones judiciales que se indicó en el artículo 197 antes citado, dispuesto para ello al representante legal o a quien este  haya delegado la facultad de notificación o directamente a las persona naturales.

De esta misma forma se deberá notificar el auto admisorio de la demanda a los particulares inscritos en el registro mercantil en la dirección electrónica por ellos dispuesta para recibir notificaciones judiciales.

Según el contenido de la norma, al mensaje se debe adjuntar copia de la providencia a notificar. Sin embargo, hay que tener en cuenta que en el Proyecto del Código General del proceso, aprobado y conciliado, pendiente de sanción presidencial, se prevé en su artículo 612 la modificación de esta disposición, agregando que, además, se debe incluir en el mensaje copia de la demanda.

Ahora bien, señala el artículo 199 de la ley 1437 que se presumirá que el destinatario ha recibido la notificación cuando el iniciador (que es quien envía el mensaje), recepcione acuse de recibo o se pueda por otro medio constatar el acceso del destinatario al mensaje y que el secretario hará constar este hecho en el expediente. Por lo tanto, se requiere tener constancia de entrega del mensaje, para lo cual existen varias opciones que contempla la ley 527 de 1999, a saber:

El artículo 20 señala que si al enviar o antes de enviar un mensaje de datos, el iniciador (quien envía el mensaje) solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante:

a) Toda comunicación del destinatario, automatizada o no, o

b) Todo acto del destinatario que baste para indicar al iniciador (quien envía el mensaje), que se ha recibido el mensaje de datos.

Prevé la disposición que si el iniciador (quien envía el mensaje), ha solicitado o acordado con el destinatario, que se acuse recibo del mensaje de datos, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo.  En armonía con ello, el artículo 21 ib., señala que cuando quien envíe el mensaje recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el mensaje de datos.

Para efectos de lo anterior se debe precisar entonces que si no se ha acordado alguna forma específica para señalar que se ha recibido el mensajes (acuse de recibo), ya sea en forma telefónica, por respuesta al mensaje, por auto respuesta diseñada por el destinatario, existe una manera automática que ofrecen algunos software de gestión de correo, en el cual al momento del envío del mensaje se le indica a éste que devuelva un correo confirmando la entrega del mensaje a su destinatario, mensaje éste que siempre llegará salvo que se haya ocasionado un problema con la entrega generada por error en la dirección, porque el recipiente de correo de destino esté lleno o no tenga capacidad de recibo, etc.

Ahora bien, la ley exige que del procedimiento de notificación electrónica se dejará constancia escrita por el Secretario (a), para lo cual  en el expediente se dejará ésta indicando la fecha, hora de envío, dirección de correo a que se remitió, texto del mensaje, lo cual se simplifica con la impresión de lo que se denomina un “pantallazo” de la constancia de envío y entrega del mensaje o con la impresión de los correos respectivos.

No obstante todo lo anterior, como se señaló, se puede pactar con cada entidad una forma específica de confirmación o verificación de entrega del respectivo mensaje, lo cual puede ser manejado directamente por cada despacho, según la misma ley, debiendo dejarse constancia de tal situación en todos los casos.

Se debe tener en cuenta que el traslado o los términos que conceda el auto notificado, sólo empezarán a correr, según la Ley 1437 de 2011 tres (3) días después de la notificación personal que se realizó por vía electrónica.

No obstante ello, hay que hacer claridad que la modificación que se prevé para esta norma en el artículo 612 del Código General del Proceso, establece que tal término empieza a correr al vencimiento del término común de veinticinco (25) días después de surtida la última notificación.

Agrega esta modificación, la cual entrará en vigencia una vez sea sancionado dicho estatuto, que deberá remitirse de manera inmediata y a través del servicio postal autorizado, copia de la demanda, de sus anexos y del auto admisorio, sin perjuicio de las copias que deban quedar en el expediente a su disposición de conformidad con lo establecido en esa norma.

De otra parte, con la modificación aprobada y pendiente de sanción, se debe entender modificado el artículo 198 que señala cuáles son las providencias que se notifican personalmente, pues el mismo artículo 612 del CGP[11], que reforma el 199 de la Ley 1437 de 2011, indica que en los procesos que se tramiten ante cualquier jurisdicción en donde sea demandada una entidad pública, deberá notificarse también a la Agencia Nacional de Defensa Jurídica del Estado, en los mismos términos y para los mismos efectos previstos en este artículo, debiendo procederse de la misma manera que para las demás partes.

Quiere decir, como también lo señala expresamente la norma, que “La notificación de la Agencia Nacional de Defensa Jurídica del Estado se hará en los términos establecidos y con la remisión de los documentos a que se refiere este artículo para la parte demandada.”.

