DERECHO.COM.CO El Internet en el Derecho Colombiano Monografía para optar al título de Abogado Director Alfonso Miranda Londoño PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS JURÍDICAS BOGOTÁ 2000 1 A mi Mamá A quien le debo todo lo que soy. 2 CONTENIDO Pág. 1. INTRODUCCIÓN 9 2. INTERNET Y SU CLASIFICACIÓN EN LA LEGISLACIÓN COLOMBIANA 11 2.1. MARCO JURÍDICO DEL INTERNET EN COLOMBIA 14 2.1.1 Servicios de portadores 14 2.1.2. Servicios Telemáticos 14 2.1.3. Servicios de difusión 14 2.1.4. Servicios de valor agregado 15 2.1.5. Naturaleza Jurídica de los servicios 16 2.1.5.1 Radio por Internet 16 2.1.5.2 Fax por Internet 16 2.1.5.3 Mensajes cortos a usuarios móviles 16 2.1.5.4. Acceso telefónico a e-mail 17 2 .1 .5 .5 . Voz sobre IP 18 2.1.5.6 Chat 22 2.1.5.7 Videoconferencia 22 2.2 Costo Tarifario 23 3. COMERCIO ELECTRÓNICO 27 3.1 Regulación del Comercio Electrónico en Colombia 28 3.2 Desarrollo empresarial 31 3.3 Intervención gubernamental en el Comercial virtual 33 3.4 Ley 527 de 1999 34 3.4.1 Firma digital 36 3.4.2 Entidades certificadoras 37 3.4.3 Certificado digitales 40 3 3.4.4 Repositorios 40 3.5. Derecho Comparado 41 3.5.1 E.E.U.U 41 3.5.2 Unión Europea 44 3.5.3 UIT 45 3.5.4 OMC 45 3.5.5 OCDE 46 3.5.6 Tendencias 47 3.6 La formación del contrato de Internet a la luz 48 del derecho colombiano 3.6.1 Contrato transnacional 48 3.6.2 Reglas generales 49 3.6.3 Las reglas generales aplicadas al Internet 52 3.6.4 Las reglas generales aplicadas al comercio electrónico 52 3.6.5 Tiempo y lugar del contrato 53 3.6.6 El pago 57 4. RECOMENDACIONES DEL COMITÉ DEL ALCA 60 4.1 Información general sobre el comercio electrónico 60 en el hemisferio occidental 4.2 Fortalecimiento de la infraestructura de información 64 4.3 Aumento de la participación 65 4.4 Protección de la propiedad intelectual 66 4.5 Administración de la Internet-Icann y Cctlds 66 4.6 Impuestos y pagos electrónicos 67 4.7 El derecho de los contratos 67 4.8 Seguridad y fiabilidad 67 4.9 La privacidad 68 4.10 La protección al consumidor 68 5. JURISDICCIÓN 70 5.1 Jurisdicción en el ciberespacio 70 4 5.2 Competencia 73 5.3 Derecho comparado 75 5.3.1 Inset Systems Inc. contra Instruction Set inc 75 5.3.2 Cybersell Inc. contra Cybersell inc 76 5.3.3 State of Minnesota contra granite gate resorts 77 5.4 La Necesariedad de crear una nueva jurisdicción 82 6. TRIBUTACIÓN EN EL CIBERESPACIO 85 6.1 Tributación del Internet a la luz de la legislación colombiana 86 6.2 Tributación indirecta 86 6.3 Tributación directa 87 6.4 Conclusión 91 7. PROPIEDAD INTELECTUAL 92 7.1 Propiedad Intelectual en el Internet 93 7.2Elementos 94 7.2.1 Correo 94 7.2.2 Listas de correo 96 7.2.3 Ftp 97 7.2.4 Software 98 7.2.5 Gopher 100 7.2.6 Web. 101 7.2.7 Uso de imágenes, vídeo y audio de creación de terceros 101 7.3 Posible solución(d doi) 101 7.4 Derechos de autor 103 7.4.1 Derechos morales 109 7.4.2 Derechos patrimoniales 111 7.4.3 Derecho de reproducción 112 7.4.4 Derecho de transformación 113 7.4.5 Derecho de distribución 115 5 7.4.6 Derecho de comunicación pública 115 7.5 Idea protegible 117 7.5.1 Adaptaciones 118 7.5.2 Creaciones objeto de los derechos de autor 119 7.5.2.1 Obra literaria 119 7.5.2.2 Base de datos 120 7.5.2.3 Resúmenes 121 7.5.2.4 Citas 121 7.6 El nombre del dominio y las marcas 122 7.6.1 Confusión 125 7.6.2 Engaño 125 7.7 Patentes 130 7.7.1 Alcances 131 7.7.2 Materia patentable en el ciberespacio 132 7.7.3 Problemas con las patentes y la red 133 8. CRIPTOGRAFÍA 137 8.1 Terminología 138 8.2 Criptografía en el mundo 140 8.3 Criptografía y derechos humanos 143 8.4 Criptografía y la empresa 147 8.5 Violación de Secreto 149 8.6 Espionaje Industrial 150 8.7 Utilización indebida de Información Privilegiada 151 9. EVIDENCIA ELECTRÓNICA 155 9.1 Derecho comparado 157 9.1.1 Francia 157 9.1.2 Inglaterra y Escocia 157 9.1.3 Norteamérica 158 9.1.4 Colombia 159 9.2 Abogados en busca de evidencia electrónica 161 6 10. RESPONSABILIDAD EN INTERNET 166 10.1 Responsabilidad penal 168 10.1.2 Fraudes cometidos mediante Manipulación de computadoras 168 10.1.3 Fraude efectuado por manipulación informática 168 10.1.4 Falsificaciones informáticas 169 10.1.5 Daños o modificaciones de programas o datos computarizados 170 10.1.6 Acceso no autorizado a servicios y sistemas informáticos 170 10.1.7 Reproducción no autorizada de programas informáticos de protección legal 171 10.2 Responsabilidad civil 171 10.2.1 Responsabilidad de un proveedor de acceso frente a sus suscriptores 171 10.2.2 La responsabilidad del patrón por la conducta del empleado en Internet 172 10.3 Cláusulas de responsabilidad 173 10.4 Tipos de responsabilidad civil 175 11. Glosario 12. Conclusiones 178 BIBLIOGRAFÍA 182 ANEXOS 185 7 LISTA DE ANEXOS Pág. ANEXO I. Ley 527 de 1999. 185 ANEXO II. Decreto Numero 1747 de 20001. 204 ANEXO III. Declaración Conjunta Sobre Comercio Electrónico de Los Estados Unidos de América y la República de Colombia. 224 ANEXO IV. Decreto numero 1794 de 1991. 236 8 1. INTRODUCCION El Internet se desarrolla a una velocidad vertiginosa, que lo lleva siempre un paso adelante del derecho. Es preciso que el derecho analice las nuevas realidades tecnológicas y los regule cuando sea necesario para proteger los derechos de las personas, en forma flexible que no limite los avances en la materia. Los paradigmas legales, sociales, económicos y políticos tendrán que ser revaluados. Lo que ha sucedido hasta el momento con la aparición del Internet y las nuevas tecnologías que este trae consigo, es que distintos paises han realizado un gran esfuerzo por promulgar nuevas leyes, que en su mayoría han tenido dos problemas fundamentales: La naturaleza cambiante de la tecnología tiene el potencial para dejar cualquier legislación sin efectos dentro de un período corto de tiempo. Además, los países han promulgado leyes desde una perspectiva nacional y es inadecuado gobernar de esta manera lo que es de verdad un problema global. La construcción de esta nueva normatividad que proporcione una pronta solución a los vacíos legales existentes en esta materia requiere gran exactitud y un alto grado de conocimiento técnico en sus construcciones teóricas y practicas. El presente documento pretende proporcionarle al lector una visión sistemática de los fundamentos legales necesarios para comprender la aplicación de temas como la tributación, jurisdicción, responsabilidad, aspecto probatorio, seguridad, comercio, propiedad intelectual e industrial en este nuevo mundo del Internet. En cada tema se hará una introducción de los aspectos técnicos de la materia y después, a través de la normatividad existente en el país, el derecho comparado y por medio de nuevas construcciones jurídicas, se buscará suministrar nuevas propuestas jurídicas para la reglamentación del ciberespacio en Colombia y el 9 resto del mundo, ya que el Internet ha sobrepasado las barreras fronterizas y el esfuerzo normativo debe ser conjunto con otros países, para hacerle frente a esta nueva forma de realizar intercambio de bienes y servicios a través de la red. 10 2. INTERNET Y SU CLASIFICACIÓN EN LA LEGISLACIÓN COLOMBIANA El Internet es un conjunto de redes interconectadas mediante encaminadores de IP(Internet Protocol) y que para los usuarios aparenta ser una única red1. El Internet nació hace más o menos 20 años, como una red del Departamento de Defensa de los E.E.U.U., llamada el ARPAnet. El ARPAnet fue una red experimental diseñada para investigaciones militares y en particular para investigaciones sobre como construir redes que pudieran resistir daños parciales (generados por ejemplo por bombardeos) y continúen funcionando. En el modelo ARPAnet, la comunicación ocurre siempre entre un computador origen y otro destino. Se asume que la red como tal es una red inestable, de tal forma que cualquier porción de la red podría desaparecer en el momento más inesperado debido a causas externas. Para enviar un mensaje por la red, un computador solo necesita encapsular sus datos en un paquete llamado "Internet Protocol (IP) packet", y direcciónarlo correctamente. Las computadoras interconectadas son las que tendrían la responsabilidad de asegurar la comunicación que se hubiera establecido. Estas concepciones pueden resultar raras, pero la historia ha demostrado que muchas de estas estuvieron correctas. Aunque la ISO (Organization for International Standardization) estuvo dedicada varios años al diseño de un stantard para redes de computadores, la gente no pudo esperar. Los responsables del desarrollo del Internet, respondiendo a las presiones del mercado, empezaron 1 Cfr. Arquitectura, protocolos e implementación con Ipv6 y seguridad de IP. Dr. Sidnie Feit 11 a colocar sus softwares (IP Software) en cada tipo de computador existente (esa fue la única forma práctica de comunicar computadores de diferentes fabricantes). Cada uno compraría el computador que quisiera, y esperaría a que sus computadores trabajaran juntas a través de esta red. Casi 10 años después, las redes LAN y las estaciones de trabajo (workstations) hicieron su aparición. Muchas de estas estaciones de trabajo tenían instalado el "SO Berkeley Unix, que incorporaban por defecto los módulos para interconexión IP. Esto creo una nueva demanda; más que interconectar un simple grupo de computadores , las organizaciones querían interconectar al ARPAnet todas sus redes LAN. Esto permitiría a todas las computadores de las redes LAN acceder a las facilidades de la red ARPAnet. Al mismo tiempo, muchas otras organizaciones decidieron estructurar sus propias redes y establcer contactos directos a través de esta nueva forma de interconexión. Una de las más importantes de estas redes nuevas fue la NSFnet, administrada por la National Science Foundation (NSF), una agencia del estado norteamericano. A finales de los 80 la NSF creó cinco centros equipados con supercomputadores (supercomputer centers). Hasta ese momento, las computadoras más rápidas en el mundo estaban disponibles solo par estos recursos estuvieran al alcance de cualquier investigador académico. Solo cinco centros de computo fueron creados debido a sus altos costos de mantenimiento, sin embargo el mantenerlos interconectados creaba un problema de comunicación. "Se necesitaba una forma de interconectar estos centros y permitir el acceso de otras computadoras". En un primer momento se trató de utilizar la infraestructura de comunicaciones del ARPAnet, pero esta estrategia fracaso por lo problemas burocráticos propios de entidades gubernamentales2. Es así como la NSF decide construir su propia red, basada en la tecnología IP del ARPAnet. Esta red interconectó los cinco centros de la NSF con líneas telefónicas de 56Kbps. Se decide crear adicionalmente redes regionales, donde las 2 Ibidem 12 instituciones interconectadas se unirían a algunos de los cinco centros de computo de la NSF en un solo punto. Con esta configuración, cualquier computador podría eventualmente comunicarse con cualquier otro redireccionando la conversación a través de los computadores vecinos interconectados. Las supercomputadoras distribuidas en estos cinco centros de la NSF permitieron a los sitios interconectados, compartir una gran cantidad de información no relacionada al centro precisamente. El tráfico de la red se incrementó, sobrecargando los computadores que los interconectaban. En 1987, un contrato para administrar y renovar la red fue realizado con la empresa Merit Network Inc., que implementó la red educacional de Michigan conjuntamente con IBM y MCI. La antigua red fue reemplazada con líneas telefónicas más veloces (20 veces más veloces que las anteriores), y con computadoras mas rápidas para controlarla. Este crecimiento y renovación de la NSFnet continua hasta nuestro días. En la actualidad, el Internet no solo esta conformada por redes interconectadas usando el protocolo IP, sino recientemente redes basadas en protocolos diferentes al IP han desarrollado módulos que las integran con las redes IP tradicionales. La existencia del Internet implica el nacimiento de una nueva era en materia jurídica. El nacimiento del Internet en Colombia traerá múltiples ventajas, pero a su vez un sinnúmero de peligros que tendrán que ser enfrentados con una política legislativa coherente y eficaz. La Integridad jurídica de nuestras instituciones jurídicas se verán amenazadas, como ninguna otra área, con el surgimiento de la facilidad con que esta medio de comunicación permite actuaciones antijurídicas. Esta tesis permitirá dar un paso importante en esta carrera que sostienen actualmente la tecnología y el derecho. 13 2.1. MARCO JURIDICO DEL INTERNET EN COLOMBIA Los servicios de telecomunicaciones han sido clasificados de la siguiente manera: 2.1.1. Servicios de portadores Estos servicios suministran la capacidad necesaria para la transmisión de señales entre dos o más puntos definidos de la red de telecomunicaciones. Estos comprenden tanto los servicios que se realizan a través de redes conmutadas de circuitos y los que se hacen a través de redes no conmutadas. Forman parte de estos servicios, entre otros, los servicios de pares aislados y de circuitos dedicados3. 2.1.2. Servicios Telemáticos De acuerdo con la ley, los servicios telemáticos son aquellos que utilizando como soporte servicios básicos, permiten el intercambio de información entre terminales con protocolos establecidos para sistemas de interconexión abiertos. 2.1.3. Servicios de Difusión Al tenor del Decreto 1900 de 1990, los servicios de difusión son aquellos en los que la comunicación se realiza en un solo sentido a varios puntos de recepción en forma simultánea. 3 Cfr. Decreto 1900 de 1990. 14 2.1.4. Servicios de Valor Agregado Los servicios de Valor Agregado son aquellos que proporcionan la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte Telecomunicaciones4. o satisfaciendo necesidades específicas de Este servicio es el que ha tenido mayor desarrollo debido a la gran cantidad de licencias de valor agregado que ha otorgado el Ministerio de Comunicaciones. A través de esta licencia es posible prestar servicios de conectividad o de contenido en Internet. El servicio de conectividad (Acceso) se puede prestar a través de redes de fibra óptica, en cuyo caso es denominada como servicio dedicado. El otro tipo de servicio es prestado a través de red telefónica, en cuyo caso es un servicio de tipo conmutado5. Estos servicios de valor agregado son definidos por la ley Colombiana como: "(...) aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión, o cualquier combinación de éstos, y con ellos proporcionan la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo nuevas necesidades específicas de telecomunicaciones. Forman parte de estos servicios, entre otros, el acceso, envío, tratamiento, depósito y recuperación de información almacenada, la transferencia electrónica de fondos, el videotexto, el teletexto y el correo electrónico. Sólo se considerarán servicios de valor agregado aquellos que se puedan diferenciar de los servicios básicos (…)" 4 5 Decreto 1794 de 1991. Resolución 070 de 2000. 15 Asimismo, el Decreto 1794 de 1991dispuso: "(…) Artículo 2º. - Servicios de valor Agregado: Servicios de Valor Agregado son aquellos que proporcionan la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo necesidades específicas de telecomunicaciones. Sólo se considerarán como servicios de valor agregado aquellos que se puedan diferenciar de los servicios básicos, en los términos del Decreto 1900 de 1990, y de conformidad con el presente Decreto (…)". De conformidad con lo anterior se puede concluir que se consideran servicios de valor agregado el acceso, envío, tratamiento, depósito y recuperación de información almacenada, la transferencia electrónica de fondos, el videotexto, el teletexto y el correo electrónico. 2.1.5. NATURALEZA JURIDICA DE LOS SERVICIOS PRESTADOS ATRAVES DE INTERNET 2.1.5.1 Radio por Internet Este servicio permite la transmisión de señales de radio a través de la red de Internet. Esta transmisión es un servicio de radiocomunicación cuyas emisiones están destinadas a ser recibidas por el público en general, que se rige por las Leyes 51 de 1984, Ley 74 de 1966, Decreto 3418 de 1954, Decreto 1900 de 1990, Decretos 1445, 1446 y 1447 de 1995 y por la Resolución 1819 de 1998. 2.1.5.2. Fax desde la WEB El fax es un servicio telemático, de conformidad con lo establecido en el Decreto Ley 1900 de 1990 y el Decreto Reglamentario 1794 de 1991. 16 2.1.5.3. Mensajes cortos a usuarios móviles (SMS) Este es un servicio de mensajes de datos que se origina en el terminal de computador del usuario, se encarga de desarrollar las tareas de Recepción del mensajes; Control del sistema, y Transmisión de los mismos. 2.1.5.4. Acceso telefónico al e-mail Mediante la Ley 170 de 1994, Colombia incorporó al derecho interno el tratado de la OMC. En el Acuerdo del GATS, se definieron los servicios de valor agregado como : “(…) aquellos que utilizan como soporte servicios básicos, telemáticos, de difusión o cualquier combinación de éstos y con ellos proporcionan la capacidad completa para el envío o el intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo nuevas necesidades específicas de telecomunicaciones. Son parte de éstos: el correo electrónico, el correo vocal, extracción de información en línea y de base de datos, intercambio electrónico de datos, almacenamiento y retransmisión de facsímil, conversión de códigos y/o protocolos, procesamiento de datos e información en línea. Sólo se consideran servicios de valor agregado aquellos que se puedan diferenciar de los servicios básicos (…)” En este orden de ideas, la Ley 170 de 1994 estableció que son servicios de valor agregado el correo electrónico, la extracción de información en línea y de base de datos. 17 2.1.5.5. Voz sobre IP De conformidad con la CRT, “(…) en la regulación colombiana la naturaleza de las señales que se cursen a través de la comunicación es, por regla general, irrelevante para determinar la clasificación de los servicios de telecomunicaciones (…)” Por esta razón, es admisible que cualquier servicio pueda ofrecer la comunicación de todo tipo de señales. La CRT estableció lo siguiente: “(…) Para dar ejemplo de esto, las señales de voz pueden estar presentes en los servicios portadores - como sucede en el arrendamiento de circuitos- en los teleservicios - así ocurre en la telefonía, tanto fija como móvil y móvil celular-; en los de difusión - de manera como sucede en la radiodifusión sonora y televisión-; en los servicios telemáticos; en los servicios de valor agregado - tal como se presenta en el correo electrónico e Internet -, en los servicios de ayuda - entre los que pueden citarse las comunicaciones aéreas, marítimas y fluviales - y en los servicios especiales - como los de aficionados y banda ciudadana - ; aplicaciones todas que a pesar de ser servicios distintos todos permiten la transmisión de señales de voz (…)” Es decir, la transmisión de voz puede ser un servicio de valor agregado siempre que se presenten las características propias de esta categoría, como sería el caso de una comunicación en que se involucre en alguno de los extremos un terminal de computador. En este orden de ideas, el Ministerio de Comunicaciones sostuvo que la "Voz sobre IP" no es un servicio de telecomunicaciones sino una tecnología, que puede estar presente en múltiples de ellos. 18 Debe tenerse en cuenta que para que un servicio que involucre la transmisión de voz sea considerado como de TPBCLD deben reunirse todos los elementos exigidos por la ley. La Comisión de Regulación de Telecomunicaciones sostiene respecto del servicio telefonía pública básica conmutada - TPBC - lo siguiente: “(…) La definición del servicio de telefonía pública básica conmutada está contenida en la Ley de Servicios Públicos Domiciliarios. Con arreglo al artículo 13 de la Ley 142 de 1994, los principios del Título I, en los que se señala el ámbito de la aplicación de la ley y se incluye expresamente el servicio de telefonía pública conmutada, deben ser utilizados para resolver cualquier dificultad de interpretación sobre la aplicación de las normas sobre los servicios públicos que tal disposición u otras leyes se refieran. “En ese sentido, también con fundamento en el artículo 28 del Código Civil, norma que preceptúa cómo deben ser interpretadas las definiciones legales, la definición, contenido y alcance del servicio de telefonía pública básica conmutada debe interpretarse con estricta sujeción a las disposiciones previstas en los números 14.20, 14.21, 14.26 y 14.27 del artículo 14 de la Ley de Servicios Públicos Domiciliarios (…) “De las normas transcritas se tiene que el servicio de telefonía pública básica conmutada se tipifica siempre y cuando existan todos y cada uno de los siguientes elementos esenciales: • Que se trate de un servicio básico, esto es, que proporcione capacidad completa de comunicación; • Que tenga por objeto la transmisión conmutada de voz; • Que se realice a través de la red telefónica conmutada; 19 • Que permita el acceso generalizado del público. (…) Es por esto que la CRT concluyo lo siguiente: “(…) Las características tipificantes del servicio telefónico público básico conmutado son de obligatorio cumplimiento y constituyen los únicos criterios que pueden ser tenidos en consideración para determinar si una prestación de telecomunicaciones determinadas reúne las condiciones para ser calificada como servicio telefónico a la luz de la Ley 142 de 1994. “Es más, todas y cada una de las características legales deben estar presentes para poder tipificar la prestación dentro de esta categoría, de modo que constituyen elementos esenciales para su misma existencia, de suerte que si uno o más de dichos criterios desaparece, el servicio se desnaturaliza, pierde la condición de telefonía pública básica conmutada y la respectiva prestación tendría un carácter distinto. “Por lo anterior, la diferenciación entre los teleservicios de telefonía pública básica conmutada y los servicios de valor agregado deberá hacerse con sujeción a las definiciones y alcances previstos en las respectivas definiciones legales y en consideración a los criterios diferenciadores dispuestos en el artículo 4 del Decreto Reglamentario 1794 de 1991 (…)” Sobre el tema del servicio de telecomunicaciones a través de IP(Internet Protocol) las autoridades estatales responsables de control y reglamentación han establecido como conclusión que para prestar el servicios de Voz sobre IP se necesita la licencia de valor agregado. 20 Esta licencia permitiría prestar el servicio de telefonía mediante voz sobre IP a nivel nacional pero las autoridades nacionales, a diferencia de la legislación internacional, establece que dicho servicio de telefonía internacional no podrá ser prestado con las licencias de valor agregado, si no por el contrario seria necesario tener la licencia para prestar servicios de telefonía de larga distancia. El fallo más reciente y de gran publicidad por parte de los medios de comunicación, fue la sanción que la Superintendencia de industria y comercio impuso a la empresa Comcel en la Resolución 4954 del 13 de marzo de 2000 por incurrir en competencia desleal6 haber prestado telefonía de larga distancia utilizando el servicio de voz sobre IP sin tener las licencias debidas. AT&T Colombia pretende prestar servicio de voz sobre IP para comunicar grupos cerrados, es decir, dentro de una misma empresa, las oficinas deben poder comunicarse entre sí a través de este servicio a nivel nacional e internacional. Luego es indispensable comenzar este estudio de viabilidad del servicio de voz sobre IP con la posición actual de la Comisión de Regulación de Telecomunicaciones sobre el tema sub-examine. Una prestación de telecomunicaciones para la transmisión de voz que se ofrece para grupos cerrados de usuarios7, jurídicamente no podrá ser calificada como servicio telefónico público básico conmutado, por cuanto con arreglo a la definición legal dicha prestación no reuniría las facilidades propias y características del mencionado servicio, esto es, carecería de acceso generalizado del público y de conmutación pública de las señales de voz. Mas ello no implica que por ese sólo hecho, la prestación pueda ser calificada automáticamente como un servicio de valor agregado, porque necesariamente 6 Ley 256 de 1996 Se entiende por grupo cerrado de usuarios de un servicio de telecomunicaciones al conjunto de usuarios de un operador que tienen las siguientes características: -Que solamente se realicen comunicaciones entre los integrantes del grupo y, -Que dichos integrantes pertenezcan a la misma persona jurídica o a un grupo de empresas de la misma matriz. 7 21 para que exista un servicio de esta naturaleza es imprescindible que reúna las características que lo hacen diferenciable de los servicios básicos, bien a partir de criterios relacionados con la transmisión, con el tratamiento a la información o de una combinación de los dos anteriores. Por lo tanto, la prestación de comunicaciones a grupos determinados de usuarios no constituye per se un criterio diferenciable de los servicios de valor agregado, los cuales en todo caso, deben distinguirse de los servicios básicos con fundamento en las definiciones legales y en las características establecidas en el artículo 4 del Decreto Reglamentario 1794 de 1991. En Conclusión, el hecho de que la comunicación se surta para grupos cerrados de usuarios sólo podrá ser considerada como un servicio de valor agregado si al mismo tiempo ofrece al usuario características diferenciables referidas a la transmisión al tratamiento sobre la información que la hagan plenamente distinguible de los básicos. 2.1.5.6. Chat Por tratarse de un servicio que se ofrece en Internet, la ley lo clasifica como de valor agregado, toda vez que utiliza como soporte servicios telemáticos, y con ellos proporcionan la capacidad completa para el envío o intercambio de información, agregando otras facilidades al servicio soporte o satisfaciendo nuevas necesidades específicas de telecomunicaciones. 2.1.5.7. Videoconferencia Este servicio permite la integración de facilidades de voz e imágenes, lo cual adiciona facilidades al servicio soporte y satisface necesidades específicas de telecomunicación. En efecto, la ley permite la existencia de servicios de red de valor agregado, que a través de la constitución de redes permiten la integración de 22 multiplicidad de información como voz, datos, telex o imágenes. En este sentido, la integración en una sola red de diferente información constituye una característica diferencial frente a los servicios básicos transmitidos a través de redes convencionales. 2.2. Costo de acceder a Internet y el Rebalanceo Tarifario8 Para analizar el costo que el usuario final paga por acceder a Internet es necesario considerar la estructura que esta red tiene en Colombia y los diferentes eslabones que la conforman. En este punto es necesario precisar que el análisis se realiza únicamente para aquellos usuarios que accesan la red en forma personal por medio de las líneas telefónicas. Considera la CRT que el acceso dedicado, por intermedio de organizaciones, empresas o universidades tendría un tratamiento diferente, por cuanto se trata ya sea e una herramienta de estudio o de trabajo que dichas instituciones requieren para el ejercicio de sus labores, y por tanto proveen a sus afiliados, empleados o estudiantes; y adicionalmente las tarifas que pagan son de tipo corporativo. En el caso de los usuarios que se podrían llamar residenciales, existen factores en los cuales esta Comisión, junto con las empresas del sector pueden trabajar a fin de lograr una mayor penetración y por ende un mayor uso de Internet, colaborando así en parte a lograr los beneficios antes mencionados. En ese orden de ideas, se debe tener en cuenta el costo del terminal, el del acceso a Internet, y el uso de la red telefónica. El costo del terminal, que normalmente consiste en un computador personal está alrededor de dos millones de pesos. En este campo existen desarrollos importantes que pretenden abaratar el costo del terminal, como computadores diseñados especialmente para usar Internet, o televisores equipados con acceso a la red “WebTV”, los cuales se encuentran alrededor de 600 mil pesos, sin embargo éstos no se comercializan 8 www.crt.gov.co 23 ampliamente. Este valor sin duda, se convierte en una gran barrera de entrada al mundo de Internet en Colombia, donde el 80% de la población tiene ingresos mensuales de menos de un millón de pesos. El paso siguiente en el eslabón consiste en el servicio que prestan los ISP, operadores estos que se catalogan dentro del marco legal como de valor agregado y se encuentran en libertad total en materia tarifaria. En este segmento se ofrecen gran cantidad de planes que juegan con variables tales como el tiempo de conexión, el horario de la conexión, la cantidad de direcciones de correo electrónico, la posibilidad de publicar páginas, el “roaming” o posibilidad de accesar la red en diferentes ciudades, y por supuesto el tipo y velocidad de conexión. Son básicamente dos las categorías en las que se pueden agrupar esta diversidad de planes ofrecidos por los ISP, las de tarifa plana y tiempo de conexión ilimitado, y las de horarios y tiempos de conexión limitados. Si se trata de usuarios que poco utilizan la red desde sus hogares, se ha encontrado estadísticamente que el tiempo mensual de conexión no supera las veinte horas. Para este tipo de clientes las tarifas de los ISP están entre 20 mil y treinta mil pesos mensuales. Cuando se trata de acceso ilimitado, los precios están entre 30 mil y cuarenta y cinco mil pesos dependiendo de la empresa. Ahora bien, adicional a lo anterior, el usuario de Internet debe pagar también su consumo telefónico, que en algunos casos puede llegar a ser un componente importante del total. En este campo, la CRT con el objetivo de cumplir con las finalidades constitucionales y legales ha realizado diferentes estudios encaminados al desarrollo del régimen tarifario del servicio de Telefonía Pública Básica Conmutada. La Resolución 307 de 2000 concretó estos estudios al establecer en su artículo 12.1.3. que los operadores de TPBCL deben ofrecer a todos sus usuarios residenciales una tarifa mensual máxima de $20.000.oo por concepto del consumo de las llamadas locales cuando se accede a 24 Internet. Asimismo, estableció que los operadores de TPBCL podrán establecer un límite a este consumo, el cual no podrá ser inferior a 90 horas mensuales. De la misma manera, se sometieron las empresas establecidas con posición dominante al régimen de regulado de tarifas, y se aplicó el sistema de libertad vigilada de tarifas a las empresas entrantes. Igualmente se inició con el proceso de rebalanceo tarifario, alineando las tarifas de los servicios tanto de larga distancia nacional como internacional, y local a costos. En este proceso, tal como se ha observado, se han efectuado disminuciones considerables en las tarifas de larga distancia, y así mismo algunos aumentos en el servicio local. En junio de 1999 se expidió la Resolución CRT 172 con la cual se modificaban los techos tarifarios para las empresas reguladas, y se ataban los aumentos a ciertos índices de calidad, con el fin de alinear precios a costos y garantizar al usuario un servicio de calidad mínima. En este punto, el valor por impulso en algunas de las empresas reguladas es el que se muestra a continuación, donde el rombo representa el valor a octubre de 1999 en estrato 4, y las líneas muestran el rango resultado de aplicar el esquema de subsidios para estratos 1 y 2, y el de contribuciones para estratos 5 y 6. Otro de los cambios importantes en materia tarifaria es el paso de impulsos a minutos. Para realizar este cambio, propuesto en la Resolución CRT 172 de 1999, se consulto a los operadores acerca de la metodología a usar para calcular la equivalencia, e igualmente se han adelantado estudios por parte de la sobre el tema. Lo cierto es que el valor utilizado para la equivalencia estará en un rango entre el valor calculado por cada empresa y un valor de tres minutos. Con la información obtenida hasta el momento, y a manera de ejemplo se puede calcular que el valor por minuto del servicio telefónico local estará entre los valores indicados en la gráfica para Bogotá, Manizales y Medellín. 25 Se puede entonces sumar los valores por acceso a Internet y por uso del servicio telefónico local para tener un estimado del pago mensual que realiza el usuario. Este cálculo se realiza tanto para el usuario de bajo consumo, típicamente 20 horas al mes, como para el usuario de alto consumo, quien se asume, utilizaría un plan de conexión ilimitada a Internet, y estaría conectado un promedio de 60 horas al mes. 26 3. COMERCIO ELECTRONICO No se podría dar una definición uniforme a nivel mundial de lo que es el comercio electrónico porque cada día aparecen nuevas formas de realizar este tipo de comercio y las connotaciones de su definición varían a diario. Pero de una manera general, podríamos decir que desde un punto de vista legal, el comercio electrónico es una forma de realizar un acto jurídico que cubre cualquier transacción comercial que se efectúa mediante la utilización de medios electrónicos como facsímil, télex, EDI(Electronic Data Interchange-Intercambio de datos), Internet y teléfono. La gran ventaja de este comercio radica en que reduce el costo de transacciones, reduce barreras para la entrada en el negocio y en algunos casos elimina la necesidad de una presencia física en cualquier mercado particular. El comercio electrónico proporcionará los medios para desarrollar una relación comercial continua con nuevos clientes y socios alrededor del mundo. Implícitamente traerá beneficios al consumidor pues se aumentaran las opciones y la competencia. A su vez, facilitará la provisión de información de compradores alrededor del mundo y habilitará la automatización de compras y control de inventarios. Ahorrará tiempo y dinero; aumentando la eficiencia y proporcionará medios eficaces y seguros para las transferencias monetarias. Existen dos clases principales de e-commerce: el de empresa a consumidor(B2C), donde el consumidor compra productos y servicios suministrados por las empresas y existe en segundo lugar el comercio electrónico de empresa a empresa(B2B), donde existe la posibilidad de intercambiar bienes o servicios, a través de Internet o de otras redes de comunicaciones, para que sean integrados en la cadena de valor de otra empresa. 27 Una empresa es interdependiente de otras para producir sus bienes o servicios finales. Es así como IBM compra microchips a una empresa y compra discos duros a otras. B2B automatiza y dinamiza este proceso de vender y comprar bienes intermedios. El comercio B2C es hoy en día muy estable y crece a velocidades vertiginosas. B2B esta hay un en su proceso de crecimiento y real divulgación de sus beneficios. Algunos centros de investigación como el de la “universidad de San José State” 9 estima que las transacciones que se realizan a través de B2B crecerán en un trillón de dólares en el próximo par de años, comparado con los 100 billones de dólares que se mueven en por medio de B2C. El comercio B2C fue más fácil de posicionar en el mercado debido a la facilidad con al que se tiene acceso a los “targets”, objetivos de las compañías, estos son los consumidores individualmente considerados. Por el contrario, en el B2B están envueltos otros elementos como son la interacción entre diversas y complejas empresas. 3.1. Regulación Del Comercio Electrónico En Colombia Con anterioridad a la expedición de la ley 527 de 1999, la normatividad del Internet en Colombia era prácticamente nula. Así quedo plasmado en la exposición de motivos10 en su acápite sobre e comercio electrónico en el régimen jurídico colombiano. En dicho texto, los ponentes11 expresaron lo siguiente: “En nuestro país, la normatividad relativa al comercio electrónico es limitada, es así como en el artículo 251 del código de procedimiento civil, encontramos la definición de documentos, los cuales son considerados como los escritos, impresos, planos, dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas, radiografías, 9 talones, contraseñas, Simon S.Y. Shim, Vishnu S. Pendyala, Meera Sundaram y Jerry Z. Gao. Gaceta del Congreso 44. Viernes 24 de abril de 1998. 11 Alma Beatriz Rengifo, Carlos julio Gaitan, Carlos Ronderos y Rodrigo Marín Bernal. 10 28 cupones, etiquetas, sellos y, en general todo objeto mueble que tenga carácter representativo o declarativo y las inscripciones en lapidas, monumentos, edificios o similares, definición, que no contradice los conceptos telemáticos. En el año de 1995, el gobierno nacional expidió el decreto 2150, “por medio del cual se suprimen y reforman regulaciones, procedimientos o tramites innecesarios, existentes en la administración publica”, y en su artículo 26 señala que las entidades de la administración publica deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración y que en ningún caso las entidades publicas podrán limitar el uso de tecnologías para el archivo documental por parte de los particulares, sin perjuicios de sus estándares tecnológicos”. Esta falta de regulación deberá ser suprimida por parte de nuestros legisladores. Nuestra ley debe sobreponerse a la carrera que sostiene actualmente la tecnología y la ley para ver quien se sobre pone a la otra. Pero, esta regulación no ha sido ni será una tarea fácil, puesto que, como lo explique con anterioridad, el comercio electrónico y la tecnología involucrada cambian rápidamente. Tradicionalmente, la formulación de leyes ha sido un proceso evolutivo y se ha adaptado para satisfacer las necesidades de la sociedad. Con la aparición del comercio electrónico, este proceso ha sido demasiado complejo para que este proceso se lleve a cabo satisfactoriamente. Esto produce una situación en donde existe la opción de aplicar la legislación actual o crear una legislación especial del comercio electrónico. En la primera se tomarían las bases de la legislación comercial Colombiana y se le daría una aplicación extensiva para que se acomode a las necesidades del comercio electrónico, pero esto es demasiado utópico en un mundo tan complejo como el del comercio realizado a través de la red. En la segunda opción, nos encontramos con al interminable discusión sobre la excesiva regulación que existe en Colombia. Asimismo, encontramos que esta regulación no será nacional sino internacional y por ende su construcción será un trabajo de 29 mayor complejidad. Esto lleva a problemas acerca de que sistema legal tiene jurisdicción sobre las transacciones del comercio electrónico. Además se debe tener en mente que el comercio electrónico global crecerá rápidamente si los participantes pueden tener certeza de las reglas del comercio en la red, la responsabilidad que ellos tienen y la posible indemnización a la cual serán acreedores si son objeto de un actuar antijurídico a través de la red. El primer esfuerzo legislativo para cumplir estos fines y llenar todas estas incógnitas jurídicas y económicas fue la ley 527 de 1999 qué regula ecommerce en Colombia, pero este tema será desarrollado más adelante en este capitulo. Asimismo, el Gobierno Nacional ha asumido una participación más activa y definida en la difusión del uso de Internet en Colombia. El Documento CONPES 3072 presenta la Agenda Nacional de Conectividad denominada: “Salto a Internet”, a través de la cual se pretende apalancar el desarrollo y crecimiento del país sobre el uso eficiente de tecnologías de la información y comunicación, con compromisos definidos de las diferentes instituciones públicas. El Documento CONPES resalta el marcado rezago de Colombia frente a las tendencias mundiales en la capacidad del país para recibir, manipular y transmitir información digital a través de Computadoras personales e Internet así como en la capacidad de los colombianos para aprovechar las tecnologías de la información y comunicación como Internet. Sin embargo, a pesar de estas deficiencias tecnológicas, el país ha explotado significativamente la infraestructura existente para el manejo de información en formatos de voz, texto y vídeo. En consecuencia, el Gobierno Nacional ha considerado necesario diseñar estrategias claras para aumentar el uso eficiente de las tecnologías de la información y comunicación. Las estrategias presentadas en la Agenda Nacional de Conectividad se encuentran resumidas en la siguiente tabla. La Agenda de Conectividad permite entrever como Colombia, al igual que otras naciones del 30 tercer mundo, tiene la oportunidad de impulsar su desarrollo a través del uso de las herramientas que proveen las tecnologías de la información y en particular Internet, evitando muchos de los costos en que incurren los países desarrollados en investigación, asimilación e innovación tecnológica. Es así como el Gobierno Nacional espera que el buen uso de las tecnologías de la información e Internet se constituya en elemento generador de conocimiento, crecimiento e igualdad social. Sin embargo, la Agenda de Conectividad advierte como una inadecuada utilización de estas tecnologías puede acarrear efectos contraproducentes. Por ejemplo, si no se asegura que los contenidos en Internet sean útiles y asequibles para todos los estamentos de la sociedad, se perderían en buena medida los esfuerzos y las inversiones realizadas, puesto que la brecha existente entre quienes tienen y no tienen acceso a la información aumentaría aun más12. 3.2. Desarrollo Empresarial Ecommerce está proponiendo una nueva manera de mirar el valor de las empresas. Las compañías de Internet no se están preocupando por los aumentos astronómicos por ganancias en un periodo corto, ellos están esperando los beneficios a largo plazo. Pero, aunque el ruido de ecommerce es muy grande, la realidad es que es muy joven, por ejemplo en Colombia sólo 2% de la población navega periódicamente y sólo 14% de ese grupo realiza ecommerce. Al respecto Martha Lucia Ramírez explicó en una conferencia realizada el 21 de Septiembre de 1999 en Bogotá que a pesar de que el comercio electrónico en Colombia era incipiente estaba creciendo vertiginosamente y que las cifras del ministerio mostraban que se paso de tener 260.000 usuarios de Internet en 1998 a 576.000 en 1999. Y concluyo que para lograr introducir al país en este nuevo mundo de hacer negocios por Internet era necesario realizar cuatro tareas imperativas. Estos requisitos para el desarrollo del Comercio Electrónico en Colombia son: 12 CFR. www.crt.gov.co 31 • Reducir costos de la conectividad a Internet • Mejorar líneas de comunicación • Disminuir los costos de los computadores • Crear una cultura de la tecnología de la información De esta manera vemos que el potencial es enorme, es el germen de los negocios en el futuro. Por ejemplo, Almacenes Éxito creó su página web en 1999 y realiza aproximadamente cuatro transacciones todos los días que suma un total de $100 dólares. A esta velocidad, la capacidad de éxito de vender será $36.000 dólares por año. Pero los expertos piensan que esta proporción será 4 veces mayor en los próximos siete años. Teniendo presente esto, el valor de la página virtual del éxito podría ser de $2.000.000 dólares. Entendiendo las dimensiones de este negocio, la semana del 10 de junio de 2000 la ministra de Comercio Exterior, Marta Lucía Ramírez de Rincón, en nombre del Gobierno colombiano, firmó en Washington una "DECLARACIÓN CONJUNTA SOBRE COMERCIO ELECTRÓNICO ENTRE LOS ESTADOS UNIDOS DE AMÉRICA Y LA REPÚBLICA DE COLOMBIA", mediante la cual, reconociendo que el comercio electrónico es un motor de crecimiento, que mejora la productividad de las empresas, los dos países se comprometieron mancomunadamente a cooperar para construir un entorno sin trabas para el comercio electrónico; a seguir apoyando al sector privado para que continúe desarrollando, acciones para promover el comercio electrónico; a desarrollar un entorno jurídico que sea transparente, no discriminatorio y predecible para el sector privado; y, a promover la cooperación de los dos países para contribuir de la mejor manera al desarrollo del comercio electrónico. Con estas acciones, y las demás que están llevando a cabo otras entidades del Gobierno, se espera que los 32 colombianos se adapten cada día más al nuevo escenario mundial donde la economía digital cobra mayor importancia13. 3.3. Intervención Gubernamental En El Comercial Virtual La nueva tecnología de comercio a través de la red modifica el paradigma económico clásico de comprador y vendedor. El ecommerce en Colombia tiene el potencial para revolucionar el viejo comercio acelerando el crecimiento de este y por ende enriqueciendo las vidas de las personas alrededor del mundo. Específicamente, el Internet, intranets y otras redes de computación pueden bajar el costo de las transacciones dramáticamente, y facilitar nuevos tipos de transacciones comerciales y nuevos arreglos de compradores y vendedores que harían el comercio más fácil. A medida que el uso del Internet aumenta, muchas compañías temen que los gobiernos impondrán regulaciones extensas e in equitativas al Internet y al comercio electrónico. Los gobiernos pueden tener un efecto profundo en el crecimiento deL comercio en el Internet. Por sus acciones, ellos pueden facilitar el comercio en el Internet o pueden inhibirlo. Sabiendo cuándo actuar y cuando no hacerlo será crucial para el desarrollo del comercio electrónico. Es por esto que a continuación se realizara un análisis del esfuerzo legislativo del congreso colombiano en su ley 527 del 99. 13 C.F.R. www.mincomex.gov.co 33 3.4. Ley 527 De 199914 Para fomentar el comercio electrónico, el congreso colombiano decidió apoyar el desarrollo de normatividades comerciales nacionales y extranjeras para facilitar transacciones comerciales electrónicas a nivel mundial. Los Participantes en el mercado(los consumidores, empresas, instituciones financieras, y los proveedores de servicio en-línea)deben definir y deben articular la mayoría de las reglas que gobernarán el comercio electrónico. Para permitir esta autonomía y fomentar el desarrollo del ecommerce, el congreso Colombiano dio unas reglas generales que servirán como la base legal para las actividades comerciales en el ciberespacio y dentro de cuyas reglas los particulares podrán actuar libremente. Para la creación de la ley 527, se tomo como referencia los pronunciamientos de La Comisión de Comercio Internacional de las naciones unidas(UNCITRAL) donde se ha trabajado en una ley marco que apoya el uso comercial de contratos internacionales en lo referente al comercio electrónico. Esta ley establece las reglas y normas que validan y reconocen contratos formados a través de los medios electrónicos, define lo que constituye una firma digital y certificado electrónico, establece la validez de firmas electrónicas para propósitos legales y comerciales, y apoya la admisión de evidencia electrónica en cortes y procedimientos de arbitraje. Teniendo los antecedentes de nuestra legislación con 14 ORIGEN: CAMARA AUTOR:MIN. JUSTICIA Y DERECHO. ALMA BEATRIZ RENGIFO LOPEZ, MIN. DE DESARROLLO ECONOMICO CARLOS JULIO GAITAN GONZALEZ, MIN. DE COMERCIO EXTERIOR CARLOS RONDEROS TORRES Y MIN. DE TRANSPORTE RODRIGO MARIN BERNAL. COMISION: SEXTA PRESENTACIÓN: ABRIL 21 DE 1998 PONENTE: H.R. MARTHA CATALINA DANIELS GUZMAN 34 respecto al tema sub-examine, podemos entrar en el análisis exhaustivo de la ley 527 de 1999. La ley de Comercio electrónico establece el marco legal para la realización de negocios, contratos e intercambios comerciales de toda índole por vía electrónica. La ley 527 de 1999 contiene dos grandes capítulos: el que le otorga un valor jurídico y probatorio a los mensajes electrónicos y el que pretende regular las entidades certificadoras de firmas digitales. A pesar de ser una buena base para la construcción legal de nuestro comercio electrónico, la ley no es realmente una normatividad integral y coherente que regule la gran gama de asuntos jurídicos relacionados con el comercio electrónico. Como lo dije anteriormente, la ley se divide en los capítulos del valor de los mensajes electrónicos y el capitulo de las entidades certificadoras y las firmas digitales, pero no toca el tema de protección al consumidor, jurisdicción y competencia, tributación por Internet, delitos informáticos, propiedad industrial o intelectual y/o nombres de dominio. A continuación se estudiara la estructura de la ley y sus aspectos mas relevantes. “El principal objetivo de la ley de Comercio Electrónico es adoptar un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comercio electrónico, de manera que se pueda dar pleno valor jurídico a los mensajes electrónicos de datos que hagan uso de esta tecnología”15. mecanismo de seguridad avalado por la ley esta compuesto por: • Firma digital • Entidades certificadoras • Certificados digitales • Repositorios 15 Mauricio Carvajal Cordoba. Camara de Comerico de Medellin. Revsita electronica de Derecho Informatico. 2000. 35 El 3.4.1. Firma Digital “La firma digital es un instrumento que garantiza tanto la autenticidad de un documento(certeza sobre su creador) como la integridad del mismo(certeza sobre la integridad de su contenido. Se puede decir que la firma digital es un conjunto de caracteres, que son puestos en un documento y que viajan con el mismo de una manera completamente electrónica. Esos caracteres son puestos en el documento por su creador mediante una llave privada que solo el conoce, previamente asignada por una entidad certificadora.”16 De acuerdo con la ley de comercio electrónico, Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación. Posteriormente, el Artículo 28 atribuye ciertas características especiales de carácter jurídico a la firma digital. Dicho artículo establece lo siguiente: “Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo”. Después el parágrafo aclara que el uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 16 Ibidem. 