LIBRO Derecho - de - Internet
LIBRO Derecho - de - Internet
LIBRO Derecho - de - Internet
Febrero 18 de 2012
PREFACIO
Prefacio
IV. Marcas
V. Competencia desleal
VIII. Spam
CONSEJO DE ESTADO
SALA DE CONSULTA Y SERVICIO CIVIL
1. ANTECEDENTES
La señora Ministra resume así los principales argumentos de la tesis del Ministerio:
Por otra parte, en opinión del Ministerio, los argumentos de la Universidad de los
Andes para no reconocer la autoridad del Ministerio de intervención en el asunto, son
los siguientes:
2. CONSIDERACIONES
Con la Internet "El anillo cerrado y de finalidad única de las redes telefónicas se vio
desplazado por la estructura abierta y de finalidad múltiple de las redes basadas en la
transferencia de paquetes de datos. Y, con ello, la antigua arquitectura de distribución
de información del tipo "de un emisor a muchos destinatarios" (como la televisión, la
radio, los periódicos o los libros) se vio complementada por otra arquitectura en la
que cada persona podría ejercer como su propio redactor-jefe y publicar lo que
desease. Las personas podían comunicarse y asociarse de modos inéditos hasta ese
momento. El nuevo espacio prometía un tipo de sociedad imposible de crear en el
espacio real - libertad sin anarquía, control sin Estado, consenso sin poder -. … La
sociedad de este nuevo espacio sería una entidad que se daría el orden a sí misma y
que permanecería limpia de Gobiernos y libre de intrusiones por parte de las
diferentes fuerzas políticas"1.
Ese espacio, llamado virtual por oposición al real, ha adoptado una denominación
propia: el “ciberespacio” (en inglés “cyberspace”), que según Leesig es un término
que evoca control y no libertad. "Proviene - afirma el autor citado - de una novela de
William Gibson (El neuromante, publicada en 1984) y su etimología enlaza el mundo
de la "cibernética", es decir, el estudio del control a distancia. La cibernética, pues,
persigue un fin muy claro: la regulación perfecta, por lo que su principal motivación
es encontrar mejores maneras de dirigir".
Lo antes expuesto demuestra que la materia a la cual está ligado el asunto que nos
ocupa, incorpora en su contexto contenidos económicos, culturales, filosóficos,
jurídicos, políticos, sociales y tecnológicos. Obviamente, las preguntas del Ministerio
consultante delimitan el objeto de la reflexión y por ende la Sala no incursionará en
asuntos que, si bien forman parte de la materia general que integra el contexto, no son
indispensables para absolver aquellas.
Las partes que integran el problema que requiere solución pueden enunciarse en
forma de interrogantes para efecto de su análisis, así:
1
LEESIG, Lawrence. El código y otras leyes del ciberespacio. Traducción de Ernesto Alberola.
Madrid, Grupo Santillana de Ediciones, 2001, p. 21-22.
a) ¿Qué es la Internet?, ¿cuándo y cómo surgió, cómo opera el sistema?
b) ¿Qué son los nombres de dominio?
c) ¿Qué son los dominios? Clases de dominios.
d) ¿Quién y cómo ejerce la administración de los nombres de dominio?
e) ¿Qué es el dominio .co?, ¿Cuál es su naturaleza jurídica?
f) ¿La Universidad de los Andes tiene derechos sobre el dominio .co? Qué clase de
derechos tiene y si ellos le permiten licitar la selección de un operador internacional
del .co.
g) ¿Tiene el Estado colombiano algún derecho sobre el dominio .co? ¿Existen, o no,
fundamentos jurídicos que permitan al Estado colombiano intervenir en la gestión del
dominio .co?
A continuación procede la Sala a analizar cada uno de los asuntos expuestos en orden
a responder las cuestiones formuladas por la señora Ministra de Comunicaciones.
2.1. LA INTERNET 1. Qué es, cuándo y cómo surgió, cómo opera el sistema
A partir de los diversos conceptos expuestos por varios expertos en la materia, puede
decirse que en sentido técnico la Internet es un inmenso conjunto mundial de redes
conectadas entre sí de un modo que hace posible la comunicación casi instantánea
desde cualquier computador de una de esas redes a otros situados en otras redes del
conjunto, para interactuar o compartir información o recursos.
1
Los orígenes y evolución de la Internet se pueden consultar en ftp://ftp.isi.edu/in-notes/rfc1462.txt y
http://www.isoc.org/internet/history/brief.html . También puede consultarse la primera resolución
judicial que se ocupa del concepto de la Internet, de una forma amplia y sistemática, que es la sentencia
del Tribunal del Distrito Este de Pennsylvania, de fecha 11 de junio de 1996, en el recurso planteado
frente a la “Communications Decency Act” CDA (ley de decencia de las comunicaciones). Véase en
http://www.deaf-magazine.org/free-speech.html.
2
Organismo denominado originalmente FRICC (Federal Research Internet Coordinating Comittee),
creado por las autoridades norteamericanas para coordinar las agencias federales que compartían los
gastos de las infraestructuras y para participar en organizaciones internacionales. Citado por
MAESTRE, Javier A. El derecho al nombre de dominio, s.l, Dominiuris.com, 2001, p. 14.
No obstante, hay autores para los cuales la definición de Internet aún está en proceso
de construcción. Por tanto, los anteriores conceptos no pasarían de ser meras
descripciones, válidas cuando más en el ámbito técnico. En materia jurídica aún no se
ha estructurado una noción o definición de Internet ya que, por tratarse de un
fenómeno tecnológico, apenas empieza a tenerse en cuenta en el Derecho por los
efectos que está desencadenando en las relaciones jurídicas,
“Internet y las redes numéricas, son antes que todo un nuevo espacio de
expresión humana, un espacio internacional que trasciende las fronteras, un
espacio descentralizado que ningún operador ni ningún Estado domina por
completo, un espacio heterogéneo donde cada uno puede actuar, expresarse y
trabajar, un espacio prendado de libertad.
En este orden de ideas, más adelante, al explicar la filosofía general del informe,
señala:
1
Conseil D’Etat. Section du rapport et des études. Internet et les réseaux numériques. Julio 2 de 1998.
La síntesis puede consultarse en http://internet.gouv.fr/francais/textesref/rapce98/synthese.htm
2
En 1971, ARPA cambio el nombre a “Defense Advanced Research Projects Agency” y adoptó la
sigla DARPA, luego en 1993 retomó el primer nombre; después, a partir de 1996, volvió a llamarse
DARPA, denominación que conserva.
sobre teoría de conmutación de paquetes, que en su criterio sería más eficiente que la
conmutación de circuitos. Después, en 1965, Lorenzo Roberts y Thomas Merrill
conectaron el computador TX,-2, situado en Massachussets, al computador Q-32,
localizado en California, mediante una línea telefónica de marcación manual y baja
velocidad, con lo cual lograron un diálogo entre dichos computadores u ordenadores.
Los dos antecedentes narrados anteriormente constituyen los hitos más importantes en
las investigaciones que consolidaron finalmente la Red o Internet.
Internet ejecuta sus actividades mediante el empleo de protocolos comunes por una
gran cantidad de operadores de sistemas informáticos y de redes. Un protocolo es un
conjunto de convenciones o reglas relativas a la transmisión de datos entre
computadores que permite a éstos el intercambio de información digital exenta de
errores.
1
DE MIGUEL ASENSIO, Pedro Alberto. Derecho privado de internet. 2ed, Madrid, Civitas, 2001.
p. 27.
2
Según Sidnie Feit (obra citada en la nota 1): “Los términos nodo de red, sistema y elemento de red se
usan para referirse a una entidad de comunicaciones en una red sin especificar si se trata de un host, un
encaminador u otro dispositivo, como por ejemplo un puente. Por ejemplo: El objetivo de la
administración de red es controlar y monitorizar todos los nodos de una red”.
3
En la sentencia del Tribunal del Distrito Este de Pennsylvania, atrás indicada, se citan las redes
BITNET, CSNET, FIDONET y USENET.
"Las redes y los ordenadores integrados en Internet utilizan los protocolos TCP/IP1. El
protocolo TCP (Transmission Control Protocol) hace posible la división de la
información en paquetes y la numeración de éstos para que puedan ser unidos en
orden correcto en el ordenador de destino, al tiempo que incorpora datos necesarios
para la transmisión y la descodificación de los paquetes. El protocolo IP (Internet
Protocol) se ocupa de que cada paquete sea etiquetado con las direcciones -o números
IP- adecuadas. El destino de la información transmitida desde un ordenador conectado
a la Red puede ser cualquier otro ordenador conectado, en cualquier lugar del mundo.
Los paquetes en los que el protocolo TCP divide toda información para su transmisión
circularán para llegar a su destino por una serie de ordenadores y un conjunto de
dispositivos, llamados routers (direccionadores o enrutadores), que permiten las
conexiones entre dos o más redes y seleccionan las rutas por las que envían los
paquetes de información. No existe una sola ruta para transmitir información de un
ordenador a otro. La ruta seguida en cada caso depende de elementos circunstanciales,
como la densidad de tráfico o la existencia de averías en alguna red u ordenador
intermediarios"2.
1
Más aspectos técnicos pueden verse en: FEIT, Sidnie. TCP/IP Arquitectura, protocolos e
implementación con IPv6 y seguridad de IP. 1ª edición en español, Madrid, 1999, p. XLIII.
2
DE MIGUEL ASENSIO, Pedro Alberto. Ibid. p. 28.
3
El derecho al nombre de dominio, s.l, Dominiuris.com, 2001, pp. 21-22.
“La información y servicios de la WWW se encuentran siempre basados en
documentos de formato HMTL que, con carácter esencial, incluyen enlaces (links, en
inglés) a otros documentos de la WWW, de forma que, mediante estos enlaces, es
posible saltar de un documento a otro, con independencia de su ubicación física
concreta”.
“Ni que decir tiene que el sistema de enlaces, para que la WWW responda a sus
objetivos iniciales, ha de ser estable, pues si los destinos de los enlaces devienen
erróneos, no se pueden aprovechar las ventajas del sistema hipertextual. De hecho, la
referencia a la estabilidad de la Internet y del sistema de nombres de dominio
constituye un argumento o pretexto comúnmente utilizado por las autoridades
norteamericanas para justificar su exhorbitada intervención en el sistema”.
En ese ámbito de una gran Red de redes, que comienza con aplicaciones no
mercantiles, se abre paso un creciente e intenso uso para el comercio de bienes y
servicios, con mucha repercusión en el mundo del Derecho, que afronta una fuerte
exigencia de soluciones cuya construcción impone un replanteamiento de algunos
postulados e instituciones tradicionales, en orden a su adaptación o a la creación de
nuevos criterios e institutos que permitan dar respuesta a las cuestiones que demandan
las innovaciones tecnológicas y sus ambiciosas aplicaciones.
“Hasta una época reciente, cada tipo de red estaba exclusiva o principalmente
dedicada a un servicio: por ejemplo, el cable a los servicios audiovisuales, la red
telefónica a la telefonía vocal y al minitel, etc. En adelante, bajo el efecto de los
fenómenos de convergencia tecnológica, las redes ya no están sólo dedicadas a
servicios particulares y permiten transmitir cualquier tipo de contenido y de servicios
(programas audiovisuales, telefonía vocal, servicios comerciales interactivos)”.
Por ser la Internet, como se dijo atrás, un entramado mundial de redes conectadas
entre sí de un modo que hace posible la comunicación casi instantánea desde
cualquier computador de una de esas redes a otros situados en otras redes del
conjunto, es necesario que cada sitio esté plenamente identificado para que la
comunicación se obtenga. Esto se logra mediante la IP (Internet Protocol), que
consiste en una dirección numérica, basada tradicionalmente en números de 32 bits de
longitud, aunque actualmente para aumentar el espacio de direcciones disponible se
tiende a introducir una versión ampliada, con números de 128 bits. No obstante,
Sidnie Feit afirma que “las normas de nombres de Internet permiten que cada etiqueta
pueda tener hasta 63 caracteres, y que un nombre pueda tener hasta 255 caracteres”.1
Según Daniel Peña Valenzuela2 "cada dirección de protocolo Internet está integrada
por cuatro grupos con dos o tres dígitos cada uno. Cada grupo está separado entre sí
por un punto. Ejemplo: 125.99.76.127. En el presente ejemplo se evidencian las
cuatro partes. El 125 corresponde a la parte de red, la dirección de red protocolo
Internet que serían los números 99 y 76 y la dirección local que es el número 127".
1
Ob. Cit, nota 1, p. 73.
2
Aspectos legales de Internet y comercio electrónico. Dupré editores, 2001.
3
CARDENAS, Manuel José. La nueva economía del conocimiento. Bogotá, Ediciones Jurídicas
Gustavo Ibáñez, 2001, p. 180.
Ya que cada nombre es asignado a un número, y cada sitio tiene solo un número, un
nombre es único y sólo se puede registrar una sola vez”1.
Para establecer un nombre de dominio, según Manuel José Cárdenas, deben cumplirse
dos etapas: escoger el radical y la extensión. El radical corresponde al nombre de la
persona física o moral y la extensión al tipo de actividad o zona geográfica donde
serán ejercidas esas actividades. El radical para las personas naturales se hace
generalmente con la letra inicial del nombre y con el apellido completo. El de las
personas jurídicas con la denominación que les corresponda3.
En el mismo sentido, el autor Peña Valenzuela señala e ilustra con ejemplos esta
noción:
1
Renombre .com El nombre lo es todo en el Internet. Véase:
http://renombre.com/preguntas_fequentes_nombres_dominio_domain_names.htm
2
Obra citada en nota 1, p. 284.
3
Ibídem, p. 181.
Primer caso: www.cocacola.com
Segundo caso: www.museedulouvre.fr
1
PEÑA VALENZUELA, Daniel. Aspectos legales de Internet y comercio electrónico. Dupré Editores
Ltda. 2001, pp. 30-31.
2) Los del código de país (ccTLD) que se emplean para identificar el dominio de
cada país y corresponden a dos letras que, precedidas de un punto, se ponen al
final, después del dominio genérico que indica la clase de actividad o servicio, o el
nombre o denominación de la persona o empresa. Estas dos letras se tomaron de la
lista de países y territorios ISO-3166. La ISO (International Organization for
Standardization) es la Organización Internacional para la Estandarización, una
entidad no gubernamental creada en 1947, que agrupa a las entidades de normas
estándares de 140 países.
"Nombres de países.
Según Javier A. Maestre3 la norma ISO 3166 se creó con el objeto principal de
tipificar de forma universal los orígenes y destinos de los medios de transporte
internacionales. El mismo autor expresa que dicha norma presenta de momento al
menos tres partes (3166-1, -2 y -3) y prevé tres códigos por territorio, uno de dos
letras (que es el utilizado para los dominios territoriales), otro de tres letras y,
finalmente, otro código, esta vez numérico, de tres cifras. El código escogido por la
IANA para los nombres de dominio de país es el alfa-2 de la norma ISO-3166-1.
1
Para mayor información pueden consultarse: http://www.iana.org o
www.iso.ch/iso/en/aboutiso/introduction/whatisISO.html.
2
El reconocimiento de los derechos y el uso de nombres en el sistema de nombres de dominio de
internet. Informe del Segundo Proceso de la OMPI relativo a los nombres de dominio de internet.
Septiembre 3 de 2001. Puede consultarse en http://wipo2.wipo.int
3
Ob. Cit, pp. 56-57.
Nótese cómo la norma ISO-3166-1 se creó en 1974, mientras el primer documento en
el proceso de creación del sistema de nombres de dominio, es el RFC (Request For
Comments) 799, elaborado en 1981 por D.L. Mills.
Lo anterior permite concluir que ciertamente la IANA no creó los códigos de país que
aparecen en la lista ISO-3166-1 alfa 2; como también que la razón del establecimiento
de éstos estuvo vinculada a los medios de transporte internacional y a otros usos de
Naciones Unidas en sus procesos de comunicaciones, archivo de documentos y
elaboración de bases de datos. Por tanto, lo que IANA hizo fue reconocer el carácter
de Estados o territorios a los que aparecían en esa lista de países y respetar el
"nombre" que a ellos les pertenece, como Estados que lo ostentan notoriamente en sus
relaciones internacionales, o como territorios geográficamente reconocidos.
Bajo el código de cada país se registran los nombres de dominio de segundo nivel,
los cuales corresponden a los nombres comerciales o de las personas o instituciones
que deseen tener una página o sitio de Internet en el respectivo país.
La Corporation for Assigned Names and Numbers (ICANN), es una entidad sin
ánimo de lucro constituida conforme a la Nonprofit Public Benefit Corporation Law
de California (EE.UU.), cuyo objeto es administrar el espacio de direcciones IP y el
sistema de nombres de dominio. Sin embargo, la IANA sigue siendo la autoridad
general para la administración diaria del sistema de nombres de dominio de la Internet
(DNS).
Doctor
MARCO PALACIOS
Director General
Instituto Colombiano para el Fomento de la
Educación Superior, ICFES
Bogotá
1
Documento NSI-ICANN-DOC-NSI Hoja de datos. Texto aportado por el Ministerio de
Comunicaciones, en inglés y traducción al español efectuada por Anita Escobar de Tamayo, traductora
oficial, Res. 2177 del Ministerio de Justicia.
Doctor Palacios:
Atentamente,
(fdo)
MANUEL FRANCISCO BECERRA
Ministro de Educación
Por consiguiente, es posible que existan otros documentos, entre ellos la carta de 14
de abril de 1989 que se menciona en el oficio, los cuales podrían arrojar más luces
sobre las condiciones en que se produjo la participación del país en la Red, aunque el
transcrito por sí mismo ilustra la intervención directa del Estado en el proceso de
incorporación de Colombia a la Internet, desde 1989. Naturalmente, este hecho podrá
fundamentar la solicitud de una ampliación, adición o aclaración de este concepto, si
así lo estima conveniente el gobierno nacional.
IANA trata de hacer que las partes en conflicto lleguen a un acuerdo entre
ellas mismas, y en general no lleva a cabo ninguna acción para cambiar las
cosas a menos que todas las partes en conflicto estén de acuerdo; solamente
en casos en que el administrador designado se haya comportado
sustancialmente de manera incorrecta entonces IANA interferiría.
Sin embargo, también es apropiado para las partes interesadas tener alguna
voz al seleccionar al administrador designado.
También es muy útil para IANA recibir comunicaciones de otras partes que
puedan estar interesadas o afectadas por la transferencia.
2) Códigos de un País
IANA no está en el negocio de decidir qué es y qué no es un país.
La selección de la lista ISO 3166 como base para nombres de dominio de nivel
superior de código de un país fue hecha con el conocimiento de que ISO tiene un
procedimiento para determinar cuáles entidades deben estar y cuáles no deben estar
en esa lista”. (Negrillas no están en el texto original)
Las anteriores declaraciones son reiteradas, con algunas precisiones, por el documento
ICP-1 del 21 de mayo de 1999 de la IANA sobre "Prácticas de delegación para los
dominios de primer nivel de código de país".
Es cierto que a cada uno de los países y territorios que aparecen relacionados en la
lista ISO-3166 se les atribuyó dominios, distinguidos individualmente con dos letras
del nombre que aparece en la lista, para que dispusieran de un elemento de
direccionamiento de las comunicaciones de la Internet, porque los creadores de ésta
entendieron que el éxito de la misma era su alcance global, y es evidente que
tampoco podían detener su expansión. De la misma manera que la Internet no quedó
confinada exclusivamente a las redes militares o académicas de Estados Unidos,
tampoco se pudo contener su despliegue a los diferentes países y territorios del
mundo, menos cuando el ímpetu del comercio empezó a liderar su difusión y
aprovechamiento, como elemento estratégico para consolidar la economía global.
Por tanto, al establecerse nodos de redes en diferentes lugares del mundo se hizo
evidente la necesidad de definir los protocolos de direccionamiento a ellos.
Conforme a lo expuesto atrás, en la ISO-3166 nuestro país aparece así: "República de
Colombia, como nombre formal o completo; "Colombia", como nombre corto o
habitual, de donde derivó "co" como acrónimo o sigla de identificación para los
propósitos que motivaron dicha estandarización, y que IANA acogió para identificar
el dominio del país en la Internet. El acrónimo es una palabra formada por las
iniciales, y a veces, por más letras, de otras palabras.
Si el acrónimo o sigla “co” no identifica a Colombia, ¿por qué “.fr”, “.es”, “.uk”,
“.us”, “.it”, sí identifican a Francia, España, Reino Unido, Estados Unidos e Italia? Y,
de manera general, ¿por qué los demás acrónimos o siglas que aparecen en la lista
ISO-3166-1, sí identifican los países y territorios a que se refieren?