De otra parte, en el caso de las personas naturales o jurídicas de derecho privado, que no se deban notificar conforme la norma anterior, esto es, las no obligadas a estar inscritas en el registro mercantil o que no ejerzan funciones públicas, el artículo 200 ib., señala que la notificación personal se realizará de acuerdo con lo previsto en los artículos 315 y 318 del Código de Procedimiento Civil.

Queda claro entonces que el procedimiento para la notificación personal de la admisión de la demanda es el siguiente:

Para personas públicas o privadas obligadas a estar inscritas en el registro mercantil:

a-    Expedida la providencia, a más tardar el día siguiente se remite un mensaje o correo electrónico que debe contener:

a.    Identificación de la notificación que se realiza

b.    Copia de la providencia que se notifica

c.    A partir de la vigencia del C.G.P., deberá contener, además, copia de la demanda.

b-    El mensaje debe dirigirse al buzón electrónico previsto por estas personas para recibir notificaciones judiciales.

c-    Se entenderá que la notificación se ha recibido por el destinatario cuando se reciba acuse de recibo o se pueda por otro medio constatar el acceso del destinatario al mensaje y que el secretario hará constar este hecho en el expediente.

d-    El término de traslado de la demanda solo empieza a correr, mientras no entre en vigencia el CGP, tres días después de la notificación personal así realizada. Cuando entre en vigencia la modificación prevista por el CGP, el término inicia al vencimiento del término común de 25 días después de surtida la última notificación.

e-    Con la entrada en vigencia de la reforma que trae el CGP, además, deberá remitirse de manera inmediata y a través del servicio postal autorizado, copia de la demanda, de sus anexos y del auto admisorio, sin perjuicio de las copias que deban quedar en el expediente a su disposición de conformidad con lo establecido en esa norma.

f-     Con esa misma entrada en vigencia de la reforma, deberá notificarse también a la Agencia Nacional de Defensa Jurídica del Estado.

Si se trata de personas jurídicas o naturales de derecho privado, no obligadas a estar inscritas en el registro mercantil o que no ejerzan funciones públicas, la notificación se surtirá en la forma prevista en el CPC (art. 315 y 318)

Es de resaltar entonces que conforme la anterior disposición se tendrán que exigir como anexos de la demanda los siguientes:

  • Copia de la demanda y sus anexos para enviar a cada uno de los demandados
  • Copia de la demanda y sus anexos para el Ministerio Público
  • Copia de la demanda y sus anexos a disposición de las partes en la secretaría del despacho
  • Luego, con la entrada en vigencia del Código General del proceso se deberán exigir, además:
  • Copia magnética de la demanda para enviar en el mensaje de datos
  • Copia de la demanda y sus anexos para la Agencia Nacional de Defensa Jurídica del Estado
6.2. NOTIFICACIONES POR ESTADO ELECTRÓNICO

El artículo 201 señala que Los autos no sujetos al requisito de la notificación personal se notificarán por medio de anotación en estados electrónicos para consulta en línea bajo la responsabilidad del Secretario.

La inserción en el estado se hará el día siguiente al de la fecha del auto y en ella ha de constar:

  1. La identificación del proceso.
  2. Los nombres del demandante y el demandado.
  3. La fecha del auto y el cuaderno en que se halla.
  4. La fecha del estado y la firma del Secretario.

Para tal efecto, “El estado se insertará en los medios informáticos de la Rama Judicial y permanecerá allí en calidad de medio notificador durante el respectivo día.”

Frente a este tema ha de señalarse que el Centro de Documentación Judicial de la Rama Judicial (CENDOJ), como ya se señaló, ha creado espacios para cada uno de los despachos que entran en el sistema de la ley 1437 para efectos de poder realizar las respectivas publicaciones y notificaciones como lo señala esta ley.

Impone además la norma que de las notificaciones hechas por estado el Secretario dejará certificación con su firma al pie de la providencia notificada y se enviará un mensaje de datos a quienes hayan suministrado su dirección electrónica. Tales estados se conservarán en un archivo disponible para la consulta permanente en línea por cualquier interesado, por el término mínimo de diez (10) años.

Es decir, a partir de la entrada en vigencia del código, desaparece la anotación del estado en la cartelera física de los despachos judiciales, pues cada juzgado deberá disponer del número suficiente de equipos electrónicos al acceso del público para la consulta de los estados.

Es por ello que el artículo 206 ib. determina que los empleados de cada despacho judicial deberán asistir y auxiliar a los usuarios en la debida utilización de las herramientas tecnológicas que se dispongan en cada oficina para la consulta de información sobre las actuaciones judiciales.