36 4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional. “Concluyendo, es evidente que la transposición mecánica de una firma autógrafa realizada sobre papel y replicada por el ordenador a un documento informático no es suficiente para garantizar los resultados tradicionalmente asegurados por la firma autógrafa, por loo que se crea la necesidad de que existen establecimientos que certifiquen la validez de estas firmas. Por lo tanto, quien realiza la verificación debe tener acceso a la clave publica y adquirir la seguridad que en le mensaje de datos que viene encriptado corresponde a al clave privada del firmante; son las llamadas entidades de certificación que trataremos mas adelante”17. 3.4.2. Entidades Certificadoras De acuerdo a la ley 527 del 99 la Entidad de Certificación es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales. Para que el receptor pueda asociar unívocamente la firma digital del mensaje a un emisor, debe existir una autoridad que certifique que la clave pública efectivamente le corresponde a esa persona. La autoridad certificante “da fe” de que una determinada clave pública le corresponde a un sujeto especifico mediante la expedición del certificado. Este certificado le es entregado al suscriptor una vez 17 Exposición de Motivos ley 527 de 1999. Gaceta del congreso 44. 37 generado el par de llaves, y es utilizado por dicho suscriptor para identificarse en sus operaciones.18 De acuerdo con la ley 527 de 1999, las funciones de estas entidades serán las siguientes: 1. Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas. 2. Emitir certificados sobre la verificación respecto de la alteración entre el envío y recepción del mensaje de datos. 3. Emitir certificados en relación con la persona que posea un derecho u obligación con respecto a los documentos enunciados en los literales f) y g) del artículo 26 de la presente ley. 4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas. 5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la generación, transmisión y recepción de mensajes de datos. 6. Ofrecer los servicios de archivo y conservación de mensajes de datos. Estas entidades deberán asimismo: a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor; b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas digitales, la conservación y archivo de certificados y documentos en soporte de mensaje de datos; c) Garantizar la protección, confidencialidad y debido uso de la información suministrada por el suscriptor; d) Garantizar la prestación permanente del servicio de entidad de certificación; 18 Mauricio Carvajal Cordoba. Cámara de Comercio de Medellín. Revista electrónica de Derecho Informatico. 2000. 38 e) Atender oportunamente las solicitudes y reclamaciones hechas por los suscriptores; f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley; g) Suministrar la información que le requieran las entidades administrativas competentes o judiciales en relación con las firmas digitales y certificados emitidos y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia y administración; h) Permitir y facilitar la realización de las auditorias por parte de la Superintendencia de Industria y Comercio; i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma de prestación del servicio; j) Llevar un registro de los certificados. Para poder realizar estos fines, las entidades certificadores19 deberán: a) Contar con la capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación; b) Contar con la capacidad y elementos técnicos necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación de mensajes de datos en los términos establecidos en esta ley; c) Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el mismo período que la ley penal o administrativa señale para el efecto. 19 Ley 527 de 1999 39 3.4.3 Certificado Digitales Las Entidades de certificación identifican al suscriptor y emiten un archivo que es almacenado en el computador del solicitante. Con este archivo, los propietarios se identifican cuando realizan operaciones electrónicas. “El destinatario del mensaje firmado digitalmente verifica la autenticidad de dicho mensaje y procede a descifrar su contenido mediante el uso de la llave pública, contenido en el certificado”20. Estos archivos o certificados deberán, acorde con la ley Colombiana sobre comercio electrónico, estar firmados digitalmente por ésta, contener por lo menos lo siguiente: 1. Nombre, dirección y domicilio del suscriptor. 2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. 4. La clave pública del usuario. 5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. 6. El número de serie del certificado. 7. Fecha de emisión y expiración del certificado. 3.4.4. Repositorios El repositorio es la publicación que la entidad certificadora hace de los certificados que ha expedido, cuales han expirado y cuales han sido revocados. Una vez el destinatario de un mensaje recibe un mensaje electrónico y el respectivo certificado con el nombre y la llave publica del iniciador, tiene la posibilidad de verificar ante la entidad certificadora si el certificado se encuentra vigente. Es 20 Ibidem. 40 posible que el certificado haya expirado o que haya sido revocado, caso en el cual lo más prudente será no dar por probada la identidad del iniciador.21 3.5. Derecho Comparado Después de analizar la reglamentación colombiana sobre el comercio electrónico es pertinente repasar cuales son los planteamientos que se están adoptando en los diversos organismos internacionales y mercados del mundo con respecto a la regulación del comercio electrónico. 3.5.1 EE.UU. El gobierno norteamericano, a través del grupo de trabajo IIFT ( Information Infrastructure Task Force), ha jugado un papel muy importante a la hora de potenciar un mercado global para el comercio electrónico. En el documento “A Framework for Global Electronic Commerce”, se presentan cinco principios para guiar el desarrollo del mercado del comercio electrónico: • El sector privado debe ser el líder del proceso. • El comercio electrónico debe ser conducido por las fuerzas del mercado y no por acciones regulatorias. • Donde sea necesaria la actuación del gobierno, esta implicará simplemente un marco legal predecible, mínimo, consecuente para el comercio electrónico. • En su política, el gobierno seguirá un enfoque descentralizado y tecnológicamente neutral. • El comercio electrónico debe ser un mercado global sin solución de continuidad. 21 Ibidem. 41 El Marco propuesto exhorta al gobierno a evitar la imposición de cualquier regulación que pueda ahogar el crecimiento de Internet y del comercio electrónico, y recomienda que la competencia y la elección de los usuarios sean los principios que conduzcan a un prospero mercado de comercio electrónico. De estos principios mencionados anteriormente surgen unas Recomendaciones22 en áreas claves: 1. Tarifas y tasas: Internet debe ser declarado un entorno libre de tasas donde quiera que se utilice para entregar bienes o servicios. No deben aplicarse nuevas tasas, es preciso una cooperación de todos para lograr un enfoque uniforme y simple para la tasación, basado en los principios existentes. 2. Sistemas electrónicos de pago: Es preferible un seguimiento caso por caso de las incidencias a una regulación a una regulación a priori que limite el crecimiento del comercio electrónico. 3. Código comercial uniforme para el comercio electrónico: Estados Unidos apoya el desarrollo de un Código Internacional Uniforme que facilite el comercio electrónico. Tal código debe fomentar la aceptación por parte de los Gobiernos de los contratos electrónicos, la uniformidad a nivel global de normas para la firma electrónica, procedimientos de autenticación, mecanismos de resolución de disputas, denuncias por responsabilidad y simplificar el uso de registros electrónicos. 4. Protección de la propiedad intelectual. Deben ratificarse los tratados recientemente negociados e la O.M.P.I. (Organización Mundial de la Propiedad Intelectual) sobre la protección de los derechos de propiedad (Copyright). Los asuntos de responsabilidad por infracción, aplicación de la doctrina del uso justo y limitación de los dispositivos para burlar los 22 Regulatel. Documento de consulta sobre Internet y servicios de IP en Ibero América. Junio 2000. 42 mecanismos de protección deben solucionarse de forma equilibrada y consecuente con las obligaciones internacionales. 5. Privacidad. Cuando se solicitan datos, se debe informar sobre el tipo de información que se esta recogiendo y sobre el uso que se pretende dar. El consumidor debe tener poder significativo de decisión sobre el uso y re-uso de su información personal, pudiendo así mismo solicitar desagravio en caso de uso indebido o lesivo de tal información. 6. Seguridad de la red. La GII (Global Information Infrastructure) debe ser segura y de confianza, ello significa que los datos deben estar protegidos contra interferencias y modificaciones de lo contrario no será posible un uso rutinario de Internet para el comercio electrónico. La Administración en colaboración con la industria trabajará para lograr el desarrollo de una infraestructura pública clave, liderada por el mercado que permita una confianza en la encriptación y provea al usuario y la sociedad de las salvaguardias que precisan. 7. Infraestructuras de telecomunicaciones y tecnologías de la Información: En muchos países las políticas de telecomunicación están impidiendo el desarrollo de redes digitales avanzadas. Los Estados Unidos trabajaran internacionalmente en la eliminación de las barreras a la competencia, el facilitar la libre elección del usuario junto con unos precios más bajos y servicios mejorados, como medios para lograr un desarrollo efectivo de las redes. 8. Contenidos: El Gobierno fomenta la autorregulación de la Industria, la adopción de sistemas de clasificación de contenidos competitivos y el desarrollo de unas herramientas efectivas y de uso amigable a fin de posibilitar a padres, maestros y otros el bloqueo de contenidos indeseables. 9. Normas técnicas: El mercado y no los gobiernos deben determinar las normas técnicas y otros mecanismos para la interoperabilidad de Internet. 43 3.5.2. Unión Europea23 El Parlamento Europeo en su reunión del 4 de mayo 2000 decidió aprobar una “ Directiva Marco sobre el Comercio Electrónico” a propuesta de la Comisión, la cual será refrendada por el próximo Consejo de Ministros lo que supondrá dar validez al texto aprobado por el parlamento y la Comisión Europea. La Directiva comprende todos los servicios a través de Internet que ofrece la Sociedad de la Información, tanto de Empresa a Empresa( B2B), como de Empresa a Consumidor (B2C); compra interactiva de bienes y servicios, servicios gratuitos financiados mediante ingresos publicitarios, prensa, servicios financieros, servicios profesionales, servicios de marketing, servicios de entretenimiento on line (vídeo bajo demanda) y provisión de acceso a la WWW. La norma establece un equilibrio entre la regulación y la autorregulación. La Directiva se aplica solo a aquellos proveedores (empresas) establecidos en la Unión Europea y no a los establecidos fuera, pudiendo aquellos ofrecer sus servicios en cualquier país de la U.E. cumpliendo solo las normas del país donde estén establecidos. Por otro lado, la norma tiene en cuenta los desarrollos regulatorios de otras partes del mundo a fin de evitar incompatibilidades e incongruencias que pudieran evitar el desarrollo del comercio electrónico. Entre los puntos que se abordan en la Directiva, cabe destacar: • Lugar de establecimiento de la Empresa, supervisión de actuaciones y transparencia. 23 Ibidem 44 • Contratos on line. • Responsabilidad de los intermediarios en la transmisión de contenidos. • Comunicación comercial ( Confianza del consumidor y comercio justo). • Reconocimiento mutuo de las leyes nacionales y principio de aplicación de vigencia de las leyes del país de origen. Aceptación de restricciones en casos especiales. 3.5.3. UIT24 En su informe “ Challenges to the Network: Internet for Development”, la UIT, concluye, en lo que a comercio electrónico se refiere, que en general, las barreras que aparecen para su desarrollo no son, hasta cierto punto, diferentes de las que se plantean en el uso/acceso a Internet. No obstante alguno de los desafíos son específicos del comercio electrónico, encontrándose entre ellos la necesidad de un marco legal y financiero adecuado para las transacciones a través de Internet y la provisión de acceso al mercado y logística comercial. En su opinión, los países en desarrollo no solo deben mejorar sus infraestructuras y el acceso sino también las condiciones financieras, legales y logísticas requeridas para el comercio on line. 3.5.4. OMC25 La OMC en su estudio “El comercio electrónico y el papel de la OMC”, analiza los beneficios que la utilización de Internet para fines comerciales puede suponer para el comercio en general. El estudio recalca el extraordinario aumento de las posibilidades que ofrece el comercio electrónico, entre los países en desarrollo, pero observa que aún queda 24 25 Ibidem Ibidem 45 mucho por hacer para mejorar el acceso a la infraestructura y los conocimientos de los usuarios que la realización de esas posibilidades requiere. Entre las cuestiones normativas expuestas en el estudio figuran el marco general jurídico y normativo de las transacciones por Internet; los temas de seguridad y privacidad; la fiscalidad; el acceso a Internet, el acceso al mercado de los proveedores a través de Internet; la facilitación del comercio; la contratación pública y otras cuestiones relativas a la propiedad intelectual, y la regulación del contenido. El estudio trata de exponer los problemas sin prejuzgar de cuales habrá de ocuparse la OMC, ni como deberán abordarse en cuanto al fondo. En este sentido, el 20 de Mayo de 1998, tras la Conferencia Ministerial de Ginebra, la OMC adoptó la “Declaración sobre el comercio electrónico mundial”. En ella que se fijaba junto a la moratoria en la práctica de no imponer derechos de aduana a las transmisiones electrónicas, el compromiso del Consejo General para el establecimiento de un programa de trabajo que permitiera examinar todas las cuestiones relacionadas con el comercio electrónico que afectan al comercio mundial. En el marco de ese programa de trabajo los Consejos de Comercio de Servicios, Mercancías y de Aspectos de los Derechos de la Propiedad Intelectual presentaron en Julio de 1999 sus primeros informes centrados en la problemática de la aplicación de los acuerdos del GATS, GATT y TRIPS al comercio electrónico. Las actividades dentro del programa de trabajo se han reiniciado en Mayo de 2000 para conseguir abrir un enfoque muy centrado hasta ahora en los temas de la clasificación de los bienes digitales y el régimen arancelario aplicable a los mismos. 3.5.5. OCDE26 La OCDE en su informe “ OECD Information Technology Outlook 2000”, en el capitulo 3 “E-commerce- Readiness”, manifiesta lo siguiente: 26 Ibidem 46 “ El comercio electrónico tiene el potencial de alterar radicalmente un amplio rango de la actividad económica y social. Individuos, empresas y gobiernos están realizando cada vez más un amplio espectro de actividades comerciales sobre Internet. El desarrollo del comercio electrónico esta siendo impelido por una combinación de factores tecnológicos, regulatorios, económicos y sociales y la disponibilidad de las economías de la OCDE a adoptar estas nuevas tecnologías tendrá un importante impacto en su futuro crecimiento y bienestar.” La OCDE, por otra parte, ha destacado en sus trabajos relacionados con la fiscalidad del comercio electrónico presentados en la Conferencia Ministerial celebrada en Ottawa en 1998, defendiendo la no creación de nuevos impuestos o regímenes fiscales sobre el comercio electrónico y apoyando la moratoria arancelaria sobre los bienes adquiridos on-line establecida en el seno de la OMC. 3.5.6. Tendencias27 Existe una idea común en todos los planteamientos que supone una regulación mínima, que en unos casos es más difusa (EE.UU) y en otros se concreta más claramente como es el caso de la U.E. Esta regulación se refiere generalmente a la protección del consumidor, derecho a la privacidad, responsabilidad de los intermediarios en el transporte de contenidos, derechos de propiedad intelectual, tasas y tarifas, puntos que entre otros serán objeto de discusión en la Ronda AGCS 2000. Prueba del interés e importancia de este tema a nivel global es la creación del GBDe (Global Business Dialogue on electronic commerce), foro compuesto por las principales compañías relacionadas con el comercio electrónico a nivel mundial. A 27 Ibidem 47 pesar de propugnar a ultranza la autorregulación y en el caso de que esta no fuera posible una co-regulación, el objetivo primordial de este foro global es dar recomendaciones de la industria a los Gobiernos para que sean tenidas en cuenta a la hora de elaborar nueva legislación en la materia. En la actualidad está compuesta por un Comité de Dirección que integra a 60 CEOs de las mayores empresas, a nivel mundial, del sector y que tiene representantes de las distintas áreas geográficas del mundo entero. 3.6. La Formación Del Contrato De Internet A La Luz Del Derecho Colombiano 3.6.1. El Contrato Transnacional La nacionalidad fue el fundamento principal del siglo XIX. Todo fundamentado en al soberanía(Monopolio del ejercicio del derecho). Pero, la nacionalidad dejo de tener importancia y se convirtió en un concepto obsoleto a la luz de nuevo derecho mercantil(comercio electrónico). El elemento esencial para dar la primera respuesta a la inaplicabilidad del derecho convencional sobre la dificultad de establecer el lugar físico donde se celebran los negocios en la red es el concepto de domicilio fiscal, es decir, el lugar donde estén los activos de la compañía. Claro que por virtud de artículo 1602 del Código Civil28 , los actores Colombiano que realicen comercio B2B(empresa-empresa) o B2C(empresa-consumidor) tendrán la facultad de escoger cual es el derecho aplicable y el tribunal competente29. Luego se deberá tomar como domicilio del agente electrónico el domicilio fiscal, pero esto seria aplicado de manera supletiva, ya que la normatividad colombiana permiten la utilización de la figura de la competencia a prevención. Todos estos 28 Art. 1602.- Todo contrato legalmente celebrado es una ley para los contratantes, y no puede ser invalidado sino por su consentimiento mutuo o por causas legales. 29 En Colombia se exige puntos de contacto con el extranjero frente a competencias a prevención. 48 nuevos interrogantes nos empiezan a llevar a la Lex Mercatoria y a la reevaluación de los dogmas basicazo de la teoría general del contrato y del negocio jurídico. Después de establecer que la nacionalidad en los contratos transnacionales no tiene ninguna aplicación práctica, y por el contrario debemos empezar a tomar el domicilio fiscal para efectos de jurisdicción y aplicación del derecho, prosigo a presentar otros postulados jurídicos generales de la teoría general de las obligaciones y los contratos y su posible aplicación al mundo del Internet debido a la crisis que están sufriendo con la aparición de nuevas tecnologías. 3.6.2. Reglas generales Un contrato de Internet es un contrato en el sentido natural de la palabra. Por consiguiente a el es aplicable toda la legislación del contrato tradicional. La oferta y el postulado de aceptación es apropiado en el análisis de la formación del contrato de Internet en Colombia y el resto del mundo. En la ley británica y americana los elementos esenciales de la formación de un contrato válido y ejecutable son: oferta y aceptación (el acuerdo), una intención para crear relaciones legales, capacidad de las partes para contratar, las formalidades escritas en algunos casos, y que el contrato no debe ser contrario a la política publica. En la ley Colombina, el código civil guarda silencio acerca del la formación del consentimiento en los contratos. Es por esto que se aplican analógicamente los artículos 854 a 864 del código de comercio a la formación de todos los contratos, incluyendo las convenciones consensuales hechas a través de la red. Los requisitos de la ley colombiana para la creación de un contrato válido son similares, debe existir: oferta y aceptación, capacidad de las partes para contratar, 49 el consentimiento que no este viciado, formalidades solemnes en algunos casos y que el objeto y la causa sean licitas30. La oferta es un pronunciamiento de la persona o compañía que ofrece donde el se adhiere al contrato por la oferta si hay una aceptación apropiada de esta. Una oferta puede hacerse a una persona específica, a cualquier miembro de un grupo de personas o a todo el “mundo”. En Colombia la oferta hecha a través del Internet tendrá plena validez a la luz del artículo 845 del código de comercio31. La oferta es eficaz desde el momento cuando la persona o compañía ofrece hasta una cierta fecha establecida para la oferta, o a su vez puede expirar por paso razonable del tiempo. En la ley colombiana la oferta puede ser terminada por revocación si no ha existido ninguna aceptación32. Para la debida formación del contrato, la oferta debe aceptarse. La aceptación es una expresión de asentimiento a los términos propuestos por la persona o compañía que ofreció y debe comunicarse a la persona o compañía que ofreció antes de que la oferta se termine. La regla general es que la aceptación debe comunicarse a la persona que ofrece, pero hay algunos casos en los que se entiende que quien acepta la oferta la acepto sin que exista esta comunicación directa al oferente. La realización del acto mismo opera como una aceptación, y no se requiere la comunicación expresa, pero este evento raramente ocurre en el ecommerce. 30 Cfr. Artículo 1502 del Código Civil Colombiano. Art. 845._ La oferta o propuesta, esto es, el proyecto de negocio jurídico que una persona formule a otra, deberá contener los elementos esenciales del negocio y ser comunicada al destinatario. Se entenderá que la propuesta ha sido comunicada cuando se utilice cualquier medio adecuado para hacerla conocer del destinatario.(subrayado fuera de texto) 31 32 Cfr. Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 150-157. 50 Otra excepción del deber para comunicar la aceptación que es típica en el ecommerce, es cuando una cantidad regular de negocios existe entre las partes, por ejemplo las compañías con una relación legal permanente y celebran cotidianamente el mismo tipo de contratos. En Colombia este tipo de aceptación implícita sería aceptada solamente a la luz del Código de comercio con respecto a la costumbre mercantil. “Es así como la doctrina y la jurisprudencia francesa, inspirándose en legislaciones extranjeras, han concluido que el solo silencio equivale a la aceptación tacita de una oferta: a) cuando las partes lo hubieren estipulado así, como cuando entre el arrendador y el arrendatario se h pactado que al fatal de desahucio con cierta anticipación al vencimiento del plazo implica una prorroga tacita del contrato; b) cuando entre los interesados existen relaciones anteriores de negocios que autoricen a uno de ellos para interpretar el silencio del otro como aceptación tacita de sus ofertas; por ejemplo, el proveedor habitual de un almacén puede presumir naturalmente que la falta de respuesta al anuncio de uno de sus despachos periódicos implica la aceptación del despacho; y c)cuando no existiendo relaciones anteriores de negocios entre los interesados, los usos y las practicas relativas al negocio de que se trata han establecido que la ausencia de protesta dentro de cierto tiempo se mire como una aceptación tracita de la oferta”33. En Colombia la ley no acepta este tipo de aceptaciones implícitas o tacitas. Pero es importante hacer alusión a estas situaciones en primer lugar por que la jurisdicción que se aplique al contrato que celebremos en Internet podría ser otro distinto al colombiano, donde por regla general se da cabida a estas aceptaciones implícitas y en segundo lugar porque aunque la mayoría de la doctrina colombiana no considera como legalmente eficaz la aceptación tacita cuando existe con anterioridad una serie periódica y establece de negocios jurídicos, yo considero que 33 debido a la flexibilización y agilidad Teoría General del contrato y del negocio jurídico. G. Ospina Fernández. P. 163. 51 que requiere nuestro comercio(especialmente el e-commerce) hoy en día, dicha presunción sería valida. Se ha venido observando que la costumbre mercantil es el gran motor del comercio internacional, y este tipo de aceptación es ampliamente incentivado y difundido en el ámbito comercial nacional y extranjero. Es importe resaltar que la legislación Colombiana permite la aceptación tacita34 cuando es manifestada por un hecho inequívoco de ejecución del contrato propuesto. Aceptación que será aplicada a plenitud a lo negocios tanto de B2B(empresa a empresa) como de B2C(empresa a consumidor). 3.6.3. Las Reglas Generales Aplicadas Al Internet Internet permite a las compañías establecer un contacto directo con consumidores potenciales u otras compañías por e-mail. Este e-mail podría contener ofertas. Esta oferta existiría desde el momento en que el posible consumidor lee la oferta. En este caso, el e-mail es una forma apropiada para enviar ofertas y aceptaciones y celebrar contratos comerciales. 3.6.4. Las Reglas Generales Aplicadas Al Comercio Electrónico Algunos servidores de Internet le ofrecen productos al público general a través de la red, estas paginas invitan a los usuarios a firmar contratos que siguen un cierto procedimiento comercial donde se exige que se suministre cierta información como el nombre y e-mail. Entendiendo que los vendedores que ofrecen sus servicios en la red no tienen un real conocimiento o certeza de que la información suministrada por el usuario de la 34 Art. 854 Código de Comercio 52 red sea verdadera o el numero estimado de posibles clientes que acepten dicha propuesta, existe un gran riesgo de no llegar a tener suficiente inventario. Es por esto que es importante que se especifique en la pagina web que la propuestas no constituye una oferta en todo el sentido de la palabra desde una perspectiva legal. Se puede presentar el caso en que el comprador ofrezca dar una garantía como muestra de seriedad del negocio jurídico y por ende se convierte en aceptante de la oferta y el vendedor desde ese momento se convierte en oferente con todas las obligaciones legales que esto implica. A menos que el vendedor estipule que él no esta haciendo una oferta, como se sugirió anteriormente, la mayoría de los sistemas legales en el mundo consideran que la oferta comercial se ha hecho y que la aceptación por parte del comprador da inicio a las obligaciones contractuales. 3.6.5. Tiempo Y Lugar Del Contrato La determinación del tiempo y lugar del contrato es esencial, porque identifica el momento de la transferencia de propiedad y los riesgos del bien que es objeto de la transacción. Asimismo, proporciona la ley aplicable para el contrato y jurisdicción en caso de disputas o controversias. La regla general es que el contrato se hace en el lugar donde las partes se encuentran en el momento del acuerdo y en el momento cuando ellos proporcionan su consentimiento. Sin embargo, en el ecommerce, la solución no es tan sencilla, porque las partes no están en presencia de los otros sujetos involucrados en el negocio. No obstante, la ley proporciona soluciones para contratos hechos sin la presencia de las otras partes del contrato, dentro de las cuales las de mayor aceptación por parte de doctrinantes y legisladores son las siguientes: 53 !"La primera teoría establece que el contrato se forma en el momento en que la aceptación fue realizada, como por ejemplo en el caso que las partes escriben un e-mail de aceptación. !"Otra teoría dice que el contrato se forma cuando el aceptante envía la aceptación, cuando el e-mail es enviado, cuando la computadora envía la aceptación al servidor del oferente. !"La teoría de la recepción de la aceptación es otra solución al problema de lugar y tiempo del contrato. Esta establece que la recepción de la aceptación por parte del oferente da vida al contrato. Se entiende por realizada esta recepción en el buzón físico del domicilio o en el buzón virtual de la bandeja de entrada del e-mail. !"La última solución dada por la doctrina es que el contrato se origina cuando el oferente conoce la aceptación eficazmente, esto significa que el oferente ha leído el correo que contiene la aceptación. La ley colombiana claramente acepta el uso del Internet como medio eficaz para perfeccionar los contratos y le da validez a las ofertas y aceptaciones realizadas a través de la red. En su artículo 14, la Ley 527/99 establece lo siguiente: “Formación y validez de los contratos. En la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos”. La ley de comercio electrónica establece que para que la recepción del mensaje valga como aceptación en la formación del contrato se deben seguir las siguientes reglas: 54 Si el oferente suministró un sistema de información para la recepción de los mensajes, la aceptación se hará: • En el momento cuando la aceptación entra en el sistema de información proporcionada por el oferente siguiendo la teoría de la recepción. • Si la aceptación de la oferta no se introduce en el sistema de información, será el momento cuando el oferente lo lea, siguiendo la teoría en que se establece que el contrato se perfecciona en el momento en que el oferente tiene conocimiento de la aceptación. En el caso que el oferente no diseñe o establezca un sistema de información específico para la recepción de la aceptación, el mensaje con la información contractual se entenderá que se origina en el lugar donde se encuentra físicamente quien lo envía, luego, la oferta tendrá lugar en el establecimiento permanente del oferente y la aceptación en el establecimiento del aceptante. Estos postulados deben ser armonizados y complementados cuando interactúen con los tratados internacionales sobre compraventa de mercancías. En aras de conciliar los numerosos problemas del comercio internacional, se adopto un Convención de compraventa internacional de mercaderías celebrada en Viena, el 11 de abril de 198035. La convención entre a regir cuando los países se adhieren, Colombia se adhiero un poco tarde. Esta Convención fue Incorporada por la ley 518 de 2000. “Para que una venta de bienes quede cubierta por la convención, deben satisfacerse ciertas condiciones, las cuales se relacionan con el carácter 35 Los estados firmantes han sido: Argentina, Australia, Belarus, Bosnia-Herzegovina, Bulgaria, Canadá, Chile, Colombia, Croacia, Checoslovaquia, La Republica Checa, Dinamarca, Ecuador, Egipto, Estonia, La Republica Federal de Alemania, Finlandia, Francia, Gregoria, La Republica Democrática Alemana, Guinea, Hungría, Irak, Italia, Lesoto, México, Moldavia, Los Países Bajos, Nueva Zelanda, Noruega, La Republica Popular de China, Rumania, Rusia, Eslovaquia, Eslovenia, España, Suecia, Suiza, Siria, Uganda, Ucrania, Los Estados Unidos de Norteamérica, Rusia, Yugoslavia y Zambia. 55 internacional de la venta(el comprador y el vendedor deben estar establecido en diferentes países), la naturaleza del contrato(debe involucrar una venta como la define la convención) y al objeto de contrato(la venta debe relacionarse con bienes muebles). Evidentemente, la convención se aplica a cuentas internacionales hechas a través de tecnologías telemáticas anteriores(teléfono, teles, fax) y ahora se aplica por completo a ventas internacionales cerradas por Internet”36. Como estipulación contractual seria factible estipular previamente que solo se aplicara la Convención debido que a esta ha sido incorporada en nuestra normatividad y hoy en día es ley de al republica. “Con respecto a su aplicación en Internet, se debe destacar los siguientes puntos de esta Convención: 1. El Contrato de venta no necesariamente debe quedar firmado o grabado en un documento, además de que no esta sujeto a ninguna otra condición de forma. Puede probar su valor por todo los medios, incluyendo testigos(sección 11) 2. La Oferta tiene efecto cuando llega a la parte que se le hace la oferta. La parte que hace la oferta asume el riesgo de perdida durante la transmisión de su propósito de firmar un contrato si, por decir algo, una oferta enviada por correo electrónico se dirige alguna dirección distinta(sección 15). 3. La recepción de la aceptación de lo que se ofrece(teoría del receptor), independientemente de su forma, señala el nacimiento del contrato. Sin embargo, La convención solo rige el tiempo de formación del contrato y guarda silencio con respecto a lugar de su formación, que considera como de importancia secundaria37. 36 37 Leyes y Negocios en Internet. Oliver Hance. P. 163. Leyes y Negocios en Internet. Oliver Hance. P. 164. 56 3.6.6. El Pago "Inicialmente, incluso cuando se realizaba una transacción por Internet, los pagos se hacían de manera externa a ella, digamos por transferencias bancarias. No había medios reales para hacer pagos por Internet. Sin embargo, el comercio en al red no podía desarrollarse sobre la base de medios tan tradicionales y lentos. Esta necesidad de rapidez condujo al desarrollo de pagos a través de tarjetas de crédito(Visa, Mastercard, American Express, etc.) en la red. El comprador daría al comerciante el numero de su tarjeta de crédito y, algunas veces, la fecha de expiración. Este método, que en la actualidad se utiliza en la ventas por teléfono, ha traído ciertos problemas. Además del costo involucrado, constituye una amenaza a la privacidad(las compras de una persona pueden rastrearse). Mas aun, en el contexto de una red abierta como Internet, los pagos por medio de tarjeta de crédito crean el riesgo vinculado con la piratería de datos confidenciales que circulan por la red"38. Este sistema tiene un gran vació legal y es la determinación del momento del pago. Es importante establecer el momento exacto del pago, teniendo en cuenta la gran cantidad de ofertas comerciales y sus debidos pagos que se realizan cada segundo en la red. Pero es difícil establecer la normatividad aplicable ya que el Internet es un "mercado" fisco que queda localizado en cada computador de cada país y cada legislación nacional difiere mucho en este tema. Por ejemplo algunos consideran que el pago se realiza al momento del cargo a al cuenta del cliente, cuando se hace la acreditación a la cuenta del banco beneficiario, cuando el propio beneficiario recibe el pago o cuando el beneficiario queda informado de la transferencia a su cuenta. Esta es la posición de Francesa y de la mayoría de los países miembros de le unión europea. El Código Civil Colombiano define este modo extintivo en su artículo 1626 estableciendo que "El pago efectivo es la prestación de lo que se debe". Este 38 Leyes y Negocios en Internet. Oliver Hance. P. 165. 57 pago se debe realizar dentro de un termino determinado. En Colombia el momento del pago se debe determinar dependiendo de la naturaleza de la obligación. Así, si esta es pura y simple debe cumplirse, una vez nacida; si es condicional, al realizarse el hecho futuro e incierto del cual depende el acaecimiento de la condición; y si es a plazo, a la llegada del día o al realizarse el hecho futuro y cierto señalado como termino para el cumplimiento. Con el fin de vencer las desventajas de los pagos por tarjetas de crédito y tranquilizar a los usuarios individuales, ciertos servidores profesionales encriptan la información confidencial al transferirla por Internet. Pero, pese la seguridad de encriptar datos de tarjeta de crédito, el miedo a al piratería ha conducido a la aparición de una segunda generación de métodos de pago en Internet: pagos electrónicos39. Estos pagos se desarrollaran principalmente a través de intermediarios electrónicos que actúan entre compradores y vendedores en Internet. El pago se realiza por medio de un proceso donde el comprador informa al intermediario debidamente certificado su numero de cuenta y le proporciona información de su tarjeta de crédito cuando se cierre el contrato. El comprador luego recibe un numero que le servirá para identificarlo en dicha transacción. La ultima clase de métodos de pago por Internet es el dinero virtual. Este dinero es por decirlo de un manera colegial, tener cyberdolares o cyberpesos en nuestro PC. De esta manera el titular de una cuenta bancaria le entrega una suma de dinero físico al banco para que los convierta en dinero del ciberespacio y la entidad financiera introduce esa clase de dinero en el computador de la persona para que este tenga un especie de alcancía o caja fuerte en su propio computador y donde puede utilizar ese dinero para realizar compras de bienes y servicios en la red en aquellos establecimientos donde se acepta digicash. 39 Ibidem 58 Estos eran los fundamentos legales que adopto nuestro legislador para el intercambio de bienes y servicios a través de la red. Pero, entendiendo que la regulación del ciberespacio no es un esfuerzo únicamente nacional, si no por el contrario, de índole internacional, es importante entender en que dirección deben seguir estos esfuerzos normativos y analizar los parámetros que debe seguir Colombia y sus vecinos en cuanto a la normatividad de acuerdo con el último pronunciamiento del ALCA sobre el tema. 59 4. RECOMENDACIONES DEL COMITÉ DEL ALCA El ALCA es la Área de Libre Comercio de las Américas (ALCA). Colombia y el resto de America están seriamente comprometidos con este proceso iniciado en la Cumbre de las Américas de 1994, conducente a integrar, mediante un solo acuerdo de libre comercio, las economías del Hemisferio Occidental. Debido a la globalización del derecho comercial en temas que permitan esta universalidad, como por ejemplo es el tema de la cartas de crédito y su regulación mundial por parte de la cámara de comercio de Paris, es necesario tomar estar recomendaciones hechas por el ALCA como base de lo que serán los lineamientos del hemisferio occidental en cuanto a la regulación del ciberespacio. No seria utópico pensar que estas pautas serán incorporadas en nuestro derecho en un futuro cercano debido a la aproximación transfronteriza que se le debe dar a esta nueva reglamentación. Las siguientes son las recomendaciones que de acuerdo a mi criterio, serian viables de acuerdo a nuestro sistema legal, social y económico. 4.1. Informe general sobre el comercio electrónico en el Hemisferio Occidental En primer lugar se presentara una breve reseña del informe general presentado por el ALCA sobre el comercio electrónico y los alcances del Internet. El ALCA considera que para el año 2005, cuando entre en vigor la recién creada Área de 60 Libre Comercio de las América, el comercio electrónico será uno de los principales medios para realizar transacciones comerciales. El comercio electrónico mundial ya moviliza alrededor de US$100 mil millones, y se espera que crezca de forma exponencial hasta aproximadamente US$2-3 billones para el 2005*. No obstante, el crecimiento reciente del uso de la Internet en América Latina ha sido de los más rápidos en el mundo. América Latina representa en la actualidad sólo unos 8 millones de usuarios de la Internet, pero se ha estimado que, para el año 2003, esa cifra habrá aumentado a 34 millones en la región. Conforme a este escenario, América Latina duplicaría su tasa actual del 5 al 10 por ciento del total de usuarios de la Internet en todo el mundo. Estos acontecimientos indican que mientras el comercio electrónico tiene un enorme potencial para ampliar el comercio en el Hemisferio Occidental y aumentar la competitividad de la región en los mercados internacionales, el reto reside en asegurar que el comercio electrónico contribuya a la integración y el desarrollo de todo el hemisferio. No obstante, es menester aprovechar las oportunidades y generar un entorno propicio a fin de evitar la profundización de desigualdades en cuanto al acceso y uso de las tecnologías de información, lo cual podría ampliar la brecha económica y social entre los países del Hemisferio Occidental y al interior de los mismos. El comercio electrónico puede ayudar a superar las desventajas comparativas creadas por las largas distancias y los obstáculos geográficos y posibilitar el acceso a los mercados de cada país a costos sustancialmente menores. Los dividendos podrían ser particularmente altos para las compañías y economías más pequeñas de la región que tradicionalmente se han visto perjudicadas por la falta de información, los altos costos de acceso a los mercados y la distancia que los separa de éstos. * Según Forrester Research, 1998. 61 En todo el Hemisferio, las compañías disfrutarían de un mayor crecimiento y una mejor eficiencia económica y rentabilidad, al tiempo que los compradores/consumidores se beneficiarían de una mayor variedad de productos y precios más bajos. Para los gobiernos, las tecnologías de información facilitan los medios para llegar a los ciudadanos y brindan nuevas oportunidades para el intercambio de información y la transparencia, la capacitación, el aprendizaje y el desarrollo. Al mismo tiempo, los gobiernos pueden reducir los costos de sus actividades, sean éstas operativas, de compras o contratación. Las ganancias resultantes en términos de productividad propulsarían las economías de los países miembros del ALCA, conducirían hacia un mayor nivel de vida de sus ciudadanos y generar nuevas oportunidades para el bienestar y el desarrollo de nuestras comunidades. Con respecto a la infraestructura, el crecimiento del comercio electrónico en el Hemisferio Occidental se ha desacelerado por los obstáculos que representan la baja calidad de la infraestructura de telecomunicaciones, la estrechez del ancho de banda y los altos costos de conexión en algunos países. La confiabilidad y los costos asociados a la entrega de bienes constituyen una barrera adicional. Los marcos jurídicos, comerciales y financieros fueron creados para las transacciones físicas y podrían resultar insuficientes en la actualidad para garantizar el respeto y cumplimiento de contratos, asegurar la validez de las firmas electrónicas y proteger de forma eficaz los derechos de propiedad intelectual en apoyo al crecimiento de las transacciones electrónicas. El limitado uso de las tarjetas de crédito en la región constituye otro problema. En un principio, el medio electrónico no crea la confianza que caracteriza a las transacciones realizadas personalmente. Actualmente persiste la incertidumbre entre los consumidores, tanto las personas naturales como las empresas, de que 62 quizás no reciban del mundo en línea un nivel de protección similar al que obtienen en el mundo físico en cuanto a la privacidad, seguridad, autenticación y protección al consumidor. El comercio electrónico es inherentemente global y no conoce fronteras. Las políticas y actividades de comercio electrónico (nacionales, regionales, del sector público o privado) alcanzarán su mayor eficacia si son compatibles con un enfoque mundial. Es necesaria la cooperación internacional para evitar que los enfoques nacionales fragmenten los mercados regionales y mundiales y restrinjan el comercio de forma indebida. Gobiernos, empresas, consumidores y academia deben trabajar mancomunadamente para crear un entorno en el cual el comercio electrónico pueda crecer para maximizar los beneficios económicos y sociales para todos. Los gobiernos deben tomar medidas para satisfacer el interés público y crear un entorno de normas y políticas para el comercio electrónico que sean flexibles, estimulen la innovación y la competencia y no favorezcan a ninguna tecnología en particular. El sector privado debe desempeñar un papel de liderazgo en la estimulación del crecimiento del comercio electrónico a través de la inversión y la innovación. También debería cumplir una función fundamental, conjuntamente con gobiernos y consumidores, para asegurar que las prácticas comerciales generen seguridad y confianza en el comercio electrónico, incluida una efectiva autorregulación en los casos que así lo requieran. Con miras a aumentar y ampliar los beneficios del comercio electrónico en el Hemisferio, el ALCA ha formulado un sin número de recomendaciones, de las cuales la siguientes son las que podrían tener un aplicación y efectividad estructurada en nuestro país. 63 4.2. Fortalecimiento de la Infraestructura de Información • Con el fin de proporcionar el ancho de banda necesario para garantizar el acceso a los servicios básicos de las telecomunicaciones, los gobiernos del ALCA deberían actualizar sus reglamentos para facilitar una mayor competencia, del sector privado en los servicios de telecomunicaciones. Las políticas que promuevan la competencia, faciliten la interconexión bajo condiciones razonables y permitan la inversión privada contribuirán a reducir los costos del acceso básico a y el uso de la Internet y promoverán el desarrollo de la infraestructura de telecomunicaciones. • Para proporcionar a los usuarios de Internet en los países del ALCA la gama más amplia posible de información y servicios, los gobiernos del ALCA deberían promover el acceso no discriminatorio a las redes públicas de telecomunicaciones. • Promover la creación de puntos de acceso a las redes locales (NAP locales), esto es, sistemas locales de interconexión para transmisión de datos entre distintos Proveedores de Servicios de Internet (ISP). • Para facilitar la mayor participación de su población, y aumentar sus conocimientos y capacitación en materia del comercio electrónico, los gobiernos del ALCA deberían facilitar al público puntos de acceso a la Internet, por ejemplo, en escuelas, bibliotecas, centros sociales y centros telefónicos públicos. • El tema de las estadísticas públicas sobre comercio electrónico y trafico podría ser considerado para el trabajo futuro. 64 • A fin de promover la interoperabilidad de las redes y servicios de telecomunicaciones, los gobiernos del ALCA deberían apoyar, cuando sea conveniente, la fijación de normas técnicas de parte de entidades internacionales y voluntarias que actúen por consenso. 4.3. Aumento de la Participación • Los países miembros del ALCA deberían promover y usar el comercio electrónico en las transacciones empresas entre gobiernos, entre gobiernos y las y entre los gobiernos y los particulares, para realizar transacciones más rápidas, con menos costos y con una cobertura más amplia. Como por ejemplo: !"las licitaciones para la compra de bienes y servicios !"prestar servicios oficiales !"difundir información oficial !"pagar electrónicamente facturas y prestaciones !"permitir que los formularios del gobierno se llenen en línea, especialmente los relativos a exportaciones e importaciones !"acceso a las oficinas nacionales de propiedad intelectual !"enlazar electrónicamente a todos los organismos oficiales y su personal • Los gobiernos de los países del ALCA deberían dar a conocer activamente entre las pequeñas y medianas empresas las oportunidades y beneficios del comercio electrónico y promover su uso como un modo eficiente de acceso a los mercados internacionales. • Los gobiernos de los países del ALCA deberían explorar formas para adaptar sus programas de promoción del comercio, para mejorar el apoyo 65 a las pequeñas y medianas empresas en la penetración de los mercados extranjeros a través del uso del comercio electrónico tales como ferias comerciales virtuales. 4.4. Protección de la propiedad intelectual • Los gobiernos del ALCA deberían participar activamente y promover la cooperación en los trabajos de la OMC y la OMPI para desarrollar y mejorar el consenso internacional sobre los asuntos de propiedad intelectual que surgen del comercio electrónico. Los asuntos claves incluyen la protección efectiva de las marcas en línea, los asuntos de los nombres de dominio en Internet y la protección efectiva de los derechos de autor. 4.5. Administración de la Internet-ICANN y CCTLDs La Corporación para la Asignación de Nombres y Números en la Internet (ICANN) es una nueva corporación internacional sin fines de lucro constituida para supervisar las funciones básicas de administración técnica de la Internet. Para septiembre del año 2000 se espera que ICANN habrá asumido la responsabilidad de coordinar la administración del sistema de Nombres de Dominio, la asignación de espacios de dirección (IP), la coordinación de la adopción de nuevos parámetros de protocolo en Internet y la gestión del sistema de servidores raíz de Internet. Estas funciones son cruciales para la Internet y el comercio electrónico. El ALCA recomendó lo siguiente: • Los gobiernos del ALCA y otras partes interesadas del hemisferio deberían participar en el desarrollo continuo de las funciones básicas de administración técnica de la Internet, incluyendo el trabajo del ICANN y de los registros de los Dominios de Alto Nivel de códigos de país (ccTLD). 66 4.6. Impuestos y Pagos Electrónicos • Para maximizar los beneficios del comercio electrónico y fomentar su crecimiento, los gobiernos de los países del ALCA deberían fomentar un marco para que estén ampliamente disponibles sistemas efectivos de pago para la comunidad empresarial y los consumidores. 4.7 El Derecho de los Contratos • Los gobiernos de los países del ALCA deberían fomentar un marco adecuado para el comercio electrónico en el sistema jurídico de cada país. Los gobiernos del ALCA deberían identificar y eliminar las barreras legales que impiden el reconocimiento de los registros y las transacciones electrónicas y adoptar leyes que permitan su reconocimiento. 