Pero no es posible desconocer que en los dominios de primer nivel o de nivel superior
(gTLD y ccTLD) hay un denominador común, que ellos fueron establecidos con una
manifiesta y decidida intención: designar un ámbito o espacio correspondiente a un
grupo de actividades o a un territorio, erigido en Estado o no, pero en el cual está
arraigada una comunidad de personas. A esta conclusión se llega por inducción a
partir de la realidad que denotan dichos dominios, así los de uso general: .com
(compañías o negocios), .net (comunicación), .org (organización); los de uso
restringido: .gov (gubernamental), .mil (militar), .int (internacional). .edu (educación),
y los de país o territorio, según la concordancia de la lista ISO-3166-1 alfa 2, con la
del boletín oficial de países miembros de Naciones Unidas.
Las letras que conforman los dominios, tanto gTLD como ccTLD, son de uso común
para todos los nombres que se registren bajo cada uno de dichos dominios. Y las
palabras o expresiones empleadas como subdominios son distintivos que, a pesar de
su registro bajo un dominio, aún no tienen establecida una protección legal, de
carácter internacional o nacional.
Suponiendo que se dan los dos primeros elementos, para cuya definición remitimos a
la extensa jurisprudencia y doctrina elaborada a partir de las normas del Código Civil,
estimamos que el último no se cumple. En efecto, los dominios de país en cuanto son
"la misma terminación" empleada para configurar todos los nombres de dominio que
se registren bajo cada uno de ellos, ejemplo ".co" para el caso de Colombia, no
puede considerarse susceptible de apropiación, pues si lo fuera el primero que registró
un nombre de dominio se habría apropiado esa terminación. Y no es así. El dominio
de país es de uso común por parte de todos los ciudadanos o personas, colombianos o
no, que decidan registrar un nombre bajo ese dominio.
1
Enciclopedia Thema, Colombia. Símbolos patrios, p. 147.
2
BOLIVAR, Simón. Obras completas, 2 edición, Bogotá, 1979, Ecoe Ediciones, t. I, p. 167.
La doctrina distingue entre cosas apropiables e inapropiables. Estas últimas son
aquellas que no pueden ser objeto de apropiación. Como ejemplos clásicos de estas
cosas mencionan los autores la alta mar, el aire atmosférico, la luz solar. Hoy podrían
añadirse como ejemplos: los vocablos de una lengua o idioma, los números, las notas
musicales. Tales cosas, que algunos denominan comunes a todos los hombres (res
communes omnium), están sustraídas a la propiedad privada, su uso es común a todos,
no son susceptibles de dominio, y por consiguiente ninguna corporación o individuo
tiene derecho de apropiárselas. Su uso y goce son determinados entre individuos de
una nación por las leyes de ésta, y entre distintas naciones por el Derecho
Internacional.
La base de datos confeccionada con los nombres registrados bajo el dominio de país
se logra por razón de la administración de ese registro de dominio. Por tanto, sin la
administración del registro en el dominio no existiría base de datos, y sin dominio de
país, perdería sentido el registro.
1
ALESSANDRI R., Arturo y SOMARRIVA U., Manuel. Curso de derecho civil. Los bienes y los
derechos reales. 3edición, Editorial Nascimento, 1974, Santiago, Chile, p. 92.
Si se practica un poco de dietrología, esto es, si se especula sobre lo que realmente
hay oculto detrás del problema planteado en la consulta, se encuentra que la disputa
no es tanto por el uso del acrónimo del nombre de la República de Colombia, como
por el significado y alcance que tiene la asignación del dominio al país y, por ende, las
condiciones en que ha de administrarse el registro de nombres en el mismo.
El hecho de que la asignación haya sido a favor del "país" y no del Estado, hace
pensar que la expresión "país" tiene un contenido conceptual inequívoco: la
comunidad o pueblo que lo ocupa. A favor de esta tesis militan los siguientes
argumentos: a) Que también se asignaron dominios a "territorios" que no son Estados,
pero sí poseen una comunidad residente en ellos; b) Que en la RFC-1591 está
consignado expresamente, y de manera reiterada, que el dominio está "al servicio de
la comunidad".
El dominio .co, aunque sea administrado por una entidad privada, como lo es la
Universidad de los Andes, tiene un notorio interés público. Para sustentar esta
afirmación conviene precisar qué se entiende por interés público, al cual nuestra
Constitución Política de 1991 le da carácter prevalente llamándolo indistintamente
"interés general" o "interés público".
Héctor José Escola, construye una noción de interés público a partir del significado
etimológico de los vocablos que forman dicha expresión. Interés, afirma, proviene de
la forma verbal latina interest, que deriva, a su vez, de las palabras inter y esse -inter-
esse- que significan literalmente "estar entre". Posteriormente, esta forma verbal se
sustantivizó, bajo las lenguas romances, y vino a significar "lo que importa", lo que es
importante. Público, por su parte, y en oposición a privado, es todo aquello que atañe
o interesa al Estado o a la comunidad.
“El interés supone la existencia de algo, que puede ser una cosa o un bien,
que es importante para una persona, porque le significa un valor, un
provecho, una utilidad en el orden moral o material, que esa persona aprecia
como tal y que desea adquirir, conservar, acrecentar o mantener, para su
propia esfera de valores. Tal interés, entendido de este modo, pasa a ser
público cuando no es exclusivo o propio de una o pocas personas, sino
cuando participan o coinciden en el mismo un número tal de personas,
componentes de una comunidad determinada, que puede llegar a
identificárselo como de todo el grupo, inclusive respecto de aquellos que,
individualmente, puedan o no compartirlo”1.
"Desde el punto de vista jurídico, la referencia al interés general cumple una doble
función: legitima la limitación de los derechos y libertades del individuo por los
poderes públicos y actúa como un elemento de control de dicho poder limitador"1.
c) El dominio .co se le asignó al país, esto es, a la comunidad colombiana. Por tanto,
los intereses individuales de quienes requieran o pretendan registrar un nombre de
dominio en Colombia, sólo podrán ser satisfechos si la sociedad o comunidad
colombiana dispone, como país, de ese valioso recurso que es el dominio en Internet.
Para desarrollar las dos normas constitucionales antes citadas, el Congreso expidió la
ley 397 de 1997, llamada "ley de la cultura", en cuyo artículo 1º se define la cultura en
los siguientes términos:
Aunque no existe una delegación escrita, está aceptado que dicha delegación es para
administrar el registro de dicho dominio. La Universidad estima que jurídicamente su
derecho emana de un contrato, que no consta por escrito. Por ende, estimamos, sin
fecha y lugar ciertos de su celebración.
¿Cuál sería el objeto del contrato que la Universidad de los Andes celebre con la
persona a la cual seleccione en la licitación?
Si el objeto de dicho contrato es la explotación del dominio .co por una empresa
comercial, esto significa que la misma Universidad considera que dicho dominio es
un bien, naturaleza que se le niega. Y, que por otra parte, la RFC-1591 desecha como
cuestión atinente a los dominios de país. Si, por el contrario, se mantiene la tesis de
que .co no es un bien, entonces cuál sería el bien objeto de explotación?
Si el objeto del contrato es ceder el derecho que tiene la Universidad, esto es, la
delegación para administrar el dominio, el cesionario no podrá derivar derechos
distintos de los que tiene el cedente. Por consiguiente, no podrá mutar su naturaleza
de dominio de país, como tampoco el ámbito de su administración delimitado por el
espacio geográfico ocupado por Colombia en el continente.
a) Las personas, naturales o jurídicas, que por primera vez decidan registrar un
nombre de dominio bajo el .co, deberán someterse a las condiciones que fije el
administrador que sustituya a la Universidad de los Andes. Dentro de esas
condiciones estarán, seguramente, el pago de una tarifa que será fijada por ese nuevo
administrador en una cuantía que le permita la mayor utilidad posible, dado el alto
costo que se anuncia implicará la transacción. Y, si ese supuesto nuevo administrador
tiene la sede de sus negocios en el exterior, el usuario asumirá las consecuencias que
de este hecho puedan derivarse.
c) El dominio .co al ser empleado para fines distintos al de dominio de país, dejará de
distinguir a la República de Colombia. En consecuencia, los usuarios del dominio,
esto es, la comunidad colombiana, perderá la identidad nacional que ese dominio le
atribuye.
d) Todas las páginas web y sitios de la Internet de origen colombiano que operan en la
Internet y cuya actividad económica sea de carácter comercial, financiero o de
prestación de servicios se sustraerán, por efectos del convenio o negocio privado entre
la Universidad de los Andes y el contratista, de las obligaciones que les impone el
artículo 91 de la ley 633 de 2000 sobre reforma tributaria.
Por ser el dominio “.co” de interés público, la Universidad de los Andes debe
someterse a las disposiciones legales que el Congreso y el gobierno nacional expidan.
La mencionada universidad no puede definir las condiciones bajo las cuales se debe
administrar el dominio “.co”, ni cambiar su carácter de dominio del país para
transformarlo en dominio genérico identificador de actividades. El Estado colombiano
debe regular las condiciones que favorezcan y protejan el dominio .co, por ser de
interés público, en orden a garantizar que beneficie a todos los colombianos y a la
comunidad de la Internet y evitar acciones que generen monopolio sobre el mismo.
Como se aprecia, se trata de una noción muy amplia que hace referencia a la
transmisión de datos, escritos, imágenes, sonidos e información por línea telefónica,
fibra óptica, microondas o vía satélite, de la misma manera que sucede con las
transmisiones de la Internet.
Si por ejemplo, una persona desea visitar virtualmente el Museo Alemán ubicado en
la ciudad de Munich, la información la obtiene de la siguiente forma:
c) La llamada va por microondas, fibra óptica o vía satélite, hasta Munich. Allá, la
señal es recibida por otro servidor local que la manda al lugar del Museo Alemán, en
donde se encuentra toda la información de éste.
En cuanto hace relación al término “operador”, éste es definido por el inciso segundo
del artículo 2º del aludido decreto 1900, en la siguiente forma:
“Se entiende por operador una persona natural o jurídica, pública o privada,
que es responsable de la gestión de un servicio de telecomunicaciones en
virtud de autorización o concesión, o por ministerio de la ley”.
Sobre este último punto cabe anotar que el numeral 16 del mismo artículo indica
como función del Ministerio la de “administrar el régimen de contraprestaciones por
concepto de concesiones de servicios, autorizaciones de redes, permisos para uso del
espectro radioeléctrico y registros, certificaciones sobre el mismo y otras actuaciones
administrativas que comporten el pago de derechos, mediante el desarrollo de las
operaciones de liquidación, cobro y recaudo”.
El artículo 27 del decreto ley 1900 de 1990 referente a las actividades y servicios de
telecomunicaciones y afines, clasifica tales servicios en la siguiente forma:
Los servicios básicos son definidos por el artículo 28 del decreto en los siguientes
términos:
De otra parte, el artículo 30 del mismo decreto define así los servicios telemáticos:
Como se vio, las redes y los computadores integrados en la Internet utilizan los
protocolos TCP/IP.
Ahora bien, en cuanto a los servicios de valor agregado, el artículo 31 del citado
decreto 1900 los define en los siguientes términos:
“Servicios de valor agregado son aquellos que utilizan como soporte servicios
básicos, telemáticos, de difusión, o cualquier combinación de éstos, y con
ellos proporcionan la capacidad completa para el envío o intercambio de
información, agregando otras facilidades al servicio soporte o satisfaciendo
nuevas necesidades específicas de telecomunicaciones.
Forman parte de estos servicios, entre otros, el acceso, envío, tratamiento,
depósito y recuperación de información almacenada, la transferencia
electrónica de fondos, el videotexto, el teletexto y el correo electrónico.
Sólo se considerarán servicios de valor agregado aquellos que se puedan
diferenciar de los servicios básicos”.
Es de observar que la ley 527 de 1999 sobre el comercio electrónico, señala que ella
se aplica a “todo tipo de información en forma de mensaje de datos”, con algunas
salvedades (art. 1º) y define el mensaje de datos como “la información generada,
enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), la
Internet, el correo electrónico, el telegrama, el télex o el telefax”.
Por su parte, el artículo 2º del decreto 1794 de 1991, que reglamenta el decreto ley
1900 de 1990 en cuanto a los servicios telemáticos y de valor agregado de
telecomunicaciones, trae sendas definiciones esencialmente iguales a las de éste sobre
dichos servicios y en cuanto a los de valor agregado reafirma la exigencia de que sólo
se consideran como tales los que se puedan diferenciar de los servicios básicos, para
lo cual su artículo 4º menciona las características de diferenciación. Establece esta
norma lo siguiente:
De manera que no se puede afirmar que la administración del dominio .co es un tema
ajeno al sector de las telecomunicaciones y no constituye un servicio de
telecomunicaciones porque no hay una ley que expresamente lo califique de tal,
puesto que justamente sin esa administración no se pueden registrar las direcciones
que identifican en el espacio de la Internet a un país, y por ende, a las personas que
quieren participar por ese país de las telecomunicaciones a través de la Internet.
El citado documento expresa que “la delegación misma no puede ser subcontratada,
sublicenciada o de otro modo negociada sin el acuerdo del gobierno o autoridad
pública relevante e ICANN” (punto 4.1) y justifica el papel de éstos en el asunto
porque representan “los intereses de la gente del país o territorio para el cual el
ccTLD ha sido delegado” (punto 5.1) y además, ha sido adoptado por ese Comité “el
principio general de que el sistema de poner nombres de la Internet es un recurso
público en el sentido de que sus funciones deben administrarse en el interés público o
común” (punto 5.3).
Y, en cuanto a las cláusulas de las regulaciones que puedan versar sobre naturaleza,
configuración y alcance de las relaciones jurídicas entre los participantes en la
Internet deberá estarse a lo dispuesto en las constitucionales y legales, particularmente
las que definen los alcances de la territorialidad de la ley. Y, en lo pertinente, por las
disposiciones legales que dan fuerza vinculante a los tratados internacionales
celebrados por Colombia.
2.9. Tasas.
Lo anterior, porque todas las personas que ejerzan actividad económica sea de
carácter comercial, financiero o de prestación de servicios, en cuanto encajen en la
definición de comerciante o en la de empresa consignadas en los artículos 10 y 25 del
Código de Comercio, tienen la obligación de matricularse en el registro mercantil (art.
19 num. 1 ibídem)
Nótese como por los diferentes registros previstos en la ley deben pagarse tasas, así:
el registro mercantil, el registro de instrumentos públicos, el registro de marcas,
patentes, propiedad industrial, entre otros.
3. OBSERVACIÓN FINAL
4. LA SALA RESPONDE
4.1. El dominio .co asignado a Colombia como código del país en el sistema de
nombres de dominio de la Internet, es de interés público.
4.3. Mientras no exista una ley adoptada por el Congreso de la República que permita
que las autoridades fijen la tarifa de las tasas que se cobren como recuperación de los
costos de los servicios que se presten por el registro de nombres bajo el dominio .co,
no puede cobrarse suma alguna por dicho concepto.
CONSEJO DE ESTADO
SALA DE LO CONTENCIOSO ADMINISTRATIVO
SECCIÓN CUARTA
1. FALLO
2. ANTECEDENTES
El señor Carlos Mario Isaza Serrano en nombre propio, formuló demanda en ejercicio
de la acción popular contra la Nación-ministerios de Comunicaciones y de Hacienda y
Crédito Público, la Empresa Nacional de Telecomunicaciones “Telecom” y la
Universidad de los Andes, por considerar vulnerados los intereses colectivos y los
derechos a la moralidad administrativa, a la defensa del patrimonio público y
“cualquiera otro que se encuentre vulnerado”.
Indicó como hechos que dieron origen a la acción popular, los siguientes:
Manifestó que la Universidad de Los Andes “al parecer” asumió motu proprio en
1991 la operación, administración y manejo del nombre de dominio local .co y que
“acaba de abrir” una licitación privada internacional para adjudicar al mejor oferente
extranjero “la operación del dominio .co”, en la que informa que los recursos que se
obtengan por dicha licitación —que afirma el actor son de carácter público— los
utilizaría para impulsar la educación y las telecomunicaciones en el país otorgando
becas a estudiantes de bajos recursos y brindando apoyo a la agenda de conectividad,
mediante la cual el gobierno busca facilitar el acceso masivo de la población a
internet. Sostuvo que según expertos en el tema la venta de la operación del
dominio .co, es como “vender parte de la soberanía”, pues lo considera un bien
constitutivo del patrimonio público de los colombianos sobre el cual no tiene ninguna
disposición la Universidad de Los Andes.
Finalmente sostuvo que instauró la acción popular “en procura de lograr que el Estado
colombiano recupere la operación, administración y manejo del nombre de dominio
local .co al igual que de los dineros de los colombianos que por ese concepto han
ingresado a la Universidad de Los Andes e ingresarán a las arcas públicas cuando tal
circunstancia se haya verificado”.
(…)
3. LA OPOSICIÓN
Explicó que IANA e ICANN son dos organizaciones privadas vigiladas por el
gobierno de Estados Unidos encargadas de manejar el sistema de dominios de primer
nivel (DNS) de la red mundial de internet. Los nombres de dominio son el sistema de
direcciones que le permite a los usuarios encontrar los sitios en la red y correos
electrónicos en internet, dichos dominios están clasificados en dos grupos: los
dominios genéricos (gTLD) tales como .org, .com, .net, .edu, entre otros, que los
administra directamente la ICANN, y los dominios de código de país (country top
level domains - ccTLD) como por ejemplo .ar para Argentina, .fr para Francia, .co
para Colombia, etc.
Manifestó que el gobierno de Estados Unidos desde 1998 inició un proceso para
internacionalizar el manejo del internet, el cual concluyó con la creación de la ICANN
(Internet Corporation for Assigned Names and Numbers) cuyo propósito es
administrar muchas de las funciones técnicas de coordinación del internet, entre ellas
la relacionada con los códigos de país los cuales son manejados a través de delegados
en los respectivos países y en el caso de Colombia lo hace por intermedio de la
Universidad de Los Andes. Indicó que la delegación de los nombres de dominio está
comprendida en “claros” principios contenidos en dos documentos: documento RCF-
1591 expedido por la IANA sobre estructura y delegación de nombres de dominio y el
documento ICP-1 expedido por ICANN e IANA sobre políticas de administración de
los nombres de dominio, conforme a los cuales se establece que la administración es
un servicio público que se desarrolla en nombre y a favor de la nación y el interés
general.
En cuanto al asunto de fondo señaló que aunque no existe regulación jurídica alguna
frente a la naturaleza del dominio .co, es evidente que el tema reviste un interés
público ya que se deriva de algunos de los bienes que hacen parte del territorio
colombiano como son la órbita geoestacionaria, el espectro electromagnético y el
espacio donde actúa.
Afirmó que la presente acción resulta improcedente toda vez que en la primera
pretensión de la demanda se busca que por vía de sentencia que se reconozca como
“patrimonio nacional” la administración de un dominio de internet. Indicó que con la
misma pretensión el actor reconoce que el manejo del dominio .co aún no existe como
elemento esencial del Estado y que por tanto no se encuentra incorporado en nuestro
ordenamiento jurídico como patrimonio público y que sin embargo tal determinación
no puede adoptarse mediante una sentencia judicial sino que la misma debe ser una
decisión del Estado colombiano y de las entidades correspondientes.
Frente a la solicitud del demandante para que se declare la omisión de Telecom por no
asumir en razón de su objeto la administración del nombre o dominio .co, explicó que
hasta la fecha la entidad ha cumplido a cabalidad con su objeto ya que presta los
servicios que le han sido asignados entre ellos el de correo electrónico. Aclaró que el
dominio .co no es un servicio sino un nombre que identifica al país y por ello no
puede decirse que ha existido omisión de la entidad y menos aún citar como norma
violada sus propios estatutos.
Sostuvo que la Universidad de Los Andes en 1991 recibió del IANA la delegación
para administrar el directorio identificado con el dominio .co y su correspondiente
registro ya que era la única institución de naturaleza académica que estaba conectada
a la red de computadores más grande del mundo, conocida como Bitnet y que hoy se
conoce como internet, razón por la cual estaba en capacidad de llevar a cabo dicha
administración para los miembros de la comunidad del país o del extranjero que
solicitaran su inscripción. Aclaró que la habilitación que obtuvo la Universidad de
Los Andes fue “totalmente legítima” y surgió de un acuerdo de voluntades pero del
cual no existe un contrato escrito por no estar sujeto a este tipo de formalidades.