6.3. NOTIFICACIÓN DE SENTENCIAS

Según el 203. Las sentencias se notificarán dentro de los tres (3) días siguientes a su fecha, mediante envío de su texto a través de mensaje al buzón electrónico para notificaciones judiciales. En este caso, al expediente se anexará la constancia de recibo generada por el sistema de información, y se entenderá surtida la notificación en tal fecha.

A quienes no se les deba o pueda notificar por vía electrónica, se les notificará por medio de edicto en la forma prevista en el artículo 323 del Código de Procedimiento Civil. Esto solo aplicaría al caso de particulares no obligados a estar inscritos en el registro mercantil que no ejerzan funciones públicas y que no hayan indicado dentro del proceso una dirección de correo electrónico para recibir notificaciones, pues son los únicos a los que no se les puede notificar a través de este medio según lo visto anteriormente.

De otra parte, existe norma especial en cuanto a la notificación y comunicación de la sentencia en proceso electoral, pues el artículo 298 señala que la sentencia se notificará personalmente, el día siguiente a su expedición, a las partes y al agente del Ministerio Público. En este caso, transcurridos dos (2) días sin que se haya hecho notificación personal, se notificará por edicto, que durará fijado por tres (3) días.

Surge en este caso la discusión sobre cómo es la forma de notificación de las sentencias dictadas en audiencia, como la prevista en el inciso final del artículo 179 de la ley 1437, puesto que según la redacción del artículo 203, que regula la notificación de las sentencias, parecería que existe norma especial para cuando se trata de notificar cualquier sentencia.

Frente a este aspecto cabe señalar que hay dos posiciones, la primera, que señala que aunque la sentencia se dicte en el curso de una audiencia, deberán cumplirse los formalismos del artículo 203 (notificación mediante envío de mensaje electrónico), puesto que esta es la norma especial para la notificación de las sentencias; la segunda, que señala que el artículo 203 solo está previsto para las sentencias que se emitan por escrito, es decir, las distintas a la contempladas en el inciso final del artículo 179 de la ley 1437, y por lo tanto en el caso de una sentencia que se emite en audiencia o diligencia, se debe dar aplicación al contenido del artículo 202 que prevé que “Toda decisión que se adopte en audiencia pública o en el transcurso de una diligencia se notificará en estrados y las partes se considerarán notificadas aunque no hayan concurrido.”

Consideramos que esta es la solución más factible, no solo por la no necesidad de surtir todo un trámite posterior de notificación electrónica cuando todas las partes han estado presentes o, incluso, aunque hubiese faltado alguna de ellas, puesto que la norma señala que en este evento se consideran notificadas en estrados sino que pensar en la primera interpretación haría más confuso el tema del cómputo de los términos de ejecutoria de la respectiva providencia en caso de que se realizara en diferentes momentos a los distintos sujetos procesales.

Un criterio adicional para sostener esta tesis es el hecho de que esa fue la intención del legislador, situación que se desprende expresamente de lo que éste ha establecido en el proyecto aprobado del CGP en su artículo 291 numeral 1º inciso 2º, cuando nos indica que las “…entidades públicas se notificarán de las sentencias que se profieran por fuera de audiencia de acuerdo con lo dispuesto en el artículo 203 de la Ley 1437 de 2011. De las que se profieran en audiencia se notificarán en estrados.” (negrillas fuera de texto)

Aquí se debe tener en cuenta que este último aspecto solo nos sirve como criterio de apoyo a la interpretación que acogemos, pues la vigencia de la norma solo está dispuesta para el año 2004 según la gradualidad que se determine.

6.4. NOTIFICACION POR MEDIOS ELECTRONICOS

El artículo 205 prevé que “Además de los casos contemplados en los artículos anteriores”, se podrán notificar las providencias a través de medios electrónicos, a quien haya aceptado expresamente este medio de notificación.

En este caso, la providencia a ser notificada se remitirá por el Secretario a la dirección electrónica registrada y para su envío se deberán utilizar los mecanismos que garanticen la autenticidad e integridad del mensaje.

Se presumirá que el destinatario ha recibido la notificación cuando el iniciador recepcione acuse de recibo o se pueda por otro medio constatar el acceso del destinatario al mensaje. El Secretario hará constar este hecho en el expediente, es decir, aplica aquí la misma mecánica señalada cuando hablamos de la notificación personal.

De las notificaciones realizadas electrónicamente se conservarán los registros para consulta permanente en línea por cualquier interesado.