4.8. Seguridad y fiabilidad • Los gobiernos de los países del ALCA deberían permitir a las empresas y consumidores acceder a equipos y software criptográficos adecuados a sus necesidades; y equilibrar sus necesidades de seguridad y confiabilidad para sus transmisiones electrónicas con la obtención de justicia y la seguridad nacional • Se recomienda que los países del ALCA identifiquen e implementen los elementos necesarios para generar seguridad y confianza en las operaciones de comercio electrónico dentro de la región y reconozcan la importancia fundamental de la continua reducción de las restricciones a la exportación de hardware y sofware 67 criptográfico para el comercio electrónico con el fin de evitar la creación de condiciones de competencia desleal en la región. • Los gobiernos del ALCA deberían crear un ambiente que fomente el desarrollo guiado por parte del sector privado de soluciones tecnológicas que aumenten la seguridad en las redes. 4.9. La privacidad • Todo planteamiento sobre la protección de la privacidad en las Américas debería reconocer varios enfoques nacionales, al mismo tiempo que alienten la autorregulación basados en principios internacionalmente aceptados relativos a las prácticas justas de la información. Por ejemplo, Los Lineamientos sobre Privacidad de la OCDE pueden ser considerados como una referencia valiosa. • En los países del ALCA debería fomentarse el desarrollo, por parte del sector privado, de soluciones tecnológicas, códigos de conducta y otros medios que protejan debidamente la privacidad de las personas, en conformidad a los requisitos legales. 4.10 La protección al consumidor • Los gobiernos de los países del ALCA deberían continuar aplicando la actual protección al consumidor modificándola cuando sea necesario para reflejar la naturaleza del medio para que los consumidores en línea reciban protección eficaz no menor al nivel de protección ofrecida a los consumidores en las transacciones tradicionales. 68 • Los gobiernos de los países del ALCA, las organizaciones empresariales y los grupos de consumidores deberían trabajar conjuntamente para elaborar principios y mecanismos de protección al consumidor, incluyendo la elaboración de los mecanismos en línea que sean fáciles de usar para resolver las quejas de los consumidores. • El comercio electrónico está sometido al ordenamiento jurídico vigente en los países del ALCA con respecto a la selección del derecho y la jurisdicción aplicables. Los gobiernos del ALCA deberían estudiar los sistemas de derecho y jurisdicción de cada nación. El tema de jurisdicción y de determinación de la legislación aplicable sobre la protección al consumidor podría ser materia del trabajo futuro del Comité. 69 5. JURISDICCIÓN Y COMPETENCIA EN EL CIBERESPACIO El vocablo jurisdicción, de acuerdo con el diccionario de la Real Academia Española, tiene diversas acepciones, y puede significar el poder o autoridad que se tiene para gobernar y poner en ejecución las leyes o para aplicarlas en juicio; o el territorio en que un juez ejerce sus facultades de tal, o también el término de un lugar o provincias o, finalmente, autoridad, poder o dominio sobre todos. Siguiendo las anteriores acepciones de la palabra jurisdicción, el maestro Eduardo J. Courture señalo los diversos significados de aquel término, y dijo que “en el derecho de los países latinoamericanos este vocablo tiene, por lo menos, cuatro acepciones: como ámbito territorial; como sinónimo de competencia; como conjunto de poderes o autoridad de ciertos órganos del Poder Publico; y, en su sentido preciso y técnico, de función publica de hacer justicia”40. Esta ultima acepción es la que será aplicada a nuestro ordenamiento del Internet. 5.1. Jurisdicción En El Ciberespacio Esta definición empieza a dejar una estela de lagunas jurídicas, ya que la red no es gobernada por nadie, no hay impuestos ni registros reales que permitan permitir identificar quien pueda estar utilizando la red o donde puedan estar localizados los usuarios. 40 Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López. P. 94 70 Para empezar, es importante señalar que la situación en la que un cybernauta comete un delito o una infracción y este se encuentre en ese momento, físicamente(su terminal(PC)), dentro de la jurisdicción de un país o una área determinada, le será aplicable la jurisdicción de ese lugar. El problema surge cuando existan disputas en línea que no tengan una aplicación nacional sino por el contrario internacional. Las empresas ignoraran por regla general la posición geográfica de sus consumidores y estos de la de la empresa cuando de comercio electrónico se trate. Cuando la transacción o comercio electrónico esta basado en bienes físicos, la aplicación de la jurisdicción es más sencilla pues los bienes llegan algún lado físicamente y su rastreo o prueba es más sencilla. Pero, el elemento singular del Internet es que la red permite no solamente el pago vía Internet sino el envío de la mercancía vía la red, si estos son productos digitalizados, como los son el software, las películas o las novelas. El pago de los bienes por medio de tarjetas de crédito dará a la empresa ciertos datos de la persona que compra, pero no al de su localidad física. La otra modalidad de pago, el dinero digital es todavía menos personal y no proporcionan datos ciertos y claros a la empresa sobre su nuevo comprador. Sucederá que un usuario de la red tenga su computadora en Santa fe de Bogotá, compre bienes ilícitos(a la luz de la legislación colombiana) en Australia vía comercio electrónico y estos sean enviados a los EE.UU. En este caso, que tribunal tiene competencia? el de Colombia donde se maquino la operación, el de Australia, donde se ejecuto o el de EE.UU. donde se perfecciono. Este tema ha tenido un desarrollo parcial por parte del sector financiero internacional, principalmente por el Comité de Basilea41 y la creación de las cartas de crédito. 41 Es una organización formada en 1975, por los presidentes de los Bancos Centrales del Grupo de los Diez (Países), integrada por autoridades en Supervisión Bancaria de los siguientes países: Bélgica, Canadá, Francia, Alemania, Italia, Japón, Luxemburgo, Holanda, Suecia, Suiza, Reino Unido y los Estados Unidos. Esta organización adopta el nombre de 71 También tendríamos el caso de quien publica en la red páginas pornográficas en un país donde esto no esta prohibido y lo abren menores en una jurisdicción donde esto es penalizado, podrán los segundos demandar ante un tribunal esta acción punible en la segunda jurisdicción. Este capítulo pretende dar algunas pautas sobre la posible jurisdicción aplicable a casos como este desde un análisis sistemático de las normas de jurisdicción y competencia que posee Colombia. En Colombia las reglas tradicionales de la jurisdicción y la competencia hacen constante referencia al factor territorial. Pero las comunicaciones vía Internet no dependen de esta noción. La información en una página web será analizada y utilizada por personas que se encuentran en distintas jurisdicciones. No se puede delimitar o definir a donde se podrá abrir una página web. Los e-mails que llegan a nuestra bandeja de entrada podrían ser anónimos y nunca podremos saber su verdadero origen. Se suscitan miles de situaciones donde nuestras leyes no tendrían ninguna aplicación y serán obsoletas cuando de jurisdicción del Internet se trate. El tratamiento que se le de a la jurisdicción y competencia para tratar los temas de la red en Colombia deberán estar acordes con la nueva ley de telecomunicaciones y cuyo artículo 51 establece que las autoridades distritales y municipales, lo mismo que aquellas de cualquier orden con responsabilidades sobre bienes de uso público(si es que el Internet es un bien publico, que yo creería que si lo es)deben ejercer sus funciones constitucionales y legales relacionadas con el espacio público o con dichos bienes, dentro de su respectiva jurisdicción territorial, de manera que permitan y faciliten la eficaz y eficiente prestación de servicios y el establecimiento de redes de telecomunicaciones. Los operadores y titulares de Comité de Basilea para la Supervisión Bancaria, ya que usualmente se reúne en el Banco de Regulaciones Internacionales en Basilea, donde se encuentra ubicada permanentemente su secretaría. 72 redes de telecomunicaciones de uso público tienen las mismas facultades que las leyes y demás normas pertinentes establecen para las entidades públicas que presten servicios o sean titulares de redes. Esta capitulo no tendrá sustento legal o doctrinario por parte de autores o Cortes Colombianas, puesto que ninguna entidad Nacional, Universidad, centro de investigaciones Colombiano o Editorial Nacional(Superintendecia de sociedades, Superintendecia de Industria y Comercio, Comisión de Regulación de las Telecomunicaciones, DIAN, Ministerios de Comercio Exterior, Ministerio de Las telecomunicaciones, Universidad Javeriana o Universidad de los Andes)se ha pronunciado sobre el tema especifico de la Jurisdicción en el ciberespacio a al luz del derecho Colombiano, razón por la que este capitulo será basado en jurisprudencia y doctrina internacional que al final explicare como deberán ser aplicadas en nuestro país para que dichas posturas legales estén amparadas por un principio de legalidad a la luz del derecho Colombiano. 5.2. Competencia “Sabido es que ante la imposibilidad de que las autoridades judiciales puedan conocer indistintamente de toda clase de conflictos, dada su múltiple variedad, el ejercicio de la potestad jurisdiccional del Estado ha tenido que ser sistematizada por la ley, atribuyéndole a los diferentes jueces y tribunales el conocimiento de determinados asuntos, toda vez que aun cuando dicha potestad, en si misma y en abstracto, es única e idéntica, lo cierto es que no todo órgano investido de ella puede hacerla actuar indiferentemente respecto de cualquier acto o litigio, no donde quiera que fuere. La alta función de administrar justicia que la república ejerce por intermedio del poder judicial, debe distribuirse, pues, por las leyes de procedimiento que, con tal propósito, fijan las reglas de competencia atendiendo a razones de interés publico o privado, a motivos de economía funcional, presunciones de mayor o menor capacidad técnica o aptitud personal para 73 afrontar el proceso, a necesidades de orden o comodidad de prueba o a criterios de garantía que faciliten la defensa en juicio, por lo que bien puede decirse que la competencia, apreciada desde su perspectiva objetiva, es el ámbito legislativamente limitado dentro del cual un juez que tiene jurisdicción, ordinaria o especial, puede ejercitarla de modo legitimo, mientras que enfocado el mismo concepto desde un punto de vista subjetivo, de la competencia cabe afirmar que es el poder-deber del juez de hacer uso, frente a un asunto determinado, de la jurisdicción que le es propia”42. En este orden de ideas y entendiendo que la competencia es la capacidad o la aptitud que la ley le reconoce a cierta autoridad judicial para ejercer jurisdicción respecto de un supuesto concreto entraremos a estudiar primordialmente la competencia y negocios que corresponde a la jurisdicción civil y que deben ser estudiados conforme al Titulo II del Código de Procedimiento Civil Colombiano. La competencia se determina por varios factores: objetivo, subjetivo, territorial, funcional y de conexión. El factor objetivo presenta dos aspectos: competencia por materia y competencia por cuantía. La competencia por materia hace relación a la naturaleza del asunto. La Competencia por cuantía refiere al valor económico de la relación jurídica objeto de la demanda. El factor subjetivo determina la competencia con base en la calidad de la persona. El factor territorial hace referencia al lugar en que debe adelantarse la correspondiente actuación. El factor funcional hace relación a la distribución vertical de la competencia. Y el factor de conexión hace referencia al conocimiento por acumulación de pretensiones o de procesos43. En nuestro sistema, el factor subjetivo, la jurisdicción personal ha tenido gran relevancia y primacía a lo largo de la historia. 42 43 Dándole autoridad al juez del Corte Suprema de Justicia, Sentencia de Julio 12 de 1995, Sala de Casación Civil. Cfr. Derecho Procesal Civil, Tomo I. Juan Carlos Urazan. P. 25. 74 domicilio del demandado sin perjuicio de los demás factores que determinan la competencia. Los factores personales y territoriales por obvias razones tendrían que ser revaluados, puesto que su aplicación es muy reducida cuando hablamos del Internet y el comercio electrónico ya que estos dos entes tecnológicos y jurídicos no respetan ninguna frontera nacional. 5.3. Derecho Comparado Estudiando la jurisprudencia Americana no encontramos ninguna uniformidad. En los EE.UU. encontramos varios casos y en cada uno de ellos se aplican distintas directrices para solucionar este problema, demostrando una vez mas la falta de claridad y unanimidad que existe en los tribunales del mundo sobre aspectos que atañen al Internet. A continuación, realizo un análisis de los casos más significativos que se han estudiado en las Cortes Americanas y explicó minuciosamente como estos pronunciamientos jurisprudenciales han ido cambiando y evolucionando. Empiezo por el primer caso del cual se realizó un examen a conciencia, pero cuyo fallo era de una excesiva simplicidad y continuo con casos con un desarrollo más certero y acorde con las realidades planteadas por este nuevo mundo del Internet. 5.3.1. Inset Systems Inc. Contra Instruction Set Inc44. Inset era una empresa de Software que tenía su domicilio en Connecticut y Instruction era una empresa con objeto social similar que tenía su domicilio en Massachusetts. Inset demandó en su domicilio a Instruction porque ésta había utilizado el nombre de Inset para su página Web y su numero de atención al cliente (1-800-US-INSET). Instruction pidió a la Corte que no aceptara dicha 44 Jurisdiction and the Internet , are Traditional Rules Enough? Ogilvy Renault. P. 10 75 demanda puesto que esta empresa no tenía oficinas o empleados en Connecticut, solamente tenía en Massachusetts. La corte de Connecticut se pronuncio diciendo que su corte tenía jurisdicción sobre personas que no fueran residentes de este Estado siempre y cuando repetidamente realizaran u ofrecieran servicios o trabajos en el Estado de Connecticut. La Corte encontró que la página Web de Instruction solicitaba socios para realizar negocios. En este Estado existían alrededor de 10,000 usuario del Internet, usuarios que pudieron haber estado expuestos a las ofertas de Instruction y decidió que si era competente para llevar el caso. 5.3.2. Cybersell Inc. V. Cybersell Inc. 45 Este litigio involucraba a una compañía de Arizona y una de la Florida que tenían el mismo nombre, ambas ofreciendo consultoria sobre servicios de publicidad en Internet. La compañía de Arizona demando en su domicilio porque su marca registrada, Cybersell, había sido usurpada. La compañía de Florida respondió alegando que no exista competencia por parte de la Corte de Arizona. La corte de Arizona realizó un estudio y concluyó que era necesario diferenciar las páginas Web pasivas y activas. Las páginas pasivas solo transmiten información y no están dirigidas a personas determinadas en algún territorio especifico. Las activas son el contrario de estas. La corte concluyó que debe hacer algo mas que indique que la página Web estaba dirigida especialmente a la residencia de determinados usuarios. Basados en este criterio, se aceptó a petición del demandado y se negó la jurisdicción de la corte del Estado de Arizona. La corte encontró que la página era pasiva. Los usuarios de la red que encontraban esta página se les proporcionaban la posibilidad de registrar su dirección pero después 45 Ibidem. P. 12 76 debía hacer otros pasos, ya no en la red para contactar a dicha compañía. EL propósito de esta compañía no era el de realizar transacciones directas. El fin de la empresa estudiada era el de promocionar servicios que podían ser obtenido por otros medio que no eran precisamente el del Internet. “Existe una conexión lógica entre la razón de ser del “website” y el fin esperado por el operador que se derivan del uso de la página, incluyendo la posibilidad de ser demandado fuera de su Estado. Hacer esta distinción representa un avance al simple racionamiento que se hizo en el caso de Inset en Connecticut”46. Estoy de acuerdo con la diferenciación entre páginas pasivas y activas ya que observamos que efectivamente la información a través de la red llega a todos los rincones del mundo, pero hay que recordar que para que el usuario llegue a esa página, él debe tomar la decisión de tener acceso a ella, es decisión de él. Cosa distinta ocurre con los mensajes de correo electrónico y listas de correo y mailing lists, puesto que acá la decisión no es del usuario, si no que los mensajes llegan directamente a nuestra computadora sin que tengamos la oportunidad de tomar una decisión al respecto. La conclusión sería que uno de los factores que llegará a determinar la jurisdicción podría ser el espíritu del mensaje, en tanto que la información hubiere llegado al usuario porque él la solicito o porque alguien la envío sin el usuario tener conocimiento al respecto. 5.3.3. State Of Minnesota V. Granite Gate Resorts47, Seleccione este caso porque desarrolla un tema distinto al estudiado y es el de un proceso que contiene elementos de derecho penal sobre una persona no residente. 46 47 Ibidem. P. 16. Ibidem. P. 20 77 Las Cortes aplicaron principios de jurisdicción civil a este caso penal que tuvo como escenario la red de redes. Granite Gates Resorts era una empresa del Estado de Nevada que promocionaba “Wagernet”, un servicio de apuestas sobre partidos través de la red. de diferentes deportes a Wagernet ofrecía un teléfono gratis para llamar y adquirir información sobre el servicio e invitaba a los usuarios a registrarse para quedar inscritos en la “mailing list” de este lugar. Los suscriptores también eran advertidos para que buscaran las leyes locales sobre apuestas deportivas. Wagernet esta operado desde Belice, y estaba conectado por “hyperlinks” con una página web que explicaba el contrato que se realizaría con los usuarios de la red que quisieron apostar. Bajo este contrato, todas las demandas contra Wagernet tendrán que ser presentadas ante las cortes de Belice, pero, las demandas contra los suscriptores podrían ser presentadas en las cortes de sus respectivas residencias. Un investigador de la Corte de Minnesota llamó al teléfono que aparecía en la página de Wagernet y se identifico como un residente de Minnesota y preguntó sobre las reglas para apostar. Los operadores de Wagernet le comentaron que era legal apostar y le dieron las reglas para hacerlo. Esto era incorrecto, ya que todas las formas de apuestas en Minnesota son ilegales. Por esta razón, el Estado demandó a Granite Gate por practicas desleales para realizar el comercio, falsedad en la publicidad y fraude al consumidor. La Corte de Minnessotta encontró que tenía competencia y expresó que ella cumplía los requisitos para tener poder de juzgar al sindicado. Textualmente la Corte estableció que tenia jurisdicción porque el demandado debía haber cometido el acto del cal obtuvo un beneficio dentro del Estado y por ende podría invocar las ventajas y las protecciones de las leyes de dicho estado. 78 Para determinar que este enunciado se cumpliera, la corte examino cinco factores que pienso, serán los factores reales y practicas que nuestro ordenamiento debe incorporar en su código de Procedimiento Civil cuando se trate de Competencia y jurisdicción en asuntos del ciberespacio. !"Cantidad de Contratos: La corte encontró que los Computadores de Minnesota estaban entre los 500 PC que mayor numero de veces accedieron al “website” del demandado y que el “mailing list” de Wagernet incluía al menos una dirección y nombre de residentes de Minnesota. !"La calidad de los contratos: La corte piensa que el demandado se había concentrado en el mercado Americano por haber creado una website en Ingles y por ofrecer un teléfono de servicio al cliente en los EE.UU. !"Conexidad entre la causa de la acción y los contactos: La demanda se había interpuesto basada en la información proporcionada por el “website” que tenia la intención de que fuera estudiad y leída por los consumidores d e Minnesota. !"Interés de Estado(en Colombia se miraría es el interés que podría tener la entidad territorial a la cual por los demás factores de competencia les correspondería estudiar el caso que tenga relación con la red): El estado en el caso sub-examine tenía interés ya que debía aplicar las leyes de protección al consumidor. !"Conveniencia de las partes: de acuerdo con los planteamientos de la corte, una empresa que pretendía poder demandar en el domicilio de los suscriptores, no podía quejarse si efectivamente fue demandada en esos mismos estados. 79 Pero estos factores, serán subsidiarios en el caso, que será el mas común, en que todo se haga en la red y los efectos del negocio no tengan efectos en ningún lugar geográfico específico. A la hora de tomar decisiones judiciales en Colombia con respecto a casos como este, puesto que la aplicación de reglas tradicionales no serán suficientes y nos veremos frente a una jurisdicción demasiado amplia donde cualquier corte podría ser competente por esta universalidad en la difusión a través de la red. La posible solución de la diferenciación de la que he hablado anteriormente entre websites pasivos y activos tiene dos problemas y un sinnúmero de interrogantes. En primer lugar, el nivel de interactividad necesario para dar competencia por actos cometidos entre particulares en la red es mínimo, ya que por ejemplo el hecho de poner los mensajes en Ingles no quiere decir, a diferencia de lo expuesto por las cortes norte americanas que se este buscando el mercado Americano ya que el Ingles cada día se convierte en el lenguaje universal y sería irresponsable juzgar alguien bajo este supuesto. El segundo problema es que es casi imposible con la tecnología actual tener control de quien entra a un website y/o de controlar acceso desde un lugar determinado. A su vez, nos encontramos con el caso hipotético en que una persona que viva el Congo y donde la intromisión en sistemas de seguridad no esta prohibida se introduce en un sistema de seguridad del Banco de la República en nuestro país y lo viola. Este crimen sería punible bajo la legislación nacional, pero nuestro sistema no tiene un sistema de coacción efectivo sobre tal persona. La solución sería la figura jurídica de la extradición, pero primero habría que ver si Colombia tiene tratados de Extradición con el Congo y en segundo lugar y aun más importante, en caso tal que ese crimen no es punible en el Congo, el Estado Colombiano no podría hacer nada al respecto. Vemos que el problema no es tan fácil de solucionar. 80 Otro inconveniente sería la reciprocidad de las leyes, por ejemplo las de tipo procesal. En Colombia tenemos el derecho fundamental de la defensa y de la presunción de inocencia. En otros países, estos derechos no tienten un tratamiento tan claro para la protección de los ciudadanos y una persona Colombiana que supuestamente realizó un crimen en la red con una empresa de Cuba, podría ser juzgado en este país sin ofrecerle estas prerrogativas inherentes al ciudadano Colombiano. Esta reciprocidad de la que hablo, también tienen aplicación en el sentido que si una corte Colombiana cree tener competencia sobre extranjeros que delinquieron en la red, las cortes de los demás países también tendrían competencia sobre todos los ciudadanos colombianos que delincan y de esta manera la soberanía judicial de nuestro país acabaría desapareciendo. A su vez, las empresas al establecer negocios en la red, tendrían que tener abogados de cada uno de los países del mundo para que entre todos lograran el imposible de que dicho negocio se acomode a todas las leyes del mundo, puesto que algunas cortes del mundo pretenden decir que por ser el Internet una herramienta con alcances globales, la jurisdicción también es global y cualquier corte puede juzgar casos relacionados con el Internet. Pero todas estas soluciones que involucran a los estados o departamentos o municipios serán el primer escalón para poder llegar a descifrar lo que sucederá con problemas jurisdiccionales con otros países. Por que la pregunta es si esta legislación aplicada solamente en Colombia sería realmente efectiva. La legislación Colombiana no prevendría que cortes de otros países ejercieran la jurisdicción erróneamente sobre residentes y empresas Colombianas y tampoco aseguraría a los Usuarios Colombianos extranjeros del Internet. recursos efectivos contra usuarios Lo que sucedería es que al regular correctamente nuestro sistema interno de la regulación del Internet, se le daría un incentivo a los 81 usuarios internacionales para invertir o trabajar con Colombia ya que a diferencia de mucho países, Colombia si tendría un sistema coercitivo para asegurar el desarrollo de los negocios en a red. 5.4. La Necesidad De Crear Una Nueva Jurisdicción “Podemos determinar cuando y donde ocurrió una acto en el mundo real, podremos saber donde y cuando ocurrió un hecho en el ciberespacio? Como podríamos señalar la hora y lugar de un evento determinado sin las referencias del mundo real? Jurisdicción podría ser un anacronismo en un mundo sin fronteras donde tiempo y distancia no tienen mayor relevancia”48. En este orden de ideas podríamos empezar a concluir que el ciberespacio requiere la creación formal de una jurisdicción separada. Pero esta afirmación es una falacia, ya que una jurisdicción informal ya existe basada en la naturaleza de comunidades virtuales. Estas leyes de estas comunidades van desde los contratos que se realizan entre los proveedores y usuarios hasta las mas simples reglas para participar en un “chat” o “mailing list”. En un chat realizado con algunos expertos en la materia, entre los cuales estaban los doctores Frédéric Bachand, Christian Beaudry, Gregory Bordan, Andrew Foti, Sally Gomery y Claudine Roy, determinaron que estas afirmaciones son evidentes por varias razones que enunciaron brevemente: !"Leyes están siendo creadas y forzadas por comunidades virtuales. !"Las leyes de las comunidades virtuales son generalmente inaplicables fueron del mundo en línea. 48 http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Ogilvy Renault Internet group 82 !"Las leyes del mundo real o material son generalmente de difícil aplicación al mundo en línea. !"El mundo real debe crear nuevas leyes para controlar el mundo en línea. En este orden de ideas, se evoluciona hacia un Internet regulado por las leyes de distintas comunidades virtuales. Por tal razón el usuario de la red deberá tener en consideración tres elementos a la hora de moverse en el nuevo mundo de los negocios de la red. Estos son: !"Cuando se pretendan vender productos o servicios en la red, se debe establecer claramente si el objeto es buscar clientes nacionales o internacionales. !"Si se venden los productos o servicios a nivel nacional o internacional, se debe procurar contactar al comprador para acordar cual será la jurisdicción si se da una posible demanda por alguna de las partes. !"Cuando se firme un contrato vía Internet o cualquier otro medio se debe prestar especial atención a las cláusulas donde se impongan la jurisdicción, porque al firmar tendrá plena validez jurídica a nivel mundial para que se acuda a la jurisdicción acordada El problema con estas leyes de las comunidades virtuales es que al usuario le podrían ser aplicables cada día o con cada click una ley distintas que seguramente no conoce y las cuales podrían dar una gran inseguridad jurídica a los usuarios de la red para moverse dentro de esta con tranquilidad. 83 Hay quienes defienden la postura de no regular el ciberespacio, pero creo que es demasiado utópico pensar que el mundo no colapsaría con esta especie de anarquía cybernautica. Luego hay que crear unos lineamentos generales para que cada país los adopte en sus constituciones. Por ejemplo existen Institutos y organizaciones como el Internet Law & Policy Forum, Law Task Force y el Cyberspace Law Institute que están enfocando todos sus esfuerzos por resolver algunos problemas internacionales que pueda suscitar el Internet. El que mayor fuerza y credibilidad podría tener es el Internet Law Task Force, encargada de investigar problemas legales que surgen con las redes y hacer recomendaciones a los distintos gobiernos del mundo. Esta organización esta conformada por individuos con distintos perfiles académicos, para entender de una manera mas global las necesidades de la gente común y de sus posibles problemas con la red. Este grupo podría ir evolucionando y con la ayuda económica y técnica de los países mas desarrollados crear un gran ente, algo así como el Comité de Bruselas en el sector financiero que pueda dar respuestas y reglas de juego para que los países estudien y en un futuro incorporen en sus legislaciones. En conclusión, los cambios en la tecnología o en el “medio” no significan que un nuevo sistema de ley deba ser creado para resolver los problemas del Internet. Leyes están siendo creadas por las comunidades virtuales. “Cuando las leyes cambian con cada nuevo evento, no existe ninguna ley…La ley no puede ser creada para viajar con el viento, la ley debería ser como una vela de un barco; firme pero flexible y con capacidad de navegar a través del uso del viento”49. En materia de jurisdicción estoy plenamente de acuerdo en que o se puede crear una jurisdicción distinta cada vez que surja una nueva tecnología, pero como dice el enunciado anterior las leyes deben ser firmes pero flexibles, y por esto creo que no se deben cambiar los dogmas y la tradición jurídica esencial de nuestro sistema, pero si se debe flexibilizar en algunos temas para abarcar el campo del ciberespacio. 49 http://www.ascusc.org/jcmc/vol2/issue1/juris.html. Albert J. Velarde 84 6. TRIBUTACIÓN EN EL CIBERESPACIO El cambio del mundo del comercio físico al electrónico representa grandes avances en la globalización del mercado, pero esta globalización ha traído consigo nuevas lagunas sobre la regulación de este “libre mercado” como es el tema de la tributación. Los sistema actuales no serán capaces de sostener la batalla practico-legal con las transacciones electrónicas y deben ser recaudadas para que nuestro gobierno no una disminución significante en sus arcas por concepto de los tributos que se recolectaban del comercio físico y que ahora con mayor frecuencia se realiza en el ciberespacio creando una especie de pánico por la falta de coacción en manera de tributación por parte del estado para engrosar el erario publico. Esto implicaría que estos desfalcos deberán ser amortizados por otras fuentes de ingreso del gobierno, creando una mayor tributación sobre los colombianos para “tapar” la incapacidad del gobierno central y departamental de controlar la imposición de tributos sobre los negocios realizados en la red. Este nuevo cambio es una realidad. En un estudio realizado por KPMG Peat Marwick, 8 de cada 10 empresas están actualmente realizando comercio en la red o se prestan a hacerlo en los próximos 2 a 5 años. Esto demuestra la importancia de acoplar nuestros sistema tributario a la realidad de esta nueva forma de hacer negocios a través de la red, razón por la cual este capitulo tratara de estudiar un marco legal de la tributación en Internet y su aplicación concreta a los lineamientos actuales del estatuto tributario Colombia ante este nuevo reto. 85 6.1. Tributación del Internet a la luz de la legislación Colombiana En materia de tributación del ciberespacio, podríamos decir que al piedra angular de todo el problema normativo es el de los efectos del tributo en el espacio o territorio. Haciendo un análisis sistemático de los artículo 2, 7 y 8 del estatuto tributario y de la ley 223 del 95 encontramos que el concepto de rentas de tributación nacional sigue ligada al territorio. Al respecto podemos encontrar inmensas dificultades en la practica porque muchas veces no se sabe donde se esta prestando un servicio, por ejemplo el Ciberespacio. Al respecto y concentrando nuestros esfuerzos en el tema de la tributación en el comercio electrónico, se puede hablar de dos modalidades de comercio en el Internet, el tipo directo y el indirecto. 6.2. Tributación indirecta El tributo se impone sobre las transacciones y no sobre las personas(capacidad contributiva). Se distingue entre el agente que asume la carga económica y el contribuyente como tal. El consumidor en este impuesto asume la carga económica mientras el vendedor recauda el impuesto. En materia del Internet, vemos que el indirecto, es el tipo por medio del cual la red se utiliza como un instrumento de promocionamiento, acercamiento o definición de negocios. El vendedor en Colombia que promociona sus productos o servicios a través de la red y después concreta el negocio en la formas tradicionales y físicas, continuara pagando sus impuestos de venta e ingresos como siempre lo ha hecho. El ejemplo más demostrativo de este tipo de tributación en Colombia es el IVA, impuesto al valor Agregado. Este tipo de impuesto será sujeto de grandes cambio para su ajuste el mundo en línea, pero no con relación a la naturaleza de los bienes que son sujetos de este gravamen, ya que “la clasificación de un bien cambia solamente si su esencia o naturaleza cambia, no por un cambio en el 86 modo de guardar o transmitir dicho bien. Este es una consecuencia del principio de la neutralidad de los impuestos. Por esa razón, el IVA cobrado sobre la venta o licencias de por ejemplo un software vía el Internet deberá ser objeto del mismo tratamiento del cual era sujeto con anterioridad al aparecimiento del Internet en nuestro sistema legal.”50 Al respecto hay que citar el estatuto tributario colombiano para establecer que la venta de software no genera IVA, luego no hay que continuar con el análisis de si se grava con IVA o no un software vendido a través de la red. En este orden de ideas, quien suministra el servicio de promocionamiento a través del Internet tendrá que pagar los tributos pertinentes por este actuar en Colombia si su asiento comercial se encuentra en nuestro territorio. 6.3. Tributación directa Colombia acoge los estatutos personales y releas en cuanto a la jurisdicción para la tributación. Sobre el estatuto personal, se pude entender que tanto los nacionales como los extranjeros que residen en Colombia son objeto de ser gravados por sus ganancias nacionales e internacionales. Nuestra legislación acogerá y tributara a los nacionales o aquellas personas que de manera continua o discontinua permanezca de 6 meses en un año especifico en Colombia Al respeto el artículo 86 del código civil colombiano, el domicilio de una entidad legal, con miras a definir claramente el alcance de la tributación directa o no del contribuyente es el del lugar donde la administración se encuentra. Por otro lado, podemos decir que la nacionalidad de las compañías esta dada por la ley bajo las cuales fueron creadas. En este orden de ideas, en nuestro país se tributa sobre los ingresos de entidades que son consideradas como nacionales. 50 Op. Cit. Profesor Juan Pablo Godoy. Pontificia Univerisdad Javeriana. 87 En relación con el estatuto real, se grava a cualquier residente o nacional colombiano el cual reciba ingresos que provienen del territorio colombiano. Y en relación con las entidades o compañías, el estatuto real, se concentra en la persona o entidad si no en el hecho generador, es decir la fuente del ingreso como tal. En lo que a la tributación del ciberespacio concierne, es mediante el directo que se realizan transacciones a través de la misma red que implican pagos, por ejemplo programas de computador, juegos o vídeos. Esta es la modalidad de difícil tratamiento para le derecho tributario por la completa falta de relevancia de las consideraciones geográficas del lugar donde se realiza supuestamente la transacción. Esta característica puede ser un gran estimulo para los entes comerciantes que hacen negocios y tienen dos consecuencias importantes. En primer lugar, se abre un universo inmenso para quienes hacen negocios( no solamente los negocios grandes, sino también los pequeños) y en segundo lugar surge la inmensa preocupación de las autoridades ante las limitaciones para hacer seguimientos. Hay que remitirse a su vez a las actividades que se han regulado como directas y que están íntimamente relacionadas con el tema de la tributación en la red, como lo es el tema de la explotación de programas de computador enunciado en los Art. 411 y 417 del estatuto tributario, donde se gravan las rentas derivadas de la explotación de programas de computados en Colombia. Estas estarán gravadas a cualquier titulo, por lo que se adopta el criterio del usuario. Es decir, si yo exploto un programa de computador en Colombia, la norma dice que esos ingresos se consideraran renta nacional porque aquí es donde se exploto. “Pero, como el 88 universo de los problemas incorporales no son solo los programas de computador, existe una falencia en la normatividad”51. La tributación directa con relación a las ventas depende del lugar donde se encuentra el actor cuando realiza la transacción. Un vendedor localizado en Colombia al momento de la trasferencia del bien intangible o tangible será sujeto de un tributo por ingresos. Pero aplicar esta regla al contexto del Internet demuestra que la venta de bienes intangibles vendidos a través del Internet y bajados(downloaded) en Colombia no son sujetos de ser gravado con una imposición directa ya que el vendedor se encuentra fuera de nuestro país. A si mismo, si el bien intangible es bajado(downloaded) fuera de nuestro país y el vendedor que uso el Internet para enviarlo se encuentra en Colombia, será obligado a pagar tributo por esta acto jurídico.52 Con esta nueva forma de hacer negocios, se reduce la cantidad de imposición directa porque si la tributación directa esta tan de la mano de lo territorial y se aumentan los negocios en que los factores territoriales son irrelevantes, habrá un gran problema en el recaudo de la renta nacional. En la imposición indirecta, el tema es menos preocupante. El impuesto a las ventas es un impuesto al consumo de bienes y servicios y se habla de ese tributo como el prototipo de la imposición indirecta es porque el sujeto pasivo es distinto del consumidor. El sujeto pasivo en el comercio electrónico es el consumidor, y el responsable del recaudo frente al fisco no es el consumidor sino el vendedor o prestador del servicio. La capacidad contributiva puede ser el resultado de distintas manifestaciones. La capacidad de consumir revela una capacidad contributiva que se revela por 51 52 Op. Cit. Profesor Juan Pablo Godoy. Pontificia Universidad Javeriana. Ibidem. 89 ejemplo en el IVA. Como la imposición indirecta o al consumo es una imposición del país de destino y no del país de origen, entonces en los tributos a las ventas esta gravada la importación de bienes y servicios y no la exportación. Finalmente el tributo a las ventas, por tratarse del impuesto de consumo es una imposición del país de destino. En el Iva por esto es mas fácil la tributación, ya que la importación esta gravada y la exportación no porque estará gravada en el país de destino. Sobre el tema de servicios prestados en el Internet, existe discusión. Los términos importación y exportación han estado ligados a las normas que regulan el traspaso fisco de fronteras físicas y algunos sostienen que al no haber aduanas físicas para los servicios a los cuales hago mención, no habría tributación. Pero, a la luz de la legislación interna, no se adopto esta posición. Por ejemplo en Colombia en materia de IVA ya se adoptaron las figuras de exportación e importación de servicios. A su vez, el artículo 420 del estatuto tributario, cobija un caso excepcional, en el cual ciertos servicios efectuados desde el exterior, pero a favor de personas en Colombia se entienden prestados en Colombia y se tributaran en nuestro país. Este artículo soluciono varios problemas, pero se quedo corto en su definición, puesto que no abarcó las novedosas transacciones electrónicas. Finalmente, la razón por la cual algunos autores hablan del recrudecimiento de la crisis de la imposición directa, donde se preocupa es por el factor territorial de donde se prestan el servicios, es que esta no está preparada para resolver problemas de tributación en un territorio que no tiene un territorio claro y determinada como el Internet en comparación con la tributación indirecta, en donde si esta claro donde se produce el hecho generador. 90 6.4. Conclusión Al entender todas las lagunas jurídicas que empezaran a surgir en materia tributaria con la relación de los negocios en la red, se observa todo el espacio que hay para empezara a trabajar en la erradicación de estos vacíos normativos nefastas para las arcas de nuestro erario público. El Internet es una creación de carácter supranacional, y por ende su regulación deberá ser a su vez supranacional. En primer lugar se debe empezar por la unificación de ciertos puntos neurálgicos en materia de tributación del ciberespacio en todos los países, puesto que con el invento de la red de redes, los esfuerzos de una sola nación no lograr absolutamente nada en términos de un control de la red, puesto que la red es un mundo donde podrá participar todo ser humano y por ende los esfuerzos deben ser conjuntos. Esta falta actual de una cooperación y unificación o al menos asimilación de los distintos sistemas tributarios, hace más fácil la evasión. Gobiernos, deben enfrentar un sinnúmero de nuevos temas y retos legales sin las barreras de mundo físico tradicional e incorporar suficientes herramientas flexibles para responder a los avances vertiginosos que ocurren en el campo de las telecomunicaciones. Adaptabilidad es un punto critico para cualquier nuevo estatuto tributario porque el comercio electrónico es un ambiente muy dinámico, del cual se requiere a su vez cierto grado de predictibilidad y consistencia para lograr un pago de impuestos voluntario y evitar altos índices de evasión. Legisladores y jueces deben mantener un conocimiento actualizado de los nuevos avances tecnológicos y estos deben tener a su vez un experto o técnico en distintas materias tecnológicas para que los asesoren en determinados casos. 91 7. PROPIEDAD INTELECTUAL Los derechos de Propiedad Intelectual son los que tiene el autor de un trabajo para autorizar o prohibir su uso. Estos se clasifican como derechos de autor y propiedad industrial. Las normas que constituyen el marco jurídico Colombiano en materia de propiedad intelectual son las siguientes: Derechos de autor -Decisión 341 del acuerdo de Cartagena -Ley 29 de 1944 -Ley 23 de 1982 -Ley 44 de 1993 Propiedad Industrial -Decisión 344 del acuerdo de Cartagena. Derogado por la decisión 486 de la Comisión de la Comunidad Andina. -Código de Comercio Este capitulo estudiara la aplicación de esta normatividad nacional a las nuevas tendencias legislativas en el mundo y su eficacia en su aplicación a los nuevos avances tecnológicos. En primer lugar se hará un análisis prelimar sobre la propiedad intelectual en el Internet y después se estudiaran las derechos de autor y la propiedad industrial de manera exhaustiva. 92 7.1. Propiedad Intelectual En El Internet En principio, los derechos de Propiedad Intelectual se aplican en Internet como en cualquier otra parte. Internet no esta regulado por ninguna autoridad central que controle y proteja la Propiedad Intelectual eficazmente; razón por la cual, esta tesis pudo haber sido copiada de un trabajo similar en Australia en cuestión de minutos o alguien podrá copiar mi obra en Japón y posiblemente yo nunca sabré que esta siendo utilizada en dicho país. El Internet hace peligrar gravemente la originalidad y calidad del trabajo que infinidad de personas realizan a través de la red. En Internet existen textos, imágenes, grabaciones de sonidos, trabajos audiovisuales y software al alcance de un click. Acceso a esta cantidad de información y con tal facilidad nunca antes en la historia había sido posible. Los mecanismos que ofrece el sistema de protección de la Propiedad Intelectual, en materia de utilización ilícita de creaciones intelectuales ajenas, parece que no se han adaptado totalmente a la realidad para hacer frente a la facilidad de “copiar y pegar” del mundo digital. La Red de redes ha cambiado parte de los pilares sobre los que se asienta la legislación de protección de la Propiedad Intelectual. La brevedad general de lo publicado en la Red, la rapidez de reacción que exige Internet, y la facilidad para cometer ilícitos relacionados con la creación intelectual ajena, hace necesario que la legislación aplicable se modifique y se acople a la nueva realidad de la Propiedad Intelectual. En este orden de ideas es de gran importancia analizar la protección que se le debe dar a esta Propiedad Intelectual. 93 7.2. Elementos Para que un trabajo sea protegido por el derecho que confiere la Propiedad Intelectual, deberá ser una creación original y debe ser un trabajo fijo en un medio de expresión tangible. Estas dos características tendrán que ser revaluadas con su aplicación en la red. En primer lugar, el concepto de creación original tendrá que ser un poco menos estricto. Y el de medio de expresión debe ser tomado a su vez de una forma más amplia para permitir que en el se contemplen no solo el escrito sino el verbal. Si se cumplen estos requisitos, todos los trabajos en Internet estarían protegidos. En consecuencia están protegidos los trabajos escritos, los trabajos musicales o audiovisuales, las imágenes, el software y las bases de datos. Los lugares cybernéticos donde puede incursionar la fuerza coactiva del derecho son innumerables. Esta tesis realizara un estudio de su aplicación en los lugares de mayor importancia, popularidad y trascendencia en el mundo de la Red. El Correo Electrónico, la Web, el Gopher y el FTP, son los sistemas más utilizados dentro de Internet y de los cuales realizare un estudio general de su estructura técnica y un análisis más minucioso sobre el intríngulis existente alrededor de los posibles conflictos o relaciones entre estas tecnologías y el derecho. 7.2.1. Correo "El correo electrónico ha hecho dar un viraje de 180° a las telecomunicaciones, ya que los servicios análogos antecedentes como telefonía, telegrafía, correo postal y otros, han sido superados con las nuevas técnicas digitales de e-mail [...] con posibilidades de transferencia de texto, gráficos, sonidos y vídeo"53. 53 (Ferreyra, Gonzalo: "Internet paso a paso".) 94 Desde el inicio del trabajo en redes ha estado la posibilidad del envío de mensajes entre los usuarios de una red. Lo novedoso que nos presenta el Internet es que podemos, a través de la línea telefónica, traspasar los limites de nuestra pequeña red local para introducirnos en un mundo virtual, donde la dirección de correo electrónico es nuestra presentación y nuestro número IP, la identificación. Para muchos usuarios es más fácil recordar la dirección electrónica de sus amistades que recordar los nombres de las mismas54. El Correo electrónico se podría definir de una manera sencilla diciendo que es uno de los sistemas que presenta Internet para el intercambio de información entre los usuarios que conforman esta Red mundial. Teóricamente podríamos enviar toda la información que se encuentre en nuestra máquina a otro usuario utilizando la opción de un añadido o “attachment”, pero fundamentalmente sirve para el intercambio de "mensajes" similares a cartas o memorándumes. Cuando se utiliza esta opción de “attachment”, se pretende enviar una copia de una archivo o documento a otro computador. Si se envían unos documentos o imágenes que nosotros hemos creado no hay ningún problema. EL conflicto aparece cuando enviamos programas que nosotros tenemos, que seguramente compramos y de los cuales tenemos la respectiva autorización. La persona que recibe este software lo recibe como copia y sin una debida autorización y este a su vez en cuestión de segundos puede mandar este software a su lista de correo de 500 personas y de este modo se pierde todo rastro del programa. Los derechos intelectuales que protegerían el programa inicial habrían desaparecido por falta de aplicabilidad de la ley en sentido material. De esta forma, es necesario formular, si es que las hay, nuevas formulas para la real aplicación de los derechos de Propiedad Intelectual en la Red. Pero, en el correo no sólo podemos encontrar la posibilidad del pirateo de software. También esta la posibilidad de utilizar la información que se recibe vía 54 Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. P. 141. Por Javier A. Maestre. 95 correo y manipularla de modo tal que se podría copiar el texto de un libro completo, copiar textos y hacerlos parecer como nuestros o alterar textos originales y cambiarles su significado. 7.2.2. LISTAS DE CORREO Esta lista es un conjunto de seudónimos que se asignan a los nombres de las personas que usan el Internet y sus direcciones, de modo tal, que cuando se envía un mensaje a la dirección del seudónimo, el mensaje se distribuye automáticamente entre los usuarios inscritos, evitando el envío del mensaje a cada uno de los inscritos por separado. Existen tantas listas como temas pudieren existir en la Red. Cuando se trabaja con listas de interés, se manejan primordialmente textos, que a su vez son obviamente susceptibles de copia. Estos textos se intercambian entre los miembros de la lista, sin posibilidades reales de saber si el texto que me envían es realmente Propiedad Intelectual de ese usuario. En este momento, estas listas funcionan basadas en el principio de la buena fe, pero se tendrán que crear mecanismos técnicos, científicos y jurídicos para volver el principio de la buena fe en algo más plausible y real. “Al respecto, la OMPI (Organización Mundial de la Propiedad Intelectual) estableció que la Propiedad Intelectual se aplica al mundo real como al mundo virtual, no son aislados, y de esta forma amplia al Internet y a los programas de ordenadores, la regulación de Propiedad Intelectual”55. 