Afirmó que la Universidad de Los Andes llevó el registro del .co y lo administró
desde diciembre de 1991 hasta agosto de 1997 de manera gratuita y desde dicha fecha
comenzó a cobrar la tarifa internacional que inicialmente era de US$ 75 y actualmente
es de $ 150.000 por dos años. Sin embargo desde junio de 2000 se ofrece el servicio
de manera gratuita a las entidades del gobierno y militares previo estudio de la
solicitud.
Informó que es cierto que la institución abrió una licitación cuyo cierre “ocurrió” el
25 de julio de 2001, la cual tenía como finalidad “seleccionar un comercializador de
talla internacional para la operación de la extensión del servicio de registro de
nombres de dominio, en el directorio (base de datos) de la universidad” (fl. 224).
Indicó que el contrato que se llegue a celebrar como producto de la licitación no
implica la cesión de derechos y obligaciones de la Universidad de Los Andes para con
ICANN/IANA pues lo que se busca es ampliar la cobertura del dominio .co que traerá
a su vez mayores recursos para la educación y la cobertura de internet en el país y que
todo lo anterior es de conocimiento del Ministerio de Comunicaciones. Sobre el punto
también precisó que la institución no ha afirmado que los recursos que se obtengan
del contrato que se pretende celebrar sean de carácter público, porque no tienen tal
condición y en consecuencia corresponde probar al accionante esa circunstancia.
Manifestó que lo que hayan considerado los expertos frente a la calidad del
dominio .co, como bien constitutivo del patrimonio público de los colombianos, “no
pasa de ser una afirmación” que deberá probar el demandante y que sólo aparece
sustentada en un artículo periodístico. Agregó que el vocablo .co no es más que una
convención creada para propósitos estadísticos y de libre uso por todos los usuarios en
el mundo, por lo tanto dicha expresión no corresponde al nombre de la República de
Colombia como tampoco hace parte de sus emblemas nacionales.
En este punto sostuvo que la presente acción no fue creada para proteger
genéricamente derechos o intereses colectivos que se consideren amenazados, por el
contrario el artículo 18 de la Ley 472 de 1998 exige la identificación de cada uno de
éstos cuya reparación se pretende. Además señaló que los mencionados intereses y
derechos colectivos no son de “libre creación” de los demandantes sino que de
conformidad con lo previsto en los artículos 88 de la Constitución Política y 4º de la
Ley 472 de 1998 se establece que la interpretación y aplicación de estos tendrá lugar
de acuerdo con la definición que de ellos se haga en la Constitución, la ley o los
tratados internacionales.
“Los particulares pueden hacer todo aquello que no esté prohibido por la ley”.
Afirmó que el accionante no precisa las funciones respecto de las cuales las entidades
públicas hayan incurrido en omisión como tampoco las normas en que se fundamenta
la supuesta propiedad estatal sobre el directorio. Agregó que ignora también el
demandante que en Colombia se garantiza la libertad económica y la iniciativa
privada, además que la actividad que adelanta su representada respecto del dominio
no está restringida por la ley, razón por la cual es totalmente contrario al
ordenamiento jurídico que por vía de sentencia en una acción popular se le impida
ejercer su derecho.
Argumentó que los símbolos patrios como categoría dentro de la cual quiere incluir el
demandante el dominio .co, han sido taxativamente señalados por la Ley 12 de 1984
como son la bandera, el escudo y el himno nacional y frente a los cuales sólo se
impone el respeto como única limitación para su uso.
(…)
5. LA PROVIDENCIA APELADA
6. EL RECURSO DE APELACIÓN
Señaló que el tribunal reconoció el carácter de bien de interés público del nombre de
dominio .co, pero no puede negarse la condición de “bien público” con fundamento
en la falta de regulación legal, pues en defecto de ésta el juez debe concurrir y hacerlo
para no hacer nugatorio el objeto de la acción popular como medio para la defensa de
los derechos colectivos para poder, conforme a ese carácter, predicar su titularidad y
definirse de acuerdo a las características la naturaleza de los recursos “que por su
indebida explotación por un particular se han generado y se puedan generar porque
necesariamente son públicos así no lo diga la ley” (fl. 693).
Reiteró en cuanto a la libertad de los particulares para actuar que ha de ser respetada y
toda limitación debe provenir de la ley y sobre este punto citó y transcribió apartes de
la Sentencia C-318 de 1994.
7. CONSIDERACIONES DE LA SALA
La misma norma especial dispone que procede contra toda acción u omisión de las
autoridades públicas o de los particulares, que vulneren o amenacen los derechos e
intereses colectivos, y regula el trámite preferencial, el cual se desarrollará fundado en
la prevalencia del derecho sustancial sin desconocer los principios de publicidad,
economía, celeridad y eficacia.
“Se reconozca como patrimonio público de la Nación y por ende, como parte
de su soberanía en lo que respecta a internet, el nombre de dominio local en
internet para la República de Colombia, compuesto por las dos letras
iniciales de su nombre, precedidas de un punto, tal como pasa a ilustrarse:
.co”.
Las acciones populares son los medios procesales para garantizar la defensa y
protección de los derechos e intereses colectivos enunciados en el artículo 4º de la
Ley 472 de 1998 y, como allí mismo se dispone, también lo son los definidos como
tales en la Constitución Nacional, las leyes ordinarias y los tratados de derecho
internacional celebrados por Colombia.
(…)
El .co como un asunto de interés público, es decir, que tiene valor para la comunidad
que integra el país, el que se deriva de ser el código con el que se identifica a
Colombia en la red internet, por lo que al ser un asunto que interesa a una pluralidad
de personas, puede afirmarse que se está ante un interés de carácter colectivo, el cual
en sí mismo no se opone al interés privado, pues el interés público se sustenta en los
intereses particulares que se comparten entre los miembros de una comunidad y por
ende corresponde al Estado su protección.
(…)
Así, el código “.co” asignado a Colombia como identificador del país en la Internet es
un recurso que interesa de manera significativa a la nación colombiana, toda vez que,
como se repite, es el nombre que representa al país en el ciberespacio, asignado por la
autoridad de números asignados en internet (Internet Assigned Number Authority,
IANA) y por ende de interés para la comunidad.
Así las cosas, esta sección al compartir el concepto mayoritario de la Sala de consulta
sobre el “.co”, código de país asignado a Colombia en el sistema de nombre de
dominio de la internet, como asunto de interés público, que a su vez como se advirtió
constituye un interés colectivo susceptible de amparo a través de la acción popular,
considera que la medida adoptada por el tribunal es procedente para amparar dicho
interés colectivo de cualquier amenaza o vulneración, solo que fue provisoria y en la
decisión no se amparó derecho o interés colectivo alguno.
En relación con este aspecto la Sala destaca que la Universidad de Los Andes ha
sostenido que en 1991 recibió de IANA (Internet Assigned Nurmbers Authority) la
delegación verbal para administrar el directorio identificado con el dominio .co y
llevar el registro correspondiente, porque se consideró que en ese momento era la
institución de naturaleza académica que contaba con la infraestructura necesaria, pues
era “el único nodo físico de Bitnet en Colombia”, por lo cual estaba en capacidad de
llevar a cabo dicha administración para los miembros de la comunidad en el país o del
extranjero que solicitaran su inscripción.
Según oficio 529 de fecha 4 de mayo de 1989 (fl. 13 c.a.) el Ministerio de Educación
le comunicó al director general del Icfes, que “con el propósito del gobierno de
vincular la actividad del sistema de educación superior a las fuentes de información
científica” ha decidido participar en la red Bitnet, la cual “... es una red de
computadores que enlaza más de 1300 computadores en más de 450 instituciones de
educación superior localizadas en Estados Unidos, Europa, Asia, Medio Oriente y
América Latina; que permite el flujo de información a nivel de mensajes, transmisión
de archivos, correo electrónico y comandos, al que tienen acceso los profesores,
investigadores, personal administrativo y estudiantes de las instituciones de educación
superior” (s/n convenio que obra a fls. 14 a 18, c.a.) y que para el efecto, la operación
del “nodo central” estaría a cargo de las universidades Nacional y de los Andes, por
períodos de un año, pero dirigido y coordinado por el Icfes.
A folios 14 a 18 del c.a. obra copia simple del convenio suscrito entre el Icfes y las
universidades Nacional de Colombia y de los Andes (que se considera corresponde al
Nº 444, ene. 17/91, adicionado por el “otrosí”, que obra a folio 20 siguiente, de fecha
mayo 27/91), el cual tenía como objeto, lo siguiente:
“La base de datos de la IANA muestra que el TLD .co fue delegado el 24 de
diciembre de 1991 a la Universidad de Los Andes (...).
“IANA trata de hacer que las partes en conflicto lleguen a un acuerdo entre
ellas mismas, y en general no lleva a cabo ninguna acción para cambiar las
cosas a menos que todas las partes en conflicto estén de acuerdo; solamente
en casos en que el administrador designado se haya comportado
sustancialmente de manera incorrecta entonces IANA interferiría.
“Sin embargo, también es apropiado para las partes interesadas tener alguna
voz al seleccionar al administrador designado.
“También es muy útil para IANA recibir comunicaciones de otras partes que
puedan estar interesadas o afectadas por la transferencia”.
El mismo documento contiene entre otras las definiciones de: “Dominio de nivel
superior del código del país” o “ccTLD”, “Delegación”, “Delegado”, “Designación”,
“Gobierno o autoridad pública relevante” y “Comunidad local relevante” de las cuales
puede deducirse que la entidad de Internet encargada de la asignación de nombres y
números (ICANN) delega la administración del dominio de nivel superior del código
del país (ccTDL(sic)) a quien éste (para el caso, Colombia) haya designado.
El documento precisa además cuál es el “papel” del delegado, cuál el del gobierno o
autoridad pública y cuál el de ICANN y los principios relacionados con las
“delegaciones”, las comunicaciones entre “el gobierno o autoridad pública relevante e
ICANN”, entre el gobierno o autoridad pública relevante y el delegado” y entre
“ICANN y el delegado” de lo cual se concluye que en el caso, si bien ICANN delegó
la administración del dominio del país a la Universidad de Los Andes, por ser en ese
momento (1991) el centro educativo en el país que contaba con la infraestructura
necesaria para asumir tal responsabilidad, no existe prueba en el expediente de que el
trámite se hubiera adelantado con la observancia de los principios contenidos en el
documento a que se hizo referencia, ni de intervención alguna por parte del Ministerio
de Comunicaciones, lo cual permitió que la universidad actuara libremente.
Por lo anterior, la Sala considera que siendo el “.co” de interés significativo para la
nación, reconocido así mismo por las autoridades de internet encargadas de asignar el
número y nombre, el gobierno debió formalizar la delegación de la administración del
código del país de acuerdo con los principios fijados por ICANN y así mismo entrar a
regular los aspectos que de ella se derivan, entre otros, la participación, supervisión y
responsabilidad del Estado y la adecuada prestación del servicio.
Lo anterior pone en evidencia que ese ministerio entre los años de 1991 y 2001 ha
estado al margen del adelanto tecnológico y que no participó ni intervino activamente
en lo de su competencia relacionada con el dominio .co, pues como lo indica se limitó
a no objetar la administración por parte de la universidad y sólo cuando conoció que
ésta podría modificar las condiciones de la administración del dominio en cuestión,
actuó en cumplimiento de sus funciones.
Obra a folios 242 y 243 (c.a.) oficio de fecha 3 de agosto de 2001 en el que reitera al
centro educativo su derecho y deber de intervenir en el manejo del recurso, ya que el
código del país asignado a Colombia, es de interés para la nación, y le indicó que “es
impropio” atribuirse el derecho a disponer del recurso “en contra de la expresa
voluntad del ente rector de las telecomunicaciones en Colombia”.
A folios 114 y siguientes del cuaderno principal obra la consulta elevada el 15 de
agosto de 2001 por la señora Ministra de Comunicaciones (Dra. Ángela Montoya
Holguín) a la Sala de Consulta y Servicio Civil de esta Corporación, que dio origen al
concepto de fecha 11 de diciembre del mismo año que obra a folios 560 a 616.
Así las cosas, la Sala concluye que la acción popular impetrada por el señor Carlos
Mario Isaza Serrano, prospera en el sentido de amparar el interés colectivo “.co”,
código con el cual se identifica al país en la Internet y por ende el gobierno
colombiano a través del Ministerio de Comunicaciones deberá: (1) Asumir
directamente o por medio de quien designe, dentro del pertinente marco legal, la
administración y manejo del dominio .co y del directorio correspondiente; (2)
Adecuar la actuación que ha adelantado la Universidad de Los Andes en cuanto a la
administración y manejo del dominio del país (“.co”) y del registro correspondiente
teniendo especial cuidado que no se produzcan vacíos fácticos ni jurídicos mientras se
establece la regulación definitiva, ni se afecten los derechos del Estado, todo ello sin
perjuicio de los derechos de la Universidad de Los Andes; (3) establecer la delegación
de la administración del dominio .co de acuerdo a los principios fijados por las
autoridades encargadas de la asignación de nombres y números (IANA/ICANN) “para
la delegación y administración de códigos de dominios de nivel superior del país”
(contenidos en el documento cuya traducción oficial obra a folios 89 a 96 del
expediente) en particular en lo referente a la relación del Gobierno Nacional tanto con
el delegado como con las autoridades internacionales encargadas de la asignación de
nombres y números; (4) regular de conformidad con las facultades otorgadas por la
Ley 72 de 1989 (arts. 1º y 2º) los aspectos derivados de la delegación de la
administración del dominio .co, en atención a lo previsto en el parágrafo transitorio
del artículo 7º de la Resolución 600 de 2002 antes citada. Para el cumplimiento de
tales obligaciones la entidad cuenta con un término que vence el 31 de diciembre del
año 2003.
Para desarrollo de lo aquí concluido deberá tenerse en cuenta, si fuere del caso, la
necesidad de una ley que respalde los aspectos no regulados.
8. FALLA:
(1) Asumir directamente o por medio de quien designe, dentro del pertinente marco
legal, la administración y manejo del dominio .co y del directorio correspondiente;
(2) Adecuar la actuación que ha adelantado la Universidad de Los Andes, tal como se
indicó en la parte motiva de esta providencia;
(4) Expedir la regulación necesaria de conformidad con las facultades otorgadas por la
Ley 72 de 1989 (art. 1º y 2º) sobre los aspectos derivados de la delegación de la
administración del dominio .co. en atención a lo previsto en el parágrafo transitorio
del artículo 7º de la Resolución 600 de 2002.
Magistrado Ponente:
Dr. FABIO MORÓN DÍAZ
Santafé de Bogotá, D.C., junio ocho (8) del año dos mil (2000).
SENTENCIA
I. ANTECEDENTES
El Congreso de Colombia
DECRETA:
PARTE I
PARTE GENERAL
CAPITULO 1
Disposiciones generales
Artículo 1º. Ambito de aplicación. La presente ley será aplicable a todo tipo de
información en forma de mensaje de datos, salvo en los siguientes casos:
Artículo 2º. Definiciones. Para los efectos de la presente ley se entenderá por:
Las cuestiones relativas a materias que se rijan por la presente ley y que no
estén expresamente resueltas en ella, serán dirimidas de conformidad con los
principios generales en que ella se inspira.
Artículo 4º. Modificación mediante acuerdo. Salvo que se disponga otra cosa,
en las relaciones entré partes que generan, envían, reciben, archivan o
procesan de alguna otra forma mensajes de datos, las disposiciones del
Capítulo III, Parte I. podrán ser modificadas mediante acuerdo.
CAPITULO II
Artículo 7º. Firma. Cuando cualquier norma exija la presencia de una firma o
establezca ciertas consecuencias en ausencia de la misma, en relación con un
mensaje de datos, se entenderá satisfecho dicho requerimiento si:
b) Que el método sea tanto confiable como apropiado para el propósito por el
cual el mensaje fue generado o comunicado.
Artículo 8º. Original Cuando cualquier norma requiera que la información sea
presentada y conservada en su forma original, ese requisito quedará satisfecho
con un mensaje de datos, si:
CAPITULO III
1. El propio iniciador.
2. Por alguna persona facultada para actuar en nombre del iniciador respecto
de ese mensaje, o
b) Todo acto del destinatario que baste para indicar al iniciador que se ha
recibido el mensaje de datos.
Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir
otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por
expedido en el lugar donde el iniciador tenga su establecimiento y por recibido
en el lugar donde el destinatario tenga el suyo. Para los fines del presente
artículo:
PARTE II
Para los fines del inciso tercero, el nivel de confiabilidad requerido será
determinado a la luz de los fines para los que se transfirió el derecho o la
obligación y de todas las circunstancias del caso, incluido cualquier acuerdo
pertinente.
Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de
los actos enunciados en los incisos f) y g) del artículo 26, no será válido
ningún documento emitido en papel para llevar a cabo cualquiera de esos
actos, a menos que se haya puesto fin al uso de mensajes de datos para
sustituirlo por el de documentos emitidos en papel. Todo documento con
soporte en papel que se emita en esas circunstancias deberá contener una
declaración en tal sentido. La sustitución de mensajes de datos por
documentos emitidos en papel no afectará los derechos ni las obligaciones de
las partes.
PARTE III
FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION
CAPITULO I
Firmas digitales
Artículo 28. Atributos jurídicos de una firma digital. Cuando una firma
digital haya sido fijada en un mensaje de datos se presume que el suscriptor
de aquella tenía la intención de acreditar ese mensaje de datos y de ser
vinculado con el contenido del mismo.
Parágrafo. El uso de una firma digital tendrá la misma fuerza y efectos que el
uso de una firma manuscrita, si aquélla incorpora los siguientes atributos:
CAPITULO II
Entidades de certificación
CAPITULO III
Certificados
CAPITULO IV
Suscriptores de firmas digitales
1. Amonestación.
CAPITULO VI
Disposiciones varias
Artículo 44. Incorporación por remisión. Salvo acuerdo en contrario entre las
partes, cuando en un mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos
fácilmente accesibles con la intención de incorporarlos como parte del
contenido o hacerlos vinculantes jurídicamente, se presume que esos
términos están incorporados por remisión a ese mensaje de datos.
III. LA DEMANDA
De otra parte, argumenta que se incurrió en violación de los artículos 152 y 153 de la
Carta Política, en cuanto sin respetar la reserva de Ley Estatutaria ni el trámite
especial, en especial, los artículos 9, 10, 11, 12, 13, 14, 15 y 28 de la Ley 527 de
1999 modificaron y adicionaron el Código de Procedimiento Civil, que en su
entendimiento es equivalente a la administración de justicia, al conferir a los
mensajes de datos la fuerza probatoria de que tratan las disposiciones del Capítulo
VIII del Título XIII, Sección Tercera del Libro Segundo del Código de Procedimiento
Civil (i); ordenar que en toda actuación jurídica se dé eficacia, validez y fuerza
obligatoria y probatoria a todo tipo de información emitida en forma de mensaje de
datos (ii); y, finalmente, al disponer que los jueces deben aplicar a los mensajes de
datos las reglas de la sana crítica al apreciarlos como prueba (iii)”.
(…)
1. La Competencia.
En Colombia, las ventas por Internet son una realidad. Los centros
comerciales virtuales y las transferencias electrónicas, entre otros, ya
pueden encontrarse en la red. En 1995 existían en nuestro país 50.000
usuarios de Internet, hoy, según estudios especializados, llegar a los
600.000 y en el año 2.000 sobrepasarán el millón de suscriptores. Así las
cosas Colombia se perfila como uno de los países de mayor crecimiento en
América Latina en utilización de recursos informáticos y tecnológicos para
tener acceso a Internet y podría utilizar estos recursos para competir
activa y efectivamente en el comercio internacional.
...”
“...
El desarrollo tecnológico que se viene logrando en los países industrializados,
permite agilizar y hacer mucho más operante la prestación de los servicios y el
intercambio de bienes tangibles o intangibles, lo cual hace importante que
nuestro país incorpore dentro de su estructura legal, normas que faciliten las
condiciones para acceder a canales eficientes de derecho mercantil
internacional, en virtud a los obstáculos que para éste encarna una deficiente y
obsoleta regulación al respecto
1
Gaceta del Congreso No. 44, viernes 24 de abril de 1998, pp. 26 ss.
...”
Ante esa realidad, la Comisión de las Naciones Unidas para el Desarrollo del Derecho
Mercantil promovió la gestación de un proyecto de ley tipo en materia de comercio
electrónico, inspirada en la convicción de que al dotársele de fundamentación y
respaldo jurídicos, se estimularía el uso de los mensajes de datos y del correo
electrónico para el comercio, al hacerlos confiables y seguros, lo cual, de contera,
redundaría en la expansión del comercio internacional, dadas las enormes ventajas
comparativas que gracias a su rapidez, estos medios ofrecen en las relaciones de
índole comercial entre comerciantes y usuarios de bienes y servicios.