Según nuestra interpretación de la norma, la expresión además de los casos contemplados en artículos anteriores, consagrada al inicio de la norma, implica que esta es otra posibilidad de notificación, es decir, que si alguna de las partes acepta ser notificada a través de este medio de todas las providencias del proceso, ello se podrá hacer así, sin que se requiera entonces notificársele en las formas precedentes, pues las desplaza para el caso específico. Así, por ejemplo, si todas las partes en un proceso señalan que todas las providencias se les notifiquen a través de medios electrónicos, consideramos que no se requeriría incluir en los estados electrónicos las providencias del respectivo proceso.

Sin embargo, otros intérpretes señalan que no obstante la manifestación de las partes, de todas formas se tornaría obligatorio realizar la notificación por estado electrónico respectiva.

Ello lo fundamentan en el conocimiento y publicidad general de la providencia y en el hecho de que la expresión además contenida en la disposición señala que es una notificación adicional o carga adicional que se impone al secretaria, considerando así dichos intérpretes que esto traería más trabajo al secretario del respectivo despacho o corporación pues debe realizar ambas actividades.

Frente a estos argumentos debemos indicar que no los compartimos puesto que, en primer lugar, no es lógico que el legislador prevea que una providencia se deba notificar a través de varios medios a las mismas personas y en segundo término, por cuanto el derecho a la publicidad de las actuaciones específicas en el proceso solo debe estar garantizado a los sujetos procesales, ya que las comunicaciones en el caso de los procesos que interesan a la comunidad están reguladas en normas especiales donde se ordena publicar avisos sobre admisión de la demanda o de la respectiva sentencia, como sucede para las acciones populares.

De ahí entonces que no se entienda lógico que si las partes y demás sujetos procesales señalan que se quieren notificar electrónicamente de las providencias, deba hacerse anotación en el estado electrónico de la misma decisión, pues ello no solo crea un doble trabajo innecesario para el despacho judicial sino que crearía un conflicto en cuanto al tema del cómputo del término de ejecutoria de las providencias, salvo que se entienda que los términos corren en forma individual para cada notificado. Ello iría también en contravía con la misma disposición que señala que esta es otra posibilidad de notificación de las providencias.

7. Conclusiones.

Como puede verse, el cambio de paradigma es un gran reto, máxime cuando en la mayoría de los despachos judiciales, los servidores públicos no están acostumbrados a la utilización de esta tecnología y pese que hasta ahora no se han implementado capacitación estricta en tal sentido ni existen en todos los despachos de suficientes medios electrónicos para tal efecto o de una conectividad suficiente y confiable en tal sentido, puesto que el plan estratégico, como ya se vio, está programado para un término inicial de 6 años, lo único cierto es que a partir del 2 de julio del presente año se debe dar estricta aplicación a la ley.

Por tal razón, los servidores de la jurisdicción debemos prepararnos en tal sentido,  afrontando desde ahora retos para aprehender estos mecanismos, así como volverlos una costumbre en el trasegar de nuestras labores.

Desde esta perspectiva se hará mucho más sencilla la aplicación del nuevo sistema procesal, sin que por ello desconozcamos que al principio se presentarán innumerables problemas de índole operativo y logístico que debemos soslayar con buen criterio y entusiasmo pues vale aquí retomar las siguientes palabras de Piero Calamandrei:

“[…] El buen funcionamiento de la justicia depende de los hombres y no de las leyes, y el óptimo sistema judicial es aquel en que los jueces y los abogados, vinculados por recíproca confianza, buscan la solución de sus dudas más que en la pesada doctrina, en la viva y fresca humanidad […]”[12] 

Así, todo lo que entre todos podamos aportar para incorporar el uso de las nuevas tecnologías en el quehacer judicial, va a facilitar no solo la operatividad del nuevo procedimiento sino que redundará en una mejor prestación del servicio a los usuarios, los cuales, en su gran mayoría, ya están familiarizados con estos medios en sus labores diarias y ven, con una muy buena actitud, las bondades de la implementación de estas herramientas tecnológicas en la administración de justicia.


[1] Tecnologías de la Información y las Comunicaciones.