7.2.3. Ftp 55 Cfr. En los límites del Derecho de Propiedad Intelectual en Internet. Por Javier A. Maestre, 96 El FTP (File Transfer Protocol) es la herramienta por medio de la cual se puede copiar un programa desde un servidor. En la red, los derechos de Propiedad Intelectual se protegen mediante la petición a quien desea copiar un archivo del servido, el nombre y una contraseña. Pero este control es irrisorio, pues, en primer lugar se puede poner cualquier nombre y en segundo lugar se puede copiar y distribuir ese archivo sin que el servidor tenga algún conocimiento de este ilícito. El segundo mecanismos para proteger estos archivos es la denominación de los mismos. Unos se denominan “Shareware” y los otros “Freeware”. Los primeros son archivos "demo", son programas con un tiempo de expiración (en la mayoría de los casos) o si no son programas incompletos (les faltan algunas funciones que solamente se encuentran en la versión comercial); esta modalidad de programas funciona como medio de publicidad de los productos incentivando la adquisición del software completo para poder tener todas las opciones del programa. Los archivos de tipo Freeware son archivos totalmente gratuitos. Han sido creados con la finalidad de dar a conocer el trabajo de algunos programadores. Es la manera más sencilla y quizás más eficaz de publicitarse dentro del gran mundo del Internet. Pero estos controles son violados por los mismos dueños de los servidores, pues, para conseguir clientela ponen en sus servidores archivos completos de los cuales ellos, en muchos casos no han pagado los derechos de Propiedad Intelectual necesarios. Se puede encontrar el caso de aquellos programas que siendo Shareware tienen un tiempo de caducidad, y esta puede ser de dos tipos. “Los denominados "programas beta", que son pruebas de un software final, pues automáticamente se desinstalan de la máquina huésped. Pero hay los programas Shareware con 97 caducidad en el tiempo, pero que indican, por ejemplo, que el programa que se está utilizando, está en modo de prueba por un plazo de 30 días; pero si en dicho plazo uno envía una cantidad de dinero a determinada dirección, recibirá el password para convertir su programa Shareware en una versión registrada. En muchos casos se hace de este modo. Pero existen en Internet también los que se llaman programas crakers (o crakeadores), programas diseñados para autoinstalar passwords en los programas sharewares que han podido crakear. Es decir se una persona consigue una versión Shareware, la instala en su máquina, utiliza el crakeador, y de esta manera obtendrá una versión registrada, que no se borrará al expirar el tiempo indicado para la obtención del real password de registro”56. 7.2.4. SOFTWARE La regulación del software con respecto al ciberespacio y a la Propiedad Intelectual no requiere grandes cambios en sus bases teleológicas. Por el contrario, su aplicación pragmática si requiere ser debatida puesto que se nota una falta de congruencia entre la ley y la praxis. Su base no necesita cambiar, puesto que el art. 2 de ley 23 es tan amplio que abarca todo: “Cualquiera que sea el modo o forma de expresión y cualquiera que sea su destinación….” “...O cualquier otro medio conocido o por conocer”. Con posterioridad, el decreto 1360 de 1989 se ratifico esto, dándole al software el carácter de creación literaria, ampliando de esta manera la aplicación de la ley 23 al campo de la creación y protección del software en nuestro país. A su vez, la ley se encargó de hacer explicaciones sobre conceptos que podrían generar controversia, en especial en el mundo de la red. El artículo segundo equipara en el programa de computador, la descripción del programa y el material auxiliar al concepto de software y en su artículo siguiente el decreto define estos conceptos de la siguiente manera: 56 CFR. Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad Católica del Perú. Facultad de Derecho. 98 !"Programa de computador: La expresión de un conjunto organizado de instrucciones, en lenguaje natural o codificado, independientemente del medio en que se encuentre almacenado, cuyo fin es el de hacer que una maquina capaz de procesar información, indique, realice u obtenga una función, una tarea o un resultado especifico. !"Descripción del programa: Una presentación completa de procedimientos en forma idónea, lo suficientemente detallada para determinar un conjunto de instrucciones que constituya el programa de computador correspondiente. !"Material auxiliar: Todo material de un programa de computador o de una descripción del programa, creado para facilitar su comprensión o ampliación, como por ejemplo, descripción de los problemas e instrucciones para el usuario. Toda este material que abarca el concepto de software será protegido tanto cuando sea comercializado físicamente a través de los átomos que lo componen, como comprar el software en un C.D. o Diskette e instalarlo en el computador de un individuo, como en el caso de su intercambio a través de los bytes, en donde se compre y entregue por medio de la red. La regulación del software y su carácter de creación sujeta a los derechos de autor ya tiene sus primeros precedentes jurisprudenciales. En sentencia del once de junio de 1990, el tribunal Superior del Distrito Judicial de Bogota sancionó con multas económicas y detención carcelaria al señor Anata Cardenas por que este, sin supuesto ánimo de lucro, había hecho copias de un software(10 copias) y las había entregado gratuitamente en una feria de computadores sin obtener licencias o autorizaciones de las empresas Ashton-Tate y Lotus Development Corporation. Poniendo un precedente severo, pues la copia fue en un numero pequeño y su distribución era sin ánimo de lucro. Sentencias como estas deben empezar a 99 producirse con respecto a la copia o distribución del software a través de al red, puesto que el numero de transacciones y copias será mas elevado que el existente con anterioridad a la aparición de la red y de esta forma crear un precedente entre los usuarios de la red para alertar al mundo cibernético Colombiano sobre las posibles sanciones y/o consecuencias de sus actos en la red. 7.2.5. GOPHER “Se trata de una base de datos inter-relacionada a través de saltos o enlaces entre diversos servidores, sean a nivel nacional o internacional. Su manejo esencialmente está referido al formato texto; es por ello que resultaría un poco difícil hablar de Propiedad Intelectual referida al manejo de imágenes, vídeo o sonido en este sistema de Internet. Pero de lo que es realmente fácil hablar es de la protección que se le debe hacer a las creaciones del intelecto en forma de textos. Aunque la mayoría de servicios de Internet están pasando a los ambientes gráficos, todavía existen muchos usuarios que manejan esta información en formato texto”57. "En principio, Gopher está basado en una serie de menús que le van ofreciendo una serie de archivos, los cuales usted puede bajar a su computadora [...]. Recurriendo a su origen, una universidad, es lógico que su función primordial fue la de proporcionar información [...] y recolectarla [...], entre investigadores, maestros y estudiantes de los centros de educación, sólo que los datos se limitaban a archivos de texto."58 El creador del gopher tendrá a la luz de nuestro derecho protección sobre su obra de recolección y concordancias siempre y cuando hubiese pedido las debidas autorizaciones de los textos que utiliza en su página web a los autores originales. Mas adelante se estudiaran las características y alcances de las bases de datos y analógicamente su tratamiento podrá ser aplicado al tema del Gopher. 57 58 Edwards, Lilian & Waelde, Hart, Law & the Internet, Oxford, Charlote Publishing, 1997. Javier A. Maestre. Se realizó en la lista de interés: "Derecho, Ley y Jurisprudencia en España" 100 7.2.6. WEB. Uso de imágenes, vídeo y audio de creación de terceros La protección a los derechos de autor se aplica a "todas las obras originales de autores plasmadas en un medio de expresión tangible". "La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad". Por esta razón cuando encontramos en la Web determinadas imágenes, de audio o vídeo que poseen un copyright (derecho de autor), debe obtenerse el permiso del propietario de los derechos de Autor para poder utilizar el material obtenido de la Web, para algún fin especifico. Esto siempre y cuando dicho uso sea comercial; pero, si el uso es educativo, el permiso expreso no será necesario, aunque se deberá indicar la fuente de donde se ha obtenido la información. 7.3. Posible Solución Existe una gran cantidad de posibles soluciones para el tema sub-examine, pero careciendo la gran mayoría de uniformidad para ser aplicada no solo en Colombia si no en el resto del mundo y teniendo un vacío técnico-jurídico muy grande. En esta investigación he descubierto que hay una solución que recoge y soluciona gran parte del vacío jurídico que existe sobre la protección de creaciones intelectuales en Internet. Esta propuesta será llamada D.O.I. La propuesta del DOI (Digital Object Identifier) podría ser una de las soluciones más eficaces y menos intervencionistas, siempre que tenga una acogida internacional. “El sistema consiste en asignar un código a las obras en formato digital que circulan por Internet. Un enlace hipertextual conecta este código con una base de datos en la que podemos obtener información sobre el autor, el titular de los derechos de 101 explotación, en caso de ser distinto, y los cánones (royalties o regalías) que se deberán liquidar por cada modalidad de explotación. El sistema permitiría efectuar la transacción en una especie de clearinghouse electrónica, que estaría administrada por entidades de gestión o por los Titulares de los derechos, que recibirían los pagos mediante un sistema similar al de una cámara de compensación electrónica.”59 Este sistema ya tiene varios defensores entre los cuales encontramos que su principal promovedor es la AAP (American Association of Publishers). Independientemente del futuro que tenga este tipo de propuesta, se trataría de dar al autor o titular de los derechos de explotación que introduce una obra en un servidor conectado a Internet, “la libertad para decidir si desea: !"Ceder la obra al dominio público.- Debe hacerse mediante declaración expresa. !"No manifestarse al respecto.- Deberá entenderse que autoriza las actividades de visualización "on line" y "download", pero no podrá presumirse que autoriza la distribución o comunicación pública posterior, o cualquier otra modalidad de explotación que no haya sido expresamente autorizada. La información sobre estas cuestiones podría obtenerse a través del DOI. Entendiendo que nunca prosperarán las propuestas que reclaman la libre disposición de cualquier obra por el simple hecho de tener formato digital y circular por la red. Es preciso que exista una renuncia expresa del autor para que una obra pase al dominio público antes de que se produzca la extinción de los derechos de explotación por el transcurso del tiempo. 31. CFR. www.weblaw.com 102 !"Establecer un canon por el acceso a la obra y su descarga (download)”60 En cualquier caso, para garantizar el éxito de cualquier solución global debemos confiar en la intervención de una organización internacional. Un precedente que afecta directamente nuestro mundo del Internet está en el Arreglo del Convenio de Berna que la OMPI coordinó el año pasado. A su vez, existen otros foros en los que se está debatiendo el tema: GATT, TRIPPS, G7 entre otros. Después de esta introducción a la Propiedad Intelectual en el Internet es necesario estudiar cada uno de los posibles medios de protección legal que se le otorgan al creador de obras en la red. Esta protección es la misma que existe en al legislación actual, pero los temas que son controversiales son los de las marcas con relación a los dominios del Internet y los Derechos que se le otorgan al creador de la obra(Copyrights). 7.4. Derechos De Autor "Toda persona tiene derecho a la protección de los intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autora", según determina la Declaración Universal de los Derechos Humanos que eleva la Propiedad Intelectual, así, a la categoría de Derecho Fundamental. De igual forma, el Pacto Internacional de Derechos Económicos, Sociales y Culturales, de 16 de diciembre de 1996, ratificado por Instrumento del 13 de abril de 1977, determina en su artículo 15 que los Estados firmantes del Convenio reconocen el derecho de toda persona a "beneficiarse de la protección de los intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autora". En Colombia los Derechos de autor se encuentran protegidos por las leyes 23 de 1982 y 44 de 1993 y por la decisión 351 de 1993 del Acuerdo de 60 Ibidem. 103 Cartagena. Estas serán las bases para encontrar una regulación de protección del autor en el mundo del Internet. Los derechos que un autor recibe por su obra son dados desde la creación de dicha obra. Desde que el autor pone el lápiz en la hoja o en nuestro caso, desde que pone los dedos en el teclado. Concluyendo que las ideas no son suceptible de derechos de autor como lo establece explícitamente el artículo 6 de la ley 23. La obra se presume de quien la crea, y sin son varios sus autores, como en el Internet donde hay obras que son realizadas por miles de personas y probablemente sin una identidad conocida. Obras que en principio son de distintas personas con derechos de autor tendrá una aplicación “pantanosa” y difícil en el Internet por la dificultad de llegar a individualizar los sujetos creadores. Si uno de estos coautores se lucrara de la obra o software realizado conjuntamente en la red, deberá pagar a los otros su aporte correspondiente de acuerdo a lo aportado respectivamente al programa, la jurisdicción para demandar este tipo de casos, será analizada con posterioridad en este escrito. Es importante establecer la importancia de esta protección a los derechos del autor. La principal razón por la cual, se crea un sistema de derechos de autor es incentivar la creación de obras literarias, artísticas y científicas, ya que de no proteger estas creaciones, no se continuara con la constante producción de obras que han ayudado a la cultura, la ciencia y a las empresas. Por medio del Internet se podrá difundir la cultura y la educación con mayor facilidad creando con toda seguridad una población más culta en un futuro cercano cuando el Internet sea accesible a cualquier persona. El Internet será merecedor de subir su naturaleza al de Servicio Publico Domiciliario. Esta aseveración es personal y su naturaleza es muy discutible. Pero, a la luz de la ley 142(Ley de servicios Públicos), interpreto que se debe permitir que de acuerdo con la evolución del servicio, este podrá convertirse en sujeto de dicha ley. Trayendo esto muchas consecuencias, en su mayoría favorables. Su consecuencia inmediata sería la de obligar al Estado a garantizar que este servicio educativo, cultural y empresarial sea llevado al domicilio. El Estado prestaría el servicio por medio de particulares o 104 directamente por el Estado siempre pensando en la satisfacción de las necesidades de los miembros de su administración. Si esta modificación llegara a ocurrir, se deberá aplicar esta regulación del Internet que se empieza a desarrollar en el país, puesto que ya la competencia de los casos de la ley 142, según sus artículos 31-33 no se rigen por regla general por la ley 80 si no se le aplacara el derecho privado a los asuntos que tuviesen que ver con la Red. Volviendo al tema que nos concierne, el segundo principio rector para establecer una fuerte protección a las obras producidas o reproducidas en la red es hacer efectivo el principio de la equidad y la igualdad de condiciones para las personas que entran al mercado. Por la aparición del Internet y otros avances tecnológicos, muchos temen que sin no se logra hacer un cambio radical en las políticas de derechos de autor, las posibles utilidades de autoría y publicación pueden decaer notablemente. Los derechos y beneficios que pueden tener los autores de obras no pueden ser modificadas por efecto de los avances de la tecnología. En el análisis de la aplicabilidad del régimen de derechos de autor como protección de los programas de cómputo, surgen varios interrogantes, que no lo hacen similar al común denominador de las demás obras tuteladas por dicho ordenamiento. Una de ellas es la referente a su clasificación: ¿Es el programa de cómputo una obra literaria, científica o artística? ; en la ley 23 de 1982 se podría, mediante un estudio sistemático de sus artículos 2, 5 y 8 concluir que efectivamente las obras publicadas en el Internet gozan de los mismos derechos que cualquier obra o escrito hecho en una hoja de papel corriente. Otro tema que se debe analizar cuidadosamente es el requisito de originalidad y creatividad que debe tener la obra cuestionado de ser acreedora de los derechos de autor que establece nuestra ley 23 del 82. En primer lugar, es importante diferenciar este concepto de original del de novedoso que plantea el régimen de patentes. Él concepto de originalidad o creatividad permite que una obra pueda ser idéntica a una 105 obra anterior, siempre y cuando este demuestre que no copio su similar. En este orden de ideas, si un Indio Coggi, que vivió toda su vida aislado de la sociedad en la Sierra Nevada de Santa Marta, produce una obra idéntica a “Cien Años de Soledad”, podrá ser sujeto de derechos de Autor si demuestra que no tenía medios para conocer la obra del premio Nobel colombiano. Este principio de aplicara de manera análoga a la creación de softwares que pudieran tener la misma estructura y que sus creadores no conocían la versión previa del mismo. Otro punto, que fue tocado, superficialmente con anterioridad, es el de la no extensión de estos derechos de autor a las simples ideas. La distinción esta entre la idea en potencia y la expresión específica de la idea. Este sería el ejemplo de alguien que se le ocurre hacer una tesis en la cual se regulen algunos aspectos de Internet. Esta persona mientras elabora su tesis, se la cuenta a un amigo y este decide hacer exactamente la misma tesis pero la expresión de las ideas son distintas. En este caso no se le estarán violando los derechos de autor al Estudiante que empezó su tesis con anterioridad. Al respecto, la corte de los EE.UU. ha tenido varios fallos que podrían aclarar el panorama con respecto a los softwares, para futuros pronunciamientos de las Cortes Colombianas. El caso más famoso es el de “Baker vs. Selden”61. En este caso el dilema era si un sistema operacional de computadoras(en oposición a un programa de aplicación) era “per se” imposible de proteger con derechos de autor porque aparentemente no había forma de separar la expresión de la idea con la idea misma. La corte decidió que un sistema operacional constituía una expresión de una idea en contraposición a una idea y por esto si era sujeto de derecho de autor. La ley 23 de 1982 debe ser rebatida y revaluada para acomodarla a los nuevos avances de la red. Una base para esta nueva legislación de los derechos de autor en al red debe ser tomada de la Convención de Berna sobre Derechos de Autor. “La convención internacional sobre unificación de criterios de Propiedad Intelectual celebrada en la ciudad de Berna, ha tenido múltiples modificaciones y ratificaciones en 61 Intenret and the Law. Raymond A. Kurz, 1999. Pg. 20. 106 diferentes partes del mundo, conservando en todos los casos el nombre de Convenio de Berna en honor de la pionera sobre este tema. En un breve estudio de la asamblea mencionada encontramos disposiciones relacionadas y aplicables a la Propiedad Intelectual de los creadores de programas e información transmitida por las Redes de cómputo, que como ya lo mencione antes, serán la base para este nuevo derecho. Entre sus principales dogmas se encuentran los siguientes: !"Los autores tienen el derecho exclusivo de autorizar la utilización de sus obras por cualquier medio y exigir una compensación económica. !"Se establece una protección común mínima, que debe ser absorbida por las legislaciones nacionales. !"La obra extranjera es protegida en la misma forma que la nacional”62. Otra base para legislar sobre los derechos de autor en la red es la Convención Universal Sobre Derechos de Autor realizada en la ciudad de Ginebra. A raíz de esta convención se firmaron varios tratados. En la aplicación de estos tratados con la protección del Software e información transmitida por medio de la telemática, “uno de los temas más importantes que cabe señalar sobre los tratados descritos, son las disposiciones relativas al plazo de protección al autor sobre sus creaciones, ya que se otorga como un mínimo de protección de 25 años a los creadores de software, siendo a nuestro criterio inadecuado y contrario al espíritu impulsor de dichas legislaciones, considerando que los programas de cómputo deberían de tener un tratamiento jurídico distinto. Un plazo de 25 años de protección es exagerado en vista de la velocidad con que avanzan este tipo de tecnologías, obstaculizando la investigación y el 62 Cfr. LIABILITY: WHO SHOULD BE LIABLE FOR ONLINE COPYRIGHT INFRINGEMENT? By Michael J. Welch 107 mejoramiento de programas de cómputo protegidos durante todo un cuarto de siglo”63. En un país subdesarrollado como el nuestro, donde el atraso tecnológico esta expresado en cuestión de años, se debe proponer este tipo de regulación abierto que permite una libre competencia y ayuda los países menos desarrollado beneficiares de los mas desarrollados por sus creaciones que serían absorbidas por nuestro sistema con mayor facilidad, rapidez y agilidad gracias a la red y ha esta protección Neo liberal de la Propiedad intelectual en la Red. Plaisant, especialista francés sobre la Propiedad Intelectual enuncia lo siguiente: "Proteger está bien, pero sin olvidar el ámbito público y la libertad necesaria para el progreso. El derecho de autor no molesta en las obras literarias y artísticas porque ellas no comprometen el desarrollo industrial y comercial. La extensión fuera de su campo natural es peligrosa por el riesgo de trabar el progreso. Se impone prudencia en esta materia; extender el Derecho de Autor al “logiciel” (Software) será probablemente excesivo". Se observan dos tendencias, la una es excesivamente protectora, y la otra es coactivamente débil. Para un país como el nuestro es importante que se establezcan lineamientos claros para promocionar la invención de nuestros autores, pero sin olvidar la necesidad de la utilización de estas obras para la creación de una mejor educación nacional. Sobre la tesis de crear una protección que no sea tan rígida quiero citar el Caso de “Lotus Vs. Borlan”64 en los Estados Unidos de América donde Lotus demandaba a los creadores de Quatrro y productos Quatrro Pro porque había copiado un método de operación. Había copiado el menú de comando de Lotus 1, 2 y 3. La Corte dijo que cuando se tratara de tecnología relacionada con las operaciones 63 Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad Católica del Perú. Facultad de Derecho. 64 Internet and the Law. Raymond A. Kurz, 1999. P. 16. 108 de una computadora, los derechos de autor no pueden proteger, pues es un método de operación y estos no son sujetos de derechos de autor a la luz de la regulación Americana. Mostrando de esta forma como hay ciertos principios generales que están por encima de los intereses particulares de un individuo, como lo sería en este caso, el desarrollo tecnológico de una sociedad por encima de las utilidades de una compañía especifica. 7.4.1. Derechos Morales El titular de los derechos de Autor tiene derecho perpetuo e inalienable de ejercer el “Derecho Moral” que tiene sobre su obra, de conformidad con lo preceptuado por el artículo 30 de la Ley 23 de 1982. El Derecho Moral del autor incluye lo siguiente: !"La facultad de reivindicar la paternidad de su obra !"La facultad de oponerse a toda deformación, mutilación o modificación de su obra !"La facultad de conservar su obra inédita !"La facultad de modificar su obra antes o después de su publicación !"La facultad de retirar su obra de circulación o suspender su utilización Sobre la legislación concerniente a este tipo de derecho quiero hacer algunos comentarios relevantes al tema del Internet. En primer lugar, observando la agilidad que el Internet le imprime al desarrollo de la sociedad por medio del constante intercambio de datos, el derecho de retracto podría llegar a crear una gran inestabilidad comercial. Se correría el peligro de llegar a una inseguridad jurídica muy perjudicial puesto que el concepto de derechos adquiridos podría llegar a ser revaluado con estas nuevas tendencias sobre el concepto del retracto del autor. Todo esto solo acarrea una proliferación de demandas que inundarían nuestro sistema judicial por la gran cantidad de casos que pueden llegar a ser debatibles con respecto a este derecho moral del autor. En segundo lugar, y haciendo alusión al derecho que 109 tiene el autor a la integridad de la obra, es importante recordar al lector que a la luz de la decisión 351, artículo 24, se desarrolla este tema con respecto al software, que esta íntimamente ligado con el Internet y crea claridad con respecto al tema, al permitir la modificación o alteración de un programa para la aplicación de este en un computador. En Internet los trabajos se crean, modifican, envían y reciben constantemente, haciendo de esta forma más difícil la aplicación de estos derechos morales, especialmente el de integridad, que nos lleva al de rectificación. La divulgación de un artículo cuya autoría no corresponde con lo manifestado en él constituye, la difusión de un hecho inexacto, que afecta directamente al verdadero autor, con independencia de que el dato inexacto y la alusión sean tales por omisión, y no por actuación positiva. En los supuestos de utilización ilícita de textos ajenos, la falta de cita y la ausencia de reconocimiento por parte del público del trabajo que el autor original realiza constituye, un evidente perjuicio, de cara al futuro de personas y autores que no gozan todavía de reputación y fama que pueden verse mermadas por actuaciones como las expuestas. Con la facilidad de copiar y pegar del mundo de la Red (incomparable con el mundo real), estos problemas de plagio se pueden multiplicar, y los autores deben poder contar con medios ágiles y rápidos de reconocimiento de autorías. Un país como este donde la tramitología, las excesivas solemnidades y la ineficacia en general del sistema judicial hacen que se deba buscar mecanismos eficientes para el control de estas copias en la Red. Se debe crear una acción de protección, mediante la cual el autor que se entera de que su obra ha sido copiada presenta demanda ante por ejemplo una sección especializada en el Internet de la Superintendencia de Industria y Comercio para que esta, en un período de 30 días hábiles investigue, pida pruebas y de una resolución con la debida sanción al demandado. Creando multas importantes y serías se creara una conciencia en nuestra sociedad de los riesgos de copiar en al 110 red. Además, la figura del ofrecimiento de garantías debe ser considerado, es mas, debe ser tomado con carácter prioritario por encima de las multas. Mediante las garantías los violadores de las normas relacionadas con la violación de la propiedad industrial en la red tendrán la posibilidad, antes de que el Superintendente resuelva, ofrecer garantías, comprometiéndose en no volver a cometer estas conductas punibles y cuya segunda violación serían severamente castigadas, pues el ofrecimiento de garantías a la administración tendrían el carácter de una especie de mérito ejecutivo contra el infractor. 7.4.2. Derechos Patrimoniales Los Titulares de los derechos de autor, a la luz del artículo 3 de la ley 23 de 1982 en concordancia con el artículo 68 de la ley 44 de 1993, tendrán la facultad de disponer de su obra a titulo gratuito u oneroso bajo las condiciones licitas que su libre criterio les dicte. A su ves, el titular de los derechos de autor aprovechara, con fines de lucro o sin el, por medio de la imprenta, grabado, copias, molde fotograma, fotografía, película cinematográfica, videograma, y por la ejecución, recitación, representación, traducción, adaptación, exhibición, transmisión o cualquier otro medio de reproducción conocido o por conocer(ej. Internet). Se concederán cuatro derechos patrimoniales intrínsecos al autor de un trabajo de Internet(texto, páginas Web, software, bases de datos, etc.). 111 7.4.3. Derecho De Reproducción Siendo este el derecho fundamental de todo autor65. Solo el autor de la obra esta titulado para hacer copias de su obra. “Es el derecho de autorizar o prohibir la fijación de un trabajo en un medio tangible. Un trabajo al que se tenga acceso por Internet se considera reproducido cuando se hace una copia impresa o guardada en un diskette, o se almacena en el disco duro de una computadora; sin embargo, guardarlo en la RAM (memoria de acceso aleatorio), que es transitoria, por lo general no se considera reproducción, excepto posiblemente el software y bases de datos”66. Existen algunas reproducciones permitidas, en las cuales la legislación colombiana no podrá sancionar, como es la fijación en la memoria del computador, la creación de copias de seguridad o "back up" y adaptaciones. La fijación en la memoria del computador hace referencia al derecho básico y obvio que tiene el comprador de un software al copiarlo en su memoria para poder ejecutarlo, puesto que sin esta incorporación, el programa no tendría ninguna utilidad para le usuario, que lo hubiese adquirido lícitamente. La copia que si esta sancionada, según el doctor Ernesto Rengifo García es la que hacen usuarios corporativos, que poseen instalaciones constituidas en computadores periféricos con el fin de utilizar el programa en cada uno de ellos y evitarse el costo de adquirir unas licencias. Esto se resume en el artículo 26 de la decisión 351: “ No constituye reproducción ilegal de un programa de ordenador la introducción del mismo en la memoria interna del respectivo 65 Art. 76.- Los autores de obras científicas, literarias o artísticas y sus causahabientes tienen el derecho exclusivo de autorizar o prohibir: a) La edición, o cualquier otra forma de reproducción; b) La traducción, arreglo o cualquier otra forma de adaptación; c) La inclusión en película cinematográfica, videograma, cinta video, fonograma, o cualquier otra forma de fijación, y d) La comunicación al público, por cualquier procedimiento o medios, tales como: 1. La ejecución, representación, recitación o declamación. 2. La radiodifusión sonora o audiovisual. 3. La radiodifusión por parlantes, telefonía con o sin cables, o mediante el uso de fonógrafos, equipos de sonido o grabación y aparatos análogos. 4. La utilización pública por cualquiera otro medio de comunicación o reproducción, conocido o por conocerse. 66 Leyes y Negocios en Internet. Olivier hance. P. 89. 112 aparato para efectos de su exclusivo uso personal. No será licito, en consecuencia, el aprovechamiento del programa por varias personas, mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular del los derechos.” De esta manera se concluye que por obvias razones legales y morales, la copia de un software a través de un red, incluyendo la red de redes, Internet, será prohibida si esta no adquiere las licencias o permisos correspondientes. Las copias de seguridad son una parte importante en la normatividad de los derechos de autor. Al respecto la decisión 351 en su artículo 24 estableció lo siguiente: “ El propietario de un ejemplar del programa de ordenador o de circulación licita podrá realizar una copia o una adaptación de dicho programa, siempre y cuando sea con fines de archivo”. Un nuevo servicio que prevén algunos comerciantes en Internet es prestar el servicio de “back up” en la red, luego, en vez de guardar su programa y archivos de seguridad en un "diskette" o "Zip", se envía a una dirección en Internet donde se le otorga al usuario una cuenta y solo él tendrá acceso a este “armario” de archivos cuando los del computador tengan algún problema. Este servicio sería legal en nuestro país por extensión del artículo 24 de la decisión 3512 de Cartagena. 7.4.4. Derecho De Transformación El autor tiene derechos de autorizar cualquier modificación de su trabajo, como sería la traducción o arreglo del mismo. El trabajo derivado que otro autor pueda hacer a la obra inicial, como sería el de cortar y/o modificar algunos apartes del escrito y/o modificar algunos cuadros de la imagen, da derechos de autor propios a quien modifica. Pero, este tendría que haber pedido permiso al creador original para permitir la transformación de su obra. Luego, bajar una trabajo de la red y modificarlo sin autorización, será penalizado. “El usuario de la red que descarga una imagen de la red con el fin de modificarla infringe los derechos de su autor en dos sentidos: el de 113 reproducción y el de evitar modificaciones de su trabajo”67. Y en materia de software, la traducción de un lenguaje del computador a otro, será penalizado, pues sería un detrimento al derecho de no transformación. “El derecho exclusivo de transformación no debe confundirse con el derecho moral a la integridad de la obra, pese a que ambos parecen coincidir en cuanto a su contenido. El primero es esencialmente una facultad patrimonial en virtud de la cual el autor tiene la atribución exclusiva de autorizar la explotación de la obra transformada; en tanto que la segunda es una facultad extrapatrimonial que persigue que al obra en todo momento refleje la personalidad de su creador; de ahí que el autor puede siempre oponerse a cualquier modificación que atente contra el decoro de la obra o su reputación (Decisión 351, art. 11)l.”68 Estos dos derechos tienen una excepción y es la regla del fair use (uso justo). “Este concepto significa que bajo ciertas circunstancias, la reproducción de una obra sujeta a derechos de autor puede ser posible si la cantidad de la obra que fue tomada, fue poca y/o si la razón para tomarlo era criticarla, comentarla, hacer un reportaje, enseñar o investigaciones”69. Al respecto existen muchas posiciones. La mejor radiografía en cuanto a sus posibles incidencias negativas para el usuario, la presenta el doctor Raymond Kurz, especialista en el tema, al finalizar su capítulo del fair use y aconsejar simplemente lo siguiente: “Uno debería guiarse por el siguiente consejo: lo ideal es tomar tan poco sea posible de la obra original.” 67 Ibidem. 68 Propiedad Intelectual. Ernesto Rengifo García. P. 165 http://lawlibdns.wuacc.edu/reflaw/refintlaw.html 69 114 7.4.5. Derecho De Distribución El derecho de distribución permite al autor controlar la forma en que esta disponible su trabajo al público, ya sea por venta, donación, arrendamiento o préstamo. Estos derechos ganaran gran importancia conforme a la practica de vender y arrendar software y otros trabajos surja y se desarrolle en Internet. Esta practica debe, por si misma, ubicarse dentro de un marco mas general del desarrollo de la inteligencia de redes: las redes están progresivamente incrementando la concentración de inteligencia de computo(software por ejemplo) en la propia red, lo que permite a las computadoras evolucionar a una operación puramente de terminales. El arrendamiento de software es, hasta cierto punto, resultado de esta tendencia, ya que ofrece aun mas ventajas económicas al liberar al usuario de la obligación de comprar programas que solo necesitan temporalmente70. 7.4.6. Derecho De Comunicación Publica Por virtud de sus derechos de comunicación publica, el autor controla la comunicación directa, o la comunicación en ausencia de cualquier medio tangible, de su trabajo al público. Puesto que la comunicación debe ser pública, la comunicación privada dentro de la familia o incluso dentro de una compañía, no debería requerir autorización del autor. Esta distinción entre derecho de distribución y derechos de comunicación pública, que data desde la era de la transmisión analógica, es extremadamente difícil de aplicar en al era de la transmisión de información digital71. Algunos consideran tal transmisión como distribución, mientras que ahora otros constituye comunicación publica. 70 71 Leyes y Negocios en Internet. Olivier hance. P. 89. http://www.echo.Iu/legal/eu/ipr/950921/minutes.html 115 En cualquier caso, la transmisión digital de un trabajo por Internet esta sujeta a la protección de los derecho de autor y, por tanto, requiere autorización contractual. Debido a que la calificación legal de tal transmisión es objeto de gran debate, puede ser útil que al momento de contratar sea extremadamente especifico al delimitar a que esta o a que no esta autorizado72. Al respecto la decisión 351: “Se entiende por comunicación publica, todo acto por el cual una pluralidad de personas, reunidas o no en un mismo lugar, pueda tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas”. A su vez, él capítulo relativo al contrato de presentación publica que trae la ley 23/82 dice que “por publica debe entenderse toda representación que se efectúe fuera de un domicilio privado y aun dentro de este si es proyectada o propalada al exterior”. Estos apartes de nuestra legislación pueden ser aplicados por extensión a este nuevo derecho del ciberespacio. Sobre el punto de comunicación publica tratado en la decisión 351 quisiera hacer una pequeña observación. Al establecer un documento o archivo en la red de mi autoría, se entenderá que este medio es una comunicación publica. Puesto que en primer lugar el requisito de la pluralidad de personas se cumple a cabalidad, segundo las personas se reúnen o acceden individualmente a un mismo lugar que es la dirección de Internet donde se puede “download” el archivo o texto, y en tercer lugar tiene acceso a esta obra sin que antes se le hubiese dado ningún tipo de documento o indicación. A su vez la distribución a través de la red, se considera publica a la luz de la ley 23, puesto, que lo que yo enuncio en la red es proyectado a nivel local y en todo el resto del mundo de manera inmediata, haciendo de la red, la forma más accesible para realizar una publicación pública de un texto o archivo. 72 Leyes y Negocios en Internet. Olivier hance. P. 90. 116 7.5. Idea Protegible Este derecho de la comunicación pública nos lleva a ver cuales de las creaciones, especialmente software, que se pueden difundir en el Internet son protegibles. La jurisprudencia de los EE.UU. nos permite ver en uno de sus fallos, los alcances de la problemática existente con el concepto de idea protegible a la luz del software que será por extensión el mismo criterio que se tomara con respecto a las ideas, el software y la Red. El primer caso que llego a las cortes y que se constituye en el precedente mas importante de toda esta protección es el caso de Apple Vs. Microsoft. En dicho caso Apple demandó a Microsoft y a Hewlett-packard porque la interface “windows” y New Wave” respectivamente violaban los derechos de autor de Apple computer por que estos sistemas tenían características muy similares al sistema operacional del macintosh. Aunque los sistemas comparten varias características idénticas, como las “ventanas” sobrepuestas, iconos movibles y manipulables, que hacían los productos similares, la Corte determino que no eran idénticos y que dichas características no eran originales ni eran protegbiles por si solas. La corte resolvió la tensión sobre la sobreprotección adoptando una prueba que hace que el estándar de la infracción para los trabajos en su totalidad gire alrededor de la idea protegible de los elementos individuales que abarcan el conjunto. Mas adelante se suscito el caso de dental laboratory Inc. donde se complementó esta doctrina implantada por las cortes norte americanas. Dentalab argumentaba que el programa de su competidor, Dentom, era una vil copia de su programa, que funcionalmente trabajaba lo mismo, que era administrar una oficina de dentistas. Dentom se defendió diciendo que si existió copia, pero sobre la idea, no sobre la estructura en del programa. La Corte de los EE.UU. decidió que para distinguir la idea de la expresión, se debe recurrir al criterio de la necesidad: si la opción para escribir un programa no es necesaria para alcanzar el objetivo propuesto, estamos en presencia de la expresión que es protegible, y si la opción es necesaria para alcanzar el propósito del programa, 117 estamos ante la idea, que no es protegible. De esta manera se estable un criterio claro y conciso que debería ser modelo para nuestras cortes y es el del criterio de la necesidad que será analizado con posterioridad en esta investigación. Esta teoría busca proteger al consumidor, puesto que los usuarios preferirían que ya no sea un único proveedor el que posea y suministre toda la tecnología y de esta forma se estaría actuando acorde a los lineamientos del derecho de la competencia buscando un mercado mas competitivo y consecuentemente mas productivo que evite la concentración de poder y el abuso de la posición dominante(no se evitará la posición de dominio, solo el abuso de esta) y la evasión de las practicas restrictivas de la competencia. 7.5.1. Adaptaciones La decisión 351 dispone: “No constituye transformación, a los efectos previstos en la presente decisión, la adaptación de un programa realizada por el usuario para su exclusiva utilización”(Art. 27) como tampoco cuando la adaptación realizada sea indispensable para la utilización del programa”(art. 24). Luego al comprar un software vía Internet y dicho programa es una biblioteca digital y esta hecha para utilizarse a determinada velocidad y en determinado tipo de pantalla, si mi computador es mas lento y tiene una pantalla con una menor gama de colores y por consiguiente el programa debe ser modificado para mi uso personal y exclusivo, no será objeto de ser catalogado este cambio como una transformación y acarrear todas las consecuencias de las cuales hemos hablado cuando realizo una transformación en una obra que no es propia. 118 7.5.2. Creaciones Objeto De Los Derechos De Autor Estos derechos de autor se aplican con relación a nuestro tema de estudio a las siguientes creaciones: 7.5.2.1. Obra Literaria La obra literaria es un trabajo escrito o hablado que es gran parte de lo que encontraremos en las páginas Web. La página puede contener escritos “físicos” o digitales, pero ambos tipos de creación serán protegidos por los derechos de autor. La piedra angular de este punto es el concepto de originalidad. Este es unos de los requisitos que debe tener la obra para ser protegida por los derechos estudiados en este capítulo. La obra publicada en la red debe contener una chispa de creatividad. La jurisprudencia de los EE.UU. y Gran Bretaña muestra como el mundo tiende hacia una política que exige esa chispa mencionada y que el solo trabajo o dedicación no son suficientes para que la obra sea protegida por este tipo de derechos. Por ejemplo en el caso de Feis Publications Inc. Vs. Rural Telephone Service Co. La Corte Suprema de los Estado Unidos decidió negar los posible derechos de autor a una compilación de números telefónicos. Pero en Colombia la regulación se enfrentaría de una forma distinta a este tipo de caso y aplicaría efectivamente ese directorio estaría tipificado como acreedor de una protección por derechos de autor. Esto sería estudiado y decidido de esta manera porque, aunque efectivamente se necesita esa chispa, la compilación y el trabajo de crear el directorio son una creación de su compilador que debe ser protegida. Y aun con mas vehemencia en materia de Internet, puesto que la mayoría de los documentos con los que nos encontramos son compilaciones y estos no pueden quedar a la deriva de alguna protección legal en la red. Así lo establece el artículo 23 de la decisión 351 del Acuerdo de Cartagena al establecer que los 119 programas de ordenador, como sería el caso del directorio de teléfonos, se protegen en los mismos términos que las obras literarios. A renglón seguido, el artículo 25 del mismo acuerdo exige autorización del titular de los derechos para la reproducción de un programa de ordenador, incluso si es para uso personal. A continuación realizare un estudio más minucioso sobre el tema de las bases de datos. 7.5.2.2. Base De Datos Pueden ser base de datos, textos diseños, fotografías, sonidos que se encuentran a diario en miles de páginas Web y que no sabemos bien como se aplican los derechos de autor a estas bases de datos, que como explique no son solo datos. Al respecto, la decisión 351 dice: “Las bases de datos son protegidas siempre la selección o disposición de las materias constituyen una creación intelectual. La protección concedida no se hará extensiva a los datos o información compilada, pero no afectara los derechos que pudieran subsistir sobre las obras o materiales que la conforman. (Art. 28) Para que estas base de datos sea protegida por derechos de autor deben contener un elemento importante de originalidad. Luego, una página Web que contenga canciones en formato de MP3 de los años 80 será sujeto de derecho de autor por su creador, a contrario sensu, una página con los meses del año, conteniendo los días de la semana que corresponden a cada fecha sin ninguna información que el público en general no conozca, no contendría esa pincelada de originalidad que lo haría sujeto de derechos de autor. “Lo importante acá es que la información es libre para ser utilizada por el publico, pero la elaboración de la información implica para el compilador o elaborador la adquisición de derechos exclusivos respecto de la forma externa de su elaboración. La sustancia informativa, por lo tanto, equivale a la idea y permanece siempre libre para su explotación y sometida a cualquier otro tipo de elaboración o de nueva versión. Lo que se protege es la selección u ordenación 120 sistemática de la información que haga aparece la base de datos como una verdadera creación original”73 Luego, si se tiene una herramienta de búsqueda o un gopher, ese proceso si contuviese un germen de protección de derechos de autor y hasta de patentabilidad. 7.5.2.3. Resúmenes Cuando se trata de resúmenes o citas compiladas en una base de datos, se tendrán unas reglas especiales. La ley 23 permite la transformación de obras de dominio privado, con autorización del titular de la obra original. Cuando se trate de poner resúmenes de distintos textos en la red, a través de una base de datos, este creador de páginas Web, deberá contar con al autorización de sus titulares si el extracto que se toma es realmente importante y si no es realmente relevante, que esta no traiga un menoscabo económico para el titular; si estos requisitos no se dan, se debe tener autorización. 7.5.2.4. Citas Para identificar cuando se hacen las citas necesarias y cuando no se esta dando crédito real al creador originario de la obra, se debe acudir al convenio de Berna revisado en 1.971, en su artículo 10, que establece tres requisitos para legitimar el derecho de cita: !"Que se trate de una obra que se haya divulgado anteriormente !"Que la cita se efectúe conforme al uso legal !"Que se realice en la proporción justificada por el fin que se persigue, debiendo igualmente hacer mención a la fuente y autor 73 Propiedad Intelectual. Ernesto Rengifo Garcia. P. 239 121 En concreto, el mencionado precepto establece que "son lícitas las citas tomadas de una obra que se haya hecho lícitamente accesible al público, a condición de que se hagan conforme a los usos honrados y en la medida justificada por el fin que se persiga...” “...Las citas y utilizaciones a que se refieren los párrafos precedentes deberán mencionar la fuente y el nombre del autor, si este nombre figura en la fuente." Sobre la citas, el artículo 5 de la ley 23 determina que “la publicación de las obras a que se refiere el presente artículo deberá citar el nombre o seudónimo del autor o autores de las obras originales que fueron utilizadas”. En esta materia, se acopla fácilmente esta figura a las nuevas necesidades de eficacia y agilidad de la red, puesto que con la infinidad de escritos que se encuentran en la red, sería poco eficiente que para cada cita, se tendría que buscar al autor o titular de los derechos y pedirle una autorización, con el derecho a citar, se omite esta autorización, exigiendo a quien utiliza la cita, escribir el nombre del autor y titular de la obra para darle crédito por su creación. 7.6. El Nombre Del Dominio Y Las Marcas Todas los lugares que existen en la red tienen una dirección, comúnmente llamada URL(Uniform Resource Locator). En Colombia, el Dominio está compuesto por tres campos. El primer campo74 contiene el nombre o abreviatura de la empresa u organización que compra el dominio. En la composición del primer campo del nombre de su dominio el dueño del dominio puede: -utilizar letras desde la "a" hasta la "z"; -los dígitos del "0" al "9", y el guión ("-"). 