“...
“...
1
Comisión de las Naciones Unidas para el desarrollo del Derecho Mercantil Internacional; en inglés
UNCITRAL.
2
Exposición de motivos, Supra.
2.4. Los antecedentes de la Ley 527 de 1999
La Ley 527 de 1999 es, pues, el resultado de una ardua labor de estudio de temas de
derecho mercantil internacional en el seno de una Comisión Redactora de la que
formaron parte tanto el sector privado como el público bajo cuyo liderazgo se gestó -a
iniciativa del Ministerio de Justicia y con la participación de los Ministerios de
Comercio Exterior, Transporte y Desarrollo.
Así, pues, gracias a la Ley 527 de 1999 Colombia se pone a tono con las modernas
tendencias del derecho internacional privado, una de cuyas principales
manifestaciones ha sido la adopción de legislaciones que llenen los vacíos
normativos que dificultan el uso de los medios de comunicación modernos, pues,
ciertamente la falta de un régimen específico que avale y regule el intercambio
electrónico de informaciones1 y otros medios conexos de comunicación de datos,
origina incertidumbre y dudas sobre la validez jurídica de la información cuyo soporte
es informático, a diferencia del soporte documental que es el tradicional.
De ahí que la Ley facilite el uso del EDI y de medios conexos de comunicación de
datos y concede igual trato a los usuarios de documentación con soporte de papel y a
los usuarios de información con soporte informático.
Del texto de la Ley y para los efectos de este fallo, resulta pertinente destacar cuatro
temas: - Mensajes electrónicos de datos y Comercio electrónico; - Las firmas
digitales; - Las entidades de certificación y, - La admisibilidad y fuerza probatoria de
los mensajes de datos. Dado su carácter eminentemente técnico, con apartes de la
exposición de motivos, se ilustra cada uno de estos temas:
El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos
consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el
mensaje de datos comporta los mismos criterios de un documento.
Dentro de las características esenciales del mensaje de datos encontramos que es una
prueba de la existencia y naturaleza de la voluntad de las partes de comprometerse; es
un documento legible que puede ser presentado ante las Entidades públicas y los
Tribunales; admite su almacenamiento e inalterabilidad en el tiempo; facilita la
revisión y posterior auditoría para los fines contables, impositivos y reglamentarios;
afirma derechos y obligaciones jurídicas entre los intervinientes y es accesible para su
ulterior consulta, es decir, que la información en forma de datos computarizados es
susceptible de leerse e interpretarse.
Por otra parte, en el proyecto de ley se hace hincapié como condición de singular
trascendencia, en la integridad de la información para su originalidad y establece
reglas que deberán tenerse en cuenta al apreciar esa integridad, en otras palabras que
los mensajes no sean alterados y esta condición la satisfacen los sistemas de
protección de la información, como la Criptografía y las firmas digitales, al igual que
la actividad de las Entidades de Certificación, encargadas de proteger la información
en diversas etapas de la transacción, dentro del marco de la autonomía de la voluntad.
Así mismo, cuando el contenido de un mensaje de datos sea completo y esté alterado,
pero exista algún anexo inserto, éste no afectará su condición de "original". Esas
condiciones se considerarían escritos complementarios o serían asimiladas al sobre
utilizado para enviar ese documento "original".
- Equivalentes funcionales
Una de las formas para dar seguridad a la validez en la creación y verificación de una
firma digital es la Criptografía, la cual es una rama de las matemáticas aplicadas que
se ocupa de transformar, mediante un procedimiento sencillo, mensajes en formas
aparentemente ininteligibles y devolverlas a su forma original.
Mediante el uso de un equipo físico especial, los operadores crean un par de códigos
matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor,
y una clave pública, conocida como del público. La firma digital es el resultado de la
combinación de un código matemático creado por el iniciador para garantizar la
singularidad de un mensaje en particular, que separa el mensaje de la firma digital y la
integridad del mismo con la identidad de su autor.
La firma digital debe cumplir idénticas funciones que una firma en las
comunicaciones consignadas en papel. En tal virtud, se toman en consideración las
siguientes funciones de esta:
El proyecto de ley señala que podrán ser entidades de certificación, las Cámaras de
Comercio y en general las personas jurídicas, tanto públicas como privadas,
autorizadas por la Superintendencia respectiva, que cumplan con los requerimientos y
condiciones establecidos por el Gobierno Nacional, con fundamento en el artículo 31
del proyecto.
Una vez las entidades de certificación sean autorizadas, podrán realizar actividades
tales como, emitir certificados en relación con las firmas digitales; ofrecer o facilitar
los servicios de creación de firmas digitales certificadas; servicios de registro y
estampado cronológico en la transmisión y recepción de mensajes de datos; servicios
de archivo y conservación de mensajes de datos, entre otras.
A la par con las actividades definidas anteriormente, estas entidades tendrán deberes
que cumplir frente a los involucrados dentro del proceso mercantil, deberes atinentes
a cada una de las actividades que pretendan ejercer.
En consecuencia, las entidades de certificación, son las encargadas entre otras cosas,
de facilitar y garantizar las transacciones comerciales por medios electrónicos o
medios diferentes a los estipulados en papel e implican un alto grado de confiabilidad,
lo que las hace importantes y merecedoras de un control ejercido por un ente público,
control que redunda en beneficio de la seguridad jurídica del comercio electrónico.
La función que actualmente ejercen las Superintendencias y que les fue delegada, le
corresponde constitucionalmente al Presidente de la República como Suprema
Autoridad Administrativa, cuando señala que una de sus funciones es la de ejercer la
inspección y vigilancia de la prestación de los servicios públicos.
El proyecto de ley establece que los mensajes de datos se deben considerar como
medios de prueba, equiparando los mensajes de datos a los otros medios de prueba
originalmente escritos en papel. Veamos
Es, pues claro que la certificación técnica busca dar certeza a las partes que utilizan
medios tecnológicos para el intercambio de información, en cuanto a la identidad y
origen de los mensajes intercambiados. No busca dar mayor jerarquía ni validez a los
mensajes de datos de los que pretende un documento tradicional.
A diferencia de los documentos en papel, los mensajes de datos deben ser certificados
técnicamente para que satisfagan los equivalentes funcionales de un documento
tradicional o en papel y, es allí en donde las entidades de certificación juegan un papel
importante.
De otra parte, resulta también pertinente señalar que conforme a lo preceptuado por
los artículos 2º., 210 y 365 de la Carta Política, el legislador está constitucionalmente
habilitado para conferir transitoriamente el ejercicio de funciones públicas a los
particulares, lo cual, permite concluir que, también por este aspecto, la Ley acusada,
en cuanto faculta a las personas jurídicas privadas a prestar el servicio de
certificación, tiene pleno sustento constitucional.
Así las cosas, aún cuando las funciones de las entidades certificadoras de que trata la
Ley 527 de 1999 se asociaran con la fe pública, no por ello serían inconstitucionales,
pues, como ya se dijo, el legislador bien puede atribuírselas a dichas entidades en su
condición de entes privados, sin que ello comporte violación del artículo 131 de la
Carta.
Entrar a calificar como función pública o servicio público las atribuciones que la Ley
527 de 1999 otorgó a las entidades certificadoras, no es en modo alguno asunto
relevante para este examen comoquiera que su sustento constitucional es ajeno a esa
categorización.
Como lo tiene establecido esta Corte1 en su jurisprudencia:
“...
...”
1
Sentencia C-741 de 1998, M.P. Dr. Alejandro Martínez Caballero
No es necesario un análisis detallado acerca de la naturaleza jurídica de las leyes
estatutarias y de las materias a ellas asignadas por el artículo 152 constitucional, pues
ya la Corte se ha ocupado con suficiencia del tema y ha establecido en múltiple y
reiterada jurisprudencia que únicamente aquellas disposiciones que de una forma y
otra se ocupen de afectar la estructura de la administración de justicia, o de sentar
principios sustanciales o generales sobre la materia, deben observar los
requerimientos especiales para este tipo de leyes.
Las demás y en particular los códigos, deben seguir el trámite ordinario previsto en la
Carta Política, pues se tratan de leyes ordinarias dictadas por el Congreso de la
República en virtud de lo dispuesto en el numeral 2 del artículo 150 Superior.
En otros términos, la reserva de Ley estatutaria no significa que toda regulación que
se relacione con los temas previstos en el artículo 152 de la Carta Constitucional
deba someterse a dicho trámite especial.
Tal conclusión conduciría al absurdo extremo de que toda norma relacionada con
cualquier aspecto de la administración de justicia, tendría que aprobarse bajo los
estrictos requisitos de las leyes estatutarias, lo cual entrabaría gravemente la función
legislativa y haría inane la función de expedir códigos en todos los ramos de la
legislación y la de reformar las leyes preexistentes que el Constituyente también
atribuye al Congreso, y que este desarrolla por medio de la ley ordinaria.
Es suficiente, para los efectos de este fallo, recordar las precisiones que, acerca del
contenido propio de la Ley Estatutaria de la Administración de Justicia, la
Corporación consignó en la sentencia1 C-037 de febrero 5 de 1996 al referirse al
campo propio de la Ley ordinaria.
“...
...”
Recuérdese que la misma Carta autoriza al Congreso a expedir, por la vía ordinaria,
Códigos en todos los ramos de la legislación, por lo cual, mal puede sostenerse que
toda regulación de los temas que han sido objeto de ley estatutaria, haga forzoso el
procedimiento restrictivo y más exigente previsto por el Constituyente para su
formación. Se reitera: el propósito de las Leyes Estatutarias no es el de regular en
forma exhaustiva la materia que constituye su objeto.
6. La unidad Normativa
De otra parte, la Corte encuentra que el artículo 4º. del Decreto 266 del 2000,
expedido por el Presidente de la República en ejercicio de las facultades
extraordinarias conferidas por el numeral 5º. del artículo 1º. de la Ley 573
del 7 de febrero del 2000, conforma unidad normativa con el artículo 10
de la acusada Ley 527 de 1999, dada su identidad de contenido.
Ciertamente, el artículo 4º. de la Ley 573 del 7 de febrero del 2000 dispone:
VII. D E C I S I Ó N
R E S U E L V E:
Segundo.- Declarar EXEQUIBLE el artículo 4º. del Decreto 266 del 2000 dictado
en ejercicio de las facultades extraordinarias establecidas en la Ley 573 del 2000,
conforme a la parte motiva de esta providencia.
Sentencia C-831/01
SENTENCIA
I. ANTECEDENTES
El Congreso de Colombia
DECRETA:
CAPITULO II
Aplicación de los requisitos jurídicos de los mensajes de datos
El actor estima que el artículo 6º de la Ley 527 de 1999 vulnera los artículos 28 y 152
de la Constitución Política, con fundamento en las siguientes razones.
El demandante afirma que de acuerdo con el título de la Ley 527, ésta es aplicable a
todo tipo de información en forma de mensaje de datos, salvo cuando se trate de
obligaciones contraídas por el Estado colombiano en virtud de Convenios y Tratados
internacionales, o respecto de las advertencias legales necesarias para defender los
derechos de los consumidores. De manera que la Ley 527 regula el tema sin importar
sí los mensajes de datos están relacionados con actividades mercantiles.
De otra parte, indica que el artículo 28 superior señala el derecho fundamental de toda
persona a ser libre, no ser molestada en su persona o familia, no ser
arrestada o reducida a prisión, ni su domicilio registrado salvo
mandamiento escrito de autoridad judicial competente.
Por lo tanto, sostiene que entrada en vigor la Ley 527, y especialmente el artículo 6º,
demandado, se entendería que el requisito establecido en el artículo 28 superior,
relacionado con el mandamiento escrito, estaría satisfecho con un mensaje de datos si la
información que contiene puede ser consultada con posterioridad.
En ese orden de ideas, estima que la Ley 527 reguló un aspecto esencial del artículo
28 de la Carta Política, que contiene un derecho fundamental que requiere de una ley
estatutaria para regular los procedimientos y recursos para su protección, mediante los
requisitos especiales para este tipo de leyes, establecidos en los artículos 152 y 153 de
la Constitución Política.
En consecuencia, como la Ley 527 no es una ley estatutaria ni fue tramitada como tal,
solicita se declare la inconstitucionalidad del artículo 6º de la misma. Igualmente solicita
que la confrontación de la norma acusada se haga frente a la totalidad de la
Constitución.
(…)
1. Competencia
(…)
(…)
“16. Así pues, la Ley Modelo sigue un nuevo criterio denominado a veces
‘criterio del equivalente funcional’, basado en un análisis de los objetivos y
funciones del requisito tradicional de la presentación de un escrito consignado
sobre papel con miras a determinar la manera de satisfacer sus objetivos y
funciones con técnicas del llamado comercio electrónico. Por ejemplo, ese
documento de papel cumple funciones como las siguientes: proporcionar un
documento legible para todos; asegurar la inalterabilidad de un documento a
lo largo del tiempo; permitir la reproducción de un documento a fin de que
cada una de las partes disponga de un ejemplar del mismo escrito; permitir la
autenticación de los datos consignados suscribiéndolos con una firma; y
proporcionar una forma aceptable para la presentación de un escrito ante las
autoridades públicas y los tribunales. Cabe señalar que, respecto de todas esas
funciones, la documentación consignada por medios electrónicos puede ofrecer
un grado de seguridad equivalente al del papel y, en la mayoría de los casos,
mucha mayor fiabilidad y rapidez, especialmente respecto de la determinación
1
Sentencia C-662 de 2000.
del origen y del contenido de los datos, con tal que se observen ciertos
requisitos técnicos y jurídicos. Ahora bien, la adopción de este criterio del
equivalente funcional no debe dar lugar a que se impongan normas de
seguridad más estrictas a los usuarios del comercio electrónico (con el
consiguiente costo) que las aplicables a la documentación consignada sobre
papel.
Para la Corte resulta claro, sin embargo, que la disposición atacada no tiene como
objeto el desarrollo del artículo 28 constitucional, el cual sirve de fundamento a las
disposiciones pertinentes del Código de Procedimiento Penal1.
1
Artículos 3, 294 y 350 del C.P.P.
2
Artículo 2, literal a) de la Ley 527 de 1999.
3
Artículo 294. Allanamiento, procedencia y requisitos. Cuando hubiere serios motivos para
presumir que en un bien inmueble, nave o aeronave se encuentre alguna persona contra quien obra
orden de captura, o las armas, instrumentos o efectos con los que se haya cometido la infracción o que
provengan de su ejecución, el funcionario judicial ordenará en providencia motivada el allanamiento y
registro.
En casos de flagrancia cuando se esté cometiendo un delito en lugar no abierto al público, la Policía
Judicial podrá ingresar sin orden escrita del funcionario judicial, con la finalidad de impedir que se siga
ejecutando la conducta.
Artículo 350. Orden escrita de captura. La orden de captura deberá contener los datos necesarios
para la identificación o individualización del imputado y el motivo de la captura.
5.2. El carácter escrito del mandamiento judicial es apenas uno de los requisitos
señalados en el artículo 28 de la Constitución y su cumplimiento no
necesariamente debe estar circunscrito a la existencia de un documento de papel
El artículo 28 de la Constitución consagra que “toda persona es libre. Nadie puede ser
molestado en su persona o familia, ni reducido a prisión o arresto, ni detenido, ni su
domicilio registrado, sino en virtud de mandamiento escrito de autoridad judicial
competente, con las formalidades legales y por motivo previamente definido en la
ley”. Entonces para proceder a privar de la libertad a una persona o para allanar su
domicilio no sólo es necesario un mandamiento escrito, sino que éste debe emanar de
una autoridad competente, haber sido dictado por motivos previamente definidos en la
ley, además de requerir el cumplimiento de las formalidades legales que haya
establecido la ley y en particular para este caso, el Código de Procedimiento Penal y
las demás disposiciones aplicables.
Es decir, que la norma atacada sólo de manera indirecta podría llegar a tener una
incidencia en la regulación de uno de los requisitos a los que se refiere la norma
superior que consagra el derecho fundamental a la libertad personal. No es pues el
regulado en el artículo 6° atacado, como lo alega el demandante, un aspecto esencial
que desarrolle de manera directa el texto constitucional pues la disposición se limita a
establecer una equivalencia funcional entre el escrito tradicional y el mensaje de
datos, debiendo en todo caso entenderse su contenido en concordancia con las demás
disposiciones de la Ley 527 de 1999, y de ser el caso, con el artículo 95 de la Ley
Estatutaria de la Administración de Justicia a que ya se hizo referencia, norma que en
materia penal debe igualmente concordarse con el artículo 148 del C.P.P que dispone:
Cabe anotar además que la exigencia constitucional del carácter escrito del
mandamiento judicial no puede entenderse limitado al escrito sobre papel, sino que bien
puede, obviamente en el marco de cumplimiento de los requisitos específicos que señale
la ley, ser cumplido mediante un mensaje de datos.
Ahora bien, como lo dispone el artículo 95 de la Ley 270 de 1996, las autoridades
judiciales podrán utilizar cualesquiera medios técnicos, electrónicos, informáticos y
telemáticos, para el cumplimiento de sus funciones, y los documentos emitidos por los
citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un
documento original siempre que quede garantizada su autenticidad, integridad y el
cumplimiento de los requisitos exigidos por las leyes procesales. De igual forma,
establece dicha norma que en los procesos que se tramiten con soporte informático se
garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano
que la ejerce así como la confidencialidad, privacidad, y seguridad de los datos de
carácter personal que contengan en los términos que establezca la ley.
Es decir, que para que al mensaje de datos, reconocido como equivalente del escrito
por la norma atacada, se le pueda dar valor dentro de una actuación judicial, como la
que invoca el demandante, no basta que la información que el mensaje de datos
contiene sea accesible para su posterior consulta, sino que se hace necesario el respeto
de todos los demás requisitos a que alude el artículo 95 de la Ley Estatutaria de la
Administración de Justicia.
En este sentido asiste razón al señor Procurador cuando destaca la diferencia entre
información contenida en un mensaje de datos y actuación judicial. Sin embargo, no
comparte la Corte su negativa ante el posible reemplazado del escrito sobre papel por
un mensaje de datos electrónico en las condiciones anotadas en esta providencia.
Es decir siempre que puedan garantizarse la fiabilidad sobre el origen del mensaje, la
integridad del mismo, la identificación de la función jurisdiccional además del
cumplimiento de los demás requisitos exigidos por las leyes procesales respectivas y
en este caso las del C.P.P., dirigidos a hacer efectivos el debido proceso y el derecho
de defensa (artículo 29 C.P.).
Siendo pues únicamente a partir de una lectura sistemática, tanto de la Ley 527 de
1999, como de la Ley Estatutaria de la Administración de Justicia, que la norma
atacada encuentra una relación indirecta con uno de los requisitos exigido por el
artículo 28 constitucional, resulta evidente para la Corte que en el presente caso no
existe posibilidad de violación del artículo 152 de Carta.
VII. DECISION
RESUELVE:
Tesis Las páginas o sitios web de origen colombiano mediante las que
se prestan servicios personales, comerciales y financieros deben
inscribirse en el registro mercantil y remitir a la DIAN la
información tributaria que dicha entidad requiera.
En efecto, según la Corte Constitucional, el artículo 91 de la Ley
633 de 2000 que establece dichas obligaciones no constituye
una violación ni del derecho a la intimidad ni del derecho al
habeas data establecidos en la Constitución.
De hecho, la norma en comento no crea nuevas obligaciones,
impuestos o sanciones sino que se limita a extender la necesidad
de cumplimiento de estos dos deberes administrativos al nuevo
escenario de acción que se crea en Internet.
Los deberes que consagra el artículo 91 de la Ley 633 de 2000 se
predican de los agentes materiales de la actividad económica, es
decir de las personas que efectivamente prestan los servicios
personales, económicos y financieros por medio de páginas web
y sitios de Internet.
No obstante lo anterior, hay que tener en cuenta que la DIAN
sólo puede requerir la información que sea necesaria para
cumplir sus funciones de inspección, recaudo, determinación,
discusión y administración de asuntos tributarios en un caso
concreto.
Sentencia C-1147/01
Temas:
Registro mercantil y comercio electrónico
Facultades de la administración tributaria –
transacciones en Internet
Intimidad y habeas data principio de
relevancia y finalidad
Magistrado Ponente:
Dr. MANUEL JOSÉ CEPEDA ESPINOSA
Bogotá, D.C., treinta y uno (31) de octubre de dos mil uno (2001)
SENTENCIA
I. ANTECEDENTES
DECRETA:
(...)