[2] Consejo Nacional de Política Económica y Social

[3]  “Por medio del cual se reglamenta la administración de las  publicaciones dinámicas y estáticas de la nueva página de Internet al servicio de la Rama Judicial”

[4] En efecto el CONSEJO DE ESTADO, SALA DE LO CONTENCIOSO ADMINISTRATIVO, SECCION TERCERA, Consejera ponente: RUTH STELLA CORREA PALACIO en sentencia del trece (13) de agosto de dos mil ocho (2008), Radicación número: 25000-23-27-000-2004-00888-01(AP), Actor: GABRIEL CAMILO FRAIJA MASSY, Demandado: DISTRITO CAPITAL DE BOGOTA, señaló que:

En verdad, el ordenamiento jurídico pretende justamente, en el marco de la “sociedad de la información”, poner a tono el ordenamiento jurídico con los avances tecnológicos, por lo que también respecto de actos administrativos de carácter particular como el que hoy estudia la Sala, resulta predicable igual valor demostrativo que el de los documentos en papel. Los documentos en soporte de mensajes de datos, como son los actos administrativos almacenados por medios electrónicos como la Internet,  para usar las palabras de la Corte Constitucional, también cumplen con los requisitos de fiabilidad, autenticidad, integralidad y rastreabilidad, propios del criterio flexible de “equivalente funcional” adoptado por el legislador y que son aplicables a la documentación consignada sobre papel. En consecuencia, estos documentos almacenados en medios electrónicos como la Internet están en capacidad de brindar similares niveles de seguridad que el papel, siempre -claro está- que se garantice la fiabilidad de su origen lo mismo que su integridad, todo lo cual corresponde verificarlo al fallador en cada caso.

[5] Sobre lo cual hay obligación de expresarse así en la demanda bajo juramento que se considerará prestado por la presentación de la misma

[6] CONSEJO DE ESTADO, SALA DE LO CONTENCIOSO ADMINISTRATIVO, SECCION TERCERA, Consejera ponente: RUTH STELLA CORREA PALACIO, Bogotá, D.C., quince (15) de agosto de dos mil siete (2007), Radicación número: 19001-23-31-000-2005-00993-01(AP), Actor: LUIS ALEJANDRO BURBANO IDROBO, Demandado: DEPARTAMENTO DEL CAUCA Y OTRO

[7] Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Esta ley se basó en La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional –CNUDMI, aprobada por La Asamblea General de la ONU, mediante Resolución 51/162 de 1996.

[8] ARTÍCULO 171. ADMISIÓN DE LA DEMANDA. El juez admitirá la demanda que reúna los requisitos legales y le dará el trámite que le corresponda aunque el demandante haya indicado una vía procesal inadecuada, mediante auto en el que dispondrá:5. Que cuando se demande la nulidad de un acto administrativo en que pueda estar interesada la comunidad, se informe a esta de la existencia del proceso a través del sitio web de la Jurisdicción de lo Contencioso Administrativo. Lo anterior, sin perjuicio de que el juez, cuando lo estime necesario, disponga simultáneamente la divulgación a través de otros medios de comunicación, teniendo en cuenta el alcance o ámbito de aplicación del acto demandado.PARÁGRAFO transitorio. Mientras entra en funcionamiento o se habilita el sitio web de que trata el numeral 5 del presente artículo, el juez dispondrá de la publicación en el sitio web del Consejo de Estado o en otro medio de comunicación eficaz.
[9] ARTÍCULO 184. PROCESO ESPECIAL PARA LA NULIDAD POR INCONSTITUCIONALIDAD. La sustanciación y ponencia de los procesos contenciosos de nulidad por inconstitucionalidad corresponderá a uno de los Magistrados de la Sección respectiva, según la materia, y el fallo a la Sala Plena. Se tramitará según las siguientes reglas y procedimiento:b) Que se fije en la Secretaría un aviso sobre la existencia del proceso por el mismo término a que se refiere el numeral anterior, plazo durante el cual cualquier ciudadano podrá intervenir por escrito para defender o impugnar la legalidad del acto administrativo. Adicionalmente, ordenará la publicación del aviso en el sitio web de la Jurisdicción de lo Contencioso Administrativo;
[10] ARTÍCULO 185. TRÁMITE DEL CONTROL INMEDIATO DE LEGALIDAD DE ACTOS. Recibida la copia auténtica del texto de los actos administrativos a los que se refiere el control inmediato de legalidad de que trata el artículo 136 de este Código o aprendido de oficio el conocimiento de su legalidad en caso de inobservancia del deber de envío de los mismos, se procederá así:2. Repartido el negocio, el Magistrado Ponente ordenará que se fije en la Secretaría un aviso sobre la existencia del proceso, por el término de diez (10) días, durante los cuales cualquier ciudadano podrá intervenir por escrito para defender o impugnar la legalidad del acto administrativo. Adicionalmente, ordenará la publicación del aviso en el sitio web de la Jurisdicción de lo Contencioso Administrativo.
[11] Código General del Proceso

[12] Instituciones de Derecho Procesal Civil.  Buenos Aires, Librería El Foro, 1996. Vol III, p. 255