74 nic.uniandes.edu.co. 122 -La longitud mínima es de 3 caracteres -la longitud máxima recomendada es de 24 caracteres. El dueño NO puede: -Utilizar la ñ, comenzar o terminar con guión (-) ni subrayado (_), ni puede poseer espacios. Las letras mayúsculas y las minúsculas NO son diferenciables.. El segundo campo contiene el carácter de la organización o empresa y el tercero es el .co como abreviatura de Colombia, con el carácter "." (punto) como separador. Un ejemplo de dirección en la red sería “honda.motos.com”. Al leer esta dirección entenderíamos que “honda” es el nombre de la computadora matriz. “Motos” es registrada por la organización o entidad que quiere usar la dirección particular. Y poro último están un conjunto de letras que en este caso es “com”, describiendo el fin o meta que busca la organización o entidad que describimos anteriormente. Es importante explicar que los descriptores encontrados al final de la dirección son de la mayor trascendencia, puesto que le dan el significado al resto de las letras que se encuentran en la dirección. Por ejemplo, “.com” es utilizado por la entidades comerciales, “.gov” por organismos del Estado, “.edu” para establecimientos educativos, “.net” para los prestadores de servicios de Internet, “.int” para organismos establecidos por tratados internacionales, .nom para personas naturales, .mil para organismos militares y finalmente los organismos que no encajan en ninguna de estas categorías son los terminados en “.org”. A su ves las direcciones de la red pueden tener descriptores geográficos, por ejemplo si termina en “.uk” para Inglaterra, “.fr” para Francia o “.co” para Colombia. El siguiente es un diagrama con los actuales tipos de dominios: 123 .com Empresas comerciales. .gov Entidades gubernamentales. .edu .int .net .nom .mil .org Instituciones educativas (Universidades, Colegios, Escuelas,...) Organizaciones establecidas por tratados internacionales o para bases de datos internacionales. Proveedores de infraestructura Internet Personas naturales. Organismos militares. Organizaciones sin ánimo de lucro. En Colombia la Universidad de los Andes es la organización encargada proveer el servicio de registro de nombres en Internet para Colombia. InternNic, entidad encargada de todos los nombres de dominio a nivel mundial delego en la universidad de los andes esta labro por una serie de requerimientos técnicos y características que la hicieron acreedora de ser la única entidad con autoridad para proveer los nombre de dominio terminados en “.co”. Los problemas que debe resolver el derecho es el de las marcas en los dominios. Puesto que estos nombres de dominios específicos tienen las características y deberán estar protegidos por las leyes de marcas y sanciones correspondientes. El primer problema es que no existen dos nombre de dominio idénticos pero cada nombre podrá tener variaciones que podrán crear confusión en el usuario de la red. Por ejemplo, en Colombia podrá existir una dirección llamada “lechona.com”, establecimiento de comercio reconocido en el país, pero alguien ajeno a este establecimiento podrá registrar “lechonna.com” o “lechona1.com” y podrá crear confusión en el consumidor. Este concepto esta tipificado como una figura que acarrea sanciones penales por ser contraria a los lineamientos del derecho de la competencia. Pero el principal problema que se ha suscitado a raíz del crecimiento de comercio en la red es el de quien adquiere estos nombres. Por ejemplo ocurrió que un estudiante de la universidad de Utah en los Estados Unidos inscribió en la red el nombre “windows95.com” antes de que Microsoft 124 sacara este producto al mercado. El objetivo de este estudiante era seguramente el de sobornar o pedir dinero para que el devolviera esta dirección al Microsoft. Otro ejemplo conocido en el mundo cybernético fue el uso indebido que realizó un reportero en 1994 al inscribir en la red el nombre “Mcdonalds.com” pidiendo a este establecimiento comercial donaciones para negociar dicha devolución del nombre. En el momento que estos casos ocurrieron no existía regulación clara y estricta sobre marcas y nombres en la red. Estos ejemplos son claras usurpaciones de marcas contempladas en nuestro ordenamiento jurídico y que por extensión si es que no se hace rápidamente una legislación específica de la red, los principios en materia de marcas deberán aplicarse a la red de forma extensiva. Según la doctora Charlotte Waelde, profesora de la universidad de Oxford(Inglaterra) estas disputas deberán resolverse mediante el uso de las figuras de la confusión y Engaño. Sobre estas dos figuras hay que remitirnos al derecho comparado y hacer un paralelo con nuestras disposiciones pertinentes del derecho de la competencia para encontrar una modelo que se acople al mundo del Internet en Colombia. 7.6.1. Confusión En nuestra legislación, este concepto de confusión esta tratado en el art. 10 de la ley 256 de 1996 que delimita como desleal toda conducta que tenga por objeto o como efecto crear confusión con la actividad, las prestaciones mercantiles o el establecimiento ajeno. La confusión creada a través de la red, podría traer inclusive consecuencias penales para el infractor bajo la posible usurpación de marca. A su ves esta confusión es tipificada por las leyes de protección al consumidor y las leyes de propiedad industrial. Se busca que el consumidor cree una identidad entre sus productos y otros que son exitosos en el mercado 7.6.2. Engaño 125 El Art. 11 de la ley 256 de 1996 establece que se considera desleal toda conducta que tenga por objeto o como efecto inducir al publico a error sobre la actividad, las prestaciones mercantiles o el establecimientos ajenos. Se presume desleal la utilización o difusión de indicaciones o aseveraciones incorrectas o falsas, la omisión de las verdaderas y cualquier otro tipo de practica que, por las circunstancias en que tenga lugar, sea susceptible de inducir a error a las personas sobre a las que se dirige o alcance sobre la actividad, las prestaciones mercantiles o establecimientos ajenos, así como sobre la naturaleza, el modo de fabricación, las características, la aptitud en el empleo o la cantidad de productos. La persona que induce a error busca crear en el consumidor una imagen distorsionada del competidor evitando cualquier identidad que se pudiera presentar con su propia oferta. En los EE.UU. la marca esta definida por el Lanham Act como “ cualquier palabra, símbolo o mecanismo usado con la intención de indicar la fuente de unos bienes. Y la violación de este acto de 1984 se da cuando alguien utiliza una marca que puede ser confundida con una marca registrada, cuando ha sido presentada utilizando bienes y servicios similares. En un caso reciente, Matriz Inc. vs. Cybergold Inc. y sus servicios correspondientes de “Goldmail” y “Cybermail”, las Cortes de los EE.UU. decidieron que para que se cometiera una infracción al régimen de marcas por medio de la Confusión, se debía crear una confusión o error entre un numero apreciable de compradores ordinarios. Es decir, si en el ejemplo de lechona.com y lechonna.com, solo dos sujetos de los 300 compradores de lechona semanales de lechona.com cometen el error, no sería un acto de confusión a la luz del derecho americano. De la jurisprudencia de Inglaterra pienso que es importante resaltar los factores comunes en sus jurisprudencias para determinar si los productos resultan ser efectivamente similares con el objeto de decidir los casos de confusión. En primer 126 lugar se analizan los usuarios de los servicios y los bienes. En segunda instancia, los usos de los bienes y servicios. En tercer lugar, la naturaleza física de los bienes o actos de los servicios. A su vez se hace un examen detallado de los canales a través de los cuales los bienes y servicios son distribuidos a sus usuarios o consumidores. Se analiza si los bienes se encuentran ubicados conjuntamente en los establecimientos de comercio. Finalmente, si los bienes y servicios compiten entre ellos.75 Si estos elementos se cumplen, se pasa a un segundo examen que es idéntico al utilizado en los EE.UU. y es el de similitud entre las marcas y productos o asociación viciada de los consumidores con uno u otro producto. Pero la jurisprudencia Inglesa fue un poco mas lejos e hizo la jurisprudencia mas fuerte para poner de presente la regla “per se”, mediante la cual si se demuestra que en la mente de los consumidores existe una asociación entre las marcas, no es necesario demostrar las confusión, es “per se” un acto que infringe las leyes de competencia y viola los estatutos marcarios de Inglaterra. La problemática jurídica aparece cuando nos preguntamos ¿El nombre del dominio de la red se refiere a la página Web o a los bienes y servicios que en ella se publica? Si se toma como una marca(o infracción a la marca), donde esta la confusión? Al momento de acceso a la página Web? O al momento de encontrar los producto y servicios que se ofrecen en la página? Si se toma esta segunda posición, nunca se tipificaría la confusión76. La confusión se debe dar al momento de acceder a la página Web, cuando ya se tiene la página en la pantalla no puede haber confusión, puesto que ya el consumidor puede ver los productos, sus calidades y precios, pero, la verdadera confusión, la que debe tipificarse es la que se da al momento en el cual el usuario de la red decide escoger una u otra dirección. En el ejemplo de la lechona.com y lechonna.com, la confusión se dará al momento de decidir y ensayar si lechonna.com es el mismo establecimiento que lechona.com. 75 76 Cuando entro a esta página y veo que lechonna.com presta RPC 281. 1996. FSR 713. 1995. RPC 556. 1994. RPC 341. 1990. Law & the Internet. Lilian Edwards & Charlotte Waelde. P.54 127 servicios de estética, en ese momento el consumidor ya sabrá que es un servicio distinto. Cosa distinta ocurre si lechonna.com también vende lechona. Puesto que si el usuario compra creyendo que tendrá las mismas calidades que la lechona original tenía por su fama internacional, su consentimiento estará viciado y esa compra venta podrá ser declarada nula; se estará violando la legislación marcaría de los distintos países. Sobre el problema de las marcas y los dominios, se han hecho muchas propuestas, pero en su mayoría son hechas para mundos utópicos donde nunca se busca romper los lineamientos legales de una sociedad y este mundo del ciberespacio tiene todo menos un carácter de esta naturaleza. Razón por la cual yo he llegado a formular ciertas soluciones que podrían servir en un futuro no muy lejano. La primera solución es dejar la cultura de los usuarios comerciales de la red del .com. Se trata de crear nuevos “top level domains”( dominios de grado superior) y de esta forma evitar tantos conflictos de marcas y dominio. Esta solución se explica de mejor manera con el siguiente ejemplo. En México existe una oficina de asesores jurídicos muy prestigiosa a nivel mundial llamada “Exito” y crea una página Web (www.exito.com) con el historial de su oficina y los servicios que presta. Posteriormente, en Colombia se pretende crear una página Web(www.exito.com) que vende productos y servicios de un Almacén de cadena mundialmente reconocido llamado “Exito”. Pero, este se percata de la existencia previa de la página mexicana y entabla un proceso para que no utilicen su nombre en la red sin el permiso pertinente. Se crearía una gran controversia, pero si se aplican nuevos “top level domains” la controversia sería menor, puesto que por ejemplo las firmas comerciales terminarían en .firm y los establecimientos que ofrecen bienes terminarían en .store, creando un www.exito.firm y un www.exito.store sin lugar a que el usuario se engañado puesto que sabe que tipo de exito es cada uno. En el momento en que este capitulo se estaba desarrollando, Agosto de 1999, esta idea estaba empezando a gestarse en los 128 EE.UU. y Europa y alrededor de 7 nuevos “top level domain names” entrarían al mercado en los próximos meses77. Otra posible solución sería crear un directorio global que unificaría todos los links del mundo. A diferencia de los motores de búsqueda, como Yahoo o Altavista, que hoy existen, este directorio abarcaría absolutamente todas las páginas Web de importancia. De esta manera se evitan utilizaciones indebidas de las marcas y nombres. Se obtiene un órgano que controle este tema a nivel mundial y se incentiva a los productores inscritos y legalmente constituidos, puesto que las personas que tienen páginas Web ilegales no tendrían mas ventajas competitivas(menores costos operativos). Esta consecuencia se daría porque los navegantes de la red saben que dirección que no esté en este directorio mundial, esta fuera de un comercio legalmente constituido. Todas estas propuestas deberán aplicarse de acuerdo a los parámetros de la decisión 486 de la Comisión de la Comunidad Andina(Sustituye Decisión 344 del Acuerdo de Cartagena)78, la cual establece el régimen común sobre propiedad industrial en Colombia. 77 78 confrontar con capitulo sobre nombre de dominios y marcas de esta tesis. No podrán registrarse como marcas los signos que: a) carezcan de distintividad; b) consistan exclusivamente en formas usuales de los productos o de sus envases, o en formas o características impuestas por la naturaleza o la función de dicho producto o del servicio de que se trate; c) consistan exclusivamente en formas u otros elementos que den una ventaja funcional o técnica al producto o al servicio al cual se aplican; d) consistan exclusivamente en un signo o indicación que pueda servir en el comercio para describir la calidad, la cantidad, el destino, el valor, la procedencia geográfica, la época de producción u otros datos, características o informaciones de los productos o de los servicios para los cuales ha de usarse dicho signo o indicación, incluidas las expresiones laudatorias referidas a esos productos o servicios; e) consistan exclusivamente en un signo o indicación que sea el nombre genérico o técnico del producto o servicio de que se trate; f) consistan exclusivamente o se hubieran convertido en una designación común o usual del producto o servicio de que se trate en el lenguaje corriente o en la usanza del país; g) consistan en un color aisladamente considerado, sin que se encuentre delimitado por una forma específica; h) puedan engañar a los medios comerciales o al público, en particular sobre la procedencia geográfica, la naturaleza, el modo de fabricación, las características, cualidades o aptitud para el empleo de los productos o servicios de que se trate; 129 7.7. Patentes La facilidad de acceso y la disponibilidad de información en el Internet, combinado con el advenimiento de velocidades supremamente altas en la transmisión de datos digitales ha expuesto al ciberespacio como una nueva y vulnerable tierra para la explotación de patentes y otra propiedad intelectual. Los dueños de tal propiedad han encontrado a menudo que mediante una adaptación y extensión(analogía jurídica) de nuestras leyes actuales, se pueden proteger la gran mayoría de estos derechos en el ciberespacio. Puesto que la Decisión 486 de 2000 seria aplicable en su gran mayoría a la creaciones en el mundo del Internet, puesto que Colombia se obliga, mediante este normatividad a otorgar patentes para las invenciones, sean de producto o de procedimiento, en todos los campos de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Luego, las obras creadas o transmitidas en el ciberespacio serán susceptibles de esta normatividad ya que al establecer en su articulo 14 que serán objeto de patentes de invención todas las invenciones de cualquier campo de la tecnología, se amplia el ámbito de aplican a casi cualquier invento de cualquier are, siempre y cuando cumpla los requisitos exigidos por los artículos 15 y siguientes de la Decisión sub-examine, concluyendo que se aplicara i) reproduzcan, imiten o contengan una denominación de origen protegida para los mismos productos o para productos diferentes, cuando su uso pudiera causar un riesgo de confusión o de asociación con la denominación; o implicase un aprovechamiento injusto de su notoriedad; j) contengan una denominación de origen protegida para vinos y bebidas espirituosas; k) consistan en una indicación geográfica nacional o extranjera susceptible de inducir a confusión respecto a los productos o servicios a los cuales se aplique; l) reproduzcan o imiten , sin permiso de las autoridades competentes, bien sea como marcas, bien como elementos de las referidas marcas, los escudos de armas, banderas, emblemas, signos y punzones oficiales de control y de garantía de los Estados y toda imitación desde el punto de vista heráldico, así como los escudos de armas, banderas y otros emblemas, siglas o denominaciones de cualquier organización internacional; m) reproduzcan o imiten signos de conformidad con normas técnicas, a menos que su registro sea solicitado por el organismo nacional competente en normas y calidades en los Países Miembros; n) reproduzcan, imiten o incluyan la denominación de una variedad vegetal protegida en un País Miembro o en el extranjero, si el signo se destinara a productos o servicios relativos a esa variedad o su uso fuere susceptible de causar confusión o asociación con la variedad; o o) sean contrarios a la ley, a la moral, al orden público o a las buenas costumbres; 130 por regla general la Decisión 486 de 2000 a las creaciones que tengan su origen en la Internet o que su ámbito de aplicación sea la misma red. Pero, existen lagunas jurídicas, donde esta aplicación no será exacta y estos moldes legales deberán ser reacomodados o modificados para adaptarse a los avances tecnológicos de la red. Estos casos que no son completamente moldeables por nuestra legislación actual, serán el objeto de estudio de este Capitulo. Para empezar es importante definir que las patentes son los instrumentos legales que protegen los intereses del propietario de la patente, así como son los derechos encargados de definir los derechos y limitaciones en el uso de dichas licencias. 7.7.1. Alcances Este análisis de la propiedad industrial en al red tendrá su principal relación con las patentes en cuanto a las patentes de invención y de modelo de utilidad. Según la Superintendencia de Industria y Comercio, la patente de invención es el privilegio que otorga el Estado, para las invenciones de productos o procedimientos que sean novedosas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Confiere al titular el derecho de impedir que terceros, sin su consentimiento, exploten la invención patentada. Se concede por un término de veinte (20) años, contados a partir de la fecha de presentación de la respectiva solicitud o de la fecha de prioridad en el caso de haber sido válidamente reivindicada. En cuanto a la patente de modelo de utilidad, la Superintendencia de Industria y Comercio ha definido que este es el privilegio que otorga el estado a toda nueva forma, configuración o disposición de elementos de algún artefacto, herramienta, instrumento, mecanismo u otro objeto o de alguna parte del mismo, que permita 131 un mejor o diferente funcionamiento, utilización o fabricación del objeto que lo incorpora, o que le produce alguna utilidad, ventaja o efecto técnico que antes no tenía. Confiere el derecho de impedir que terceras personas sin su consentimiento exploten la invención patentada. Se concede por un término de 10 años contados a partir de la fecha de presentación de la respectiva solicitud o de la fecha de prioridad, en el caso de haber sido válidamente reivindicada. 7.7.2. Materia Patentable En El Ciberespacio El software de los computadores y los programas que se utilizan en la red son susceptibles y cumplen los requisitos necesarios para ser enmarcados dentro del sujeto activo de la decisión 486(Régimen Común sobre Propiedad Industrial) de la comisión de la comunidad andina por la cual se reemplaza la decisión 344 de la Comisión del Acuerdo de Cartagena. Tanto el software como el hardware han sido objeto de patentes a lo largo de estos últimos años. Pero ha cobrado gran controversia entre las personas que realizan negocios vía el Internet, el hecho de que se está empezando a proteger y patentar “todo”, haciendo más oneroso el trabajo en el medio del Internet. Hoy en día se patentan desde los métodos de encriptación(cfr. Capitulo sobre encriptación) hasta los formatos para organizar datos o imágenes en una sola presentación en nuestro PC. Cabe anotar que el acuerdo de Cartagena establece que el software es objeto de derechos de autor, pero nada impide que dichas creaciones sean susceptibles de patentes si cumplen los requisitos de novedad, nivel inventivo y aplicación industrial. Además, esta posición, aunque sea criticada por algunos autores nacionales, es la aceptada por las legislaciones internacionales, es por eso que el software que compramos a diario en el exterior contiene la marquilla de “patent pending”. Nuevamente se presenta la disyuntiva de crear una regulación para cada nuevo tipo de avance tecnológico o tratar de insertar estos en las leyes preexistentes. 132 7.7.3. Problemas Con Las Patentes Y La Red Problemas que involucran el Internet podrían surgir cuando un usuario transmite un programa patentado desde su computadora a través de la red de redes. Si el programa de la computadora se transmite sin el permiso del dueño de la patente, el usuario de la copia de la computadora desautorizada estaría siendo responsable de una infracción de dicha patente por violar el derecho exclusivo del uso de la invención. El acto de transmitir programas patentados de una computadora desautorizada desde un website extranjero a la computadora del usuario aquí en Colombia, también violaría la patente, al infringir el derecho exclusivo de disponer o exportar dicho programa. Pero, lo más importante y agravante a la hora de juzgar un acto de esta naturaleza en nuestro país es que el usuario no puede vender estos programas sin la debida autorización, ya que se viola el derecho exclusivo de venta que tiene el dueño de la patente. De esta manera, el usuario de la red que “downloads” programas a menudo podría verse sometido ingenuamente a multas muy severas si no se cerciora debidamente de la fuente de dicho programa que pretende bajar de la red. El intríngulis de esta reglamentación podría servir como un desincentivo para usar sistemas de computadora conectados a una red de computadoras y podría disminuir el crecimiento del Internet y redes similares. “Los peligros y dificultades involucradas, requieren el equilibrio apropiado entre la propiedad del dueño de la patente, el desaliento sistemático por la posible infracción de una patente, y el interés del público animando que pretende que el Internet sea un medio beneficioso para el intercambio de información y ideas.”79 Teniendo en cuenta la nueva revolución y auge del diseño de páginas web y elementos incluidos en ellas o en cualquier software que son acreedoras de una 79 Patent Rights on the Internet and in Cyberspace. Christopher J. Chan. 133 protección jurídica, los usuarios de la red que poseen esa chispa de invención requerida por nuestro ordenamiento jurídico para que sus creaciones sean susceptibles de patentabilidad, deben ser amparados con mayor eficacia y agilidad por el derecho de patentes, por la facilidad con que se pueden ver lesionados en sus derechos con los alcances de los mecanismos viciosos de violación de patentes que se desprende de la utilización de una red de redes sin mayor respetabilidad por el grado de impersonalidad implícito en dicho medio. Un buen ejemplo de la simplicidad y trascendencia de una pequeña creación en el mundo de los computadores es el de la figura de la caneca que se utiliza como icono de entrada en windows. Puesto que la facilidad de usar semejante icono para el usuario de la computadora quita la dificultad y tiempo de mecanografiar una serie de órdenes a la computadora. El valor de la innovación del inventor y creatividad de ahorrar el tiempo de la computadora y el esfuerzo merece ser protegido bajo la regulación nacional e internacional de la patente. En este orden de ideas, el usuario de Internet debe tener cuidado para no transmitir iconos o programas generados por computadora que estén planteados puesto que como lo hemos explicado exhaustivamente en este capitulo, se podrían violar los derechos exclusivos del dueño de la patente. Surgen dos problemas en las posibles discusiones relacionadas con la red en el lapso de tiempo anterior a la inscripción actual de la patente. Existe la posibilidad de desafiar la patente, argumentando que no es novedosa y en segundo lugar esta todo el tema de la disputa sobre quien fue el primer y real creador de la patente y por ende acreedor de sus derechos. Cuando la información esta en el Internet es bastante, por no decir infinitamente accesible a otros. Un incremento extraordinario en el número de personas con acceso a la información podría permitir a las cortes ampliar el concepto de “persona ordinaria capacitadas en determinada área”, al analizar si dicha invención al momento de su creación era 134 obvia para una persona normal y ordinaria con conocimiento en esa área, pues el Internet efectivamente amplia el concepto en mención. Si la base del conocimiento de una materia particular se aumenta, la probabilidad de un hallazgo en el cual, la invención es "no obvia" también debe aumentar. Además, existe la posibilidad de que numerosas demandas sobre propiedad o participación en una patente empiecen a surgir con esta ampliación, puesto que el usuario de la red que participó o aportó en grupos de discusión(dicussion groups) en línea, podrían pedir autoría total o parcial sobre algunas patentes. Para prevenir este tipo de infracciones o demandas, se debe acudir al aviso en programas, software o páginas web de “patentado”(patent pending), para lograr disminuir los casos de violaciones inocentes a las patentes y para proteger al dueño de la patente a la hora de defenderse en los estrados judiciales. Cuando el aviso no se coloca debidamente, el dueño de la patente no podrá demandar ningún daño ni reparo, si se demuestra que el infractor no conocía por algún otro medio que estaba violando este derecho, pero este material probatorio no es de fácil adquisición y es mejor evitarse todo este tipo de problemas judiciales patentando y enunciando una simple palabra en el producto, “patentado”. El uso del Internet como un medio para la discusión y intercambio de información podría proponer obstáculos a un solicitante de patente o dueño de la patente, bajo las leyes de patente mundiales actuales. Cuando se realizan transacciones vía el ciberespacio, el poseedor potencial de la patente deberá tener cuidado para evitar perjudicar sus derechos de patente y disfrutar de su derecho por el termino completo de su otorgamiento inicial. Los dueños de patentes deben ejercer una continua vigilancia y control sobre la distribución de sus productos en el Internet y deben acostumbrarse a suministrar avisos de patente similares aquellos que usaría mediante las modalidades tradicionales de venta, distribución y consumo en el mundo físico. 135 En conclusión observamos que el usuario del Internet debe ser consciente de los derechos que poseen los dueños de patentes, ya que estos tienen la misma relevancia e importancia de los muy nombrados derechos de autor y marcas en este medio de revolución procedimental, llamado Internet. Los legisladores del tema de las patentes y los alcances del Internet sobre estas, deben estar preparados para acoger y estudiar patentes sobre programas de computador(software), iconos creados por computadora, sistemas de criptografía, técnicas para comprimir y descomprimir archivos, formas de pago electrónico y sistemas de distribución en al red. Una patente en cualquiera de estas invenciones o ideas proporcionaría una mayor cobertura en la protección, que inclusive los propios derechos de autor, ya que esta invención puede ser monopolizada en la mayoría de los casos. Esta protección que otorgan estos derechos, fomentan la investigación y la creación, ya que permiten al creador lucrarse y financiar futuras creaciones por el dinero que recibirá al otorgar licencias para el uso de su invención. El usuario de Internet debe tener en cuenta todos estos enunciados técnico-jurídicos a la hora de usar o crear una página web o un portal en el Internet. 136 8. CRIPTOGRAFIA “…El problema es que el hombre puede romper cualquier cerradura que el hombre haya creado”80 Uno de los mayores problemas que enfrenta el mundo virtual con la aparición de una red abierta como el Internet es el mantenimiento de los parámetro mínimos de seguridad que deben contener los mensajes enviados entre individuos, gobiernos y/o empresas y el posible intercambio de bienes y servicios que esta seguridad traerá implícitamente. Se necesita una política técnica y jurídica en Colombia para mantener la autenticidad e integridad de cierta información nacional e internacional enviada a través de la red por todo el mundo. En Colombia, como en nuestros países vecinos, la regulación de este tema es muy poca. Aun no se ha empezado a debatir el tema. Este tema es de gran importancia ya que con el incremento de las transacciones comerciales y las transmisiones de información confidencial, se debe pensar en los medios tecnológicos que sustenten la política legal de nuestro país para proteger esta transmisión de datos que garanticen la seguridad y confidencialidad de los usuarios de la red en nuestro país. La criptografía esta basada en un logaritmo matemático que transforma un mensaje legible a su equivalente en un formato ilegible para cualquier usuario que no cuente con la clave secreta para desencriptarlo81. Esta herramienta ha sido utilizada principalmente con ocasión del acaecimiento de situaciones bélicas. En Colombia, a diferencia de lo que podríamos imaginar se empezó a utilizar esta 80 81 Cit. Op. Barry Collin. Investigador en el Instituto de seguridad e inteligencia. Stanford University. Cfr. Leyes y Negocio en la red. Oliver Hance. P.180 137 técnica por primera vez con la iglesia católica. El arzobispado Colombiano tiene uno de los sistemas más modernos de criptografía del mundo. La iglesia católica de nuestro país envía constantemente información a sus feligreses en países donde esta religión no es completamente aceptada, países donde las autoridades tratan constantemente de controlar la información que entra a su país y donde tienen una unidad especializada para la interpretación de esta información, pero no han podido, por el avance tecnológico en el que se encuentra la técnica criptográfica que posee la iglesia. La criptografía es una tecnología imprescindible para garantizar la confidencialidad, integridad y autenticidad dentro de la infraestructura actual del mundo virtual. Esta garantía y protección es vital para la existencia de los servicios del ámbito económico y financiero de Colombia que se apoyan en la mencionada infraestructura. Con estas necesidades de nuestra sociedad virtual, este tema deberá ser estudiado y debatido por nuestros legisladores para crear una regulación eficaz de este tema. Se debe imprimir la privacidad y confidencialidad necesaria para que la red siga desarrollándose vertiginosamente como lo ha hecho hasta el momento. El objetivo de este capitulo es explicar porque los abogados que no están relacionados con este tema deberán hacer un esfuerzo y aprender algunas cosas sobre criptografía. En primer lugar se tratara de suministrar algunos conceptos técnicos básicos como preámbulo para el entendimiento sistemático y armoniosos del funcionamiento de la criptografía y su posible regulación. 8.1. Terminología Considerando la explosión tecnológica intrínseca en la Sociedad de la Información, se debe precisar algunos términos técnicos que serán de gran importancia para el abogado a la hora de legislar sobre el tema. El crecimiento 138 futuro de los servicios de información y comunicación, tales como servicios de comunicaciones móviles, telecompra, correo electrónica, telebanca, etc., dependen de una estructura segura de comunicaciones, que no anule o menoscabe la confianza en esos servicios y frene su difusión universal. Entendiendo la relevancia de este tema se pretende dar unos parámetros básicos sobre el proceso que se debe realizar para encriptar y desencriptar datos a través de la red. Empezando a suministrar unas pautas sobre los principios generales que deben regir la legislación criptográfica en Colombia. Estas leyes criptográficas tendrán que ser más estrictas que sus homologas en los países donde ya se han comenzado a desarrollar, puesto que estos son países desarrollados sin tanta corrupción donde el poder coactivo del Estado para hacer cumplir sus leyes cumple realmente su objetivo, a diferencia de lo que vemos en nuestro país. Los pasos elementales que se deben desarrollar para realizar una encriptación son los siguientes: En primer lugar, se debe codificar el mensaje para que si alguien recibe esa información y este no es el destinatario original, este no pueda ver el contexto verdadero del mensaje. Este proceso es llamado encriptación. Por consiguiente, el proceso de volver ese mensaje codificado a un lenguaje “normal” se llama desencriptar. La verdadera ciencia y peligro de la transmisión a través de la red por medio de la encriptación es el trabajo que realizan los criptoanalistas. Estas son personas encargadas de desencriptar la información sin tener la llave o códigos necesarios para abrir dicho archivo o mensaje. La criptología es aplicada a la seguridad de los mensajes, autenticación, firmas digitales, dinero electrónico entre otros. Temas de vital importancia en esta nueva e-conomía que genera una revolución de las oportunidades empresariales en Colombia. 139 Aunque esta tesis tiene un enfoque jurídico y la criptgrafia tiene sus bases en las matemáticas, es importante analizar algunos fundamentos de los logaritmos criptográficos para entender su funcionamiento y su posible implementación en nuestra regulación interna. Las tecnologías de criptografía se dividen básicamente en dos, las que requieren una llave(Clave) privada o las que utilizan una pública. El logaritmo solo puede ser resuelto si la llave o clave que tiene el receptor del mensaje se adecua perfectamente a la del creador. Los logaritmos basados en llaves publicas son llamados en el argot de los cyberanalistas como asimétricos y los logaritmos privados son los simétricos. Los logaritmos simétricos utilizan la misma llave para encriptar y desencriptar. Estos fueron desarrollados en primera instancia por el gobierno de los Estados Unidos de América. Los asimétricos no utilizan la misma llave y el código para encriptar no se deriva del logaritmo que desencripta o viceversa. Esta criptografía de clave pública implica el uso de dos claves, una privada y la otra publica. De esta manera un usuario que desea encriptar un mensaje posee una clave privada que usa para descifrarlo sobre la base de un criterio único y una clave pública que transmite a todas las personas con quienes planea comunicarse a través de mensajes encriptados. Por medio de una clave pública de un usuario, los miembros del público en general también pueden encriptar mensajes que solo este usuario será capaz de desencriptar82. Los logaritmos modernos no pueden ser ejecutados por seres humanos. Los logaritmos en su gran mayoría son diseñados parar ser ejecutados por computadoras. 8.2. Criptografía En El Mundo 82 Ibídem. P. 181 140 En los EE.UU. y el Canadá esta autorizado el uso de tecnología criptográfica. Lo realmente importante es que la exportación de software criptográfico y la información técnica del mismo esta regulado por la ITAR, Regulaciones Internacionales de trafico de armamento, en sus artículos 120-130. Con base en estos artículos, su explotación es ilegal si no se pide el permiso correspondiente al Departamento de Estado de los Estado Unidos. En la Unión Europea, acorde con los lineamientos del comité coordinador para Exportaciones multilaterales, C.O.C.O.C.M., esta prohibida la exportación no autorizada de software de encriptación, por ser considerado una especie de armamento. Este tipo de conducta no debe ser penalizada en Colombia, puesto que Colombia no es un gran innovador en tecnología y no estará exportando este tipo de información o estudios. Lo que si debe ser regulado es la importación de esta tecnología al país. Una vez esta comience a inundar nuestros sistemas electrónicos, se deberán pedir autorizaciones y permisos a las entidades gubernamentales encargadas de este tema. Esto con el objeto de que se le exija una aquiescencia estatal cuando se este enviando cierto tipo de información encriptada que podría atentar contra las leyes, buenas costumbres u orden nacional. Las guerras en el futuro se pelearan en la red. En un principio no se controlo la entrada de armamentos al país y este se multiplico y se convirtió en el cáncer de este país envuelto en este mar de violencia. Esta historia debe ser prevenida con relación a las tecnologías que involucran el uso de la red con fines que puedan resultar viciosos para la estabilidad del Estado. Se deben contratar los servicios de criptografos especializados pero a su vez debidamente autorizados por el Gobierno nacional y que su difusión de conocimientos sea controlada por una veeduría del gobierno para que este tipo de conocimientos no lleguen fácilmente a 141 las manos de grupos armados al margen de la ley o “hackers” financieros o empresariales. Pero, esto es un poco utópico y la realidad es que este control será casi imposible puesto que no sería raro que la guerrilla tenga infiltrados en otros países que estén consiguiendo este tipo de información y que para estos momentos sus capacidades técnicas sean mayores que las del gobierno nacional. La información secreta que envíe el gobierno a sus representantes y delegados podrá ser desencriptada por la guerrilla o viceversa de acuerdo a la calidad de los criptografos que empiece a trae el gobierno para ir un paso adelante de los grupos con intenciones fraudulentas que atenten con el desarrollo armónico de la economía e infraestructura cibernética del país. Pero, para aquellas entidades que no están al margen de la ley, se debe crear y regular esta tecnología para que el comercio se pueda desarrollar con mayor agilidad por la seguridad que puedan infundir los medios eficaces de criptografía. Es importante empezar a consultar la disyuntiva en la que el poder del Estado de desencriptar cierto tipo de mensajes no constituya violación al derecho a la intimidad. Ya que con la facilidad con que las nuevas tecnologías y sistemas pueden almacenar, distribuir y proporcionar datos relativos a las personas, se invadiría este derecho constitucional, defendido a cabalidad por la constitución de 1991, trayendo así el eterno conflicto ente el individuo y la sociedad. La criptografía podría ofrecer soluciones a este conflicto, proporcionando escenarios en los que el control y acceso a la información no resida exclusivamente en una de las partes, estado o individuo. Pero, tras esta reconocida necesidad de la criptografía, existen aspectos significativos que involucran a toda la sociedad Colombiana. ciudadanos querremos ver protegidas nuestras Por un lado, los comunicaciones de las intercepciones electrónicas y sus datos del uso abusivo e indiscriminado por 142 personas que puedan tener acceso a sus datos personales. El pueblo podría pedir que se le proteja de posibles abusos utilizando la figura del Habeas Data. Por otra parte, parece razonable y legítimo que el Estado desee conservar los medios de control informático con los que podrá luchar contra los nichos de mayor corrupción en el futuro en esta Colombia que de por si es corrupta. La realidad es que con la aparición de la red, los corruptos encontraran una infinidad de nuevas formas de burlar las leyes permisivas de nuestro país si no se empieza a trabajar el tema de la criptografía. Desde un punto de vista de lucha contra el crimen, se necesitan técnicas criptográficas que no limiten la capacidad de los gobiernos de actuar ante una orden judicial. Porque en caso contrario, la misma tecnología que protegerá ese derecho a la privacidad, que habremos definido y defendido como absoluto, podría dificultar tremendamente la acción de la justicia así como de otros aspectos evidentes de la seguridad nacional83. Desde el punto de vista de los sectores económicos y financieros, la solución no puede implicar el uso de cifrados simples de quebrantar. En estos momentos, y con una tendencia creciente imparable, en la moderna Sociedad de la Información hay demasiada actividad económica y financiera como para hacer recaer la confianza necesaria en estos sistemas sobre técnicas criptográficas vulnerables84. A continuación se harán algunos planteamientos jurídicos y políticos sobre la implicación de la criptografía en nuestro país a nivel macro, como son su enfoque con respecto a los derechos humanos, y a nivel micro o más especializado como lo es con respecto a los negocios nacionales e internacionales. 8.3. Criptografía Y Derechos Humanos 83 84 http://www.ecomworld.com/ Ibídem. 143 Hay que enunciar en esta investigación la existencia del peligro que las nuevas técnicas de encripción y el Internet puedan ejercer sobre los derechos humano, siendo estos la base para las leyes especiales como seria la del Internet y la Criptografía. Es importante recordar que no hay nada nuevo sobre la criptografía o el uso de claves. No solo los criminales y los espías utilizan discursos encriptados. Personajes como Thomas Jefferson utilizaron este sistema para difundir sus ideas. Lo que es nuevo es el Internet. Medio por el cual, personas en distintos puntos geográficos del mundo se comunican en cuestión de instantes. Medio por el cual se podrá destruir la habilidad de regímenes abusivos para silenciar a su gente, ocultar sus atrocidades y evitar que la verdad salga a la luz. Anteriormente se tendría que esperar meses para tener conocimiento del arresto de disidentes en Vietnam, hoy en día, vía los medios, televisión, fax, teléfono, Internet, los parientes simplemente llaman a las naciones unidas y piden su ayuda. Antes los regímenes políticos podían evitar la publicación de monografías que fueran en contra de su régimen, hoy en día eso es imposible, salvaguardando los derechos de los miembros de dicho régimen. En Bosnia, Chechenia y Congo, los “monitores” de los derechos humanos reciben información minuto por minuto vía satélite85. Por esto, no es una sorpresa que las autoridades abusivas o grupos al margen de ley vean el Internet como una amenaza. En Burma, el SLORC ha convertido en ilegal el hecho de poseer un computador con acceso a redes sin la autorización del gobierno. Irak anuncio este año nuevas restricciones de acceso al Internet. Emiratos Árabes otorga licencias de Internet por medio de la policía. En Correa del Norte se puede encarcelar a la persona que se introduzca en la página web de 85 Cit. Op. Dinah PoKempner, Deputy General Counsel de grupo del Human Rights Watch 144 Corea del Sur y si conocen Coreanos del Sur vía la red, tendrá 7 días para reportar dicho acontecimiento a la policía86. Este tipo de control es excesivo y nuestra situación legal y social no lo amerita y no lo toleraría. La filosofía política de control y vigilancia es característica de los Estados totalitarios, tales como la antigua Unión Soviética o China, donde la libertad individual esta subordinada por el interés publico. El Estado Colombiano tiene un régimen de libertad controlada, donde toda persona puede hacer todo aquello que no este prohibido por la ley y donde la función de vigilancia y control la ejercen primordialmente las Superintendencias. En los regímenes totalitarios, los mecanismos de control y vigilancia son mas extremos que el caso colombiano y ejercen dicho control sobre documentos personales de los individuos, como declaraciones de renta, historiales de trabajo, viajes realizados por las personas investigadas, historiales de las familias, entre otros. información requiere grandes cuotas burocráticas, La recolección de esta grandes costos para recolectarla y millones de informantes en todas las esferas socioeconómicas del país. Vigilancia en la era electrónica por el contrario puede ser realizada con unos costos muy bajos y sin tanto desgaste por parte del estado y de sus informantes con solo presionar unos cuantos botones para recolectar la información sin que el individuo llegue a saberlo. Debemos considerar los riesgos que pueden provenir de las tecnologías criptográficas. Pero también debemos sopesar la posibilidad de acceso en nuestras vidas de un manera inimaginable por parte del gobierno y su potencial de reprimir los derechos fundamentales de la libertad de expresión, la libertad del desarrollo de la personalidad y el derecho de la intimidad consagrada en nuestra constitución nacional. Ya que la información que enviamos vía e-mail seria el equivalente a mandar una carta postal, donde cualquier persona puede leer lo que esta escrito en ella durante el trayecto hasta su destinatario si no se permite que 86 Ibídem. 145 se pueda poner dicha información en un sobre sellado, seguro que equivale en términos de la red a un mensaje encriptado. Pero, estas posibilidades de ayudar al desarrollo social, jurídico y económico de Colombia se pueden transformar en todo lo contrario si nuestros legisladores y gobernantes no toman las medidas cautelares necesarias. El Internet se puede convertir en un estado anárquico donde todos transmitan datos y mensajes libremente. La guerrilla mandara información sobre secuestros y matanzas y el gobierno probablemente no tendra la tecnología de rastrearlos debidamente. El gobierno podrá enviar información sobre prevención de ataques de grupos al margen de la ley y la guerrilla podrá poseer a su vez tecnología mas moderna para poder interceptar dichos datos secretos y burlar al ejercito en un sin numero de ocasiones. La criptografía también tiene aplicabilidad con respecto a la autenticación de las firmas digitales, tema que ya empieza a tener gran importancia y aplicabilidad en Colombia a raíz de la reciente expedición de la ley 527 de 1999 sobre comercio electrónico. Las firmas digitales son la encripción de mensajes que pueden ser desencriptados por el receptor para verificar la identidad del mensaje y verificar que dicho mensaje no hubiese sido alterado por alguien mas. Este tema será analizado a fondo en el capitulo de firmas digitales. A su vez, el tema probatorio deber ser estudiado cuidadosamente. Nuestro sistema legal entraría a decidir si estos tipos de recolección de pruebas a través de la red servirían de prueba, ya que el ordenamiento legal colombiano no admite cierto tipo de pruebas dentro de las cuales están por ejemplo las intercepciones indebidas de líneas telefónicas y/o violación del correo físico común y corriente. Razón por la cual, por extensión, algunos “Ius positivistas” podrían argumentar que la prueba de una interceptación de la red no es objeto de ser considerada como material probatoria. Aunque este tema será analizado posteriormente en 146 esta investigación en el capitulo que trata el material probatorio proveniente de la red, puedo adelantar que la mayoría de las pruebas obtenidas a través de la red cumplen todos los requisitos necesarios para ser consideradas como pruebas valederas en nuestro sistema legal. 8.4. Criptografía Y La Empresa Los abogados empresariales deben entender que la seguridad de los mensajes objeto de este capitulo es mucho mas amplio que el mero concepto de privacidad e intimidad. El doctor Charles R Merrill analiza exhaustivamente estos aspectos en su libro “A Lawyer's Guide to the Emerging Legal Issues”. Algunos de estos elementos, que son aplicables a nuestra situación coyuntural a la luz de este libro son: !"Confidencialidad: Cuando Horacio(nombre del creador del mensaje) envía un mensaje a Ernesto(nombre del receptor), Horacio y Ernesto podrían querer que un tercero, Andrés, no pudiera tener acceso al mensaje y este debería permanecer secreto. La confidencialidad permiten a Ernesto y Horacio tener tranquilidad sobre su conocimiento exclusivo del mensaje. !"Autenticación: Es el caso en que Ernesto recibe un mensaje de Horacio, y quiere cerciorarse que este proviene de Horacio y no de Andrés. Luego la Autenticación permite saber quien realmente envío el mensaje. !"Integridad del mensaje: Cuando Ernesto le envía un mensaje a Horacio, y estos quieren asegurar que el contenido del mensaje no ha sido alterado en el lapso de tiempo que transcurrió entre el momento del envío de Ernesto y el recibimiento de Horacio. Este servicio proporciona la seguridad sobre el contenido real del mensaje. 147 !"Oponibilidad: Cuando Horacio envía un mensaje al doctor Andrés, y estos son rivales, este servicio certifica el envío del mensaje en caso tal, que Andrés niegue que dicho mensaje llego a su computador. !"Fecha y hora del mensaje: En el futuro, Andrés y Ernesto pueden necesitar demostrar que dicho mensaje fue enviado, creado o recibido en determinada fecha en determinada hora. Este servicio será la base de la construcción probatoria que se quiera sobre información enviada a través de la red. Aunque el vocabulario utilizado en este capitulo puede ser nuevo para la mayoría de los abogados, estos principios expresan bases conceptuales sobre las cuales recaen gran parte de los principios que maneja un abogado empresarial común en el mundo comercial basado en el papel físico, pero sin la utilización de los computadores o el Internet. La diferencia es que este sistema basado en firmas de tinta creadas por humanos, conocido por gran parte de los juristas, administradores y economistas, es y será reemplazado por ríos intangibles de bytes electrónicos recibidos solamente por medio de un computador reestructurando nuestros dogmas en materia probatoria. Este cambio de tinta a bytes trae unos beneficios, pero también unos riesgos implícitos que no han sido ilustrados adecuadamente a quienes utilizan este nuevo medio para hacer sus negocios. Por un lado tenemos la eficacia, velocidad, flexibilidad y amortización de costos inherentes a esta comunidad electrónica vía Internet. En el otro lado tenemos la inseguridad que esta nueva forma de hacer negocios va a traer a nuestra sociedad. Los abogados comerciales, los litigantes y jueces de la república tendrán que hacer a un lado todos estos beneficios si el secreto de sus conceptos y la eficiente aplicación de la justicia se ve amenazada por esta posible inseguridad cibernética. 