Artículo 91. Todas las páginas web y los sitios de internet de origen
colombiano que operan en el internet y cuya actividad económica sea de
carácter comercial, financiera o de prestación de servicios, deberán
inscribirse en el registro mercantil y suministrar a la Dirección de
Impuestos y Aduanas Nacionales, DIAN, la información de transacciones
económicas en los términos que esta entidad lo requiera.
III. LA DEMANDA
En opinión del actor, la disposición acusada vulnera los artículos 4, 15, 101, 158 y
363 de la Constitución Política. Estos son los argumentos en los que se sustentan las
acusaciones presentadas:
1. “Con independencia del debate acerca de la naturaleza jurídica de las páginas web
o sitios internet, o las fallas en materia legal al momento de redactarse el artículo,
resulta reprochable en el legislador, el que no haya adelantado criterio legal alguno
para delimitar adecuadamente el ámbito de la disposición. Con ello ha trasladado al
aplicador un poder muy amplio y sumido a los administrados en una situación de
incertidumbre acerca de si su actividad cae o no bajo el imperio de esta ley y en caso
tal, acerca de los límites de su deber legal”1.
2. “La disposición se predica de todas las páginas y sitios de ´origen colombiano´, sin
que exista una concreción adecuada en el texto de la norma de cuál es el factor o
elemento jurídico que hace una página o sitio web de origen colombiano
[contraviniendo así, lo precisos términos del artículo 101 Superior]. De origen
colombiano pueden ser las páginas que tengan la sigla ´.co´, pero también lo puede
ser las páginas con nombre de dominio terminado en ´.com´ que hayan sido abiertas
por un nacional colombiano y sean operadas desde el país o desde el exterior por él
mismo; más aún, lo pueden ser aquellas páginas y sitios que estén alojadas en un
servidor ubicado en Colombia, o sitios de Internet en el exterior, cuya inversión
implique capital colombiano en forma exclusiva o con algún criterio de
predominancia”2.
4. En el presente caso, de otra parte, “además de existir una falta grave en la tipicidad
de la norma, no existe la menor delimitación de las facultades de la administración
1
Cfr. folio 2 del expediente.
2
Ibíd. folio 2 del expediente.
3
Cfr. folio 3 del expediente.
tributaria, como lo exige la Constitución -, pues la ley en lugar de señalar los
términos de esta facultad, traslada su responsabilidad constitucional de manera
indebida, como quiera que permite a la autoridad que debería ser objeto de control,
fijar el límite de su propia introducción en la esfera privada y suministrar a la
Dirección de Impuestos y Aduanas la información de transacciones económicas en
los términos en los que esta entidad los requiera”1.
(…)
1. Competencia
2. Problema jurídico
Con este propósito se procederá a señalar, brevemente, (i.) cuál es el alcance del
ordenamiento constitucional frente a la regulación de materias ligadas al ejercicio de
actividades a través de Internet; luego, (ii.) se hará referencia al contenido específico
de la disposición objeto de la demanda para concretar, finalmente, (iii.) cuál es el
sentido y alcance de la información requerida por la norma impugnada para dos
efectos distintos: la inscripción de los comerciantes en el registro mercantil y los
1
Ibíd. folio 3 del expediente (subraya original).
2
Cfr. folio 4 del expediente.
requerimientos específicos que en materia tributaria hace la Dirección Nacional de
Impuesto y Aduanas Nacionales.
En el presente caso, la norma que es objeto de demanda alude a uno de esos avances
tecnológicos cuyos efectos a nivel transnacional plantea diversos problemas
constitucionalmente relevantes2. Sin duda, la existencia de una nueva red mundial de
comunicaciones y de vías de circulación de información accesibles fácil y
directamente al ciudadano para múltiples propósitos, entre ellos, la prestación de
servicios y el ejercicio de actividades de naturaleza financiera o comercial a escala
global no es una realidad jurídicamente inocua. Sin bien ella puede ser regulada de
diferentes maneras, el legislador colombiano no puede optar por expedir normas
contrarias al Ordenamiento Superior.
1
La relación entre el derecho y las nuevas formas de comunicación que supone Internet es una materia
que ya ha sido objeto de estudio por parte de esta Corporación al revisar tratados internacionales que
han incorporado dentro de sus disposiciones elementos específicos que aluden a la utilización de la red,
así como las disposiciones que en el derecho interno se ha expedido con el propósito de regular la
materia. Cfr., e.g., Corte Constitucional Sentencia C-622 de 2000 M.P. Fabio Morón Díaz. Acción
pública de inconstitucionalidad contra la Ley 527 de 1999 y, particularmente sus artículos 10, 11, 12,
13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45, "Por medio de la cual
se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las
firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones".
2
Cfr. Gerard Théry. Les autorolites de l’ information. Rapportan Premier Ministre. La Documentation
Franςaise. París, 1994.
y 40 C.P.), por citar tan sólo algunos ejemplos. Nadie podría sostener que, por tratarse
de Internet, los usuarios sí pueden sufrir mengua en sus derechos constitucionales.
4.1. El artículo 91 de la Ley 633 de 2000 es una disposición que regula una serie
de circunstancias económicas específicas que tradicionalmente están sometidas a
la inspección del Estado
1
No es necesario que la Corte se detenga en las distinciones que técnicamente es posible hacer entre
una página y un sitio web, pues los cargos formulados por el actor no suponen diferenciaciones a este
respecto que, en todo caso, no estimó necesarias en su demanda.
inscripción en el registro mercantil y la provisión de información a la DIAN sobre las
transacciones económicas realizadas.
En primer lugar, debe señalarse que el artículo 91 de la Ley 633 de 2000 se limita a
extender la necesidad de cumplimiento de estos dos deberes administrativos, en el
plano comercial y tributario, al nuevo escenario de acción que se crea en Internet;
ello, con el fin de que el Estado cuente con la información necesaria acerca de la
existencia de agentes económicos que acuden a este medio electrónico como vehículo
para desarrollar sus actividades. Para tal efecto, la norma demandada señala el hecho
que hace posible la aplicación de las obligaciones que crea –la existencia de las
páginas web y los sitios de Internet de origen colombiano cuya actividad económica
sea de carácter comercial, financiera o de prestación de servicios- y la naturaleza
concreta de tales obligaciones -deberán inscribirse en el registro mercantil y
suministrar a la Dirección de Impuestos y Aduanas Nacionales, DIAN, la información
de transacciones económicas en los términos que esta entidad lo requiera-.
4.2. Los deberes que consagra el artículo 91 de la Ley 633 de 2000 se predican de
las personas que efectivamente prestan los servicios personales, económicos y
financieros que se realizan por medio de páginas web y sitios de Internet –los
agentes materiales de la actividad económica-
1
Cfr. folio 2 del expediente.
En esta materia, el artículo 91 de la Ley 633 de 2000 concuerda con los criterios
expresados en el derecho comparado1 e internacional2, de acuerdo con los cuales el
cumplimiento de obligaciones que suponen el ejercicio de actividades que
comprometen la utilización de medios o servicios en los que intervienen múltiples
operadores en distintas partes, a nivel nacional o internacional3, de lo cual Internet es
un típico ejemplo, recae en cabeza de quien las desarrolla materialmente –v.gr. el
comerciante, el prestador del servicio, el agente financiero etc.-, por medio real o
virtual, en el lugar donde está establecido.
Sin duda, las especiales características que identifican la tecnología a la que se refiere
el artículo 91 de la Ley 633 de 2000 –las páginas web y sitios de Internet- aconsejan
que la labor de interpretación normativa no se limite al campo del derecho nacional,
en pleno desarrollo, sino que, además, tenga presente los elementos técnicos definidos
por organismos a nivel internacional. Ello no limita la soberanía de cada Estado para
que “adopte medidas acordes a fin de garantizar la seguridad jurídica en el contexto
de la utilización más amplia posible del procesamiento automático de datos en el
comercio internacional”4. Se reconoce de esta forma “que un número creciente de
transacciones se realizan por medio del intercambio electrónico de datos y por otros
medios de comunicación habitualmente conocidos como ´comercio electrónico´ en los
que se usan métodos de comunicación y almacenamiento de información sustitutivos
1
En este sentido, en el campo tributario, puede consultarse, por ejemplo, el caso Quill Corp. V. North
Dakota 504 U.S. 298 (1992).(…).
2
Las recomendaciones que en esta materia ha hecho la Organización para la Cooperación Económica y
el Desarrollo (OCED), que han servido de base a varios tratados de derecho internacional en materia
tributaria, respaldan la idea de identificar un nexo real entre la prestación de servicios vía Internet y el
desarrollo de una actividad económica significativa a través de un agente concreto que se beneficia de
la misma con el fin de establecer quién es el responsable del cumplimiento de ciertas obligaciones
(tributarias o de comercio exterior).(..).
3
En el caso del comercio electrónico además del agente material de la actividad existe, por lo menos,
un administrador de dominios de Internet, y un operador de los servicios (…).
4
Cfr. las motivaciones generales de la Ley Modelo de la Comisión de la Naciones Unidas para el
Derecho Mercantil Internacional sobre Comercio Electrónico con la guía para su incorporación al
derecho interno de 1996.
de los que utilizan papel”5, con un rango de acción que desborda las fronteras
nacionales.
4.3. Los deberes que enuncia el artículo 91 se inscriben en el contexto jurídico
vigente.
Así, el hecho de que el accionante encuentre que algunas expresiones del artículo
impugnado tienen un significado que la misma disposición no precisa, no quiere decir
que la norma sea vaga, pues en ella se hace alusión a elementos jurídicos concretos,
que son objeto de regulación expresa por parte de otras disposiciones que aluden al
régimen de registro mercantil y a la obligación de brindar a la DIAN cierta
información necesaria sobre materias que son de su competencia. De este modo, los
preceptos que son objeto de la demanda deben integrarse, necesariamente, a la
interpretación y aplicación de otras disposiciones legales que las complementan e
integran su sentido normativo.
5
Ibíd. Sobre este particular, las estadísticas que muestran la manera como han aumentado diferentes
actividades que se desarrollan vía Internet –en particular, aquellas relacionadas con el comercio-,
revelan en qué medida el ciberespacio se ha convertido en un escenario significativo en el que se
desenvuelven las relaciones humanas. Se presentan, entonces, dos cuadros evolutivos que dan cuenta
de las dimensiones y el crecimiento de este ámbito de la comunicación, cada vez más significativo para
el funcionamiento de una sociedad y, concretamente, el nivel de participación del número de sitios web
–más usuales debe decirse- dedicados, principalmente, a actividades comerciales:
Cuadro I. Distribución de los sitios web de acuerdo con el tipo de actividades que desarrollan:
Tipo de DominioNúmero de sitios
(Datos a enero de 2000)
.com
(dedicados, principalmente, a actividades de comercio)24´863.331
.edu
(dedicados a actividades relacionadas con la educación)6´085.137.org
(dedicados a actividades de interés social)959.827.gov
(entidades gubernamentales)777.750
Cuadro II. Evolución de los sitios .com en el tiempo.
FechaNúmero de sitios webSitios .com (porcentaje de participación)Junio de 19931301.5Diciembre de
19936234.6Junio de 19942.73813.5Diciembre de 199410.02218.3Junio de 199523.50031.3Enero de
1996100.00050Junio de 1996230.000 (estimado)68Enero de 1997650.000 (estimado)62.6Fuente: Cass
Sunstein, Republic .com. Princeton University Press, New Jersey 2001.
En el caso colombiano también existen algunos datos sobre la materia. A manera de ejemplo, pueden
citarse los datos dados por el Presidente de la Cámara de Comercio de Bogotá a esta Corporación con
ocasión de la revisión de constitucionalidad de algunos artículos de la Ley 527 de 1999 que término
con la sentencia C-622 de 2000 (M.P. Fabio Morón Díaz). Se dijo en aquella ocasión:
“A pesar de no haber madurado aún, el comercio electrónico crece a gran velocidad e incorpora nuevos
logros dentro del ciclo de producción. A nivel general, todo parece indicar que este nuevo medio de
intercambio de información, al eliminar barreras y permitir un contacto en tiempo real entre
consumidores y vendedores, producirá mayor eficiencia en el ciclo de producción aparejado a un sin
número de beneficios como la reducción de costos, eliminación de intermediarios en la cadena de
comercialización, etc. Trayendo importantes e invaluables beneficios a los empresarios que estén
dotados de estas herramientas.
“En Colombia, las ventas por Internet son una realidad. Los centros comerciales virtuales y las
transferencias electrónicas, entre otros, ya pueden encontrarse en la red. En 1995 existían en nuestro
país 50.000 usuarios de Internet, hoy, según estudios especializados, llegan a los 600.000 y en el año
2.000 sobrepasarán el millón de suscriptores. Así las cosas Colombia se perfila como uno de los
países de mayor crecimiento en América Latina en utilización de recursos informáticos y tecnológicos
para tener acceso a Internet y podría utilizar estos recursos para competir activa y efectivamente en el
comercio internacional”.
El contenido y alcance de tales deberes será el que los mismos preceptos legales han
señalado de manera expresa. En este orden de ideas, el principio de reserva legal que
la Constitución predica de la regulación de ciertos ámbitos del derecho –e.gr.
tributarios, y comerciales- se mantiene y respeta, pues, tanto el cumplimiento de las
obligaciones señaladas en la norma demandada, como el ejercicio de las atribuciones
de la administración en estas materias, se rigen por los precisos términos establecidos
en las leyes vigentes.
5. Del origen de las páginas web y sitios de Internet sometidos a los deberes
señalados por el artículo 91 de la Ley 633 de 2000
El segundo cargo contra el artículo 91 de la Ley 633 de 2000 también está dirigido a
señalar la manera imprecisa como el legislador establece uno de los elementos
centrales de la norma que define su ámbito de aplicación. Para el actor, la expresión
“de origen colombiano” no concreta “cuál es el factor o elemento jurídico que hace
una página o sitio web de origen colombiano”1. Esta es una acusación que no está
llamada a prosperar, pues el hecho de que la propia norma acusada no señale cuál es
el sentido y alcance de la expresión “origen colombiano”, no significa que tal alusión
carezca de significado normativo, en la medida en que, como se dijo, en el
ordenamiento legal existen disposiciones a las que se puede acudir con el propósito de
integrar su significado.
Así, la Ley 527 de 1999 señala qué debe entenderse por “mensaje de datos” (artículo
21), a quién se atribuye un mensaje de datos enviado por Internet (artículo 162), y cuál
es el lugar real de envío y recepción de datos (artículo 253). Este último elemento
resulta ser especialmente relevante en el presente caso, en la medida en que el
1
Dice la citada norma:
“Artículo 2: Definiciones. Para los efectos de la presente ley se entenderá por:
a) Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada por
medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de
Datos (EDI), Internet, el correo electrónico, el telegrama, el teles o el telefax;
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o
no contractual, estructurada a partir de uno o más mensajes de datos o de cualquier otro medio similar.
Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda
operación comercial de suministro o de intercambio de bienes o servicios; todo tipo de operaciones
financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de
pasajeros por vía aérea, marítima y férrea, o por carretera;
c) Firma digital. Se entenderá como un valor numérico, que adhiere a un mensaje de datos y que,
utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del
mensaje permite derivar que este valor se ha obtenido exclusivamente con la clave del iniciador y que
el mensaje inicial no ha sido modificado después de efectuada la transformación;
d) Entidad de certificación. Es aquella persona que, autorizada conforme la presente ley, está facultada
para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los
servicios de registro o estampado cronológico de la transmisión y recepción de mensajes de datos, así
como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;
e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a
otra, que está estructurada bajo normas técnicas convenidas al efecto;
f) Sistemas de información. Se entenderá todo sistema de utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos”.
2
“Artículo 16: Se entenderá que un mensaje de datos proviene del iniciador, cuando este ha sido
enviado por:
1. El propio iniciador.
2. Por alguna persona facultada para actuar en nombre del iniciador respecto de ese mensaje, o
3. Por un sistema de información programado por el iniciador o en su nombre para que opere
automáticamente”.
3
“Artículo 25: Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el
iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador
tenga su establecimiento y por recibido el lugar donde el destinatario tenga el suyo. Para los fines del
presente artículo:
a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde
una relación estrecha con la operación subyacente o, de no haber una operación subyacente, su
establecimiento principal;
b) Si el iniciador o destinatario no tienen establecimiento, se tendrá en cuenta el lugar de residencia
habitual”.
mensaje de datos, en principio, se tendrá por expedido en el lugar donde el iniciador
tenga su establecimiento.
De esta manera, el legislador establece una relación entre el espacio virtual de acción
que se crea en Internet y su correlato real expresado en las actividades de sus
diseñadores y operadores, con el propósito de precisar ciertos efectos jurídicos
relevantes tal y como ha sido reconocido por las legislaciones internacionales sobre la
materia1. Así, existe un criterio legal para afirmar el origen de las páginas web y
sitios de Internet que, en el caso de ser colombiano, tal y como lo dispone el artículo
acusado, deberán inscribirse en el registro mercantil y remitir a la DIAN la
información que esta entidad precise cuando se dediquen a la prestación de servicios
personales, comerciales y financieros.
El tercer cargo que formula el demandante contra el artículo 91 de la Ley 633 de 2000
guarda relación con los derechos de las personas que en calidad de usuarios o de
agentes materiales de una actividad económica que se desarrolla por Internet pueden
verse comprometidos por el cumplimiento de las obligaciones que crea dicho artículo.
Concretamente, se estima que la facultad de la administración tributaria de exigir
información acerca de las transacciones económicas que se realicen por páginas web y
sitios de Internet de origen colombiano “posee un límite” que procura proteger el
derecho a la intimidad de tales personas2. Los siguientes apartados estarán dedicados
a hacer algunas consideraciones sobre el particular.
Buena parte de la efectividad del derecho depende del hecho de que tanto las partes
entre quienes se perfecciona un acuerdo sobre un objeto específico (v.gr. en materia
comercial o financiera), como las autoridades encargadas de ejercer la inspección de
Esta disposición es igual a la contenida en el numeral 4 del artículo 15 (Tiempo y lugar del envío y la
recepción de un mensaje de datos) de la Ley Modelo de la Comisión de la Naciones Unidas para el
Derecho Mercantil Internacional sobre Comercio Electrónico.
1
Varias de las disposiciones de la Ley 527 de 1999, como tuvo oportunidad de anotarse respecto del
artículo 25, siguen los criterios establecidos en la Ley Modelo de la Comisión de la Naciones Unidas
para el Derecho Mercantil Internacional sobre Comercio Electrónico.
2
Cfr. folio 3 del expediente.
tales transacciones, cuenten con la información necesaria que permita tener certeza
sobre la naturaleza de dichos actos y los efectos que, por ejemplo, en materia
tributaria pueden tener. Este es el sentido de los deberes que ahora se predican de
quienes prestan servicios personales, comerciales y financieros a través de una página
o sitio de internet.
Dentro del desarrollo ordinario de sus relaciones, tanto al comerciante como a sus
clientes les interesa consolidar un vínculo de confianza que está ligado, entre otras
cosas, a la reserva o discreción con que se perfecciona un acuerdo determinado y se
maneja la información sobre el mismo. Tal interés también esta presente, sin duda y
quizás en mayor grado, cuando las operaciones comerciales se desarrollan vía
Internet.
La información que se comparte en Internet deja una huella que, por ejemplo, no sólo
permite establecer el contenido exacto de la transacción comercial efectuada entre un
usuario del sistema y el agente material de una actividad que se desarrolla por esta
vía –asunto al que se refiere concretamente la norma demandada-, sino que hace
1
Cfr. Corte Constitucional Sentencia C-114 de 1993 M.P. Fabio Morón Díaz. En esta ocasión se
decidió declarar exequibles los literales f) y g) del artículo 93 de la Ley 30 de 1986. Esta fue la
consideración general que hizo la Corte sobre el derecho de habeas data, materia de una de las normas
acusadas en aquella ocasión.
2
En muchos ordenamientos jurídicos la protección de la privacidad y la integridad de la información
recogida a través de Internet no es un asunto opcional. Ejemplos en esta materia pueden encontrarse en
la legislación federal en los Estados Unidos (animada por la labor de la Federal Trade Comissión –
FTC-) y en las directivas que sobre el particular se han expedido en la Unión Europea (e.g. Counciel
Directive 95/56, 1995 O.J. (L 281) 31). Cfr. Dianne Brinson y Mark Radcliffe, Internet: Law and
Business Handbook. The Roberts Group, USA, 2000, p 243 y ss.
posible rastrear e identificar todo lo que una persona hizo en el mundo virtual, los
lugares que visitó o consultó y los productos que consumió a través de la red. La
recopilación de estos datos puede ser utilizada para crear perfiles sobre los gustos,
preferencias, hábitos de consulta y consumo de las personas que emplean Internet
(como simples usuarios o como agentes económicos que desarrollan sus actividades
por este medio). Tal realidad impone, no sólo la necesidad de señalar criterios de
relevancia que permitan establecer la naturaleza de la información que se puede
compartir con otros usuarios o entidades estatales, evento que compromete el
contenido y alcance del derecho de habeas data, sino fijar límites acerca de la
información que puede ser conocida por terceros garantizando, de este modo, el
derecho a la intimidad de quienes navegan por Internet o realizan una actividad
económica por este medio1. Esta es la razón por la cual es necesario hacer una
referencia concreta al ámbito de protección de los derechos de habeas data e
intimidad en el contexto específico de lo dispuesto por la norma acusada.
6.2. Los deberes contenidos en el artículo 91 de la Ley 633 de 2000 y los derechos
de los usuarios de Internet
Este registro, sin embargo, no implica revelar información sobre las transacciones
realizadas ni sobre la evolución de la actividad comercial. Aunque sí representa hacer
pública cierta información para identificar el sitio web o la página de Internet, ésta es
la misma que debe revelar cualquier agente económico sobre el cual recaiga el deber
de efectuar un registro mercantil. Por eso, prima facie, tal deber resulta razonable, de
lo contrario, quienes ejercen el comercio virtual tendrían privilegios frente a quienes
también ejercen profesionalmente el comercio por la vía real.
El segundo deber que el artículo 91 predica de las páginas web o sitios de Internet
tiene que ver con el suministro a la Dirección de Impuestos y Aduanas Nacionales de
la información sobre transacciones económicas “en los términos que esta entidad lo
requiera”. Se trata de una obligación que, al consagrar una de las formas posibles a
las que el legislador puede acudir con el propósito de que se pueda hacer un
seguimiento del intercambio comercial que se realiza por Internet, incide en el goce
efectivo de derechos constitucionales, en especial, el habeas data y la intimidad. Al
respecto, es pertinente recordar el contenido del artículo 15 de la Carta:
En Internet, la intimidad de los usuarios y la garantía del habeas data, son dos
derechos que resultan plenamente eficaces a pesar de que deban ser apreciados con un
alcance y especificidad particulares debido a la naturaleza y las características del
medio de comunicación en el que se ejercen. En todo caso, es necesario asegurar
ciertas garantías mínimas a todos los usuarios que acceden a este sistema de
información o a quienes desarrollan su actividad económica por este medio, pues unos
y otros tienen la expectativa razonable –en virtud del derecho a la intimidad- de que la
información que comparten a través de Internet está cobijada por mecanismos de
protección1, garantizándose un nivel de privacidad de los datos compartidos de
acuerdo con la naturaleza y el contenido de los mismos. Al mismo tiempo, debe
asegurarse –en virtud del derecho de habeas data- que tal información no va a ser
inapropiadamente utilizada, lo cual supone que su almacenamiento y destinación,
necesariamente temporales, se limitará a la recolección de datos precisos, veraces y
completos que resulten relevantes para los fines de información e inspección para los
que se solicitan2.
En este orden de ideas, y de acuerdo con lo que señala el artículo 631 del Estatuto
Tributario, “sin perjuicio de las demás normas que regulan las facultades de la
Administración de Impuestos” el Director General podrá solicitar a las personas o
entidades, contribuyentes o no contribuyentes, una o varias informaciones, “con el fin
de efectuar los estudios y cruces de informaciones necesarios para el debido control
de los tributos”. Tal disposición trae un listado de operaciones sobre las que puede
requerirse información, dentro del cual caben las transacciones económicas realizadas
por operadores de páginas web o sitios de Internet dedicados a la prestación de
servicios y actividades comerciales o financieros5. Ahora bien: la solicitud de esta
información a los agentes materiales de las actividades que se ejercen por medio de
Internet, debe respetar el alcance y la finalidad que la ley predica de cada tributo en
particular y seguir los criterios que rigen su aplicación; así, las obligaciones tributarias
a las que la información obtenida puede contribuir, se continúan gobernando, mientras
el Congreso no disponga lo contrario, por las disposiciones generales del Estatuto
Tributario de tal forma que cuando en éste se haya determinado un volumen de
actividad económica, en otro criterio, a efecto de precisar el alcance de dichas
obligaciones, el hecho de que el obligado realice sus actividades vía Internet no hace
más onerosa su carga6.
1
Cfr., entre otras, la sentencia SU-089 de 2000 M.P. Jorge Arango Mejía. En dicha oportunidad se
dijo que “Hay que partir de la base de que la información debe corresponder a la verdad, ser veraz,
pues no existe derecho a divulgar información que no sea cierta. Además la información para ser veraz
debe ser completa”. Aunque en dicha oportunidad lo que estaba en juego era la protección del derecho
al habeas data frente el almacenamiento de información en bancos de datos, las subreglas allí
establecidas han sido utilizadas en otros casos que se relacionan con la protección con esta dimensión
de la intimidad, sin duda, relevante en el presente caso.
2
Ibíd. Sentencia SU-089 de 2000.
3
Sobre este particular, es extensa la jurisprudencia de la Corte Constitucional –fundamentalmente en
materia de tutela- en la que la protección del derecho de habeas data se une a la noción de información
actualizada que sobre un particular se almacena en un banco de datos. Se ha dicho, entonces, que
“prima el derecho de toda persona a que la información que sobre ella se recoja o registre en estas
entidades bien sean públicas o privadas sea actualizada, respetando la libertad y demás garantías
constitucionales; e inversamente la obligación de estas entidades que se encargan de la recolección,
tratamiento y circulación de datos, de actualizar sus informaciones de manera oficiosa, sin que para
ello se requiera solicitud o petición de parte". Sobre el particular puede consultarse, entre otras, la
sentencia T-460 de 1993 (M.P. Hernando Herrera Vergara).
4
Cfr. artículo 583 del Estatuto Tributario.
5
En efecto, son varios los literales en donde se señala que las autoridades tributarias pueden pedir a
sujetos contribuyentes o no contribuyentes información sobre los ingresos recibidos (v.gr. literal f. del
artículo 631 del Estatuto Tributario) o el valor global de las ventas o prestación de servicio hechas
(literal l. del mismo artículo).
6
Esto es compatible con el principio de neutralidad que rige la tributación del comercio electrónico.
Conforme a este principio general internacional la tributación no se afectará en ningún caso debido al
medio virtual empleado en la actividad económica, con el fin de que no exista discriminación entre el
comercio electrónico y el tradicional. Otros principios relevantes en este caso son los de eficiencia y
De este modo, la información que puede ser objeto del registro o de la solicitud que
hace la administración tributaria, corresponde a datos de los que tiene pleno
conocimiento la persona requerida que se generan como consecuencia del giro
normal de sus actividades. Esto resulta razonable, pues son los agentes materiales de
la actividad económica que se desarrolla a través de las páginas web o sitios de
Internet quienes poseen, de primera mano, la información precisa sobre la cuantía y
modalidad de las transacciones que realizan por Internet. No obstante, tales personas
también pueden tener información reveladora sobre la identidad y las preferencias de
los usuarios, circunstancia que impone la necesidad de establecer ciertos límites al
tipo de datos que se comparte, asunto al que luego se hará referencia.
Así, la exigencia de cierta información por parte de las autoridades no puede reñir
con la existencia del derecho a la intimidad y el reconocimiento del derecho de
habeas data que, en materias de inspección tributaria, “sustrae del conocimiento de
terceros -trátese de la Administración o de los particulares-, asuntos que por sus
connotaciones y características interesan exclusivamente al ámbito de reserva del
individuo”1. También el núcleo esencial del derecho a la intimidad se vería vaciado
si, en aras de conocer datos sobre el desenvolvimiento comercial de ciertos sujetos, se
permitiera a la Administración inmiscuirse en la órbita privada del individuo. Este
ámbito reservado no resulta, en principio, comprometido en esta ocasión por el
precepto impugnado, pues el derecho a la intimidad, aunque en circunstancias
específicas puede cobijar la esfera económica, si se trata de información que sólo
interesa al individuo, debe, en todo caso, ponderarse frente al deber de todo
ciudadano de contribuir al financiamiento de los gastos del Estado dentro de los
conceptos de justicia y equidad (artículo 95 numeral 1 C.P.), razón por la cual el
último inciso del artículo 15 alude expresamente al tema.
La Corte no desconoce el hecho de que la DIAN debe contar con las herramientas
jurídicas que le permitan cumplir con sus funciones constitucionales y legales,
también, en el ámbito de Internet. Sin embargo, el desarrollo de esta facultad, que en
el presente caso se concreta en la posibilidad de pedir información a los agentes
materiales sobre las transacciones económicas que realizan a través de la red, debe
concordar con la Constitución, de manera que cuando resulten comprometidos
flexibilidad. Según el primero resulta imprescindible reducir en el mayor grado posible el costo de las
obligaciones formales de los operadores para evitar que la utilización de Internet haga más gravosas, en
términos de procedimientos administrativos, las cargas tributarias. De acuerdo con el segundo, los
sistemas fiscales deben adaptarse al dinamismo propio del comercio electrónico para no obstaculizar la
evolución ni disminuir el potencial de esta modalidad de actividad económica (Cfr. La tributación en
Internet, nota 20).
1
Cfr. Sentencia C-540 de 1996 M.P. Eduardo Cifuentes Muñoz. En esta oportunidad se declararon
exequibles los artículos 147, 148, 149, 150, 151, 152, 153, 154, 155, 156, 157 y 158 de la Ley 223 de
1995, salvo la expresión “y responsabilidad política para el director de la DIAN”, que aparece en éste
último artículo, la cual se declaró inexequible. Las normas objeto de análisis pertenecen a una ley
expedida con el propósito de racionalizar las funciones de la administración tributaria.
derechos fundamentales de los usuarios, en esta oportunidad la intimidad y el habeas
data, debe analizarse si tal medida es razonable y proporcionada en términos
constitucionales. En estos eventos, la jurisprudencia de esta Corporación ha señalado la
conveniencia de aplicar un juicio de razonabilidad “que imprime objetividad al análisis
de constitucionalidad” cuando se examina la correspondencia de una medida
legislativa con el ordenamiento Superior1. Se procede, entonces, a analizar el fin
perseguido por la norma objeto de estudio, el medio empleado para alcanzar tal fin y la
relación existente entre el medio y el fin definidos.
La Corte subraya que para que la relación entre el fin perseguido por la norma y el
medio escogido por el legislador para lograrlo sea de necesidad, la información que
puede requerir la DIAN sobre las transacciones económicas que se realizan en sitios y
páginas web, de origen colombiano, -mediante las que se prestan servicios personales,
comerciales o financieros- ha de ser la directamente relevante y estrictamente
necesaria para el cumplimiento de sus funciones en ejercicio de sus competencias
legales. De lo contrario, la administración tributaria podría exigir que le fuera
revelado todo tipo de información en desmedro tanto de la confianza sin la cual las
transacciones en Internet no pueden desarrollarse en todo su potencial como de los
derechos a la intimidad y el habeas data de los usuarios. Por eso, la norma demandada
sólo es constitucional con la condición de que se respeten los requisitos señalados.
1
Cfr., entre otras, las sentencias Corte Constitucional, Sentencias C-333 de 1994, M.P. Fabio
Morón Díaz; C-265 de 1995 M.P. Alejandro Martínez Caballero; C-445 de 1995, M.P. Alejandro
Martínez Caballero; C-613 de 1996, M.P. Eduardo Cifuentes Muñoz; C-197 de 1997, M.P. Carmenza
Isaza de Gómez (E.); C-507 de 1997, M.P. Carlos Gaviria Díaz; C-584 de 1997, M.P. Eduardo
Cifuentes Muñoz; C-183 de 1998, M.P. Eduardo Cifuentes Muñoz; C-318 de 1998, M.P. Carlos
Gaviria Díaz; C-539 de 1999, M.P. Eduardo Cifuentes Muñoz; C-112 de 2000, M.P. Alejandro
Martinez Caballero; C-093 de 2001, M.P. Alejandro Martínez Caballero, C-673 de 2001, M.P. Manuel
José Cepeda Espinosa.
Esta conclusión se sustenta en un ejercicio de ponderación que, en los casos en los
que resulten amenazados derechos fundamentales de los asociados por efecto de una
disposición legal, sólo admite aquellas limitaciones que resulten estrictamente
necesarias para alcanzar los fines buscados por la norma. Es indispensable, entonces,
cumplir con los referidos principios de relevancia y finalidad de la información que
pueda requerir la administración tributaria.
Por consiguiente, las expresiones “en los términos” y “lo”, contenidas en el artículo
91 de la Ley 633 de 2000, serán declaradas inexequibles.
De acuerdo con el artículo 158 de la Carta Política, todos los proyectos de ley tienen
que referirse a una misma materia, de forma tal que no se admitirán disposiciones o
modificaciones que no guarden relación con ella. Esta previsión, interpretada en
armonía con aquella otra que exige la necesaria correspondencia entre el título de las
leyes y su contenido material (C.P. art. 169), conforman lo que la jurisprudencia ha
denominado principio de unidad de materia legislativa.
1
Cfr. sentencia C-328 de 1995 M.P. Eduardo Cifuentes Muñoz. La Corte declaró exequible el artículo
4º de la Ley 105 de 1993, salvo la expresión "Vencido este término se aplicará el silencio
administrativo positivo", contenida en su inciso 1º, la cual se declara inexequible.
manera, “se logra impedir las incongruencias temáticas que tienden a aparecer en
forma súbita o subrepticia en el curso de los debates parlamentarios, las cuales,
además de resultar extrañas al asunto o materia que se somete a discusión, en últimas,
lo que pretenden es evadir el riguroso trámite que la Constitución prevé para la
formación y expedición de las leyes”1.
En el presente caso, no resulta extraño que en una ley por la cual se expiden normas
en materia tributaria, fijando ciertos procedimientos que “permitan el ágil y efectiva
inspección y fiscalización, recaudo, cobro devolución y discusión de los impuestos”3,
se establezca el deber para algunas personas que prestan servicios personales,
comerciales y financieros, vía internet, de inscribirse en el registro mercantil y remitir
la información requerida por la administración tributaria. De esta manera, lo que se
pretende es acudir a los medios jurídicos existentes (i.e. el registro en materia
comercial y la facultad de la DIAN para solicitar información) para extender la
supervisión sobre las actividades económicas de quienes realizan sus labores
acudiendo a nuevos sistemas de comunicación e información y, de esta manera, contar
con “herramientas para la obtención de mejores y mayores resultados en la gestión del
Estado”4 en la administración de los ingresos que recibe de los contribuyentes. Ahora
bien, el hecho de que el registro mercantil sea una institución originaria del derecho
comercial no impide que pueda servir como base de una información que es necesaria
en otro ámbito del derecho como el tributario. Por eso, no encuentra la Corte que el
artículo 91 de la Ley 633 de 2000 viole el principio constitucional de unidad de
materia.
VII. DECISION
Por las razones anotadas, el artículo 91 de la Ley 633 de 2000 será declarado
exequible de manera condicionada, excepto las expresiones “en los términos” y “lo”
contenidas en dicha disposición que, en consecuencia, serán declaradas inexequibles.
1
Ibíd.
2
Esta es una precisión a la que de manera repetida se ha referido la jurisprudencia de la Corte
Constitucional Cfr., entre otras, las Sentencias C-022 de 1994, C-523 de 1995, C-523 de 1995, C-390
de1996 y C-352 de 1998.
3
Cfr, la exposición de motivos del Proyecto de Ley 072 de 2000 (Ley 633 de 2000) en la Gaceta del
Congreso del 18 de septiembre de 2000, p. 27.
4
Ibíd.
En mérito de lo expuesto, la Sala Plena de la Corte Constitucional, administrando
justicia en nombre del pueblo y por mandato de la Constitución,
RESUELVE
No es posible avalar que cierto tipo de información pueda sustraerse del alcance de las
autoridades competentes para conocerla cuando ella contiene datos directamente
relevantes y estrictamente necesarios para el cumplimiento de fines
constitucionalmente reconocidos y legalmente definidos como los que desarrolla la
administración tributaria. Sin embargo, esta circunstancia no puede desconocer los
derechos de las personas sobre las que versa tal información ni la existencia de pactos
de confidencialidad o reserva que acuerdan límites de acceso a ciertos datos. Por eso,
para conciliar el derecho y el deber en esta hipótesis, es decir, en el evento en el que el
agente material de la actividad que está sujeta al deber de información ante la DIAN
haya de entregar datos acerca de las transacciones económicas que ha realizado a
través de un sitio de Internet o página web, se debe igualmente dar aviso de este hecho
a las personas comprometidas con tal revelación señalando (i.) la autoridad a la que se
le remite, (ii.) el contenido específico de lo informado y (iii.) la finalidad que se busca
con tal divulgación.
Fecha ut supra
MANUEL JOSÉ CEPEDA ESPINOSA
Magistrado
III. DERECHO DE AUTOR
1. Sentencia C-1183/00
El objeto y fin del presente Tratado deben entenderse dentro del contexto del Convenio de
Berna, como una adecuación de la protección brindada por éste a las diversas facetas que
presenta sobre las cuales tiene injerencia el surgimiento de un nuevo entorno tecnológico.
Estas facetas tienen su más inmediata repercusión sobre las posibilidades de comunicación
de datos. Constituyen un factor de riesgo para los autores de obras artísticas y literarias,
pero, a su vez, también son un medio de difusión altamente eficiente y generalizado, que
permite el acceso inmediato a sus obras por parte de un público cada vez mayor. El
Tratado objeto de estudio incluye como obras literarias a los programas de ordenador y
como creaciones de carácter intelectual a las compilaciones de datos, dándoles el mismo
tratamiento que reciben aquellas previamente incluidas dentro de las categorías del
artículo 2º del Convenio de Berna. Este reconocimiento a tales expresiones, como producto
del trabajo del intelecto humano, está en concordancia con el mandato del artículo 25 de
la Constitución Política de proteger el trabajo “en todas sus modalidades”.
Magistrado Ponente:
Dr. VLADIMIRO NARANJO MESA
I. ANTECEDENTES
El Congreso de Colombia
Preámbulo
IV.-CONSIDERACIONES DE LA CORTE
1. Competencia
2. La revisión formal de la “Ley 565 del 2 de febrero de 2000, por medio de la cual se
aprueba el ‘Tratado de la OMPI- Organización Mundial de la Propiedad Intelectual
sobre Derechos de Autor’ concluido en Ginebra el 20 de diciembre de 1996.”
2.1. La remisión de la Ley aprobatoria y del Tratado por parte del Gobierno
Nacional
1
Este tratado fue adoptado por la Conferencia Diplomática de la OMPI sobre ciertas cuestiones de
derecho de autor y derechos conexos en Ginebra el 20 de diciembre de 1996.
La Ley 565 de febrero 2 de 2000, por medio de la cual se aprueba el ‘Tratado de la
OMPI- Organización Mundial de la Propiedad Intelectual sobre Derechos de Autor’
concluido en Ginebra el 20 de diciembre de 1996” fue remitida a esta Corporación por
parte del Secretario Jurídico del Departamento Administrativo de la Presidencia de la
República, el día 9 de febrero de 2000, es decir, por dentro del término de los seis días
que prevé el numeral 10° del artículo 241 de la Constitución Política.
2. El Proyecto de ley que contiene el texto definitivo del Tratado fue radicado bajo el
número 88/98 Senado, y publicado en la Gaceta del Congreso N° 190 de septiembre
21 de 1998, la cual obra dentro del expediente.
3. En la Gaceta N° 38 del doce (12) de abril de 1999, fue publicada la ponencia para
primer debate en el Senado, del proyecto de ley referenciado, como consta en el
expediente.
4. El día catorce (14) de abril de 1999, en sesión de la Comisión Segunda del Senado,
con quórum reglamentario, fue discutido y aprobado el proyecto, según la
certificación expedida por el subsecretario de esa Comisión, que se encuentra en el
expediente.
5. En la Gaceta N° 100 del catorce (14) de mayo de 1999, fue publicada la ponencia
para segundo debate en el Senado, la cual obra en el expediente.
11. El día dos (2) de febrero de 2000, se le impartió sanción presidencial al proyecto
de ley.
De conformidad con lo expuesto, encuentra la Corte que la Ley 565 de febrero dos (2)
de dos mil (2000), cumple con todos los requisitos impuestos por la Carta Política
para efectos de la tramitación de leyes aprobatorias de tratados internacionales, razón
por la cual esta Corporación habrá de declarar su exequibilidad desde el punto de vista
formal.