148 “No importa que tan sexy pueda verse a primera vista la sirena del comercio electrónico sin papeles, este no podrá triunfar si la seguridad de los sistemas “en línea” no es al menos equivalente a la seguridad ofrecida por los tradicionales sistemas basados en el papel común. De hecho, con el surgimiento de algunos avances tecnológicos, parece evidente que la transición al comercio sin papeles brindara una oportunidad para aumentar nuestras expectativas de los niveles de seguridad a niveles mayores a los logrados con el comercio basada en átomos, a través de la criptografía”87. Además es importante traer a colación los conductas de la violación de secreto, espionaje industrial y la utilización indebida de información privilegiada. 8.5. Violación de secretos El Art. 16 de la ley 256 de 1996 considera desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales88 o de cualquier otra clase de secretos empresariales a que se haya tenido acceso legítimamente pero con deber de reserva, o ilegítimamente, a consecuencia de algunas de las conductas previstas en el inciso siguiente o en el artículo 18 de esta ley. 87 The Internet and Business: A Lawyer's Guide to the Emerging Legal Issues, published by the Computer Law Association. Capitulo Segundo. Charles R. Merrill. 88 Decisión 486 de 2000. Régimen Común sobre Propiedad Industrial. Artículo 260.- Se considerará como secreto empresarial cualquier información no divulgada que una persona natural o jurídica legítimamente posea, que pueda usarse en alguna actividad productiva, industrial o comercial, y que sea susceptible de transmitirse a un tercero, en la medida que dicha información sea: a) secreta, en el sentido que como conjunto o en la configuración y reunión precisa de sus componentes, no sea generalmente conocida ni fácilmente accesible por quienes se encuentran en los círculos que normalmente manejan la información respectiva; b) tenga un valor comercial por ser secreta; y c) haya sido objeto de medidas razonables tomadas por su legítimo poseedor para mantenerla secreta. La información de un secreto empresarial podrá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o, a los medios o formas de distribución o comercialización de productos o prestación de servicios. 149 Tendrá así mismo la consideración de desleal, la adquisición de secretos por medio de espionaje o procedimientos análogos, sin perjuicio de las sanciones que otras normas establezcan. Asimismo, la Decisión 486 de 2000 protege en su artículo 26289 a quien lícitamente tenga control de un secreto industrial. Este, estará protegido contra la revelación, adquisición o uso de tal secreto sin su consentimiento, de manera contraria a las practicas leales de comercio por parte de terceros. 8.6. Espionaje Industrial Esta conducta no esta regulada expresamente en las leyes colombianas, pero se menciona tangencialmente en el Art. 16 de la ley 256 de 1996, sobre competencia desleal donde establece que se considera desleal, la adquisición de secretos por medio de espionaje o procedimientos análogos90. 89 Artículo 262.- Quien lícitamente tenga control de un secreto empresarial, estará protegido contra la divulgación, adquisición o uso de tal secreto de manera contraria a las prácticas leales de comercio por parte de terceros. Constituirán competencia desleal los siguientes actos realizados respecto a un secreto empresarial: a) explotar, sin autorización de su poseedor legítimo, un secreto empresarial al que se ha tenido acceso con sujeción a una obligación de reserva resultante de una relación contractual o laboral; b) comunicar o divulgar, sin autorización de su poseedor legítimo, el secreto empresarial referido en el inciso a) con ánimo de obtener provecho propio o de un tercero o de perjudicar a dicho poseedor; c) adquirir un secreto empresarial por medios ilícitos o contrarios a los usos comerciales honestos; d) explotar, comunicar o divulgar un secreto empresarial que se ha adquirido por los medios referidos en el inciso c); e) explotar un secreto empresarial que se ha obtenido de otra persona sabiendo, o debiendo saber, que la persona que lo comunicó adquirió el secreto por los medios referidos en el inciso c), o que no tenía autorización de su poseedor legítimo para comunicarlo; f) comunicar o divulgar el secreto empresarial obtenido conforme al inciso e), en provecho propio o de un tercero, o para perjudicar al poseedor legítimo del secreto empresarial; o, Un secreto empresarial se considerará adquirido por medios contrarios a los usos comerciales honestos cuando la adquisición resultara, entre otros, del espionaje industrial, el incumplimiento de un contrato u otra obligación, el abuso de confianza, la infidencia, el incumplimiento de un deber de lealtad, o la instigación a realizar cualquiera de estos actos. 90 El contratar una empresa cuyo único objeto fuere obtener información no publica de las empresas competidoras puede ser considerado un procedimiento análogo. 150 8.7. Utilización indebida de información privilegiada La conducta sub-examine se encuentra reglamentada por el código penal colombiano en su artículo 148 y ha sido adicionado por la ley 190 del 95. El tipo penal determina que un particular que como empleado o directivo de entidades publicas o privadas haga uso indebido de información que haya conocido por razón o con ocasión de sus funciones, con el fin de obtener provecho para si o para un tercero, sea este persona natural o jurídica, incurrirá en prisión de dos a seis años e interdicción de funciones por el mismo termino de la pena principal. La protección la seguridad personales a través del la punibilidad de estas acciones perderá toda su validez y aplicación si las técnicas criptográficas entran libremente en nuestro país o si dichas actitudes no son controladas a través de políticas encriptadoras fuertes de nuestro gobierno. Para concluir este capitulo, haré alguno algunos apuntes finales sobre este tema para tener en consideración a la hora de legislar sobre este trascendental tema con respecto a nuestro ordenamiento jurídico. Esta regulación se debe hacer ahora y tomar la delantera con relación a países subdesarrollados y desarrollados que no lo han hecho. Cambiando de esta manera la tradición legal de Colombia, que es la de copiar todos los modelos legales de otros países. 151 Cuando se pretenda tomar referencia de otros sistemas legales se debe acudir en primera instancia a los ordenamientos legales de EE.UU., Canadá y la Unión Europea, ya que los mayores avances legislativos en esta materia se han dado en estos países. Aunque, personalmente pienso que no se ha avanzado mucho en este tema de la criptografía con respecto a otros temas muy estudiados relacionados con el Internet. Esto es un problema que reviste la mayor gravedad, entendiendo los alcances y las consecuencias que podrían acarreara el continuo adelanto de la tecnología sobre las leyes del ciberespacio sin una adecuada regulación de la seguridad de la red. Se puede también concluir que a diferencia de lo que esta pasando en el mundo, se debe promover la utilización de una política encriptadora fuerte para promover el Comercio Electrónico. Este Comercio electrónico no puede desarrollarse satisfactoriamente si este sigue siendo un medio que revista inseguridad para los comerciantes. La ciencia de la criptografía y la encriptación permite a los individuos y a las empresas protegerse contra utilización o inspección no autorizadas de sus datos personales o comerciales. La legislación Colombiana deberá permitir la venta de productos autorizados a entidades autorizadas y vigiladas por esta de software que permita encriptaciones que estén vigentes en el resto del mundo, porque una inversión por parte del gobierno Colombiano en tecnologías que estén un paso atrás de las tecnologías de los demás países o de los hackers de la red, permitiría al resto del mundo y a los grupos insurgentes tener minuciosa información sobre los pronunciamientos de nuestros jueces, políticas del gobierno nacional e información confidencial contable, financiera y administrativa que no debería ser conocidas por el resto del mundo. 152 La Superintendencia de industria y Comercio deberá ser la encargada de vigilar las políticas criptográficas de las empresas e individuos colombianos. El software de encriptación deberá ser estrictamente distribuido con autorizaciones del gobierno y deberán seguir los lineamientos de los derechos de autor que de este software pudieren emanar, los cuales son analizados exhaustivamente en capítulos anteriores. Para entender que tipo de documentos o textos deben ser autorizados para enviar sin encriptación y cuales pueden ser encriptados libremente a la luz del los derechos de propiedad intelectual o industrial me remito al capitulo relacionado con este tipo de derechos que se encuentra desarrollado en esta tesis de grado. La ultima conclusión, pero a su vez le de mayor pragmatismo es la relacionada con las recomendaciones para el usuario de la red al momento de realizar actos comerciales en la red con unos parámetros mínimos de seguridad. 1. “Antes de ingresar información confidencial o financiera, verifique si se encuentra en un servidos seguro. La dirección de comenzar por https:// en vez de http://. 2. Verifique las credenciales del sitio en el que hará la transacción(realice transacciones con empresas de confianza o reconocidas en el mercado). Haga doble click en un icono(una llave o candado, en Netscape o Internet Explorer) en la parte inferior de los navegadores. Ahí aparecerá toda la información del certificado digital, el cual incluye nombre del servidor, nombre del servicio, nombre de la compañía, ciudad y país. 3. Imprima la pantalla final que generalmente describe el éxito o rechazo de la transacción y que en algunos casos tiene un código de verificación. 153 4. Compruebe que el extracto coincida con las compras realizadas”91 91 Seguridad en la Red. Revista Dinero, Octubre 8 de 1999. 154 9. EVIDENCIA ELECTRONICA La nueva era de las computadoras y el Internet ha revolucionado la forma como el ser humano maneja la información y realiza sus negocios. Para los abogados, la información que se guarda o utiliza en un litigio esta dejando de ser impresa en papel y girada en archivos enormes como los de nuestros juzgados colombianos y se esta empezando a guardar en sistemas de computación que son más eficaces, ágiles y físicamente le dan mayor agilidad y amplitud al funcionario o abogado al no tener que guardar pacas enteras de papel y gastar días buscando alguna información guardada entre esos viejos archivos. Es por esta razón que en los países que empiezan a verse dominados por la era de la información administrada en medios electromagnéticos, los abogados privados y gubernamentales se concentran mas en esta nueva rama del derecho probatorio ya que es acá donde los abogados podrán entrar, inspeccionar y hacer copias en cuestión de minutos de la información de sus empresas investigadas, puesto que la información contable, administrativa y jurídica de una empresa esta llamada a desaparecer en su forma física de papeles en archivos de los cuales no se tiene un verdadero récord por parte de las autoridades que vigilan e inspeccionan. “Los abogados demandantes e investigadores del gobierno necesitan desarrollar el conocimiento y habilidad necesario para aprovecharse de la información que reside en forma electrónica. Esto no significa que ellos necesitan hacerse especialistas de la computadora, sino, que ellos necesitan entender bastante sobre la tecnología, para hacer las preguntas correctas y alistar la ayuda de los expertos de la computadora donde sea necesario. Abogados que escogen ignorar estas nuevas oportunidades podrían exponerse a demandas por negligencia.”92 92 www.web-law.com 155 Abogados defensores de clientes que representan clientes con grandes cantidades de datos electrónicos necesitan entender que los datos de sus clientes serán investigados exhaustivamente y por ende necesitan aconsejar a sus clientes sobre como deben prepararse para dicha investigación. Estrategias defensivas que deben llevarse a cabo con anterioridad al litigio, incluyen tener un programa de retención de documento e información apropiado, “purgar” periódicamente sus medios de comunicación magnéticos y la aplicación de un sistema de manejo de sus documentos apropiado. Una vez ha comenzado el litigio, los demandados necesitaran ser aconsejados sobre como deben conservar evidencia electrónica que pueda ser pertinente, esto con el fin de evitar posibles sanciones en un futuro.93 También ocurre que las compañías que comercian en Internet deben probar sus reclamos ante un tribunal. Por ejemplo, quizá necesiten proporcionar evidencias de que cerraron un contrato o de que enviaron un paquete de software por redes. En lo que se refiere a relaciones contractuales, son posibles varias hipótesis(compras desde el hogar, acuerdos entre compañías, etc.). Las empresas se enfrentan a requerimientos legales de evidencia que estipulan las condiciones bajo las cuales un documento puede exhibirse como evidencia ante un tribunal. En consecuencia, es más fácil para ellas tomar en cuenta requerimientos de las leyes y su impacto, sobre todo respecto a la elección de cierto equipo de computo o a la necesidad de documentos en papel, antes de comenzar actividades en Internet, en lugar de descubrir las implicaciones practicas de estas reglas durante los procedimientos legales.94 93 94 Ibídem. Leyes y Negocios en Internet. Hance Oliver. P. 227. 156 Es por estas razones que se pretende explicar los alcances del material probatorio electrónico en Colombia y en el resto del mundo en este capitulo de la investigación sobre la regulación del Internet en el mundo. 9.1. Derecho Comparado 9.1.1. FRANCIA !"Prueba de hechos. En Francia, los hechos se pueden probar por cualquier medio, hay libertad probatorio, como en Colombia. Depende del juez valorar la prueba y ver si ese e-mail o archivo son veraces y son útiles para el caso que se este estudiado. !"Prueba de contratos. La legislación francesa soluciona esto dando aplicación distinta a casos de naturaleza civil y/o comercial. “Cuando un contrato se cierra ente un individuo privado y un comerciante, el individuo puede probar la existencia o aplicación del contrato de acuerdo con las reglas de la legislación comercial, mientras el comerciante se sujetara a las reglas mas estrictas de la legislación civil, que requieren, por ejemplo, una firma escrita para todos los contratos que avalen una cantidad superior a cinco mil francos. Los contratos entre individuos privados se probaran de acuerdo con las reglas de la legislación civil. Por ultimo, las partes que hayan cerrado un contrato entre comerciantes se rigen por reglas de evidencia de la legislación comercial.”95 9.1.2. INGLATERRA Y ESCOCIA !"Admisibilidad de documentos electrónicos de Internet. De acuerdo con el nuevo régimen creado por la civil Evidencia Act de 1995, ningún documento 95 Ibídem. P. 230. 157 electrónico es inadmisible como tal. Todo el correo electrónico, mensajes de grupos de interés o páginas web que circulan en Internet y están guardados en una computadora o en un disquete constituyen evidencia admisible. Esto también se aplica a una copia computarizada o a al impresión de documentos digitales que circulan por la red. !"Autenticidad de documentos electrónicos. Los documentos deben ser validados por diferentes procedimientos, dependiendo de si la parte que presenta la evidencia realiza un negocio o no, o si pertenece a una autoridad publica. Mas aun, aunque todos los documentos electrónicos que circulan por el Internet son admisibles como tales, suponiendo que sean auténticos, no necesariamente tienen el mismo peso ante el tribunal.”96 9.1.3. NORTEAMÉRICA !"Documentos electrónicos. Bajo las legislaciones de Estados Unidos y Canadá, las reglas de evidencia pueden variar dependiendo del estado o provincia y de la jurisdicción. En términos generales, una parte puede presentar un documento electrónico bajo dos condiciones: el documento debe ser relevante(y en particular, autenticado) y debe estar cubierto por una de las excepciones a dos reglas que constituyen obstáculos a la evidencia en forma de documentos electrónicos(la regla de mejor evidencia y la regla de prueba por referencia). Se ha facilitado la presentación de documentos electrónicos creados durante el curso normal de las actividades de una compañía por tales excepciones. 96 Ibídem. P. 236. 158 !"Venta de productos. En lo que se refiere a venta de productos por Internet, debe tomarse en cuenta la legislación de las provincias de Canadá y de los estados unidos(Uniform Comercial Code(UCC)).97 9.1.4. COLOMBIA El concepto tradicional de documento establecido por nuestra legislación nacional se quedaba corto frente a los adelantos tecnológicos de la época. “Sin embargo, el art. 251 del Código de Procedimiento civil establece que las grabaciones magnetofónicas son documentos probatorios(bienes muebles) y en la actualidad un disco flexible, un disco duro o un CD pueden guardar información electrónica semejante a las grabaciones magnetofónicas; lo que nos permite abrir el camino para que en nuestra legislación admita que el documento electrónico o informático tenga plena validez”98. En este orden de ideas, el artículo 6 de la ley No. 527 del 18 de agosto de 1999 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico, de las firmas digitales y se establecen las entidades de certificación, prescribe que “Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedara satisfecho con un mensaje de datos, si la información que este contiene es accesible para su posterior consulta.” “Lo dispuesto en este artículo se apicara tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito”. El documento electrónico reconocido legalmente como tal constituye plena prueba siempre y cuando la información que este documento posee sea accesible para consultarlo con posterioridad. Al respecto establece la ley 527 de 1999 lo siguiente “Cuando la ley requiera que ciertos documentos, registros o 97 98 Ibídem. P. 248. Cfr. Titulo Valor Electrónico. Ricardo Carvajal/ Martha Giraldo. P.26. 159 informaciones sean conservados, ese requisito quedara satisfecho, siempre que se cumplan las siguientes condiciones: !"Que la información que se consulta sea accesible para su posteriori consulta. !"Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida. !"Que se conserve, de haber alguna, toda información que permita determinar el origen, le destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos. Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.” La ley 527 lo que tiende es a darle el carácter probatorio a los documentos electrónicos. Toca en consecuencia tres temas básicos. En primer lugar el tema de la firma electrónica. Le da a esta los efectos de la puesta en el papel físico. Prevé mecanismos de reconocimiento de ella. A su ves trata el tema de la aceptación y la oferta por vía electrónica. Asimismo, amplia el capitulo de la oferta o propuesta del código de comercio(Art. 845 y siguientes del C.Com) y les da validez y eficacia. Los títulos de oferta y aceptación si se pueden desmaterializar salvo algunos especiales como el bono de prenda y los cheques. En tercer lugar encontramos los mecanismos de encriptación, de los cuales ya se analizaron sus alcances y estructuras en el capitulo de Encriptacion. Solo resta analizar en estos 160 sistemas, las firewalls. La firewalls impiden que terceros se puedan meter en las redes internas de las compañías de procesamiento de información. Pero, los bancos no se mueven únicamente con redes internas, pues requieren fuentes de salida en las que no hayan firewalls y sean parecidas a las líneas telefónicas; así para dale seguridad, la encriptación logra que una vez sale la información de la red interna, durante su viaje en al red usa otros algoritmos para que nadie la vea como es y cuando llega a su destino, se revela a su primaria forma. Hay mecanismos de encriptación tan sofisticados que incluso a veces no se pueden “revelar”. La importancia de todo esto es saber de donde viene la información para efectos probatorios. En este orden de ideas podemos concluir, al igual que lo hizo el legislador el 18 de agosto de 1999 en la ley 527, que en Colombia “No se negaran efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que este en forma de mensaje de datos”.99 De esta manera vemos como nuestro ordenamiento jurídico ha evolucionado y ha pretendido acomodar sus raíces dogmáticas a los avances de los computadores y del Internet. Ahora que ya sabemos que los documentos electrónicos tienen plena validez en Colombia, veamos como se debe obtener este tipo de evidencia para que sea valido y eficaz a al hora de hacerlo valer como parte del acervo probatorio de un caso. 9.2. Abogados En Busca De Evidencia Electrónica Muchos abogados solicitan evidencia electrónica, sobre todo el E-mail, como una parte rutinaria de sus esfuerzos por lograr probar algunos de sus planteamientos de defensa o ataque. Pero, en la realidad, la mayoría de los abogados tienen pequeña o ninguna experiencia coleccionando y analizando los datos que buscan 99 Ley 527 de 1999. Colombia. 161 en este mundo electrónico. Lo que sigue son algunos consejos prácticos de cómo coleccionar los datos pertinentes, y cómo asegurar que puede autenticarse y puede admitirse como evidencia. !"Cada ves que accedemos a nuestro computador o a nuestros archivos, la información en el contenida puede cambiar, razón por la cual se debe acudir ante un juez de la república y pedir que se le notifique a las partes interesadas en mi demanda o defensa, que tipo de información debe ser guardada en medios electromagnéticos y en que protocolo especifico deben utilizar para dicha tarea. Se debe pedir distintos medios de prueba electrónica de la información, como lo seria los diskettes, los e-mails o los “back-ups” de la persona natural o jurídica que se investiga o protege. Este proceso debe ser muy especifico, detallado y debe hacerse con la mayor brevedad posible. El abogado debe acudir inmediatamente al lugar de la inspección para recolectar toda esta información de primera mano y evitar que se omita información pertinente. !"Se debe tener claro que el tema de la correspondencia comercial regulado en nuestro código de comercio es asimismo aplicable a al Internet y mas específicamente al e-mail. De esta manera, es deber del comerciante100 conservar, con arreglo a la ley, la correspondencia y demás documentos relacionados con sus negocios y/o actividades; pudiendo un juez exigir a la persona natural o jurídica que presente todos los e-mails o archivos que contengan alguna información especifica. Es por esto que se debe implementar en las empresas y en los computadores de los particulares, políticas para prestar mayor atención a la información que se remita vía e-maill y la que se borra, porque según el artículo 19 del código de comercio estos mensajes electrónicos que se “delete” de la bandeja de correo podrían acarrear responsabilidad del comerciante por no cumplir sus deberes de guarda de la correspondencia. 100 Art. 19 Num. 4 Código de Comercio Colombiano. 162 !"La recolección de las cintas de back ups serian uno de los medios mas precisos y eficaces de prueba, puesto que en esta copia de seguridad, se guarda todo el data relevante de un empresas o persona en caso de que ocurra un desastre y la información en el computador se pierda. Las copias de back up son recolectadas semanalmente o mensualmente y se guarda en un lugar seguro dentro de la oficina por años. Son el colchón de seguridad de cualquier computador en caso de desastre, virus o robo. “Dentro de esta recolección del back up por parte del abogado, se deben solicitar una explicación detallada del proceso utilizado para la recolección de estos back ups. Esta explicación debe incluir el proceso y el hardware/software utilizado para recolectar la información. Esto es porque con el paso y desarrollo de esta tecnología, millones de métodos, software y hardware para realizar back ups han sido desarrollados y muchas veces la cinta de back up no puede ser si no recobrada utilizando el mismo método con que fue creada.”101 !"Otro elemento que podría ser considerado de gran importancia dentro del acervo probatorio electrónico serán los diskettes. El diskette puede ser otro medio efectivo de prueba si se tiene en cuenta que los investigados, guardan en disquetes información que no es tan amplia como la de los back ups, pero que es mucho mas especifica y selecta ya que los investigados guardaran en dichos disquetes información que ellos no quieren que sea observada o investigado por la compañía. Los disquetes son guardados en muchos casos por cada individuo que lo creo, de esta manera al investigar testigos relevantes para el proceso, este es un medio eficaz de obtener la preciada evidencia electrónica. !"Al investigar a estas personas implicadas, se debe mirar los computadores o emails de las personas que trabajan con el, pues por lo general cada archivo importante del investigado será guardado en otro computador, comúnmente el de su secretaria o asistente. 101 Collecting Computer Based Evidence. The New York Law Yournal. Joan E Feldman. 163 !"A su vez, el computador de su residencia, debe ser investigado, ya que con las nuevas tecnologías, como el software denominado, “PC Anywhere”, las persona pueden tener acceso a su computadora y disco duro desde su casa. Además de que la información de su oficina o lugar de trabajo puede ser enviada en segundos por email o a través de los ya estudiados disquetes. !"Se debe pedir un análisis exhaustivo de los artefactos electrónicos de mano que utiliza el investigado, ya que con maquinas como el palm pilot de 3com o el newton de Apple, las pequeñas agendas digitales tienen interconexión con los computadores y con el Internet, razón por la cual, estas pequeñas e inofensivas agendas pueden contener información trascendental y confidencial necesaria para la solución del caso. !"Solicítele al experto que busque información que ha sido borrada del computador. Los archivos que fueron borrados(deleted), pueden ser recuperados del disco duro del PC y de los disquetes. Con respecto a las computadoras, el término "anuló" o “borro” no significa destruyo. “Más bien, cuando un archivo se anula, la computadora hace el espacio ocupado por ese archivo disponible para los nuevos datos. La referencia al archivo anulado está alejada de las inscripciones del directorio y de la mesa de asignación de archivo, pero los pedazos y bytes que constituyen el archivo permanecen en la unidad de disco duro hasta que ellos sean borrados por nuevos datos, o "limpiados" a través del uso del software de utilidad correspondiente”102. El resultado es que un archivo "aparece" como si no existiera, pero todavía puede recuperarse de la superficie del disco. !"Cuando se encuentre la información deseada, se debe proteger a la información recolectada. Al obtener el material probatorio necesario, ya sea en disketes, copias de seguridad, CD´s, etc. se debe proteger esta información contra escritura y verificar que 102 Ibídem. 164 dicha evidencia no contenga virus que puedan borrar en un segundos todo mi esfuerzo de recolección de data. “Proteger de Escritura” previene que datos sean agregados a los medios de prueba recopilados y garantiza que la evidencia que se recolecto no sea alterada o borrada cuando se este trabajando con ella. La verificación de virus en los archivos no requiere ninguna explicación, puesto que simplemente es correr un programa de antivirus ACTUALIZADO para prevenir que mi prueba pueda ser alterada por un virus. !"El ultimo consejo practico para los litigantes o asesores jurídicos en Colombia, es el sugerirle a las partes que celebran un contrato que creen una cláusula dentro del contrato o firmen un acuerdo mediante el cual ambas partes acuerdan que los documentos electrónicos tendrán plena validez y la probable jurisdicción que se acogerá, ya que cuando el negocio que se celebre se realizara en distintos lugares de mundo se complicara el tema probatorio por los distintos sistemas legales que se enfrentaran en esta disputa jurídica y por esta misma razón, uno de los dos sistemas podría ser reacio a la aceptación del material probatorio electrónico. Después de lograr recolectar la información y protegerla de daños electrónicos, la consecución de una sentencia favorable, ya depende de las herramientas académicas y sociológicas del abogado, pues de este punto en adelante no se puede seguir esquematizando el proceso, pues cada abogado podrá interpretar y actuar acorde a su preceptos y criterios personalísimos. 165 10. RESPONSABILIDAD EN INTERNET “En términos generales, la responsabilidad civil consiste en la obligación de reparar el daño que una persona le causa a otra injustamente. Se trata de un acto ilícito cuyas consecuencias se le imponen al sujeto de derecho que cae bajo el supuesto de la norma jurídica que manda no causar un daño a otro por ser su conducta contraria al ordenamiento jurídico. Dicha ilicitud o voluntad imperativa de la ley, surge como la conclusión ineludible de haberse violado un circulo jurídico ajeno mediante la comisión de una acto positivo o mediante la omisión de un conducta exigible en una norma jurídica, con la sanción correspondiente de reparar prevista por el propio ordenamiento positivo. Se trata de una sanción legal que se materializa en una obligación reparatoria según el funcionamiento normativo que se el reconoce al derecho y que en la legislación colombiana se encuentra consagrado en el artículo sexto del código civil según el cual, “la sanción legal no es solo la pena sino también la recompensa; es el bien o mal que se deriva como consecuencia del cumplimiento de sus mandatos o de la transgresión de sus prohibiciones”. Es indudable que en la responsabilidad civil, la consecuencia normativa que consiste en la obligación de reparar se realiza por la imposición del propio ordenamiento jurídico. Esa obligación surge como consecuencia del incumplimiento de un deber jurídico impuesto a cargo de un sujeto por la norma que manda o prohibe la realización de una conducta que representa como tal un acto humano de contenido volitivo…”103 103 Instituciones de responsabilidad civil. Jorge Santos Ballesteros. P. 30-31. 166 En este orden de ideas, los diversos actores en Internet(usuarios, servidores, proveedores de acceso, etc.) serían sujetos de este funcionamiento normativo de la responsabilidad que existe en nuestro país por sus conductas realizadas en la red. Es decir, si cometen un delito(difamación o quebranto del orden publico), entonces el Estado puede asignarles una responsabilidad delictiva. Mas todavía, si la conducta de uno de estos actores daña a un tercero, este ultimo puede reclamar una compensación civil, por lo general económica(responsabilidad civil), o sobre la base de un contrato celebrado entre ambos(Obligación contractual), o sobre la base principios generales o medidas de obligación especificas(obligación civil extra contractual), Un jugador en la red puede, por supuesto incurrir de modo simultáneo en responsabilidad civil o delictiva. Las responsabilidades civil y penal son, de hecho, en lo que mas se cae como resultado de una violación a través de Internet(digamos, difamación, falsificación, piratería de números de tarjetas de crédito y el uso de estos números, o propagación de un virus). El presente capitulo estudiara el marco de responsabilidad en Internet, se tocara primordialmente la responsabilidad civil y tangencialmente la responsabilidad penal, puesto que la penal es un tema que no esta directamente relacionado con los lineamientos civiles y/o comerciales de esta tesis y ya que la responsabilidad de tocar este tema de responsabilidad penal y criminal en la red deberán ser objeto de una profunda investigación. 167 10.1. Responsabilidad Penal Dentro de los delitos realizados mediante computadoras encontramos cuatro categorías principales: los Fraudes cometidos mediante manipulación de computadoras; Fraudes cometidos mediante la manipulación informática; las falsificaciones electrónicas; y Daños o modificaciones de programas o datos computarizados. 10.1.2. Fraudes cometidos mediante manipulación de computadoras. La manipulación de datos puede ser el delito mediante computadora de más fácil comisión, para esto no es necesario tener conocimientos superiores para lograr el fin propuesto, además son los delitos de mas difícil detección pues quien manipula los datos generalmente conoce el propósito del programa manipulado o de los datos introducidos, ya sea por que es empleado del lugar o tiene conexión con alguno o algunos de los empleados, y por consiguiente hará lo posible para que la manipulación no sea descubierta posteriormente a menos que halla un control especifico de los datos de entrada, salida o del mismo programa. Como se menciono la manipulación se puede dar en los datos de entrada (input) que constituyen las fases de suministro o alimentación de datos, en los datos de salida (output), en el procesamiento de datos (programas) y ocasionalmente en el hardware104. 10.1.3. Fraude efectuado por manipulación informática. Este tipo de fraude busca manipular los datos que se repiten constantemente en los procesos de computo, es decir “aprovecha las repeticiones automáticas de los procesos de computo”105. Existen varias técnicas especializadas como la llamada Salami Technics o Redondeo de cuentas el cual “consiste en la introducción o 104 105 Cit. Op. Pablo Márquez. Abogado Javeriano. Ibidem. 168 modificación de algunas instrucciones en determinados programas con el fin de reducir de forma progresiva los saldos”106. Lo que hace casi indetectable estos robos millonarios es que en el redondeo de la cuenta individual la perdida es tan pequeña que el titular de esta no se preocupa por tal disminución o aumento, de tal forma que no se denuncia la disminución o aumento injustificado. Así pues quien efectúa el robo esta seguro de que individualmente nadie se va a quejar, lo que debe hacer es encubrir las sumas acumuladas en cuentas de la misma entidad para que no se vean afectados los balances en general y haciéndolos de tal forma que se eviten los controles del banco de cada cuenta, Como los que se hacen en materia de Lavado de Activos. La detección es muy difícil a tal punto que los casos detectados han sido por casualidad. Algunas vías para la detección de tales procedimientos son la “verificación de las instrucciones del programa y el recálculo después de la ejecución del mismo”.107 10.1.4. Falsificaciones informáticas. Una falsificación es “ la acción o efecto de falsificar”108 y falsificar significa “imitar algo fraudulentamente”109. Mediante los computadores se pueden efectuar dos tipos de falsificaciones, según sea el computador o los datos el objeto de la falsificación o sea el computador el instrumento de la falsificación. 106 Soler, Jose A. Op. Cit. Pg. 29. Ibidem. 108 Diccionario Planeta de la Lengua Usual. Editorial Planeta. Barcelona. Pag. 558. 1989. 109 Ibidem. 107 169 10.1.5. Daños o modificaciones de programas o datos computarizados. Dentro de las conductas que se pueden efectuar mediante computadoras existen un sinnúmero de ellas que esta destinadas simplemente a efectuar daños al software o los datos almacenados por una computadora. Este es quizás donde los verdaderos genios de la computación destinan su tiempo en como romper una barrera de seguridad, como destruir ciertos datos de una computadora o simplemente Como acabar con la información que la competencia tiene sobre cierto producto. En cierto modo este aparte se puede llenar con múltiples conductas y aun así no abarcarlas todas porque siempre habrá alguien creando una nueva manera de romper un sistema de seguridad o simplemente una nueva manera de destruir la información que contienen múltiples computadores, por lo tanto solo haremos mención a las conductas que han sido más comunes y que en cierto modo pueden llegar a afectar a cualquier persona. 10.1.6. Acceso no autorizado a servicios y sistemas informáticos. El acceso no autorizado a servicios informáticos se podría resumir dentro del delito de hurto de uso pues lo que se busca es robarse el acceso a ciertos servicios que se prestan en contraprestación a el pago de una tarifa. El Acceso a sistemas informáticos tiene un trasfondo mucho más complejo pues se busca simplemente conocer la información contenida en tal red o sistema. Los motivos que suelen rodear a tales inmersiones son el espionaje, sea industrial, comercial o estatal, la curiosidad o el hecho de demostrar que la información a pesar de estar oculta puede ser conocida por unos cuantos, como lo suelen hacer ciertos hackers pertenecientes al movimiento ciberpunk. 170 10.1.7. Reproducción no autorizada de programas informáticos de protección legal. Este es el único de todos los delitos mencionados anteriormente que en la actualidad esta tipificado. Múltiples tratados internacionales condenan la piratería del software pues con estas conductas se lesiona el bien jurídico de la propiedad intelectual ya que tales conductas generan grandes daños a los creadores y comercializadores del software pues la piratería hace que se disminuyan las ventas de tales productos en los cuales tales compañías invirtieron grandes cantidades de dinero. 10.2. Responsabilidad Civil Para entender mejor el esquema de responsabilidad civil en Internet, debemos hacer un análisis sistemático de las partes que interceden y las relaciones que tienen entre ellos. Las partes pueden ser usuarios, operadores de telecomunicaciones, proveedores de acceso, servidores, productores y autores. Y sus relaciones podrán ser contractuales o extracontractuales. Dentro de las relaciones contractuales, pienso que las de mayor relevancia y cotidianidad son las siguientes: 10.2.1. Responsabilidad de un proveedor de acceso frente a sus suscriptores El contrato celebrado entre un proveedor de acceso y un usuario puede estipular múltiples obligaciones y derecho para ambas partes. Incluso si el contrato es de tipo básico, se podrá constituir el fundamento de cualquier acción legal que el usuario pueda ejecutar si el proveedor de acceso falla al permitir al usuario el acceso a Internet, interrumpe este acceso si no corresponde al servicios propuesto. Así, el usuario podrá ejercer acción legal contra su proveedor no 171 proporciono confidencial. la protección adecuada a esa información de naturaleza 110 10.2.2. La responsabilidad del patrón por la conducta del empleado en Internet En general, el patrón es responsable de quienes trabajan bajo sus ordenes y solo pude evadir esta responsabilidad en caso especifico estipulados por sistemas legales nacionales. Así, en ciertos casos, un patrón puede evadirla suponiendo que al acción constituya gran negligencia(sabotaje, hurto de archivos) o un serio delito(acceso no autorizado a archivos protegidos), o que este prohibida expresamente en el contrato de trabajo. Aunque e patrón es responsable de las actividades del empleado, obviamente es teste ultimo el responsable de sus delitos. Por lo tato, la víctima por la falsificación casi siempre puede ejercer acción contra el empleado, contra el patrón o contra ambos.111 En Colombia el tratamiento al tema de la responsabilidad del empleador sobre sus empleados esta guardado por unos lineamientos de responsabilidad solidaria en materia civil. El empleador responderá solidariamente por el empleado si este realizo el hecho punible en función de u actividades. Luego, si un empleado realizó un delito pro fuera de su marco de responsabilidades dentro del trabajo o con ocasión de las mismas, el empleador se absuelve de responder sobre el hecho vicioso realizado por su empleado. De esta manera, si un empleado realiza un robo a un banco desde las oficinas de su empleador y la función del empleado era la de ser secretario de presidencia, y su nadie tenia conocimiento de este actuar por parte de este individuo, el empleado responderá individualmente por su delito, en al parte penal y civil. Se podría pensar que podría ser a su ves 110 Cfr. Leyes y Negocios en Internet. Oliver Hance. P. 203. 111 Ibidem. P. 206. 172 responsable quien tenia a cargo a este empleado por negligencia por no controlar sus actuaciones en la red, pero esta acción de control implica una excesiva onerosidad para el jefe del empleado y creería que no habría la responsabilidad solidaria de la que habla nuestro ordenamiento laboral colombiano. Si el actuar si era en función de sus obligaciones laborales, por ejemplo, un asistente jurídico de un bufete de abogados le da un concepto legal a un cliente por Internet y este esta equivocado, los clientes, podrán ir directamente contra el jefe del bufete y pedir que respondan solidariamente por los perjuicios que sufrió. 10.3. Cláusulas de responsabilidad En Internet se debe aplicar la misma estructura jurídica que se le dan a las cláusulas de responsabilidad civil en Colombia. El usuario, proveedor de acceso, operador de telecomunicaciones, el Servidor, productor o autor no puede invocar causales de exoneración de responsabilidad, puesto que en Colombia no se puede exonerar anticipadamente la propia culpa. 10.4. Tipos de responsabilidad Civil Todos los actos lesivos o viciosos que cometa un usuario en a red ser· castigado si existe una ley que tipifique civil o penalmente dicha actuación como ilícito. El actuar del usuario puede invocar desde el uso de un usuario de la contraseña de otro para acceder a la red, pasando por tipos penales como cometer actos de difamación o injuria a través de al red hasta los muy usados robos de números de tarjetas de crédito. Como el caso reciente del hacker de 17 años que consiguió los números de tarjetas de crédito de los usuario de amazon.com y para el momento de la elaboración de este capitulo, pedía cuantiosas sumas de dinero por no publicar o abusar de dichos números privados. Estas responsabilidades pueden ser invocadas por cualquier lesionado en cualquier lugar del mundo, pero quienes comúnmente invocan la responsabilidad del usuario son los proveedores 173 de acceso a la red, por uso ilegitimo de dicho acceso, el usuario no pago o excedió las marcaciones o insto de tiempo que había cancelado. Se incurre a su ves y a diario en responsabilidades por divulgación de información falsa. Este tipo acarreara consecuencias similares al de la difamación por Internet, y podría proporcionar al lesionado acciones legales para pedir indemnizaciones materiales y morales. Las indemnizaciones materiales se darán en el caso que el abogado suministre un concepto abiertamente erróneo a una compañía en otro país y esta vea disminuido notablemente su capital con ocasión de esta asesoría, la empresa sufrió un daño económico y deber ser indemnizado puesto que sus ventas diminuyeron vertiginosamente. La empresa pudo ver lesionado su buen nombre y su fama internacional de eficiencia y seguridad por este concepto y podría sufrir un menoscabo en su buen nombre, “good will” y este debería ser indemnizado de alguna manera por el abogado asesor. El usuario de la red podrá demandar a su proveedor de Internet si un virus afecta desde la red su computador. Si la intromisión del virus en el computador del usuario n fue por con dolo del proveedor del servicio, igualmente el usuario podrá demandar al proveedor por negligencia. Esta negligencia se podría configurar principalmente si el proveedor no evita que se utilice la contraseña por alguien mas en la red o que no utiliza fire walls para proteger su sistema o no capacita o instruye a su usuario para que el las establezca desde su propia computadora para prevenir que su computador sufra daños por distintos tipos de programas viciosos o virus112. Los creadores de obras den la red podrán ejercer acciones civiles y penales por violaciones a los derechos de propiedad intelectual. Para estudiar el tema a fondo, se debe remitir al capitulo de esta investigación que trata el tema de 112 Ibidem. P. 218. 174 derechos de autor y propiedad intelectual en la red. Pero estos también son responsables por su propia responsabilidad por el contenido de sus creaciones. En particular, podrían considerarse responsables por el delito de provocar discriminación racial, crímenes y delitos menores, ofensas contra el presidente de la república o mandatarios extranjeros, actos que menoscaben la autoridad de la ley, la difusión prohibida de información sobre adopciones o suicidios, la divulgación de servicios pornográficos, difamación o insultos, invasión de la privacidad, violación al derecho de propiedad intelectual o faltas al orden y moral públicas, publicidad falsa o difusión de noticias falsas.113 El servidor es acreedor de múltiples responsabilidades en la red. “Como con cualquier editor, un servidor y rara ves un proveedor de acceso puede incurrir en responsabilidad si exceden sus limites de libertad de prensa, por ejemplo, al difundir información pornográfica o que incite a otros a cometer actos ilegales. No obstante, deben estar al tanto del contenido de sus mensajes ofensivos antes de difundirlos. Como editor primario, a diferencia de un editor secundario, se supone que siempre conoce el material que publica(debido a que tiene cierto grado de control sobre este material), así que fácilmente pude incurrir en responsabilidad por ciertos tipos de publicidad que circula por su diario o revista, como la publicidad engañosa o falsa, por ejemplo...”. “...Los servidores o proveedores de acceso que actúan simplemente como intermediarios técnicos, es decir, los que simplemente distribuyen información sin ejercer ningún control editorial como tal, por lo general no están obligados a examinar el contenido de los mensajes que hacen circular. Solo pueden incurrir en responsabilidad si está al tanto o si es evidente que estaban al tanto del mensaje, tomando en cuenta el tamaño del equipo de computo del servidor o del proveedor de acceso, asá como del grado de control que pueden ejercer”114. 113 114 Ibidem. P. 214. Ibidem. P. 212. 175 11. GLOSARIO115 Browser (navegador, visualizador, visor): Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma básica son aplicaciones hipertexto que facilitan la navegación por los servidores de información Internet; los más avanzados cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestión del correo electrónico, etc. Cifrado (encriptación): Procedimientos para codificar información de manera que pueda transmitirse sin peligro de ser interceptada o alterada, antes de que llegue al destinatario. Contraseña (password): Es la protección que garantiza que el acceso no será utilizado por otras personas. Ftp (protocolo de transferencia de archivos): Método común para transferir archivos en Internet desde y hacia computadoras remotas. Hipertexto: Es una forma de organizar información. En lugar de leer un texto en forma continua, ciertos términos están unidos a otros mediante enlaces que tienen entre ellos. El hipertexto permite saltar de un punto a otro en uno o varios documentos a través del texto y por medio de los enlaces permite que los navegantes busquen información de su interés en la red, guiándose por un camino propio de razonamiento. Home page (página principal): Documento en el WWW que es la página de entrada o principal de una organización, empresa o persona. 115 RESOLUCION NUMERO 7652 DE 2000. DIAN. 176 Internet: Tecnología basada en la red electrónica global a través de la cual el usuario puede acceder a información en forma de texto, gráfico o video, generadas por universidades, instituciones públicas, centros de investigación, empresas e individuos, con alto valor agregado para el servicio de la comunidad global. El Internet ofrece entre otros servicios, el de transferencia de archivos, correo electrónico, consulta de temas generales y específicos, grupos de discusión y comercio electrónico de productos. Intranet: Red electrónica interna y corporativa basada en la tecnología web de Internet, la cual optimiza los procesos de la entidad y la comunicación institucional reduciendo notoriamente sus costos. La Intranet, se considera como una gran cartelera interna electrónica, donde se presenta información de carácter general como revistas, boletines, circulares, noticias, grupos de discusión y otros. Listas de correo electrónico: También llamadas listas de discusión, a las que se subscriben los usuarios para intercambiar mensajes referentes a un tema específico. El correo se envía a una dirección específica y éste es reproducido y enviado a cada suscriptor. El manejo de la lista es usualmente automatizado y a menudo es moderada por su propietario. Multimedia: Combinación o uso simultáneo de varios lenguajes o tecnologías de presentación de información (imágenes, sonido, animación, video, texto). Políticas de uso: Conjunto de normas que establecen el uso que se puede dar de un servicio o recurso de información de una red en un ámbito dado. Estas políticas establecen el comportamiento esperado de los funcionarios de la entidad, hacia los diferentes recursos y servicios de información. 177 Sitio (site): Término utilizado para definir un conjunto coherente y unificado de páginas y objetos intercomunicados, almacenados en un servidor bajo una misma dirección. Telnet: Programa informático que permite la conexión de una computadora a otra. Telnet necesita conocer el nombre de la computadora remota o en su defecto el número que le corresponde en la red. Virus: Programa nocivo que se mantiene oculto y se reproduce duplicándose en archivos de programas y disquetes, ocasionando daños, siendo uno de los más comunes el borrado de información. World wide web, w3 o www: Conjunto de servidores que proveen información organizada en sitios, cada uno con cierta cantidad de páginas relacionadas. La web es una forma novedosa de organizar toda la información existente en Internet a través de un mecanismo de acceso común de fácil uso, con la ayuda del hipertexto y la multimedia. 178 12. CONCLUSIONES “La Sociedad de la Información surge de las transformaciones sobre el sistema económico y social, producidas por la aplicación de las tecnologías de la información, generándose un nuevo orden en el cual la efectividad del aparato productivo, el bienestar de la sociedad y el poder político, radican en la capacidad de captar, generar, procesar y distribuir información y conocimiento”116. Al Internet le compete un papel determinante en tales transformaciones, dado el carácter global inherente a su naturaleza, y a su capacidad para innovar los negocios tradicionales y de crear nuevos renglones comerciales. La penetración del Internet en las prácticas comerciales Colombianas y mundiales altera las ventajas competitivas de empresas y países. Es a la vez una amenaza y una oportunidad. Los que logren implantar más rápidamente los nuevos paradigmas consolidarán su posicionamiento competitivo, al cual difícilmente accederán aquellos que tomen medidas con retraso. En este orden de ideas, el propósito colombiano no puede ser otro que lograr una pronta, amplia y duradera regulación del Internet en las prácticas comerciales. Y el reto se concreta en crear las condiciones que lo hagan viable, entre las que se cuenta: • Masificar el uso del Internet. Con el fin de proporcionar el ancho de banda necesario para garantizar el acceso a los servicios básicos de las telecomunicaciones, nuestro país debería actualizar sus reglamentos para 116 Jaime Obregón Puyana. Foro Alta Tecnología. 2000. 179 facilitar una mayor competencia, del sector privado en los servicios de telecomunicaciones. • Unificar la legislación y Jurisprudencia sobre la legislación del Internet con el fin de que los participantes del mercado puedan tener certeza de las reglas del comercio en la red, la responsabilidad que ellos tienen y la posible indemnización a la cual serán acreedores si son objeto de un actuar antijurídico a través de la red. • Seguir aplicando y desarrollado la Agenda de Conectividad(Documento CONPES 3072). • Realizar acuerdos bilaterales y multilateral donde se construya un entorno sin trabas para el uso del comercio electrónico en las transacciones entre gobiernos, entre gobiernos y las empresas y entre los gobiernos y los particulares, para realizar transacciones más rápidas, con menos costos y con una cobertura más amplia. • Incorporar en nuestro sistema jurídico las recomendaciones del ALCA para tener un mismo idioma jurídico con los demás miembros del ALCA y darle mayor fuerza al mismo. • Evitar la excesiva regulación que existe en Colombia, donde se pretende regular todo. Se deben crear lineamientos marco donde se puedan mover las figuras jurídicas con relación a la aparición de nuevas tecnologías. Un contrato de Internet es un contrato en el sentido natural de la palabra. Por consiguiente le es aplicable toda la legislación del contrato tradicional. La oferta y el postulado de aceptación es apropiado en el análisis de la formación del contrato de Internet en Colombia y el resto del mundo. • Nuestro Gobierno deberá permitir a las empresas y consumidores acceder a equipos y software criptográficos adecuados a sus necesidades; y equilibrar sus necesidades de seguridad y confiabilidad para sus transmisiones electrónicas con la obtención de justicia y la seguridad nacional. 180 • La administración nacional a través de la DIAN deberá estudiar y desarrollar exenciones tributarias para quienes utilicen la red como medio de comercialización y venta de productos Colombianos. • En materia de Propiedad Intelectual se deberá evitar seguir aplicando aisladamente el derecho interno y mirara los pronunciamientos de la OMC y la OMPI sobre estos temas e inquirirá dichos lineamientos en nuestra legislación mercantil. • La Superintendencia de Industria y Comercio deberá continuar aplicando la actual protección al consumidor modificándola cuando sea necesario para reflejar la naturaleza del medio para que los consumidores en línea reciban protección eficaz no menor al nivel de protección ofrecida a los consumidores en las transacciones tradicionales. Estas y las demás construcciones jurídico-practicas esbozadas a lo largo de esta tesis, pretende proporcionar al lector una visión sistemática de los fundamentos legales que rigen o deberían regir el Internet en nuestro país. 181 BIBLIOGRAFIA 1) Kurz, Raymond, Internet and the Law, Maryland, Government Institutes, 1996. 2) Edwards, Lilian & Waelde, Hart, Law & the Internet, Oxford, Charlote Publishing, 1997. 3) Hance, Olivier, Leyes y Negocios en Internet, Mexico D.F., Mc Graw Hill, 1996. 4) Periódico El Tiempo. Lista la ley de Comercio Electrónico. Lunes 30 de Agosto de 1999. 5) Revista Dinero. La Ley Virtual. Pagina 74. Santafe de Bogotá. No. 89. Julio 30 de 1999. 6) Sobre Protección de los Derechos Intelectuales en Internet. Por Erick Iriarte Ahon. Pontificia Universidad Católica del Perú. Facultad de Derecho. 1999. 7) The Internet and Business: A Lawyer's Guide to the Emerging Legal Issues, published by the Computer Law Association. Capitulo Segundo. Charles R. Merrill. 8) Xueref, C. y Brousse, P., Des Editerms pour traiter les problems juridiques de l´echange de Donees Informatisees, Expertises, 1992. 9) Mynart, A., Telematique et preuve en Droit Civil quebecois et Francais, D.I.T., 1992. 10) Collecting Computer Based Evidence. The New York Law Yournal. Joan E Feldman. 11) Instituciones de responsabilidad civil. Jorge Santos Ballesteros. 12) Titulo Valor Electrónico. Ricardo Carvajal/ Martha Giraldo. 182 13) Linant de Bellefefonds, W. Y Hollande, A., Contracts informatiques et telematiques, Paris, Delmas, 1992. 14) Mauricio Carvajal Córdoba. Cámara de Comercio de Medellín. Revista electrónica de Derecho Informático. 2000. 15) Instituciones de Derecho Procesal Civil, Tomo I. Hernán Fabio López. 16) Opinión de Barry Collin. Investigador del Instituto de seguridad e inteligencia. Stanford University. 2000. 17) Opinion de Dinah PoKempner, Deputy General Counsel del grupo de Human Rights Watch. 2000. 18) Juan Carlos Urazan. Derecho Procesal Civil, Tomo I. 19) Calamari, J. Y Perillo, J., The Law of Contracts, St. Paul, West Publishing Co, 1987. 20) Maxienier, J.R. y Schotthofer, P., Advertising Law In Europe and North America, Boston, Kluwer Law and Taxation Publisher, 1992. 21) http://www.elsop.com/wrc/law.htm 22) http://www.resoftlinks.com/government/Internetlaw.shtml 23) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html 24) http://www.hc.cc.tx.us/library/lawinx.htm 25) http://www.aph.gov.au/library/intguide/law/ 26) http://www.toddf.com/Internetlaw.html 27) http://www.ecomworld.com/ 28) http://www.patentplus.com/online_icourses.htm 29) http://www.law-firm.co.il/guide/net/news.html 30) http://mishpat.net/guide/cyberlaw/jurisdiction.html 31) http://www.businessandlaw.com/Internet.shtml 32) http://www.library.usyd.edu.au/Guides/Law/lig_lrc.html 33) http://www.csua.berkeley.edu/~timothym/pageone.html 34) http://www.isoc.org/Internet/law/ 35) http://www.web-law.com/resource.html 36) http://cavern.uark.edu/libinfo/subject/law.html 183 37) http://www.nau.edu/wst/access/hotlist/lawhot.html 38) http://www.dmu.ac.uk/dept/schools/law/resources.html 39) http://w3.twn-online.com.tw/Internet/eindex2.htm 40) http://www.law.miami.edu/~froomkin/sem97/sem09.htm 41) http://Internetlaw.pf.com/ 42) http://www.fl.asn.au/resources/publications.html 43) http://linus.isoc.org/Internet/law/news.shtml 44) http://www.barlInc.org/other_law.html 45) http://library.fgcu.edu/Subjects/Business/blgo.htm 46) http://law.house.gov/ 47) http://www.ascusc.org/jcmc/vol2/issue1/juris.html. 48) http://lawlounge.com/netlaw.htm 49) http://www.web-law.com 50) http://www.bus.bton.ac.uk/law/lawlinks.html 51) http://ublib.buffalo.edu/libraries/units/law/remotess/remotesites.html 52) http://lawlibdns.wuacc.edu/reflaw/refintlaw.html 53) http://www.ecomworld.com/ 54) http://www.echo.Iu/legal/eu/ipr/950921/minutes.html 55) http://www.libraries.psu.edu/crsweb/docs/interlaw.htm 56) http://www.lib.panam.edu/~web1/buslaw.html 57) http://www.ksg.harvard.edu/iip/stp307/websites_tech96.html 58) http://www.cyber.law.harvard.edu/courses.html 59) http://web.mit.edu/ipcounsel/ 60) http:// www.mincomex.gov.co 184 ANEXO 1 Poder Público - Rama Legislativa LEY 527 DE 1999 (agosto 18) por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. El Congreso de Colombia DECRETA: PARTE I PARTE GENERAL CAPITULO I Disposiciones generales Artículo 1°. Ambito de aplicación. La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos: a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados internacionales; b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo. Artículo 2°. Definiciones. Para los efectos de la presente ley se entenderá por: a) Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax; 185 b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera; c) Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación; d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales; e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto; f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos. Artículo 3°. Interpretación. En la interpretación de la presente ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe. 186 Las cuestiones relativas a materias que se rijan por la presente ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira. Artículo 4°. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las relaciones entre partes que generan, envían, reciben, archivan o procesan de alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I, podrán ser modificadas mediante acuerdo. Artículo 5°. Reconocimiento jurídico de los mensajes de datos. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos. CAPITULO II Aplicación de los requisitos jurídicos de los mensajes de datos Artículo 6°. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito. Artículo 7°. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación; b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma. 187 Artículo 8°. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original. Artículo 9°. Integridad de un mensaje de datos. Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso. Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil. En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios 188 reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente. Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones: 1. Que la información que contengan sea accesible para su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos. Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta. Artículo 13. Conservación de mensajes de datos y archivo de documentos a través de terceros. El cumplimiento de la obligación de conservar documentos, registros o informaciones en mensajes de datos, se podrá realizar directamente o a través de terceros, siempre y cuando se cumplan las condiciones enunciadas en el artículo anterior. CAPITULO III Comunicación de los mensajes de datos 189 Artículo 14. Formación y validez de los contratos. En la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Artículo 15. Reconocimiento de los mensajes de datos por las partes. En las relaciones entre el iniciador y el destinatario de un mensaje de datos, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de datos. Artículo 16. Atribución de un mensaje de datos. Se entenderá que un mensaje de datos proviene del iniciador, cuando éste ha sido enviado por: 1. El propio iniciador. 2. Por alguna persona facultada para actuar en nombre del iniciador respecto de ese mensaje, o 3. Por un sistema de información programado por el iniciador o en su nombre para que opere automáticamente. Artículo 17. Presunción del origen de un mensaje de datos. Se presume que un mensaje de datos ha sido enviado por el iniciador, cuando: 1. Haya aplicado en forma adecuada el procedimiento acordado previamente con el iniciador, para establecer que el mensaje de datos provenía efectivamente de éste, o 2. El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio. Artículo 18. Concordancia del mensaje de datos enviado con el mensaje de datos recibido. Siempre que un mensaje de datos provenga del iniciador o que se entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario, 190 este último tendrá derecho a considerar que el mensaje de datos recibido corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia. El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que la transmisión había dado lugar a un error en el mensaje de datos recibido. Artículo 19. Mensajes de datos duplicados. Se presume que cada mensaje de datos recibido es un mensaje de datos diferente, salvo en la medida en que duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el nuevo mensaje de datos era un duplicado. Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante: a) Toda comunicación del destinatario, automatizada o no, o b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos. Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo. Artículo 21. Presunción de recepción de un mensaje de datos. Cuando el iniciador recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el mensaje de datos. Esa presunción no implicará que el mensaje de datos corresponda al mensaje recibido. Cuando en el acuse de recibo se indique que el mensaje de datos recepcionado cumple con los requisitos técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así. 191 Artículo 22. Efectos jurídicos. Los artículos 20 y 21 únicamente rigen los efectos relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de datos se regirán conforme a las normas aplicables al acto o negocio jurídico contenido en dicho mensaje de datos. Artículo 23. Tiempo del envío de un mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando ingrese en un sistema de información que no esté bajo control del iniciador o de la persona que envió el mensaje de datos en nombre de éste. Artículo 24. Tiempo de la recepción de un mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de datos se determinará como sigue: a) Si el destinatario ha designado un sistema de información para la recepción de mensaje de datos, la recepción tendrá lugar: 1. En el momento en que ingrese el mensaje de datos en el sistema de información designado; o 2. De enviarse el mensaje de datos a un sistema de información del destinatario que no sea el sistema de información designado, en el momento en que el destinatario recupere el mensaje de datos; b) Si el destinatario no ha designado un sistema de información, la recepción tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del destinatario. Lo dispuesto en este artículo será aplicable aun cuando el sistema de información esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos conforme al artículo siguiente. Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo: a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación 192 subyacente o, de no haber una operación subyacente, su establecimiento principal; b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual. PARTE II COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS Artículo 26. Actos relacionados con los contratos de transporte de mercancías. Sin perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo será aplicable a cualquiera de los siguientes actos que guarde relación con un contrato de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa: a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías. II. Declaración de la naturaleza o valor de las mercancías. III. Emisión de un recibo por las mercancías. IV. Confirmación de haberse completado el embarque de las mercancías; b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato. II. Comunicación de instrucciones al transportador; c) I. Reclamación de la entrega de las mercancías. II. Autorización para proceder a la entrega de las mercancías. III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido; d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato; e) Promesa de hacer entrega de las mercancías a la persona designada o a una persona autorizada para reclamar esa entrega; f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún derecho sobre mercancías; g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato. 193 Artículo 27. Documentos de transporte. Con sujeción a lo dispuesto en el inciso 3° del presente artículo, en los casos en que la ley requiera que alguno de los actos enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo por medio de uno o más mensajes de datos. El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado en forma de obligación o si la ley simplemente prevé consecuencias en el caso de que no se lleve a cabo el acto por escrito o mediante un documento emitido en papel. Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o ésta adquiera alguna obligación, y la ley requiera que, para que ese acto surta efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el envío o utilización de un documento emitido en papel, ese requisito quedará satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno o más mensajes de datos, siempre que se emplee un método confiable para garantizar la singularidad de ese mensaje o esos mensajes de datos. Para los fines del inciso tercero, el nivel de confiabilidad requerido será determinado a la luz de los fines para los que se transfirió el derecho o la obligación y de todas las circunstancias del caso, incluido cualquier acuerdo pertinente. Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los actos enunciados en los incisos f) y g) del artículo 26, no será válido ningún documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de documentos emitidos en papel. Todo documento con soporte en papel que se emita en esas circunstancias deberá contener una declaración en tal sentido. La sustitución de mensajes de datos por documentos emitidos en papel no afectará los derechos ni las obligaciones de las partes. Cuando se aplique obligatoriamente una norma jurídica a un contrato de transporte de mercancías que esté consignado, o del que se haya dejado 194 constancia en un documento emitido en papel, esa norma no dejará de aplicarse, a dicho contrato de transporte de mercancías del que se haya dejado constancia en uno o más mensajes de datos por razón de que el contrato conste en ese mensaje o esos mensajes de datos en lugar de constar en documentos emitidos en papel. PARTE III FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION CAPITULO I Firmas digitales Artículo 28. Atributos jurídicos de una firma digital. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional. 195 CAPITULO II Entidades de certificación Artículo 29. Características y requerimientos de las entidades de certificación. Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, que previa solicitud sean autorizadas por la Superintendencia de Industria y Comercio y que cumplan con los requerimientos establecidos por el Gobierno Nacional, con base en las siguientes condiciones: a) Contar con la capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación; b) Contar con la capacidad y elementos técnicos necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación de mensajes de datos en los términos establecidos en esta ley; c) Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena privativa de la libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta grave contra la ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el mismo período que la ley penal o administrativa señale para el efecto. Artículo 30. Actividades de las entidades de certificación. Las entidades de certificación autorizadas por la Superintendencia de Industria y Comercio para prestar sus servicios en el país, podrán realizar, entre otras, las siguientes actividades: 1. Emitir certificados en relación con las firmas digitales de personas naturales o jurídicas. 2. Emitir certificados sobre la verificación respecto de la alteración entre el envío y recepción del mensaje de datos. 196 3. Emitir certificados en relación con la persona que posea un derecho u obligación con respecto a los documentos enunciados en los literales f) y g) del artículo 26 de la presente ley. 4. Ofrecer o facilitar los servicios de creación de firmas digitales certificadas. 5. Ofrecer o facilitar los servicios de registro y estampado cronológico en la generación, transmisión y recepción de mensajes de datos. 6. Ofrecer los servicios de archivo y conservación de mensajes de datos. Artículo 31. Remuneración por la prestación de servicios. La remuneración por los servicios de las entidades de certificación serán establecidos libremente por éstas. Artículo 32. Deberes de las entidades de certificación. Las entidades de certificación tendrán, entre otros, los siguientes deberes: a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor; b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas digitales, la conservación y archivo de certificados y documentos en soporte de mensaje de datos; c) Garantizar la protección, confidencialidad y debido uso de la información suministrada por el suscriptor; d) Garantizar la prestación permanente del servicio de entidad de certificación; e) Atender oportunamente las solicitudes y reclamaciones hechas por los suscriptores; f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley; g) Suministrar la información que le requieran las entidades administrativas competentes o judiciales en relación con las firmas digitales y certificados emitidos y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia y administración; h) Permitir y facilitar la realización de las auditorias por parte de la Superintendencia de Industria y Comercio; i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma de prestación del servicio; j) Llevar un registro de los certificados. 197 Artículo 33. Terminación unilateral. Salvo acuerdo entre las partes, la entidad de certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor dando un preaviso no menor de noventa (90) días. Vencido este término, la entidad de certificación revocará los certificados que se encuentren pendientes de expiración. Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con la entidad de certificación dando un preaviso no inferior a treinta (30) días. Artículo 34. Cesación de actividades por parte de las entidades de certificación. Las entidades de certificación autorizadas pueden cesar en el ejercicio de actividades, siempre y cuando hayan recibido autorización por parte de la Superintendencia de Industria y Comercio. CAPITULO III Certificados Artículo 35. Contenido de los certificados. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: 1. Nombre, dirección y domicilio del suscriptor. 2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. 4. La clave pública del usuario. 5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. 6. El número de serie del certificado. 7. Fecha de emisión y expiración del certificado. Artículo 36. Aceptación de un certificado. Salvo acuerdo entre las partes, se entiende que un suscriptor ha aceptado un certificado cuando la entidad de 198 certificación, a solicitud de éste o de una persona en nombre de éste, lo ha guardado en un repositorio. Artículo 37. Revocación de certificados. El suscriptor de una firma digital certificada, podrá solicitar a la entidad de certificación que expidió un certificado, la revocación del mismo. En todo caso, estará obligado a solicitar la revocación en los siguientes eventos: 1. Por pérdida de la clave privada. 2. La clave privada ha sido expuesta o corre peligro de que se le dé un uso indebido. Si el suscriptor no solicita la revocación del certificado en el evento de presentarse las anteriores situaciones, será responsable por las pérdidas o perjuicios en los cuales incurran terceros de buena fe exenta de culpa que confiaron en el contenido del certificado. Una entidad de certificación revocará un certificado emitido por las siguientes razones: 1. A petición del suscriptor o un tercero en su nombre y representación. 2. Por muerte del suscriptor. 3. Por liquidación del suscriptor en el caso de las personas jurídicas. 4. Por la confirmación de que alguna información o hecho contenido en el certificado es falso. 5. La clave privada de la entidad de certificación o su sistema de seguridad ha sido comprometido de manera material que afecte la confiabilidad del certificado. 6. Por el cese de actividades de la entidad de certificación, y 7. Por orden judicial o de entidad administrativa competente. Artículo 38. Término de conservación de los registros. Los registros de certificados expedidos por una entidad de certificación deben ser conservados por el término exigido en la ley que regule el acto o negocio jurídico en particular. 199 CAPITULO IV Suscriptores de firmas digitales Artículo 39. Deberes de los suscriptores. Son deberes de los suscriptores: 1. Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado por ésta. 2. Suministrar la información que requiera la entidad de certificación. 3. Mantener el control de la firma digital. 4. Solicitar oportunamente la revocación de los certificados. Artículo 40. Responsabilidad de los suscriptores. Los suscriptores serán responsables por la falsedad, error u omisión en la información suministrada a la entidad de certificación y por el incumplimiento de sus deberes como suscriptor. CAPITULO V Superintendencia de Industria y Comercio Artículo 41. Funciones de la Superintendencia. La Superintendencia de Industria y Comercio ejercerá las facultades que legalmente le han sido asignadas respecto de las entidades de certificación, y adicionalmente tendrá las siguientes funciones: 1. Autorizar la actividad de las entidades de certificación en el territorio nacional. 2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación. 3. Realizar visitas de auditoría a las entidades de certificación. 4. Revocar o suspender la autorización para operar como entidad de certificación. 5. Solicitar la información pertinente para el ejercicio de sus funciones. 200 6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las obligaciones derivadas de la prestación del servicio. 7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el cumplimiento de las formalidades legales. 8. Designar los repositorios y entidades de certificación en los eventos previstos en la ley. 9. Emitir certificados en relación con las firmas digitales de las entidades de certificación. 10. Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los mercados atendidos por las entidades de certificación. 11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a las cuales deben sujetarse las entidades de certificación. Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza y la gravedad de la falta, las siguientes sanciones a las entidades de certificación: 1. Amonestación. 2. Multas institucionales hasta por el equivalente a dos mil (2.000) salarios mínimos legales mensuales vigentes, y personales a los administradores y representantes legales de las entidades de certificación, hasta por trescientos (300) salarios mínimos legales mensuales vigentes, cuando se les compruebe que han autorizado, ejecutado o tolerado conductas violatorias de la ley. 3. Suspender de inmediato todas o algunas de las actividades de la entidad infractora. 4. Prohibir a la entidad de certificación infractora prestar directa o indirectamente los servicios de entidad de certificación hasta por el término de cinco (5) años. 5. Revocar definitivamente la autorización para operar como entidad de certificación. 201 CAPITULO VI Disposiciones varias Artículo 43. Certificaciones recíprocas. Los certificados de firmas digitales emitidos por entidades de certificación extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley para la emisión de certificados por parte de las entidades de certificación nacionales, siempre y cuando tales certificados sean reconocidos por una entidad de certificación autorizada que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia. Artículo 44. Incorporación por remisión. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a la ley, esos términos serán jurídicamente válidos como si hubieran sido incorporados en su totalidad en el mensaje de datos. PARTE IV REGLAMENTACION Y VIGENCIA Artículo 45. La Superintendencia de Industria y Comercio contará con un término adicional de doce (12) meses, contados a partir de la publicación de la presente ley, para organizar y asignar a una de sus dependencias la función de inspección, control y vigilancia de las actividades realizadas por las entidades de certificación, sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de ella para tal efecto. 202 Artículo 46. Prevalencia de las leyes de protección al consumidor. La presente ley se aplicará sin perjuicio de las normas vigentes en materia de protección al consumidor. Artículo 47. Vigencia y derogatoria. La presente ley rige desde la fecha de su publicación y deroga las disposiciones que le sean contrarias. 203 ANEXO II DECRETO NUMERO 1747 DE 2000 (11 de septiembre) “Por el cual se reglamenta parcialmente la ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales” (a) EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA en ejercicio de las facultades constitucionales y legales, en especial de las conferidas en el numeral 11 del artículo 189 de la Constitución Política y en desarrollo de lo previsto en la Ley 527 de 1999, (b) DECRETA: (c) ASPECTOS GENERALES (d) DEFINICIONES. Para efectos del presente decreto se entenderá por: 1. INICIADOR: Persona que actuando por su cuenta, o en cuyo nombre se haya actuado, envíe o genere un mensaje de datos. 2. SUSCRIPTOR: Persona a cuyo nombre se expide un certificado. 3. REPOSITORIO: Sistema de información utilizado para almacenar y recuperar certificados y otra información relacionada con los mismos. 204 4. CLAVE PRIVADA: Valor o valores numéricos que, utilizados conjuntamente con un procedimiento matemático conocido, sirven para generar la firma digital de un mensaje de datos. 5. CLAVE PÚBLICA: Valor o valores numéricos que son utilizados para verificar que una firma digital fue generada con la clave privada del iniciador. 6. CERTIFICADO EN RELACIÓN CON LAS FIRMAS DIGITALES: Mensaje de datos firmado por la entidad de certificación que identifica, tanto a la entidad de certificación que lo expide, como al suscriptor y contiene la clave pública de éste. 7. ESTAMPADO CRONOLÓGICO: Mensaje de datos firmado por una entidad de certificación que sirve para verificar que otro mensaje de datos no ha cambiado en un período que comienza en la fecha y hora en que se presta el servicio y termina en la fecha en que la firma del mensaje de datos generado por el prestador del servicio de estampado, pierde validez. 8. ENTIDAD DE CERTIFICACIÓN CERRADA: Entidad que ofrece servicios propios de las entidades de certificación sólo para el intercambio de mensajes entre la entidad y el suscriptor, sin exigir remuneración por ello. 9. ENTIDAD DE CERTIFICACIÓN ABIERTA: La que ofrece servicios propios de las entidades de certificación, tales que: a. Su uso no se limita al intercambio de mensajes entre la entidad y el suscriptor; o 205 b. Recibe remuneración por éstos. DECLARACIÓN 10. DE PRÁCTICAS DE CERTIFICACIÓN (DPC): Manifestación de la entidad de certificación sobre las políticas y procedimientos que aplica para la prestación de sus servicios. (e) SISTEMA CONFIABLE. Los sistemas utilizados para el ejercicio de las actividades de certificación se considerarán confiables si satisfacen los estándares establecidos por la Superintendencia de Industria y Comercio. (f) DE LAS ENTIDADES DE CERTIFICACIÓN Y CERTIFICADOS DIGITALES 8.2. (g) De las entidades de certificación cerradas ACREDITACIÓN DE REQUISITOS DE LAS ENTIDADES DE CERTIFICACIÓN CERRADAS. Quienes pretendan realizar las actividades propias de las entidades de certificación cerradas deberán acreditar ante la Superintendencia de Industria y Comercio que: 1. Los administradores y representantes legales no están incursos en las causales de inhabilidad previstas en el literal c del artículo 29 de la ley 527 de 1999; y 2. Están en capacidad de cumplir los estándares mínimos que fije la Superintendencia de Industria y Comercio de acuerdo a los servicios ofrecidos. (h) INFORMACIÓN EN CERTIFICADOS. Los certificados emitidos por las entidades de certificación cerradas deberán indicar expresamente que sólo podrán ser usados entre la entidad emisora y el suscriptor. Las entidades deberán 206 informar al suscriptor de manera clara y expresa, previa expedición de los certificados, que éstos no cumplen los requisitos del artículo 15 del presente decreto. 8.3. (i) De las entidades de certificación abiertas ACREDITACIÓN DE REQUISITOS DE LAS ENTIDADES DE CERTIFICACIÓN ABIERTAS. Quienes pretendan realizar las actividades propias de las entidades de certificación abiertas deberán particularizarlas y acreditar ante la Superintendencia de Industria y Comercio: 1. Personería jurídica o condición de notario o cónsul; Cuando se trate de una entidad extranjera, se deberá acreditar el cumplimiento de los requisitos contemplados en el Libro Segundo, Título VIII del Código de Comercio para las sociedades extranjeras que pretendan ejecutar negocios permanentes en territorio colombiano. Igualmente deberá observarse lo establecido en el artículo 48 del Código de Procedimiento Civil. 2. Que los administradores y representantes legales no están incursos en las causales de inhabilidad previstas en el literal c del artículo 29 de la ley 527 de 1999. 3. Declaración de Prácticas de Certificación (DPC) satisfactoria, de acuerdo con los requisitos establecidos por la Superintendencia de Industria y Comercio. 4. Patrimonio mínimo de 400 salarios mínimos mensuales legales vigentes al momento de la autorización. 5. Constitución de las garantías previstas en este decreto. 207 6. Infraestructura y recursos por lo menos en la forma exigida en el artículo 9 de este decreto. 7. Informe inicial de auditoria satisfactorio a juicio de la misma Superintendencia. 8. Un mecanismo de ejecución inmediata para revocar los certificados digitales expedidos a los suscriptores, a petición de estos o cuando se tenga indicios de que ha ocurrido alguno de los eventos previstos en el artículo 37 de la ley 527 de 1999. PARÁGRAFO PRIMERO: La Superintendencia de Industria y Comercio tendrá la facultad de solicitar ampliación o aclaración sobre los puntos que estime conveniente. PARÁGRAFO SEGUNDO: Sí se solicita autorización para certificaciones reciprocas, se deberán acreditar adicionalmente la entidad reconocida, los certificados reconocidos y el tipo de certificados al cual se remite, la vigencia y los términos del reconocimiento. (j) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC). La Superintendencia de Industria y Comercio definirá el contenido de la Declaración de Prácticas de Certificación DPC, la cual deberá incluir, al menos lo siguiente: 1. Identificación de la entidad de certificación. 2. Política de manejo de los certificados. 208 3. Obligaciones de la entidad y de los suscriptores del certificado y precauciones que deben observar los terceros. 4. Manejo de la información suministrada por los suscriptores. 5. Garantías que ofrece para el cumplimiento de las obligaciones que se deriven de sus actividades. 6. Límites de responsabilidad por el ejercicio de su actividad. 7. Tarifas de expedición y revocación de certificados. 8. Procedimientos de seguridad para el manejo de los siguientes eventos: a. Cuando la seguridad de la clave privada de la entidad de certificación se ha visto comprometida. b. Cuando el sistema de seguridad de la entidad de certificación ha sido vulnerado. c. Cuando se presenten fallas en el sistema de la entidad de certificación que comprometan la prestación del servicio. d. Cuando los sistemas de cifrado pierdan vigencia por no ofrecer el nivel de seguridad contratados por el suscriptor. 9. El plan de contingencia encaminado a garantizar la continuidad del servicio de certificación. 10. Modelos y minutas de los contratos que utilizarán con los usuarios. 209 11. Política de manejo de otros servicios que fuere a prestar, detallando sus condiciones. (k) PATRIMONIO MÍNIMO. Para determinar el patrimonio mínimo, sólo se tomarán en cuenta las cuentas patrimoniales de capital suscrito y pagado, reserva legal, superávit por prima en colocación de acciones y se deducirán las pérdidas acumuladas y las del ejercicio en curso. El patrimonio mínimo deberá acreditarse: 1. En el caso de personas jurídicas, por medio de estados financieros, con una antigüedad no superior a 6 meses, certificados por el representante legal y el revisor fiscal si lo hubiere. 2. Tratándose de entidades públicas, por medio del proyecto de gastos y de inversión que generará la actividad de certificación, conjuntamente con los certificados de disponibilidad presupuestal que acrediten la apropiación de recursos para dicho fin. 3. Para las sucursales de entidades extranjeras, por medio del capital asignado. 4. En el caso de los notarios y cónsules, por medio de los recursos dedicados exclusivamente a la actividad de entidad de certificación. (l) GARANTÍAS. La entidad debe contar con al menos una de las siguientes garantías: 1. Seguros vigentes que cumplan con los siguientes requisitos: 210 a. Ser expedidos por una entidad aseguradora autorizada para operar en Colombia. En caso de no ser posible lo anterior, por una entidad aseguradora del exterior que cuente con la autorización previa de la Superintendencia Bancaria. b. Cubrir todos los perjuicios contractuales y extracontractuales de los suscriptores y terceros de buena fe exenta de culpa derivados de errores y omisiones, o de actos de mala fe de los administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales solicita autorización o cuenta con autorización. c. Cubrir los anteriores riesgos por una cuantía asegurada por evento igual o superior al mayor entre: i. 7.500 salarios mínimos mensuales legales por evento; o ii. el límite de responsabilidad definido en las prácticas de certificación d. Incluir cláusula de restitución automática del valor asegurado. e. Incluir una cláusula que obligue a la entidad aseguradora a informar previamente a la Superintendencia de Industria y Comercio la terminación del contrato o las modificaciones que reduzcan el alcance o monto de la cobertura. 2. Contrato de fiducia con patrimonio autónomo que cumpla con las siguientes características: 211 a. Tener como objeto exclusivo el cubrimiento de las pérdidas sufridas por los suscriptores y terceros de buena fe exentos de culpa, que se deriven de los errores y omisiones o de actos de mala fe de los administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales solicita o cuenta con autorización. b. Contar con recursos suficientes para cubrir pérdidas por una cuantía por evento igual o superior al mayor entre: i. 7.500 salarios mínimos mensuales legales por evento; o ii. El límite de responsabilidad definido en las prácticas de certificación c. Que los fideicomitentes se obliguen a restituir los recursos de la fiducia en caso de una reclamación, por lo menos hasta el monto mínimo exigido en el punto anterior. d. Que la fiduciaria se obligue a obtener permiso de la Superintendencia de Industria y Comercio, previamente a cualquier cambio en los reglamentos, disminución en el monto o alcance de la cobertura, así como para el retiro de fideicomitentes y para la terminación del contrato. e. Que las inversiones estén representadas en títulos de renta fija, alta seguridad y liquidez emitidos o garantizados por la Nación, el Banco de la República o calificados como de mínimo riesgo por las sociedades calificadoras de riesgo. La entidad que pretenda otorgar el reconocimiento recíproco, deberá acreditar la cobertura de las garantías requeridas en este decreto para los perjuicios que puedan causar los certificados reconocidos. 212 (m) INFRAESTRUCTURA Y RECURSOS. En desarrollo de lo previsto en el literal b del artículo 29 de la ley 527 de 1999, la entidad deberá contar con un equipo de personas, una infraestructura física y tecnológica y unos procedimientos y sistemas de seguridad, tales que: 1. Puedan generar las firmas digitales propias y todos los servicios para los que soliciten autorización. 2. Se garantice el cumplimiento de lo previsto en la declaración de prácticas de certificación (DPC). 3. Se pueda calificar el sistema como confiable de acuerdo con lo señalado en el artículo 2 del presente decreto. 4. Los certificados expedidos por las entidades de certificación cumplan con: a. Lo previsto en el artículo 35 de la ley 527 de 1999; y b. Alguno de los estándares de certificados que admita de manera general la Superintendencia de Industria y Comercio. 5. Se garantice la existencia de sistemas de seguridad física en sus instalaciones, un monitoreo permanente de toda su planta física, y acceso restringido a los equipos que manejan los sistemas de operación de la entidad. 6. El manejo de la clave privada de la entidad esté sometido a un procedimiento propio de seguridad que evite el acceso físico o de otra índole a la misma, a personal no autorizado. 213 7. Cuente con un registro de todas las transacciones realizadas, que permita identificar el autor de cada una de las operaciones. 8. Los sistemas que cumplan las funciones de certificación sólo sean utilizados con ese propósito y por lo tanto no puedan realizar ninguna otra función. 9. Todos los sistemas que participen directa o indirectamente en la función de certificación estén protegidos por sistemas y procedimientos de autenticación y seguridad de alto nivel de protección, que deben ser actualizados de acuerdo a los avances tecnológicos para garantizar la correcta prestación del servicio. (n) INFRAESTRUCTURA PRESTADA POR UN TERCERO. Cuando quiera que la entidad de certificación requiera o utilice infraestructura o servicios tecnológicos prestados por un tercero, los contratos deberán prever que la terminación de los mismos está condicionada a que la entidad haya implementado o contratado una infraestructura o servicio tecnológico que le permita continuar prestando sus servicios sin ningún perjuicio para los suscriptores. Si la terminación de dichos contratos supone el cese de operaciones, el prestador de infraestructura o servicios no podrá interrumpir sus servicios antes de vencerse el plazo para concluir el proceso previsto en el procedimiento autorizado por la Superintendencia de Industria y Comercio. Estos deben ser enviados con los demás documentos de la solicitud de autorización y remitidos cada vez que sean modificados. La contratación de esta infraestructura o servicios no exime a la entidad certificadora de la presentación de los informes de auditoría previstos en este decreto, los cuales deben incluir los sistemas y seguridades de dicho prestador. 214 (o) INFORME DE AUDITORIA. El Informe de auditoria dictaminará que la entidad de certificación actúa o está en capacidad de actuar, de acuerdo con los requerimientos de la ley 527 de 1999, lo previsto en este decreto y en las normas que los sustituyan, complementen o reglamenten. Así mismo, evaluará todos los servicios a que hace referencia el literal d del artículo 2 de la ley 527 de 1999 y que sean prestados o pretenda prestar la entidad de certificación. (p) REQUISITOS DE LAS FIRMAS AUDITORAS. La auditoría deberá ser realizada por una entidad del sistema nacional de normalización, certificación y metrología acreditada para el efecto por la Superintendencia de Industria y Comercio. En caso de tratarse de entidades de certificación que requieran o utilicen infraestructura o servicios tecnológicos prestados desde el extranjero, la auditoría podrá ser realizada por una persona o entidad facultada para realizar este tipo de auditorías en el lugar donde se encuentra la infraestructura, siempre y cuando permita constatar el cumplimiento de lo señalado en el artículo anterior. En caso de que no existan en el país al menos dos entidades acreditadas para llevar a cabo estas auditorías, las entidades de certificación nacionales podrán hacer uso de firmas de auditoría extranjeras, siempre y cuando el informe cumpla con las instrucciones impartidas por la Superintendencia de Industria y Comercio y la firma auditora se encuentre facultada para realizar este tipo de auditorías en su país de origen. (q) DEBERES. Además de lo previsto en el artículo 32 de la ley 527 de 1999, las entidades de certificación deberán: 1. Comprobar por sí o por medio de una persona diferente que actúe en nombre y por cuenta suya, la identidad y cualesquiera otras circunstancias 215 de los solicitantes o de datos de los certificados, relevantes para los fines propios de su procedimiento de verificación previo a su expedición. 2. Mantener a disposición permanente del público la Declaración de Prácticas de Certificación. 3. Cumplir cabalmente con las políticas de certificación acordadas con el suscriptor y con su Declaración de Prácticas de Certificación (DPC). 4. Informar al suscriptor de los certificados que expide, su nivel de confiabilidad, los límites de responsabilidad, y las obligaciones que el suscriptor asume como usuario del servicio de certificación. 5. Garantizar la prestación permanente e ininterrumpida de los servicios autorizados, salvo las interrupciones que autorice la Superintendencia de Industria y Comercio. 6. Informar a la Superintendencia de manera inmediata la ocurrencia de cualquier evento establecido en la Declaración de Prácticas de Certificación, que comprometa la prestación del servicio. 7. Abstenerse de acceder o almacenar la clave privada del suscriptor. 8. Mantener actualizado el registro de los certificados revocados. Las entidades de certificación serán responsables de los perjuicios que se causen a terceros por incumplimiento de esta obligación. 9. Garantizar el acceso permanente y eficiente de los suscriptores y de terceros al repositorio de la entidad. 216 10. Disponer de una línea telefónica de atención permanente a suscriptores y terceros, que permita las consultas y la pronta solicitud de revocación de certificados por los suscriptores. 11. Garantizar la confidencialidad de la información que no figure en el certificado. 12. Conservar la documentación que respalda los certificados emitidos, por el término previsto en la ley para los papeles de los comerciantes y tomar las medidas necesarias para garantizar la integridad y la confidencialidad que le sean propias. 13. Informar al suscriptor dentro de las 24 horas siguientes, la suspensión del servicio o revocación de sus certificados. 14. Capacitar y advertir a los suscriptores de firmas y certificados digitales, sobre las medidas de seguridad que deben observar para la utilización de estos mecanismos. 15. Mantener el control exclusivo de su clave privada y establecer las seguridades necesarias para que no se divulgue o comprometa. 16. Remitir oportunamente a la Superintendencia de Industria y Comercio, la información prevista en este decreto. 17. Remover en el menor término que el procedimiento legal permita, a los administradores o representantes que resulten incursos en las causales establecidas en el literal c del artículo 29 de la ley 527 de 1999. 217 18. Informar a los suscriptores o terceros que lo soliciten, sobre el tiempo y recursos computacionales requeridos para derivar la clave privada a partir de la clave pública contenida en los certificados en relación con las firmas digitales que expide la entidad. 19. Mantener actualizada la información registrada en la solicitud de autorización y enviar la información que la Superintendencia de Industria y Comercio establezca. 20. Cumplir con las demás instrucciones que establezca la Superintendencia de Industria y Comercio. (r) CERTIFICACIONES RECÍPROCAS. El reconocimiento de los certificados de firmas digitales emitidos por entidades de certificación extranjeras, realizado por entidades de certificación autorizadas para tal efecto en Colombia, se hará constar en un certificado expedido por éstas últimas. El efecto del reconocimiento de cada certificado, se limitará a las características propias del tipo de certificado reconocido y por el período de validez del mismo. Los suscriptores de los certificados reconocidos y los terceros tendrán idénticos derechos que los suscriptores y terceros respecto de los certificados propios de la entidad que hace el reconocimiento. PARÁGRAFO. La Superintendencia de Industria y Comercio determinará el contenido mínimo de los certificados recíprocos. (s) USO DEL CERTIFICADO DIGITAL. Cuando quiera que un suscriptor firme digitalmente un mensaje de datos con su clave privada, y la respalde mediante un 218 certificado digital, se darán por satisfechos los atributos exigidos para una firma digital en el parágrafo del artículo 28 de la ley 527 de 1999, sí: 1. El certificado fue emitido por una entidad de certificación abierta autorizada para ello por la Superintendencia de Industria y Comercio. 2. Dicha firma se puede verificar con la clave pública que se encuentra en el certificado con relación a firmas digitales, emitido por la entidad de certificación. 