El artículo 9º excluye a las obras fotográficas de lo dispuesto por el artículo 7.4 del
Convenio de Berna, que les fijaba un mismo término mínimo de protección que a las
artes aplicadas a la industria y, por ende, las incluye dentro del término general de
protección, consagrado en el artículo 7.1 del mismo Convenio. Así, dicha protección
se extiende de un mínimo de 25 años desde su publicación, a uno que incluye la vida
del autor y 50 años más. Esta disposición es más acorde con el principio de igualdad
consagrado en nuestra Constitución Política, en cuanto da a las obras fotográficas el
mismo tratamiento que a otras formas artísticas de su misma naturaleza, como pueden
serlo las pinturas, dibujos y grabados.
El objeto y fin del presente Tratado deben entenderse dentro del contexto del
Convenio de Berna, como una adecuación de la protección brindada por éste a las
diversas facetas que presenta sobre las cuales tiene injerencia el surgimiento de un
nuevo entorno tecnológico. Estas facetas tienen su más inmediata repercusión sobre
las posibilidades de comunicación de datos. Constituyen un factor de riesgo para los
autores de obras artísticas y literarias, pero, a su vez, también son un medio de
difusión altamente eficiente y generalizado, que permite el acceso inmediato a sus
obras por parte de un público cada vez mayor.
DECISIÓN:
RESUELVE:
Magistrado Ponente:
Dr. JOSÉ LEONIDAS BUSTOS MARTÍNEZ
(…)
CONSIDERACIONES DE LA CORTE
(…)
La conducta punible de reproducción de obras de carácter literario, científico o
artístico
(…)
SECCIÓN PRIMERA
(…)
EL CASO CONCRETO
El tercero interesado considera que no deben tenerse en cuenta las pruebas allegadas
en la vía gubernativa pues no fueron aportados con el escrito de observaciones sino
tras decidirse el recurso de reposición.
Por tanto no asiste razón al tercero interesado cuando pretende dejar sin valor las
pruebas sobre la notoriedad de la marca por no haberse presentado con el escrito de
observaciones pues este no refutó las razones para no hacerlo expuestas por el
observante, que la Sala encuentra ajustadas a la realidad.
(…)
Es más, el solicitante cuenta con su propia página web, lo que indica claramente su
uso y acceso constante a dicho medio masivo de comunicación, de donde puede
inferirse su conocimiento sobre la marca opositora, que cuenta igualmente con página
propia y publicidad virtual. Es fundado considerar que en una economía globalizada
un comerciante conoce la existencia de las marcas líderes de sus competidores en el
mercado, tanto más tratándose de una marca norteamericana, teniendo en cuenta que
el primer socio comercial de Colombia son los Estados Unidos de Norte America.
Como quedó expuesto, la actora probó la notoriedad de la marca «ONEZIP» con su
antigüedad y uso constante, mediante las certificaciones sobre los volúmenes de
ventas de los productos y la inversión en publicidad durante los años 1995 a 1998, que
no ofrecieron reparo a la entidad demandada. Además, debe tenerse en cuenta que la
enumeración de los criterios que el artículo 84 de la Decisión 344 determina para
establecer la notoriedad es enunciativa, y no taxativa, y no se exige su concurrencia.
La notoriedad tiene que ver con el conocimiento, y este puede darse tanto por la
amplia o vasta difusión o divulgación de la marca, como por su antigüedad y uso
constante.
(…)
F A L L A:
En los términos del artículo 54 de la Ley 270, en vista de que le fuera aceptado
impedimento a uno de los magistrados que integra la Sala de Decisión, se procede a
resolver el recurso de apelación interpuesto por la parte demandante contra la
Resolución N° 0002 de 17 de febrero de 2006, proferida por la Superintendencia de
Industria y Comercio dentro de la investigación por competencia desleal de la
referencia.
ANTECEDENTES
Puntualiza que el descrédito sólo se predica cuando los hechos objeto de censura carecen
de veracidad, es decir, que deben ser hechos objetivos y comprobables; y como el
mensaje que transmite la campaña no es susceptible de ser calificado como falso o
verdadero, pues su contenido es subjetivo, el cual se apoya en el concepto de felicidad,
que es una opinión personal, impide catalogarlo con tales adjetivos, de donde es
imperioso concluir que aquél mensaje no es susceptible de generar descrédito.
Sobre los actos de comparación dijo que es preciso que se plantee un enfrentamiento
basado en aspectos objetivos y comprobables, de tal forma que en la campaña “Dónde
está chepe” el elemento comparación no se presenta, pues no existe un elemento
objetivo que permita establecer diferencias o semejanzas entre los servicios
enfrentados, pues la felicidad es un aspecto subjetivo.
Luego de hacer esas precisiones, indicó que sólo eventualmente podrían considerarse
actos desleales, cuando atacan de manera desproporcionada e injustificada al
competidor. Siguiendo esos lineamientos considera que la campaña “Donde está Chepe”
respeta los límites citados, pues se trata de una campaña creativa, basada en la fantasía
de sus personajes.
Por último, en relación con la página y el foro, concluyó que las partes admiten, y las
pruebas demuestran, que los mensajes escritos por terceros no pueden ser catalogados
como piezas publicitarias, ni como afirmaciones difundidas en el comercio.
EL RECURSO
Alegó el apelante que para negar la objeción por error grave formulada contra el
dictamen pericial, con ocasión de la exclusión arbitraria que hizo el perito de una parte
esencial de la prueba, como es la base de datos, la Superintendencia adujo que al
decretar la prueba no se contempló esa base de datos, sino que el examen se limitó a la
página web y a sus contenidos, los cuales incluían los foros y los mensajes publicados,
argumento que según el recurrente no tiene soporte legal, pues restringe el alcance de la
prueba, al desconocer de plano el carácter de documento que tiene la base de datos, y
amparar con la reserva la consulta de un documento, cuando dicha reserva no puede
invocarse para efectos de pruebas judiciales al tenor del inc. 3° del art. 15 de la C. P., lo
cual afecta el debido proceso. En virtud de lo anterior, solicita se decrete la repetición de
la diligencia con intervención de otro perito.
Por otra parte, señaló que el fallador “motu proprio” creó una diferencia entre mensajes
publicitarios subjetivos y objetivos, dejando por fuera del alcance de la ley la campaña
“dónde está chepe”, como una publicidad comparativa, lo que conlleva a que la
providencia sea “ilegal”, pues una exclusión de esa naturaleza corresponde
privativamente al legislador.
Adujo que la campaña está soportada en el nivel de satisfacción de los usuarios, y por
tanto susceptible de comprobación por el anunciante; y que como la demandada no
probó la veracidad de las afirmaciones objetivas, la Superintendencia ha debido aplicar
el inc. 2° del art. 32 de la ley 256 de 1996.
CONSIDERACIONES
Así las cosas, partiendo del presupuesto de libertad que rige en materia comercial, las
incorrecciones perniciosas de quienes participan en el mercado abusando de ella, son
actos de competencia desleal que pueden generar perjuicios a competidores y
consumidores, de tal suerte que con la regulación al respecto lo que se castiga no es el
fin en sí mismo perseguido, sino los medios utilizados para alcanzar ese fin.
Es importante resaltar el concepto de competencia desleal que trae el artículo 10 bis del
Convenio de París, aprobado por Colombia mediante la Ley 178 de 1994, como todo
acto o hecho que se realice en el mercado con fines concurrenciales (ánimo de
coparticipar en el mercado), cuando resulte contrario a las sanas costumbres mercantiles,
al principio de la buena fe comercial, a los usos honestos en materia comercial o
industrial, o bien cuando esté encaminado a afectar o afecte la libertad de decisión del
comprador, o consumidor, o el funcionamiento concurrencial del mercado.
Primera página:
El componente gráfico del anuncio es una fotografía del personaje llamado “chepe”.
Se afirma que se trata de publicidad ilícita y configura los actos de competencia desleal a
que se refieren los arts. 7, 11, 12 y 13 de la Ley 256 de 1996.
Así mismo, conviene precisar que existen pautas para interpretar los mensajes
publicitarios, como las que toman como base la percepción de los consumidores,
mediante un examen superficial del anuncio, y el análisis integral del mismo, de modo
indivisible, de tal forma que lo que tiene relevancia es el mensaje que se transmite al
“consumidor medio o racional”, como lo señaló la Superintendencia.
Ahora bien, el anuncio publicitario, entendido como la forma que adopta el mensaje,
independientemente del medio de comunicación en el que se produzca su difusión,
puede contener imágenes, afirmaciones o frases publicitarias objetivas o subjetivas:
a) “Art. 11. Actos de Engaño. … se considera desleal toda conducta que tenga por
objeto o como efecto inducir al público a error sobre la actividad, las prestaciones
mercantiles o los establecimientos ajenos. Se presume desleal la utilización o difusión de
indicaciones o aseveraciones incorrectas o falsas, la omisión de las verdaderas y
cualquier otro tipo de práctica que, por las circunstancias en que tenga lugar, sea
susceptible de inducir a las personas a las que se dirige o alcanza sobre la actividad, las
prestaciones mercantiles o el establecimiento ajeno, así como sobre la naturaleza, el
modo de fabricación, las características, la aptitud en el empleo o la cantidad de los
productos”.
En suma, con la publicidad engañosa se pretende obtener una imagen favorable, aunque
equivocada, de los productos o servicios del comerciante, que es quien provoca, directa
o indirectamente dicha publicidad.
Luego de analizar las imágenes y los textos de la campaña “Dónde está chepe”, se
evidencian los elementos fantasiosos, irreales, de humor y las exageraciones
publicitarias que la componen, si se tiene en cuenta lo siguiente: para la época de la
campaña el censo no reportaba el número de habitantes aludidos; resulta casi
imposible que una empresa haga una encuesta de esa magnitud (44´000.000 de
personas), y, lo que es más “exagerado”, que sólo una persona hubiera contestado y
las demás hubieran salido corriendo; además, el personaje chepe tiene un aspecto muy
peculiar y caricaturesco.
Así las cosas, es claro que la campaña está conformada por elementos eminentemente
subjetivos que en la forma en que fueron presentados no tienen la capacidad de
generar una representación distorsionada de la realidad. Otro tanto se puede predicar
del mensaje, pues el estado de felicidad que produce un servicio, dependerá no sólo de
las características de aquél, sino de las necesidades, gustos y preferencias del
consumidor.
Por último, se hace necesario precisar que como las afirmaciones y el mensaje que
transmite la campaña son subjetivos, no tenían que ser objeto de comprobación y por
ello no resultaba aplicable el art. 32 de la ley 256 de 1996, pues no era posible que la
demandada comprobara que había formulado las preguntas aludidas en el anuncio a
44 millones de colombianos, especificando las circunstancias de tiempo, modo y
lugar, pues, iterase, dichos elementos apelan a la fantasía, al humor y a la
exageración; o que demostrara que con el nuevo servicio “haría feliz a los usuarios de
telefonía móvil celular”.
Analizando desde esta óptica el mensaje “Nadie está feliz con su servicio celular; ya
viene un servicio que lo dejará feliz”, no se puede predicar, per se, que implícitamente
se esté afirmando que el servicio que prestaban los operadores para ese momento fuera
“pésimo” o deficiente, porque el mismo concepto de “felicidad” no permitiría hacer esa
distinción. Por lo demás, resulta evidente que en tales anuncios no se incluyó la
designación de la demandante, y el descrédito tiene que ser expreso, directo y específico,
con referencia concreta a quien ejerce similares actividades, como única posibilidad de
hacer la comparación que implicaría acto desleal de competencia.
Frente a la creación de la página en internet y los dos foros propuestos en ella, ¿por
qué está Chepe feliz? y ¿Dónde está Chepe?, advierte la Sala desde ya, que no es
posible responsabilizar a la demandada por las opiniones de las personas que
participaron en dichos foros.
Como prueba para determinar el número de mensajes puestos en la página, el
contenido de los mismos y sus creadores, así como la forma de conducción de los
foros y en general todos los aspectos relacionados con la página, se practicó un
dictamen pericial que fue objetado por error grave por el extremo actor, aduciendo
que cuando el perito decidió excluir de manera arbitraria una parte esencial de la
prueba, como lo es la base de datos, fraccionó el objeto mismo del dictamen; objeción
que fue denegada por parte de la Superintendencia de Industria y Comercio.
Nótese además, que no se trata de cualquier error sino sólo de uno que de no haberse
presentado, hubiera variado el sentido del dictamen rendido. Al respecto ha dicho la
Jurisprudencia, que “... los correspondientes reparos deben poner al descubierto que el
peritazgo tiene bases equivocadas de tal entidad o magnitud que imponen como
consecuencia necesaria la repetición de la diligencia con intervención de otros peritos
(...) pues lo que caracteriza desaciertos de ese linaje y permite diferenciarlos de otros
defectos imputables a un peritaje, (...) es el hecho de cambiar las cualidades propias
del objeto examinado o sus atributos, por otras que no tiene; o tomar como objeto de
observación y estudio una cosa fundamentalmente distinta de la que es materia del
dictamen, pues apreciado equivocadamente el objeto, necesariamente serán erróneos
los conceptos que se den y falsas las conclusiones que de ellos deriven (...), de donde
resulta a todas luces evidente que las tachas por error grave a las que se refiere el
numeral 1º del artículo 238 del Código de Procedimiento Civil (...) no pueden hacerse
consistir en las apreciaciones, inferencias, juicios o deducciones que los expertos
saquen, una vez considerada recta y cabalmente la cosa examinada”.
El foro puede ser: a) público, en el que se puede entrar sin registrarse; todos pueden
leer y escribir mensajes; b) protegido, es solo de lectura para miembros no
registrados; si se quiere escribir mensajes se debe registrar; y c) privado, es aquél que
sólo es accesible por miembros registrados. A su vez cada foro puede ser abierto (no
tiene restricción de contribuciones por miembros o participantes) o moderado. (f. 68 y
69 C. 2).
Ahora bien, el experto determinó que la página estaba conformada por un encabezado,
un pie de página publicitario de chepe y, un menú principal con seis opciones dentro
de los cuáles se incluían dos foros abiertos y públicos a saber: ¿Por qué está Chepe
feliz? y ¿Dónde está chepe?; al analizar los cuestionamientos planteados se advierte
que no se sugirió ni se invitó en manera alguna a “denigrar” de los operadores del
servicio de telefonía móvil “; incluso en el primer foro aparecía un “banner” con un
mensaje inicial de respuesta u opinión acerca de la temática con la cual se le orienta al
participante a opinar en los siguientes términos: “OPINA. Es un enigma. Las misteriosas
y desconocidas razones que hacen a Chepe feliz tienen al país consternado y a algunos
indignados, quisiéramos entenderlo. Chepe se ha convertido en un espécimen único en
nuestro país y lograr descifrar las razones de su felicidad se ha convertido en un motivo
de discusión en todos los ámbitos nacionales”. (f. 67 C. 2).
Lo anterior indica que el manejo dado a los foros resulta ser el adecuado para este tipo
de eventos, y que además, la compañía demandada ejerció por medio de sus mandatarios
un control sobre la página web creada. No se puede entonces responsabilizar a la
empresa demandada por el uso de dicha aplicación tecnológica, cuando ciertamente no
fue un medio para publicitar sus productos o servicios, y mucho menos, por el contenido
de los mensajes publicados en la página web, porque fueron elaborados por terceras
personas.
De lo que viene expuesto, forzoso es concluir que la demandada no incurrió en
falsedades o aseveraciones incorrectas o en omisiones o prácticas que pudieran implicar
deterioro o pérdida de reputación de la sociedad accionante.
c) “Art. 13º, Actos de comparación. Sin perjuicio de lo establecido en los artículos 11
y 13 de esta ley, se considera desleal la comparación pública de la actividad, las
prestaciones mercantiles o el establecimiento de comercio propios o ajenos con los de
un tercero, cuando dicha comparación utilice indicaciones o aseveraciones incorrectas
o falsas, u omita las verdaderas. Así mismo se considera desleal toda comparación
que se refiera a extremos que no sean análogos ni comprobables”.
Para que una publicidad pueda ser considerada como comparativa debe reunir ciertas
características: (i) la especificidad, un consumidor razonable puede identificar los
productos o género de productos confrontados; (ii) la objetividad, las diferencias o
semejanzas de los productos confrontados en un anuncio son calificadas como
objetivamente verificables por un consumidor medio o racional; y (iii) dar una
apreciación de conjunto de los principales aspectos de los productos o servicios
comparados, mostrar las principales ventajas e inconvenientes del aspecto o aspectos de
cada uno de los dos productos.
DECISIÓN
Por lo expuesto, el Tribunal Superior del Distrito Judicial de Bogotá. D.C., en Sala de
Decisión Civil, administrando justicia en nombre de la República y por autoridad de la
Ley, CONFIRMA la resolución apelada, de fecha y origen anotados. Condénase en
costas al apelante. Tásense.
NOTIFÍQUESE Y CÚMPLASE
Los Magistrados,
Sentencia T-729/02
I. ANTECEDENTES.
1. Hechos.
Así mismo, mediante la digitación de al menos cuatro datos de cinco (dirección del
predio, matrícula inmobiliaria, código homologado de información predial, cédula
catastral y documento de identidad), es posible obtener información detallada del
predio, tanto jurídica (números de escrituras públicas, notaría, propietario, porcentaje
de copropiedad etc.), como económica (valor del metro cuadrado del terreno, valor
del metro cuadrado construido, monto de los últimos cinco avalúos, vigencia de los
avalúos, etc.).
2. Decisión de instancia.
La Sala Laboral del Tribunal Superior de Distrito Judicial de Bogotá denegó la tutela
impetrada. Consideró la corporación: primero, que con la publicación de información
mediante las referidas páginas de Internet no se presenta intromisión irracional en la
órbita reservada del actor, ni se divulgan hechos privados ni hechos tergiversados o
falsos. Segundo, que en cumplimiento del principio de eficiencia de la administración
pública, las entidades del Estado están en la obligación de adoptar esta clase de
mecanismos de información. Tercero, que frente a la página de la Superintendencia de
Salud, con la racionalización y publicación de la información, se pretende la calidad
en la prestación del servicio de salud y el control de los recursos de los asociados, en
cumplimiento de lo ordenado por el artículo 3 del decreto 1259 de 1994. Y cuarto,
que frente a la página de Catastro, la información dispensada tras la digitación del
número de identificación es la general o básica del predio, la cual es de dominio
público, y que por otro lado, para obtener información jurídica y económica, se
requiere la digitación de datos adicionales que al ser de carácter privado, restringen la
posibilidad de acceso a la misma.
1. Competencia.
Para estos efectos la Sala se pronunciará sobre (a) el contenido y alcance del derecho
constitucional al habeas data o a la autodeterminación informática; (b) los principios
de la administración de las bases de datos; (c) los datos personales y las diversas
clasificaciones de la información; y (d) la deficiencia en los mecanismos de
protección de derechos fundamentales relacionados con el manejo de las bases de
datos y la necesidad de regulación.
Tanto la consagración constitucional del derecho al habeas data, como sus desarrollos
jurisprudenciales, encuentran justificación histórica en el surgimiento del denominado
poder informático1 y la posibilidad del manejo indiscriminado de los llamados datos
personales2. Durante la vigencia de la actual Constitución, el habeas data pasó de ser
una garantía3 con alcances muy limitados, a convertirse en un derecho de amplio
espectro. Es así como bajo la égida del derecho general de libertad (artículo 16) y la
cláusula específica de libertad en el manejo de los datos (artículo 15 primer inciso), la
jurisprudencia ha reconocido la existencia-validez del llamado derecho a la
autodeterminación informática4. En este sentido, derecho a la autodeterminación
1
En la sentencia T-414 de 1992, la Corte, siguiendo al profesor Vittorio Frosini, definió el poder
informático como una especie de "dominio social sobre el individuo", consistente en "la posibilidad de
acumular informaciones en cantidad ilimitada, de confrontarlas y agregarlas entre sí, de hacerle un
seguimiento en una memoria indefectible, de objetivizarlas y transmitirlas como mercancía en forma de
cintas, rollos o discos magnéticos". Así mismo, en la sentencia T-307 de 1999, afirmó: " En las
sociedades tecnológicas contemporáneas el manejo sistemático de datos personales sirve a propósitos
tan variados como apoyar los procesos de distribución de las cargas y los bienes públicos; facilitar la
gestión de las autoridades militares y de policía; o, fomentar el funcionamiento del mercado. En tales
condiciones, quien tiene la posibilidad de acopiar, ordenar, utilizar y difundir datos personales adquiere
un poder de facto, denominado “poder informático”... Como puede advertirse, el abuso o la negligencia
en el ejercicio de este enorme poder, apareja un serio riesgo, entre otros, para los derechos
fundamentales a la personalidad, a la identidad, a la igualdad, a la intimidad, a la honra, al buen nombre
o al debido proceso del sujeto concernido."