3. La firma fue emitida dentro del tiempo de validez del certificado, sin que éste haya sido revocado. 4. El mensaje de datos firmado se encuentra dentro de los usos aceptados en la DPC, de acuerdo al tipo de certificado. (t) UNICIDAD DE LA FIRMA DIGITAL. No obstante lo previsto en el artículo anterior, una firma digital en un mensaje de datos deja de ser única a la persona que la usa si, estando bajo su control exclusivo, dada la condición del numeral 3 del parágrafo del artículo 28 de la ley 527 de 1999, la probabilidad de derivar la clave privada, a partir de la clave pública, no es o deja de ser remota. Para establecer si la probabilidad es remota se tendrán en cuenta la utilización del máximo recurso computacional disponible al momento de calcular la probabilidad, durante un período igual al que transcurre entre el momento en que se crean el par de claves y aquel en que el documento firmado deja de ser idóneo para generar obligaciones. 219 8.4. (u) De la decisión y las responsabilidades DECISIÓN. En la resolución de autorización expedida por la Superintendencia de Industria y Comercio, se precisarán las actividades y servicios que puede prestar la entidad de certificación. En todo caso, la entidad de certificación podrá solicitar autorización para prestar actividades y servicios adicionales. (v) RESPONSABILIDAD. Las entidades de certificación responderán por todos los perjuicios que causen en el ejercicio de sus actividades. La entidad certificadora será responsable por los perjuicios que puedan causar los prestadores de servicios a que hace referencia del artículo 10 del presente decreto, a los suscriptores o a las personas que confíen en los certificados. (w) CESACIÓN DE ACTIVIDADES. La cesación de actividades de una entidad de certificación sin la autorización de la Superintendencia de Industria y Comercio o la continuación de actividades después de producida ésta, la hará responsable de todos los perjuicios que cause a sus suscriptores y a terceros y la hará acreedora a las sanciones que imponga la Superintendencia. (x) RESPONSABILIDAD DERIVADA DE LA ADMINISTRACIÓN DE LOS REPOSITORIOS. Cuando las entidades de certificación contraten los servicios de repositorios, continuarán siendo responsables frente a sus suscriptores y terceros por el mismo. (y) INFORMACIÓN PERIÓDICA Y ESPORÁDICA. La información prevista en los artículos 3, 5, 6, 7, 8, 9, 10 y 11 del presente decreto, deberá actualizarse ante la Superintendencia de Industria y Comercio cada vez que haya cambio o modificación de algunos de los datos suministrados. 220 La Superintendencia señalará, además, la forma y periodicidad en que se debe demostrar el continuo cumplimiento de las condiciones de que se ocupan los artículos señalados. (z) RESPONSABILIDAD DERIVADA DE LA NO REVOCACIÓN. Una vez cumplidas las formalidades previstas para la revocación, la entidad será responsable por los perjuicios que cause la no revocación. 8.5. De los certificados digitales (aa) INFORMACIÓN RELATIVA A LA REVOCACIÓN. Cada certificado revocado debe indicar si el motivo de revocación incluye la pérdida de control de la clave privada, evento en el cual, las firmas generadas con dicha clave privada carecerán del atributo de unicidad previsto en el numeral 1 del parágrafo del artículo 28 de la ley 527 de 1999, salvo que se demuestre lo contrario, mediante un mecanismo adicional que pruebe inequívocamente que el documento fue firmado digitalmente en una fecha previa a la revocación del certificado. Las revocaciones deberán ser publicadas de manera inmediata en los repositorios correspondientes y notificadas al suscriptor dentro de las 24 horas siguientes. Si dichos repositorios no existen al momento de la publicación del aviso, ésta se efectuará en un repositorio que designe la Superintendencia de Industria y Comercio. (bb) REGISTRO DE CERTIFICADOS. Toda entidad de certificación autorizada deberá llevar un registro de público acceso que contenga todos los certificados emitidos y sus fechas de emisión, expiración o revocación. (cc) INFORMACIÓN. Las entidades de certificación estarán obligadas a respetar las condiciones de confidencialidad y seguridad, de acuerdo con las normas vigentes respectivas. 221 Salvo la información contenida en el certificado, la suministrada por los suscriptores a las entidades de certificación se considerará privada y confidencial. (dd) FACULTADES DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO (ee) SUSPENSIÓN Y REVOCACIÓN DE AUTORIZACIÓN. Cuando quiera que la Superintendencia de Industria y Comercio ejerza la facultad contenida en el numeral 4 del artículo 41 de la ley 527 de 1999, ordenará a la entidad de certificación la ejecución de medidas tendientes a garantizar la integridad, seguridad y conservación de los certificados expedidos, así como la compensación económica que pudiera generar la cesación de actividades. (ff) ESTÁNDARES. La Superintendencia de Industria y Comercio determinará los estándares admisibles con respecto a los cuales las entidades de certificación deberán acreditar el cumplimiento de los requisitos relativos a: 1. La generación de pares de claves, 2. La generación de firmas, 3. Los certificados, 4. Los sistemas de cifrado, 5. Las comunicaciones, 6. La seguridad de los sistemas de información y de las instalaciones, o 222 7. Cualquier otro aspecto que redunde en la confiabilidad y seguridad de los certificados, o de la información que repose en la entidad de certificación. Para la determinación de los estándares admisibles, la Superintendencia deberá adoptar aquellos que tengan carácter internacional y que estén vigentes tecnológicamente o los desarrollados por el organismo nacional de normalización o los que sean ampliamente reconocidos para los propósitos perseguidos. En todo caso, deberá tener en cuenta su aplicabilidad a la luz de la legislación vigente. La Superintendencia podrá eliminar la admisibilidad de un estándar cuando haya dejado de cumplir alguno de los requisitos precisados en este artículo. (gg) FACULTADES. Las atribuciones otorgadas a la Superintendencia de Industria y Comercio en el presente decreto, se ejercerán conforme a las facultades establecidas en los artículos 41 de la ley 527 de 1999 y en los decretos 2269 de 1993 y 2153 de 1992. (hh) VIGENCIA. El presente decreto rige a partir de la fecha de su publicación y deroga las disposiciones que le sean contrarias. PUBLÍQUESE Y CÚMPLASE Dado en Bogotá D.C., a 11 de septiembre de 2000 223 ANEXO III DECLARACIÓN CONJUNTA SOBRE COMERCIO ELECTRÓNICO DE LOS ESTADOS UNIDOS DE AMÉRICA Y LA REPÚBLICA DE COLOMBIA En el espíritu de la historia de larga tradición de la cooperación comercial entre los Estados Unidos de América y la República de Colombia, ambos gobiernos convienen en que: El comercio electrónico será un motor del crecimiento económico en el Siglo Veintiuno, con el potencial para dinamizar las economías, mejorando la productividad, facilitando la distribución y renovando las estructuras empresariales. La República de Colombia y los Estados Unidos ya han tomado medidas internas para aprovechar a plenitud el pleno potencial del Comercio Electrónico. El comercio electrónico mejorará el nivel de vida de los ciudadanos en los Estados Unidos y la República de Colombia, así como en el resto del globo, creando oportunidades y trabajos nuevos y bien remunerados. En particular, las empresas pequeñas y medianas se beneficiarán de las nuevas oportunidades de vender sus productos en el mercado mundial. Igualmente, los consumidores se beneficiarán de la mayor variedad de escogencias que posibilita el comercio electrónico, lo cual conducirá también a precios más bajos. Los Gobiernos de los Estados Unidos y la República de Colombia reconocen la importancia de trabajar conjuntamente para promover el comercio electrónico 224 global. Nosotros apoyamos y respaldamos los siguientes principios fundamentales y de política que deben guiar el desarrollo del comercio electrónico. I. Principios Generales !"Conviene que el sector privado lidere el desarrollo del comercio electrónico y el establecimiento de prácticas comerciales. !"Conviene que los Gobiernos eviten regulaciones o restricciones gubernamentales innecesarias para el comercio electrónico y busquen fomentar su desarrollo, y, al tiempo, que las acciones gubernamentales sean transparentes, congruentes, no discriminatorias y predecibles para el sector privado. • Conviene instar al sector privado a continuar desarrollando, a través de la autoregulación, soluciones tecnológicas, códigos de conducta y otros medios para promover el comercio electrónico. • La cooperación entre todos los países, de todas las regiones del mundo y en todos los niveles de desarrollo contribuirá al establecimiento de un entorno sin trabas para el comercio electrónico. II. Aspectos de Política El Reto Social y Regional Internet y otras tecnologías de la información y las comunicaciones están amoldando no sólo nuestras economías sino también nuestras sociedades y generan el potencial para mejorar las condiciones de la ciudadanía y el comercio. 225 Usado creativamente, Internet y, en general, las tecnologías de la información pueden ser una herramienta poderosa para enfrentar los difíciles retos sociales, así como para fomentar el crecimiento económico. La República de Colombia y los Estados Unidos cooperarán en facilitar el uso de Internet para enfrentar retos sociales y ayudar a los adultos económicamente activos a adquirir nuevas habilidades, incrementando el acceso a la salud, sobre todo en comunidades rurales aisladas, mejorando la calidad de vida de las personas con discapacidades y fortaleciendo la democracia. Nosotros también debemos asegurar que las nuevas tecnologías amplíen el círculo de oportunidad. La revolución tecnológica nos permite imaginar un futuro con mayores oportunidades para todos. Para evitar la creación de una "división digital", ya sea a nivel social, cultural o geográfico, debemos promover la alfabetización tecnológica universal y estimular la disponibilidad de tecnologías de la formación en las instituciones públicas, tales como escuelas, bibliotecas y centros comunitarios. Los gobiernos también tienen que desempeñar un papel importante, asegurando el acceso universal a los servicios de telecomunicaciones, particularmente para los consumidores rurales y de bajos ingresos. Las redes de comunicación avanzadas pueden contribuir a la integración de todos los países en la economía global y facilitar la difusión de conocimientos y tecnologías hacia los ciudadanos y las empresas. También conviene que los gobiernos promuevan la competencia en todos los mercados de la información y de comunicaciones. La competencia redundará en precios más bajos, más opciones para el cliente y el despliegue más rápido de nuevas tecnologías. 226 Nosotros instamos a los países a abrir sus mercados a las inversiones del sector privado, para ayudarlos a modernizar su infraestructura de comunicaciones. La República de Colombia y los Estados Unidos están preparados para avanzar en la cooperación internacional con miras a lograr esta meta y a aprovechar las organizaciones internacionales e instituciones financieras para proseguirla. Acceso Abierto a la Información, la Diversidad Cultural y Contenidos El tipo de acceso a la información que Internet proporciona no tiene antecedente. Por primera vez, un medio de comunicación le permite a un individuo seleccionar lo que él o ella desea ver, entre millones de páginas de información dispuestas en cientos de miles de sitios web alrededor del mundo. Esta información está disponible en muchos países e idiomas. Los gobiernos deben promover el acceso a esta información. Internet puede y debe usarse para brindar la oportunidad de promover la diversidad cultural. El contenido que refleje los intereses culturales y lingüísticos de cualquier grupo puede producirse en forma económica y ser accesible para otros grupos con intereses similares a lo largo del mundo. Nosotros apoyamos el despliegue de tecnologías que habilitan esta diversidad. Los contenidos deben poder transmitirse libremente a través de las fronteras nacionales en respuesta a los requerimientos del usuario. Las barreras comerciales al libre flujo de contenidos no existen hoy en día y deberían ser evitadas en el futuro. En casos en que los usuarios no desean recibir ciertos tipos de contenidos, tales como aquéllos que resultan inadecuados para los niños, deberá disponerse de sistemas de filtro/bloqueo u otras herramientas para que el consumidor individual pueda ejercer su escogencia. 227 Al estimularse el libre flujo de la información por el Internet, sin embargo, no deberían menoscabarse los derechos de los titulares de propiedad intelectual. No debe subestimarse la importancia de proteger la propiedad intelectual en el Internet. Si el comercio electrónico es plenamente exitoso, los creadores, ejecutores, intérpretes y empresas que lo usan deben tener la seguridad de que sus derechos de propiedad intelectual serán protegidos. Colombia bien puede tener a bien explorar su participación en el Comité Asesor Gubernamental (CAG) de la Corporación Internet para la Asignación de Nombres y Números (CIANN). El CAG procura establecer estándares de “prácticas óptimas” para los nombres de Dominio de Alto Nivel por códigos de países (DANcp). Adicionalmente, instamos a una cooperación internacional entre las autoridades responsables tendiente a promulgar las leyes para prevenir, investigar y perseguir las actividades ilegales en Internet, incluidas las realizadas por organizaciones delictivas y terroristas, así como las que afectan bienes y servicios objeto de propiedad intelectual. Servicios Gubernamentales e Información El comercio electrónico ayudará a que nuestros gobiernos sirvan mejor a su gente, mejorando la eficiencia de los servicios y productos públicos. Los gobiernos también pueden contribuir al desarrollo de la economía de la información, actuando como modelos y catalizadores del mercado. La confianza de las empresas y del usuario se fortalecerá como consecuencia del uso eficaz de sistemas de pagos electrónicos por los gobiernos. La República de Colombia y los Estados Unidos cooperarán en el desarrollo de métodos innovadores para el suministro de servicios gubernamentales a través del uso del comercio electrónico. 228 Aranceles y Principios Comerciales La práctica de no grabar las transmisiones electrónicas con aranceles, ahora y en el futuro, es benéfica para el crecimiento del comercio electrónico en Colombia, los Estados Unidos y el mundo y sería asimismo deseable mantenerla. Concordamos con que el comercio electrónico pertenece al ámbito de la OMC. El manejar el comercio electrónico en conformidad con las obligaciones de la OMC aseguraría un entorno predecible y libre, susceptible de promover el crecimiento del comercio electrónico y generar oportunidades para el comercio y desarrollo de los miembros en todos los niveles de desarrollo. Gravámenes Se requiere una estrecha cooperación entre la República de Colombia y los Estados Unidos para asegurar una administración tributaria efectiva y prevenir la evasión y elusión de impuestos por el Internet. Para tal fin, y con miras a lograr un consenso en lo concerniente a la tributación del comercio electrónico, conviene que nuestras autoridades tributarias nacionales sigan consultándose y cooperando en temas tributarios asociados con el comercio electrónico en los foros internacionales, tales como la Organización para la Cooperación Económica y el Desarrollo (OCDE) y otros organismos. Autenticación Electrónica / Firmas Electrónicas Los gobiernos procurarán obrar con miras a un acercamiento global que apoye, doméstica e internacionalmente, el reconocimiento y la entrada en vigor de transacciones y métodos de autenticación electrónicos (incluidas las firmas electrónicas). A nivel internacional, esto debería incluir trabajar conjuntamente en una convención u otros entendimientos para lograr un enfoque legal común que 229 sustente las transacciones electrónicas, así como una gama de tecnologías de autenticación y modelos de implementación. Este enfoque debería: • Eliminar los obstáculos documentales a las transacciones electrónicas, adoptando las provisiones pertinentes de la Ley Modelo de la CNUDMI sobre Comercio Electrónico; • Permitir a las partes en una transacción determinar las tecnologías de autenticación apropiadas y la aplicación de modelos para su transacción, con la seguridad de que esas tecnologías y modelos de aplicación serán reconocidos y puestos en vigor; • Permitir a las partes en una transacción tener la oportunidad de demostrar ante los tribunales técnicas la validez de sus técnicas de autenticación y transacción; • Seguir un enfoque no discriminatorio para las firmas electrónicas y métodos de autenticación de otros países. Privacidad Asegurar la efectiva protección de la privacidad con respecto al procesamiento de datos personales en las redes de información globales es tan necesario como la necesidad de continuar el libre flujo de información. Con respecto a los sistemas para la protección de datos personales, los gobiernos y empresas deberían consultar debidamente la legítima preocupación de los consumidores acerca de su información privada. Dado que el contenido, su uso y el método de recolección de la información privada difiere de una industria a otra, los medios para la protección de la privacidad deben ser flexibles. Los gobiernos deben instar al sector privado a desarrollar y llevar a cabo mecanismos de observancia, incluida la preparación de guías de acción y el desarrollo de metodologías de verificación y 230 de recursos legales. Por ejemplo, las Pautas sobre Privacidad de la OCDE son una referencia valiosa para el desarrollo de políticas. Seguridad La infraestructura de la información es crítica para la seguridad pública y el bienestar económico nacional. Las pautas de la OCDE para la seguridad de sistemas de información son una referencia valiosa para los enfoques nacionales en la materia. Los gobiernos deben informar y aconsejar al usuario acerca de las amenazas, vulnerabilidades y respuestas en materia de seguridad con miras a asegurar la protección de la infraestructura de información crítica. El enfoque que se considera preferible para la seguridad de la información es por medio de la propia toma de conciencia de la industria y de soluciones desarrolladas por ésta. teniendo en cuenta y reafirmando las recomendaciones realizadas por el Comité Conjunto de Expertos del Gobierno y del Sector Privado sobre Comercio Electrónico del ALCA, conviene que ambos gobiernos permitan a las empresas y a los consumidores acceder a equipos y softwares criptográficos adecuados a sus requerimientos, y lograr un equilibrio apropiado entre la necesidad de seguridad y confiabilidad para sus transmisiones electrónicas y los requerimientos de la observancia de la justicia y seguridad nacional. Igualmente, ambos gobiernos deben identificar e implementar los elementos necesarios para generar seguridad y confianza en las operaciones de comercio electrónico dentro de la región, reconociendo la importancia crítica de seguir reduciendo las restricciones a la exportación de software y hardware criptográfico para el comercio electrónico, con el fin de evitar generar, inter alia, condiciones de competencia desleal en la región. 231 Adicionalmente, conviene que ambos gobiernos generen un entorno que fomente el desarrollo de soluciones tecnológicas a cargo del sector privado, susceptibles de mejorar la seguridad en las redes. 232 Pagos electrónicos Conviene que los desarrollos en esta área reconozcan la importancia del liderazgo del sector privado y promuevan tanto un mercado competitivo como la confianza del usuario en los sistemas de pago electrónicos. Derechos de Propiedad Intelectual El crecimiento del comercio electrónico depende de la adecuada protección de los derechos de propiedad intelectual, incluyendo los derechos de propiedad industrial y de autor, acompañados de medidas para enfrentar el problema de la responsabilidad del portador. La protección de los derechos de autor será coadyuvada por la pronta implementación del Tratado de la OMPI sobre Derechos de Autor y el Tratado de la OMPI sobre Ejecutores e Intérpretes y Fonogramas, que Colombia ya aprobó. Protección del Consumidor Los consumidores deberían recibir protección eficaz en el entorno en línea, lo cual puede promoverse mediante el cumplimiento de las leyes vigentes de protección del consumidor, su modificación, si es necesario, para acomodarlas a las características propias del entorno en línea, la educación del consumidor y mecanismos apoyados por la industria para facultar a los consumidores para resolver sus inquietudes y reclamos. III. Trabajo Futuro Nosotros continuaremos trabajando conjuntamente para apoyar el desarrollo de la economía de la información y del comercio electrónico global en el futuro, a través de: 233 • Una estrecha coordinación de las políticas entre los Estados Unidos y la República de Colombia para promover el comercio electrónico y la economía de la información. En este aspecto, ambos países estimularán la realización de misiones comerciales y tecnológicas; • la continuación de discusiones bilaterales substantivas a nivel de expertos en temas relativos al comercio electrónico; • el estímulo al liderazgo del sector privado a través de diálogos y de cooperación entre los sectores privados de ambos países y nuestros gobiernos; • una estrecha cooperación entre los Estados Unidos y La República de Colombia en foros internacionales para apoyar el desarrollo del comercio electrónico global y la economía de la información; y • el estímulo, mediante promoción e información, a la inversión privada en el ebusiness. IV. Cooperación Bilateral de los Estados Unidos de América y de la República de Colombia en Materia de Comercio Electrónico En el espíritu de la larga historia de cooperación comercial entre los Estados Unidos de América y de la República de Colombia, ambos gobiernos, en la medida de su capacidad y dentro de los límites de su disponibilidad de recursos, explorarán formas de profundizar su contribución al comercio electrónico por medio de la cooperación intergubernamental y de sus sectores privados, en lo pertinente. Los dos gobiernos procurarán definir el contenido de dicha cooperación a la mayor brevedad posible. 234 Realizado en Washington, DC a los diecisiete días del mes de mayo del 2000, en español y en inglés, siendo ambos textos igualmente auténticos. POR EL GOBIERNO DE LOS POR EL GOBIERNO DE LA ESTADOS UNIDOS DE AMÉRICA: REPÚBLICA DE COLOMBIA: WILLIAM M. DALEY MARTA LUCIA RAMÍREZ DE RINCÓN SECRETARIO DE COMERCIO MINISTRA EXTERIOR 235 DE COMERCIO ANEXO IV DECRETO NUMERO 1794 DE 1991 (julio 15) POR EL CUAL SE EXPIDEN NORMAS SOBRE LOS SERVICIOS DE VALOR AGREGADO Y TELEMATICOS Y SE REGLAMENTA EL DECRETO 1900 DE 1990. El Presidente de la República de Colombia, en uso de las facultades que le confiere el numeral 11 del artículo 189 de la Constitución Nacional, DECRETA: CAPITULO I DISPOSICIONES GENERALES. Artículo 1o. SERVICIOS TELEMATICOS. Servicios telemáticos son servicios de telecomunicaciones que, haciendo uso de servicios básicos, permiten el intercambio de información entre terminales con protocolos establecidos para sistemas de interconexión abiertos. Artículo 2o. SERVICIOS DE VALOR AGREGADO. Servicios de Valor Agregado son aquellos que proporcionan la capacidad completa para el envío o intercambio 236 de información, agregando otras facilidades al servicio soporte o satisfaciendo necesidades específicas de telecomunicaciones. Solo se considerarán servicios de valor agregado aquellos que se puedan diferenciar de los servicios básicos, en los términos del Decreto 1900 de 1990, y de conformidad con el presente Decreto. Artículo 3o. SERVICIOS SOPORTE DEL SERVICIO DE VALOR AGREGADO. Los servicios de valor agregado hacen uso de servicios básicos, telemáticos, de difusión o cualquier combinación de éstos, bien sea a través de una red operada por otro o de una red propia de telecomunicaciones. La licencia para la prestación de un servicio de valor agregado o telemático involucra, si fuere el caso, el permiso para el establecimiento, uso y explotación del servicio soporte, sin posibilidad de la prestación directa de dicho servicio soporte a terceras personas, con independencia del servicio, objeto de la licencia, y al acceso e interconexión a servicios soporte prestados por otro operador autorizado, definidos por el licenciatario. Artículo 4o. CARACTERISTICAS DIFERENCIABLES. Sólo se consideran servicios de valor agregado aquellos que se puedan diferenciar de los servicios básicos. Las características que hacen diferenciable un servicio de valor agregado se pueden referir a la transmisión de información de cualquier naturaleza o a la información transmitida o a una combinación de ambas posibilidades. Hacen parte de las características diferenciables referidas a la transmisión, entre otras, la conversión de protocolos, la conversión de códigos, la conversión de formatos, la conversión de velocidades, la protección de errores, el encriptamiento, la codificación y el enrutamiento de la información y la adaptación a requerimientos de calidad. 237 Hacen parte de las características diferenciables referidas al tratamiento de la información, entre otros el acceso, almacenamiento, envío, tratamiento, depósito y recuperación a distancia de información, el manejo de correo electrónico y de mensajes, las transacciones financieras y la telebanca. Artículo 5o. RED DE VALOR AGREGADO. La red de valor agregado es una red especializada de telecomunicaciones a través de la cual se prestan al público, principalmente, servicios telemáticos y de valor agregado. Para que una red sea considerada de valor agregado debe ofrecer características técnicas para la transmisión de la información que las hagan diferenciables de la red telefónica pública conmutada de conformidad con las previsiones contenidas en el artículo 4o. de este Decreto. Las redes de valor agregado están destinadas a satisfacer necesidades específicas de telecomunicación de usuarios o grupos de usuarios determinados, pero podrán interconectarse a la red pública telefónica conmutada o a cualquier otra red de telecomunicaciones del Estado, de conformidad con las reglas de acceso, interconexión y participaciones consagradas en los reglamentos. Las redes de valor agregado podrán ser nacionales o internacionales. Artículo 6o. PRESTADOR DE SERVICIOS TELEMATICOS O DE VALOR AGREGADO. Prestador de Servicios Telemáticos o de Valor Agregado es la persona natural o jurídica autorizada o licenciada en los términos del presente Decreto, para prestar al público servicios de valor agregado o telemáticos, haciendo uso de redes de telecomunicación del Estado establecidas por otras personas de derechos público o privado o haciendo uso de su propia red de valor agregado o mediante cualquier combinación de ambas modalidades. 238 Artículo 7o. USO DE SISTEMAS SATELITALES. Los sistemas satelitales así como sus rampas ascendentes y descendentes son elementos de la red de telecomunicaciones. Su uso para el establecimiento de redes de valor agregado requerirá de autorización previa del Ministerio de Comunicaciones, el cual verificará que el sistema satelital propuesto por el operador de la red se encuentre coordinado para Colombia de conformidad con los tratados internacionales que hagan parte de la legislación interna del país, y que no cause interferencias. CAPITULO II DE LAS AUTORIZACIONES. Artículo 8o. AUTORIZACION PARA EL ESTABLECIMIENTO DE SERVICIOS DE VALOR AGREGADO Y TELEMATICOS. Corresponde al Ministerio de Comunicaciones autorizar previamente el establecimiento, uso, explotación, ampliación, ensanche y renovación de los servicios de valor agregado y telemáticos, requiriéndose esta autorización para la prestación de los servicios al público, bien sea en gestión directa o indirecta. En este último caso la autorización no constituye por sí misma título habilitante para la prestación del servicio autorizado, requiriéndose la correspondiente concesión. Parágrafo. Cuando el Ministerio de Comunicaciones sea la autoridad competente para conceder un determinado servicio y la autorización sea solicitada por una persona de derecho privado, se hará coincidir en un solo acto administrativo la autorización previa y la concesión del servicio. Artículo 9o. DEFINICIONES RELATIVAS AL FUNCIONAMIENTO DE NUEVOS SERVICIOS. Para los efectos de la autorización previa de que trata el artículo anterior, adóptanse las siguientes definiciones: 239 a) Establecimiento de servicios: es la introducción de nuevos servicios telemáticos o de valor agregado; b) Uso de servicios: es el aprovechamiento de servicios de telecomunicaciones prestados por otro, para el establecimiento de un servicio de valor agregado o telemático; c) Ampliación y ensanche de servicio: es el aumento de la capacidad de prestación del ya autorizado mediante el ofrecimiento al público de nuevos servicios vinculados a éste, siempre y cuando estos nuevos servicios pertenezcan a la misma clase del que se amplía o ensancha. No se considera ampliación o ensanche la conexión de nuevos suscriptores o abonados. d) Renovación del servicio: es la modificación sustancial de las condiciones técnicas de prestación del servicio. Artículo 10. PROCEDIMIENTO PARA LA AUTORIZACION RELATIVA AL ESTABLECIMIENTO DE NUEVOS SERVICIOS DE VALOR AGREGADO O TELEMATICOS. La autorización para el establecimiento de nuevos servicios de valor agregado o telemáticos se dará a petición de parte interesada. El Ministerio de Comunicaciones, en un plazo no mayor de un mes contado a partir de la recepción de la solicitud, con base en la información suministrada por el solicitante, dictará resolución motivada, previo el examen de los siguientes aspectos: 1. Que el servicio propuesto reúna las características tipificantes que lo permitan considerar como servicios de valor agregado o telemáticos, según las definiciones consagradas en este Decreto, y 240 2. Que los equipos que se conectan a la red sean compatibles con la misma, de conformidad con los reglamentos de homologación dictados por el Ministerio de Comunicaciones, o, en su defecto, que el solicitante demuestre y garantice que esos equipos no causarán daños a la red o a sus trabajadores, en el evento en que el servicio propuesto haga uso de redes de telecomunicaciones del Estado. En este caso la autorización para el establecimiento del servicio comprende la autorización para el uso del servicio portador requerido. Artículo 11. AUTORIZACION RELATIVA A LA RED DE SERVICIOS DE VALOR AGREGADO. Si el prestatario de servicios de valor agregado o telemáticos propone la instalación, establecimiento y uso de una red privada de telecomunicaciones, en los diferentes niveles de cubrimiento nacional o internacional, a través de la cual se prestarán los servicios de valor agregado o telemáticos al público, el Ministerio de Comunicaciones, en un plazo no mayor de un mes contado a partir de la recepción de la solicitud expedirá resolución motivada autorizando o negando la red propuesta, con base en el examen de los siguientes aspectos: 1. Que la red propuesta sea de Valor Agregado según la definición contenida en este Decreto. 2. Que se garantice el cumplimiento de las disposiciones relativas a la utilización del espectro, en el caso que la red propuesta haga uso de recursos del espectro radioeléctrico. La autorización para el establecimiento de la red comprenderá la autorización en principio para el uso del espectro radioeléctrico, pero la asignación de las frecuencias específicas seguirá el trámite previsto, el cual se realizará una vez se haya impartido la autorización de la red. 3. Que se cumplan las disposiciones relativas al ordenamiento urbanístico del respectivo distrito o municipio, si la red propuesta hace uso de cables físicos. De 241 conformidad con el artículo 22 del Decreto 1900 de 1990, el establecimiento, instalación, expansión, modificación, ampliación, renovación y la utilización de la red de telecomunicaciones del Estado constituye motivo de utilidad pública e interés social, por lo cual las autoridades municipales no podrán objetar el tendido de redes físicas que cumplan con las exigencias del respectivo ordenamiento urbanístico. 4. Si la red propuesta hace uso de sistemas satelitales, que el sistema satelital propuesto esté coordinado para el país. En el evento en que el sistema satelital propuesto no se encuentre coordinado, el solicitante podrá requerir, bajo su costo, la coordinación del sistema satelital de conformidad con los tratados internacionales que hagan parte de la legislación del país. 5. Si la red propuesta se interconecta con otras redes de telecomunicaciones del Estado, que se cumpla con las disposiciones contenidas en los reglamentos de normalización y homologación de redes o, en su defecto, que el solicitante demuestre y garantice la compatibilidad con la red interconectada y que la interconexión no cause daños a la red y a sus operarios. 6. Que las instalaciones y demás equipos de transmisión requeridos para la prestación del servicio y el manejo del tráfico estén ubicados en territorio colombiano, tanto si el servicio propuesto es de cubrimiento nacional como internacional, salvedad hecha de los satélites utilizados. Parágrafo. Cuando el Ministerio de Comunicaciones sea la autoridad competente para conceder un determinado servicio y la autorización para el establecimiento de una red de valor agregado sea solicitada por una persona de derecho privado, se hará coincidir en un solo acto administrativo esta autorización y la concesión del servicio. La autorización para el establecimiento de una red de valor agregado incluirá la autorización para el establecimiento del servicio correspondiente. 242 Artículo 12. DEFINICIONES RELATIVAS AL FUNCIONAMIENTO DE REDES DE VALOR AGREGADO. A los efectos de la autorización previa de que trata el artículo anterior, adóptanse las siguientes definiciones: a) Establecimiento de red de valor agregado: es el adelantamiento de todas las actividades requeridas para poner en funcionamiento una red de valor agregado. Hacen parte de tales actividades, la instalación y el uso de redes o elementos de red; b) Uso de redes: es el aprovechamiento de elementos de red de telecomunicaciones, pertenecientes a otras personas, para el establecimiento de una red de valor agregado; c) Instalación de red de valor agregado: es el montaje de infraestructura física de elementos de red, necesarios para completar una red de valor agregado; d) Ampliación, ensanche o expansión de red de valor agregado: es el aumento de los medios de transmisión que hagan parte del dominio público. No se considera ampliación, expansión o ensanche de la red la conexión de nuevos suscriptores o abonados, ni los tramos correspondientes para su conexión a la misma; e) Renovación o modificación de la red de valor agregado: es el cambio sustancial de sus condiciones técnicas. CAPITULO III DEL CUBRIMIENTO DE LOS SERVICIOS Y AUTORIDAD COMPETENTE PARA CONCEDER SU PRESTACION EN GESTION INDIRECTA. 243 Artículo 13. AREAS DE CUBRIMIENTO. Los servicios de valor agregado y telemáticos pueden tener un cubrimiento local, departamental, nacional e internacional de conformidad con las siguientes reglas: 1. Servicios de cubrimiento local son aquellos que se prestan exclusivamente dentro del territorio de un mismo municipio o dentro del territorio del mismo distrito, sin conexión a otros municipios o niveles del servicio. Su concesión será otorgada por el respectivo alcalde municipal o distrital, según las reglas contenidas en el presente Decreto y previa las correspondientes autorizaciones del Ministerio de Comunicaciones de que trata este Decreto. 2. Servicios de cubrimiento departamental son aquellos que se prestan exclusivamente dentro del territorio de un mismo departamento, intendencia o comisaría permitiendo la conexión entre usuarios ubicados en municipios pertenecientes a la misma entidad territorial y comprendiendo las comunicaciones que se efectúen dentro de los municipios que pertenecen a la misma, sin conexión a otros departamentos, intendencias o comisarías. Su concesión será otorgada por el respectivo gobernador, intendente o comisario, según las reglas contenidas en el presente Decreto y previa las correspondientes autorizaciones del Ministerio de Comunicaciones de que trata este Decreto. 3. Servicios de cubrimiento nacional son aquellos que se prestan dentro del territorio nacional, permitiendo la comunicación entre usuarios ubicados dentro del territorio nacional y pertenecientes a departamentos distintos y comprendiendo las comunicaciones que se efectúan dentro de las demás entidades territoriales. Su concesión será otorgada por el Ministerio de Comunicaciones, según las reglas contenidas en el presente Decreto, pudiendo coincidir con las autorizaciones que el mismo Ministerio deba expedir para el establecimiento de nuevos servicios o de nuevas redes. 244 4. Servicios de cubrimiento internacional son aquellos que se prestan para establecer comunicaciones de valor agregado o telemáticos entre usuarios ubicados dentro del territorio nacional y usuarios ubicados en el territorio de otros países. Su concesión será otorgada por el Ministerio de Comunicaciones, según las reglas contenidas en el presente Decreto, pudiendo coincidir con las autorizaciones que el mismo Ministerio deba expedir para el establecimiento de nuevos servicios o de nuevas redes. Parágrafo. Las entidades territoriales que, de conformidad con las reglas de jurisdicción señaladas en este artículo sean competentes para otorgar concesiones, requerirán, para el efecto, de autorización previa del Ministerio de Comunicaciones, de conformidad con el Decreto 1900 de 1990. Esta autorización podrá coincidir con la autorización para el establecimiento de servicios. CAPITULO IV DE LAS CONCESIONES. Artículo 14. REGLA GENERAL. La prestación de servicios de valor agregado y telemáticos se hará en régimen de libre competencia y estará a cargo de entidades de derecho público, en gestión directa, y de personas naturales o jurídicas de derecho privado, en gestión indirecta. Para su prestación en gestión directa se requiere de las correspondientes autorizaciones previas de que trata el capítulo II de este Decreto, las cuales se constituyen, para estos solos efectos, en títulos habilitantes para la prestación del servicio. 245 Para su prestación en gestión indirecta los servicios de valor agregado y telemáticos se concederán mediante licencia que constará en resolución administrativa expedida por la autoridad competente para otorgar la concesión. La concesión es el único título habilitante para la prestación de servicios en gestión indirecta. Artículo 15. CONTENIDO DE LA LICENCIA. La licencia contendrá, en todo caso, la identificación del concesionario, la clase del servicio concedido, la descripción de la red utilizada para la prestación del servicio, el cubrimiento del servicio, la duración de la concesión, la cual no podrá exceder de veinte (20) años, prorrogables, las garantías que debe establecer el concesionario para amparar sus obligaciones y el canon de la concesión. Artículo 16. OBJETO DE LA CONCESION. Se concederá la prestación del servicio de conformidad con la solicitud y la autorización para su establecimiento, comprendiendo todos aquellos servicios vinculados que resulten de una ampliación o renovación del servicio inicial. Estos servicios vinculados no requieren de nueva concesión. Artículo 17. REQUISITOS DE LA CONCESION. Para otorgar las concesiones de que trata el presente Decreto, la autoridad concedente tendrá en cuenta los siguientes requisitos: 1. Que el concesionario sea una persona natural o jurídica colombiana. 2. Que demuestre una estructura económico-financiera suficiente para establecer y prestar el servicio propuesto. 3. Que no se encuentre incurso en ninguna causal de inhabilidad o incompatibilidad consagrada en la ley para suscribir contratos administrativos, 246 constancia que se entenderá otorgada, bajo la gravedad del juramento, con la presentación de la solicitud. 4. Que demuestre experiencia en la prestación de servicios de valor agregado o telemáticos. Parágrafo. La experiencia de que trata el numeral cuarto de este artículo podrá ser la propia del solicitante, la de un socio que conforma la sociedad que presenta la solicitud, siempre y cuando dicho socio tenga mayoría accionaria en la sociedad, o la que el solicitante o sus socios mayoritarios tengan en otra empresa prestataria de servicios, nacional o extranjera, siempre y cuando demuestre tener poder decisorio en dicha empresa. Artículo 18. DOCUMENTOS DE LA SOLICITUD. Además de los documentos que acrediten los requisitos de que trata el artículo 17, el solicitante deberá acompañar a la solicitud los siguientes documentos, si fueren relevantes a la misma: 1. Copia del acto mediante el cual el Ministerio de Comunicaciones autorizó el servicio propuesto. 2. Copia del acto mediante el cual el Ministerio de Comunicaciones autorizó la red de telecomunicaciones propuesta. Parágrafo. No se requerirán las copias de que trata este artículo cuando la autoridad concedente sea el Ministerio de Comunicaciones. Artículo 19. PLAZO. La autoridad concedente tendrá un plazo de un mes contado a partir de la fecha de recepción de los documentos completos de la solicitud para resolver en definitiva sobre la concesión. 247 En los casos señalados en los parágrafos de los artículos 8o. y 11 de este Decreto, el Ministerio de Comunicaciones tendrá un plazo de un mes contado a partir de la fecha de recepción de los documentos completos para resolver en definitiva sobre todas las solicitudes. Artículo 20. PERFECCIONAMIENTO DE LA CONCESION. La concesión se confiere mediante la expedición de la resolución administrativa en que conste la licencia y se perfecciona desde el día en que la autoridad concedente apruebe las pólizas de cumplimiento que amparen las obligaciones económicas a cargo del concesionario. CAPITULO V DEBERES Y OBLIGACIONES EN LA PRESTACION DE LOS SERVICIOS. Artículo 21. GARANTIAS A LOS USUARIOS. Los prestatarios de servicios de valor agregado y telemáticos serán responsables ante los usuarios de la observancia de las garantías a ellos consagrados en el Título I del Decreto 1900 y 1990. Artículo 22. OBLIGACIONES FRENTE AL ORDENAMIENTO ECONOMICO Y SOCIAL. En la prestación de servicios de valor agregado y telemáticos, se tendrá en cuenta que las telecomunicaciones deberán ser utilizadas como instrumentos para impulsar el desarrollo económico, político y social del país. Artículo 23. OBLIGACIONES DE LOS USUARIOS. Los usuarios sólo podrán utilizar el servicio contratado para su uso privado, y en ningún caso podrán revender el uso de las facilidades recibidas del prestatario del servicio, ni prestar a través de ellas otros servicios de telecomunicaciones a terceras personas, salvo 248 acuerdo expreso del prestatario del servicio y con la correspondiente autorización y concesión del Ministerio de Comunicaciones. CAPITULO VI CANONES, DERECHOS Y TASAS. Artículo 24. DERECHOS POR LAS AUTORIZACIONES. Las autorizaciones de que trata este Decreto darán lugar, sin excepción alguna, al pago de los derechos que, en forma general y pública, fije la autoridad que las confiere. Su valor se ajustará a los costos administrativos en que incurre la autoridad para impartir la autorización. Parágrafo. Las autorizaciones que confieren el derecho para la prestación de servicios en gestión directa serán tasadas y pagadas de conformidad con las reglas establecidas en este Decreto para la fijación de los cánones de concesión. Artículo 25. CANON DE LAS CONCESIONES. Las concesiones para la prestación de servicios de valor agregado y telemáticos darán lugar, sin excepción alguna, al pago del canon de la concesión a la entidad concedente. El canon de la concesión se compone de dos elementos: 1. Un canon fijo, pagadero por una sola vez al inicio de la concesión, equivalente al cinco por mil del valor de las inversiones en que incurre el concesionario durante el primer año de la concesión, de conformidad con los propios estimativos del concesionario y 2. Un canon variable equivalente al cinco por ciento (5%) de los ingresos netos que por concepto de prestación del servicio perciba el concesionario de sus 249 abonados y suscriptores. Esta tarifa de concesión se pagará por trimestres vencidos, dentro de los quince (15) días siguientes al vencimiento del correspondiente período de facturación, según la relación que el concesionario deberá presentar ante la autoridad concedente. La falsedad en la información suministrada por el concesionario dará lugar, en todo caso, a la terminación inmediata de la concesión y al pago de las multas e indemnizaciones consagradas en la Ley y en el respectivo título de concesión, salvo que el concesionario demuestre, dentro del siguiente período de facturación que incurrió involuntariamente en un error numérico y lo rectifique. Parágrafo. El cobro de que trata el numeral 1o. de este artículo sólo se aplicará cuando el concesionario tenga autorización para explotar su propia red de valor agregado. Artículo 26. DERECHOS POR EL USO DE FRECUENCIAS RADIOELECTRICAS. Los concesionarios que hagan uso de frecuencias radioeléctricas, pagarán al Ministerio de Comunicaciones los derechos correspondientes, de conformidad con las tarifas establecidas para el efecto. CAPITULO VII GARANTIAS A LA LIBRE COMPETENCIA. Artículo 27. PROHIBICION DE SUBSIDIOS CRUZADOS. Los prestatarios de servicios básicos de telecomunicaciones no podrán efectuar subsidios cruzados para bonificar los servicios de valor agregado o telemáticos que simultáneamente presten en régimen de libre competencia, ni bonificar los equipos terminales y demás facilidades que suministren, a cualquier título, a los usuarios de estos servicios. 250 Para el efecto deberán llevar una contabilidad separada de costos e ingresos sobre cada uno de los servicios de valor agregado y telemáticos prestados, considerándolos como a cargo de sendas empresas independientes de la empresa prestataria de servicios básicos. Los rangos tarifarios que se fijen se deberán ajustar, en todo caso, a dicha contabilidad separada. En la contabilidad de costos deberán incluir los correspondientes al uso de sus propias redes y al aprovechamiento de los servicios básicos por ellos mismos prestados, requeridos en la prestación de los servicios de valor agregado y telemáticos. Se presume que hay subsidios cruzados cuando un operador presta un servicio con una tarifa insuficiente para cubrir los costos incrementales de largo plazo y simultáneamente presta otro servicio con una tarifa superior a sus costos incrementales de largo plazo. Artículo 28. ACCESO A SERVICIOS PORTADORES Y SEGMENTOS SATELITALES. Los operadores de servicios básicos que sirvan como soporte para la prestación de servicios de valor agregado o telemáticos no podrán negarse a permitir la utilización de dichos servicios soporte por parte del prestatario de servicios de valor agregado o telematicos, salvo cuando se demuestre ante el Ministerio de Comunicaciones que la utilización solicitada causa perjuicios graves en la prestación de los servicios que de ordinario debe prestar ese operador. El acceso a la utilización de los servicios soporte se garantizará en forma igual a todas las personas que los requieren, para lo cual los operadores de los servicios soporte deberán publicar las condiciones técnicas y económicas para su utilización. Se garantiza igualmente el acceso a cualquier segmento satelital coordinado para el país. 251 CAPITULO VIII TERMINACION DE LA CONCESION. Artículo 29. CAUSALES DE TERMINACION DE LA CONCESION. La concesión terminará por vencimiento del período señalado en el título de la concesión sin que el concesionario hubiera avisado al concedente su intención de prorrogarla. Terminará también por incumplimiento de las obligaciones del título de concesión o por infracción a las leyes y reglamentos de telecomunicaciones, cuando a juicio de la entidad concedente o del Ministerio de Comunicaciones, según el caso, el incumplimiento o la infracción no pueda ser sancionado con una pena inferior, sin perjuicio de las indemnizaciones que deba pagar el concesionario. El concesionario podrá dar por terminada la concesión mediante preaviso escrito a la entidad concedente, no inferior a cuatro meses, en el que se indicará la fecha a partir de la cual se suspende definitivamente la prestación del servicio. Lo anterior sin perjuicio de los derechos que les asistan a los usuarios de ese concesionario. Artículo 30. FRECUENCIAS Y REDES. Al término de la concesión revertirán al Estado las frecuencias radioeléctricas asignadas para la prestación del servicio concedido. La reversión de las frecuencias no requerirá de ningún acto administrativo especial. El Gobierno Nacional tendrá derecho preferente para adquirir las instalaciones y equipos que el concesionario haya establecido para la prestación del servicio concedido, para lo cual tendrá la oportunidad de igualar la mejor oferta recibida. Artículo 31. CESION DE LA CONCESION. La cesión de la concesión requerirá permiso previo y expreso del Ministerio de Comunicaciones y de la autoridad 252 concedente. Para impartir dicha autorización, el Ministerio de Comunicaciones solamente verificará que el cesionario reúna los requisitos personales exigibles para ser concesionario. Artículo 32. El presente Decreto rige a partir de la fecha de su publicación y deroga todas las disposiciones que le sean contrarias. Publíquese y cúmplase. Dado en Santa Fe de Bogotá, D.C., a 15 de julio 1991. CESAR GAVIRIA TRUJILLO El Ministro de Comunicaciones, ALBERTO CASAS SANTAMARIA. 253 254