2
Así lo interpretó la Corte en la sentencia T-307 de 1999, al afirmar que "El habeas data es un derecho
fundamental autónomo que tiene la función primordial de equilibrar el poder entre el sujeto concernido
por el dato y aquel que tiene la capacidad de recolectarlo, almacenarlo, usarlo y transmitirlo."
3
En las sentencias T-094 de 1995, T-097 de 1995 y T-119 de 1995, la Corte, a pesar de reconocer al
habeas data como "derecho autónomo", sigue tratándolo como garantía, en la medida en que lo
considera un instrumento para la protección de otros derechos como la intimidad, la honra y el buen
nombre.
4
Sobre el derecho innominado a "conocer, actualizar y rectificar las informaciones recogidas en
archivos y bancos de datos" de que trata el artículo 15 de la Constitución, y que ha sido asociado al
concepto de habeas data, la Corte en la sentencia T-414 de 1992 lo definió como derecho a la "libertad
informática". Así mismo, en la sentencia SU-082 de 1995, lo definió como derecho a la
"autodeterminación informática", y en la sentencia T-552 de 1997 como "autodeterminación
informativa".
informática y derecho al habeas data, son nociones jurídicas equivalentes1 que
comparten un mismo referente.
1
Esta equivalencia se pone de manifiesto en la sentencia SU- 082 de 1995 en la cual la Corte afirma
que el derecho a la autodeterminación informática, constituye el "núcleo esencial" del derecho al
habeas data. En el mismo sentido Cfr., sentencias T-552 de 1997 y T-307 de 1999.
2
La Corte ha entendido el habeas data como un derecho autónomo, como una garantía y como un
derecho-garantía. Si bien en estricto rigor, se trata de la garantía de los derechos a la autodeterminación
informática y a la libertad, ante la ausencia de normatividad tanto sustantiva como procesal, y para
efectos de su justiciabilidad por parte del juez de tutela, se entenderá como un derecho-garantía en los
términos de la sentencia T-307 de 1999.
3
A partir de la sentencia T-414 de 1992, la Corte tuteló indistintamente los derechos a la intimidad y a
la autodeterminación informática en los casos en los cuales estuvieran comprometidos derechos
fundamentales y datos personales. Sólo hasta la sentencia T-552 de 1997, la Corte deslinda
definitivamente los dos derechos. Sobre esta evolución jurisprudencial se pueden consultar las
sentencias T-022 de 1993, en la que la Corte resuelve un caso sobre vulneración de derechos a partir de
la divulgación de datos erróneos, y trata indistintamente los derechos a la intimidad y a la
autodeterminación informática; en la sentencia SU-082 de 1995, al resolver un caso de supuesta
vulneración de derechos a partir de divulgación de datos personales incompletos, la Corte confunde el
derecho a la autodeterminación informática en materia de hechos crediticios representados en datos
personales y el derecho a la intimidad, al concluir que no se vulneraba el derecho a la intimidad, debido
a que la información crediticia no integra el ámbito de protección de este derecho; en la sentencia T-
176 de 1995, a pesar de que la Corte afirma que el derecho a la autodeterminación informática se
encuentra "claramente diferenciado del derecho a la intimidad y el buen nombre", la herencia
jurisprudencial de la sentencia SU-082 de 1995, reiterada en el caso, no permite sostener tal
afirmación; en la sentencia T-261 de 1995, al resolver sobre la legitimidad de la conducta de un
depositario de datos personales que los cedió a un tercero sin la debida autorización del titular, la Corte,
a partir de la confusión entre el derecho a la autodeterminación informática y el derecho a la intimidad,
debido a que los datos personales suministrados (nombre, dirección y teléfono) eran de dominio
público, no encontró violación del derecho a la intimidad.
4
La Corte en la sentencia T-552 de 1997, al resolver un caso acerca de la divulgación de datos
personales en materia crediticia, afirmó que si bien con tal conducta no se vulneraba el derecho a la
intimidad, si se podría vulnerar el derecho a la "autodeterminación informativa" siempre y cuando los
datos divulgados no fueran completos, reales o actuales. Dijo la Corte: "El derecho al habeas data es,
entonces, un derecho claramente diferenciado del derecho a la intimidad, cuyo núcleo esencial está
integrado por el derecho a la autodeterminación informativa...". Frente al caso concreto, dijo la Corte
que “aunque el actor considerara que el demandado atropelló su derecho a la intimidad, lo cierto es
que según lo visto, no es este derecho, sino el del habeas data, el que podría resultar vulnerado, de
llegarse a comprobar que la entidad de crédito divulgó información errónea". Finalmente en la
sentencia T-527 de 2000, se estableció con claridad la diferencia, en los siguientes términos: "De otra
parte, la Corporación debe reiterar, una vez más su doctrina jurisprudencial, en el sentido de que el
artículo 15 superior establece tres derechos con sus dimensiones específicas a saber: el derecho a la
intimidad, al buen nombre y al habeas data, este último relacionado, en buena medida con los datos de
carácter crediticio o económico." Situación reflejada en la parte resolutiva, en la cual la Corte decidió
tutelar el derecho al habeas data por haber ocurrido la caducidad del dato adverso. En el mismo
sentido véase la sentencia T-578 de 2001.
Para la Sala, la diferenciación y delimitación de los derechos consagrados en el
artículo 15 de la Constitución, cobra especial importancia por tres razones: (i) por la
posibilidad de obtener su protección judicial por vía de tutela de manera
independiente; (ii) por la delimitación de los contextos materiales que comprenden
sus ámbitos jurídicos de protección; y (iii) por las particularidades del régimen
jurídico aplicable y las diferentes reglas para resolver la eventual colisión con el
derecho a la información.
Concepto.
El derecho fundamental al habeas data, es aquel que otorga la facultad1 al titular de
datos personales, de exigir a las administradoras de datos personales el acceso,
inclusión, exclusión, corrección, adición, actualización, y certificación de los datos,
así como la limitación en la posibilidades de divulgación, publicación o cesión de los
mismos, conforme a los principios2 que informan el proceso de administración de
bases de datos personales.
El ámbito de operatividad.
El ámbito de acción o de operatividad del derecho al habeas data o derecho a la
autodeterminación informática, está dado por el entorno en el cual se desarrollan los
procesos de administración de bases de datos personales. De tal forma que integran
el contexto material: el objeto o la actividad de las entidades administradoras de bases
de datos, las regulaciones internas, los mecanismos técnicos para la recopilación,
procesamiento, almacenamiento, seguridad y divulgación de los datos personales y la
reglamentación sobre usuarios de los servicios de las administradoras de las bases de
datos.
1
En este sentido, en sentencia T-414 de 1992, la Corte afirmó: "la libertad informática, consiste ella
en la facultad de disponer de la información, de preservar la propia identidad informática, es decir, de
permitir, controlar o rectificar los datos concernientes a la personalidad del titular de los mismos y que,
como tales, lo identifican e individualizan ante los demás." Así mismo, en sentencia SU-082 de 1995,
afirmó: "La autodeterminación informática es la facultad de la persona a la cual se refieren los datos,
para autorizar su conservación, uso y circulación, de conformidad con las regulaciones legales." Y en
la sentencia T-552 de 1997 afirmó: "...el derecho a la autodeterminación informativa implica, como lo
reconoce el artículo 15 de la Carta Fundamental, la facultad que tienen todas las personas de “conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privadas.”
2
El fundamento de validez de los llamados principios de la administración de datos personales, se
encuentra en el segundo inciso del artículo 15 de la Constitución, el cual constituye en términos de la
Corte, "el contexto normativo y axiológico dentro del cual debe moverse, integralmente el proceso
informático" y del cual derivan "unas reglas generales que deben ser respetadas para poder afirmar que
el proceso de acopio, uso y difusión de datos personales sea constitucionalmente legítimo", y que a su
vez son el resultado "de la aplicación directa de las normas constitucionales al proceso informático."
Así en sentencia T-307 de 1999 (consideración 20)
derechos fundamentales que apareja el desarrollo de dicha actividad, tornan
indispensable someter el proceso de administración de los datos a ciertos principios
jurídicos, con el fin de garantizar la armonía en el ejercicio de los derechos
fundamentales de las administradoras, de los usuarios y de los titulares de los datos.
Según el principio de libertad1, los datos personales sólo pueden ser registrados y
divulgados con el consentimiento2 libre, previo y expreso del titular, de tal forma que
se encuentra prohibida la obtención y divulgación de los mismos de manera ilícita3
(ya sea sin la previa autorización del titular o en ausencia de mandato legal o judicial).
En este sentido por ejemplo, se encuentra prohibida su enajenación o cesión por
cualquier tipo contractual.
Según el principio de necesidad4, los datos personales registrados deben ser los
estrictamente necesarios para el cumplimiento de las finalidades perseguidas con la
base de datos de que se trate, de tal forma que se encuentra prohibido el registro y
1
En la sentencia T-022 de 1993, la Corte resolvió el caso de la circulación de datos personales de
contenido crediticio sin el consentimiento del titular de los datos. Es así como la Corte, bajo la
necesidad de "favorecer una plena autodeterminación de la persona" y ante la "omisión de obtener la
autorización expresa y escrita del titular para la circulación de sus datos económicos personales",
resolvió conceder la tutela de los derechos a la intimidad y al debido proceso (léase propiamente
habeas data) y ordenó a la central de información financiera el bloqueo de las datos personales del
actor. Este principio encuentra su justificación, en la necesidad de evitar el riesgo que el poder
informático entraña, en la medida que con el mismo se pueden afectar derechos fundamentales del
titular del dato.
2
Véase esta cualificación del consentimiento como libre, previo y expreso, en sentencia SU-082 de
1995 (consideraciones sexta y décima). Así mismo en sentencias T-097 de 1995, T-552 de 1997 T-527
de 2000 y T-578 de 2001.
3
Sobre esta prohibición, a propósito de la interpretación del enunciado del artículo 15 de la
Constitución y de la manera como se deben manejar los datos en relación con el principio de libertad,
la Corte en la sentencia SU-028 de 1995, afirmó: "los datos conseguidos, por ejemplo, por medios
ilícitos no pueden hacer parte de los bancos de datos y tampoco pueden circular. Obsérvese la
referencia especial que la norma hace a la libertad, no sólo económica sino en todos los órdenes. Por
esto, con razón se ha dicho que la libertad, referida no sólo al aspecto económico, hace parte del núcleo
esencial del habeas data." En el mismo sentido en la Sentencia T-176 de 1995, consideró como una de
las hipótesis de la vulneración del derecho al habeas data la recolección de la información "de manera
ilegal, sin el consentimiento del titular de dato."
4
Sobre este principio y su relación con el principio de finalidad, la Corte en sentencia T-307 de 1999,
afirmó: "la información solicitada por el banco de datos, debe ser la estrictamente necesaria y útil, para
alcanzar la finalidad constitucional perseguida. Por ello, los datos sólo pueden permanecer consignados
en el archivo mientras se alcanzan los objetivos perseguidos. Una vez esto ocurra, deben desaparecer"
(consideración 20).
divulgación de datos que no guarden estrecha relación con el objetivo de la base de
datos.1
1
En este sentido, la Corte en sentencia SU-082 de 1995, bajo la clasificación de los datos personales,
en datos íntimos y datos personales no íntimos, consideró prohibida la inclusión de información que
pertenezca a la esfera íntima de la persona, por considerarla violatoria del derecho a la intimidad, con
lo cual empieza a perfilar el llamado principio de necesidad determinado por el objeto y la función
específica de cada base de datos. Ya en la sentencia T-176 de 1995, la Corte consideró como una de la
hipótesis de vulneración del derecho al habeas data, que la información recaiga "sobre aspectos
íntimos de la vida de su titular no susceptibles de ser conocidos públicamente".
2
Sobre el principio de veracidad, en las sentencias SU-082 de 1995 y SU-089 de 1995, la Corte afirmó
como contenido del derecho al habeas data, la facultad de solicitar la rectificación de la información
que no corresponda a la verdad (consideración quinta) Así mismo afirmó que no existe derecho alguno
a "divulgar información que no sea cierta" (consideración sexta). Reiterada en la sentencia T-097 de
1995. Véase igualmente sentencias T-527 de 2000 y T-578 de 2001, entre otras. En la sentencia T-1085
de 2001, la Corte tuteló el derecho al habeas data al considerar que la entidad administradora vició de
parcialidad la información, al suministrar datos negativos sin haber atendido la petición de dación en
pago que presentara el actor.
3
Sobre el principio de integridad, la Corte en la sentencia SU-082 de 1995, estudió el caso de la
divulgación de datos personales de contenido crediticio incompletos. Bajo el principio de la integridad,
la Corte decidió tutelar los derechos tanto a la información de que son titulares, en este ámbito las
entidades financieras, como el del habeas data del cual es titular el propietario de los datos personales
y ordenó a la entidad administradora de datos, completar la información acerca del comportamiento
comercial del actor.
4
En la sentencia T-022 de 1993, la Corte reconoce la existencia de un "verdadero interés general" en la
actividad de administración de los datos personales de contenido crediticio, cuando con la misma en
términos de la Corte se "satisfaga la exigencia de dicho interés", es decir, cuando la divulgación de la
información se ajuste única y exclusivamente a la finalidad para la cual se administra: que las entidades
financieras puedan medir el crédito y el nivel de riesgo de sus futuros clientes.
5
En este sentido, la Corte ha perfilado la llamada teoría de los ámbitos, de tal forma que se admite que
el suministro de datos personales se realiza en un contexto más o menos delimitado. En consecuencia,
la referida información se destinará a realizar los fines exclusivos para los cuales fue entregada por el
titular, en relación con el objeto de la base de datos y con el contexto en el cual estos son
suministrados. Así, en sentencia T-552 de 1997, la Corte afirmó como derivación del derecho a la
autodeterminación informativa, la facultad de poder exigir "el adecuado manejo de la información que
el individuo decide exhibir a los otros" (consideración 2.1.)
Según el principio de utilidad, tanto el acopio, el procesamiento y la divulgación de
los datos personales, debe cumplir una función6 determinada, como expresión del
ejercicio legítimo del derecho a la administración de los mismos; por ello, está
prohibida la divulgación de datos que, al carecer de función, no obedezca a una
utilidad clara o determinable.
1
Sobre el alcance de la obligación de retirar la información negativa, la Corte, en sentencia T-022 de
1993, afirmó que una vez satisfechos los presupuestos para solicitar la cancelación de los datos, "ésta
deberá ser total y definitiva. Vale decir, la entidad financiera no podrá trasladarlos ni almacenarlos en
un archivo histórico. Tampoco limitarse a hacer una simple actualización del banco de datos cuando lo
procedente es la exclusión total y definitiva del nombre del peticionario favorecido con la tutela.
Porque ello no sólo iría en menoscabo del derecho al olvido sino que se constituiría en instrumento de
control apto para prolongar injerencias abusivas o indebidas en la libertad e intimidad de su titular."
2
Bajo el principio de razonabilidad, la Corte desde la sentencia SU-082 de 1995, fijó reglas
jurisprudenciales sobre los términos de caducidad de los datos personales negativos, relativos a la
información financiera. Términos que están llamados a operar en casos similares, debido a la ausencia
de norma expresa y sobre todo a la necesidad de evitar "el abuso del poder informático" como
desarrollo necesario del derecho a la autodeterminación informática. Sobre el tema pueden consultarse
las siguientes sentencias: SU-089 de 1995, T-527 de 2000, T856 de 2000, T-578 de 2001, entre otras.
Así mismo, en la sentencia T-119 de 1995, la Corte, tras haber transcurrido el tiempo razonable de
permanencia de la información adversa, tuteló el derecho al habeas data y ordenó a la entidad
administradora la cancelación inmediata de los datos personales negativos.
3
Correlativo a este "deber", la Corte, desde la sentencia T-414 de 1992, afirmó la existencia del
llamado "derecho al olvido", fundado en los principios de vigencia limitada en el tiempo del dato
personal y de integridad y veracidad de las informaciones. Principios que imponen a las
administradoras de datos, entre otras, la obligación de permanente actualización o la de eliminación de
los mismos según las circunstancias del caso. Lo que no implica de manera alguna la negación o la
supresión de la historia de las personas, sino que en relación con los principios de libertad y de no
discriminación, la permanencia del dato negativo ante la posibilidad y el riesgo de que de los mismos
se desprendan futuras privaciones a diversos derechos de su titular, impone la necesidad de su
cancelación o supresión de las bases de datos.
4
Sobre la descripción de este riesgo, la Corte, en sentencia T-414 de 1992, afirmó: "Es preciso, de otra
parte, recordar que a partir de la década del cincuenta máquinas tales como los computadores han
hecho posible no sólo crear e interconectar enormes "bancos de datos" que pueden suministrar
inmediatamente una vasta cantidad de información personal a grandes distancias y en forma más
comprensiva, sino también establecer correlaciones entre datos que aisladamente son las más de las
veces inofensivos pero que reunidos pueden descubrir aspectos cuya revelación atenta contra la libertad
e intimidad del ciudadano."
Acogiendo posiciones doctrinales en la materia, desde la sentencia T-414 de 1992, la
Corte ha señalado como características del dato personal1 las siguientes: i) estar
referido a aspectos exclusivos y propios de una persona natural, ii) permitir identificar
a la persona, en mayor o menor medida, gracias a la visión de conjunto que se logre
con el mismo y con otros datos; iii) su propiedad2 reside exclusivamente en el titular
del mismo, situación que no se altera por su obtención por parte de un tercero de
manera lícita o ilícita, y iv) su tratamiento está sometido a reglas especiales
(principios) en lo relativo a su captación, administración y divulgación.
Los datos personales se encuentran por lo general en los llamados "bancos de datos",
que han sido definidos como el "conjunto de informaciones que se refieren a un sector
particular del conocimiento, las cuales pueden articularse en varias bases de datos y
ser distribuidas a los usuarios de una entidad (administradora) que se ocupa de su
constante actualización y ampliación"3.
Los datos personales, por sus condiciones especiales, prima facie se encuentran fuera
de la órbita de conductas protegidas por el régimen general del derecho constitucional
a la información. En consecuencia, la colisión entre derecho al habeas data o derecho
a la autodeterminación informática y derecho a la información, deberá resolverse
atendiendo las particularidades tanto de la información, convertida en datos
personales, como de los rasgos y poder de irradiación del derecho a la
autodeterminación informática
Clasificación de la información.
1
La primera aproximación jurisprudencial al concepto se realizó en la sentencia T-414 de 1992, en la
cual la Corte, adoptando uno de elaboración doctrinal, definió qué se entiende por dato personal, así:
"El dato que constituye un elemento de la identidad de la persona, que en conjunto con otros datos sirve
para identificarla a ella y solo a ella...". Más adelante, en la sentencia T-022 de 1993, afirmó: "Por su
manifiesta incidencia en la efectiva identificación o posibilidad de identificar a las personas, tal
característica le confiere al dato una singular aptitud para afectar la intimidad de su titular mediante
investigaciones o divulgaciones abusivas o indebidas."
2
Así mismo, en la sentencia T-414 de 1992, frente a la titularidad del dato y a su posibilidad de
apropiación por un tercero, la Corte indicó: "Lo cierto es que por las muy estrechas relaciones entre el
dato personal y la intimidad que atrás hemos destacado, la sola búsqueda y hallazgo de un dato no
autoriza a pensar que se ha producido simultáneamente su apropiación exclusiva y, por tanto, la
exclusión de toda pretensión por parte del sujeto concernido en el dato. De ahí que no pueda hablarse
de que existe un propietario del dato con las mismas implicaciones como si se tratara de una casa, un
automóvil o un bien intangible. Tampoco cabe pensar que la entidad que recibe un dato de su cliente en
ejercicio de una actividad económica, se convierte por ello mismo en su propietario exclusivo...". En
este mismo fallo la Corte se pronunció acerca de la imposibilidad de someter los asuntos concernientes
a los datos personales al derecho clásico de propiedad, y excluyó cualquier intento de reconocerle
validez a la idea de su apropiación por parte de terceros.
3
Sobre esta definición Cfr., sentencia T-414 de 1992.
La primera gran tipología, es aquella dirigida a distinguir entre la información
impersonal y la información personal. A su vez, en esta última es importante
diferenciar igualmente la información personal contenida en bases de datos
computarizadas o no y la información personal contenida en otros medios, como
videos o fotografías, etc.
Así, la información pública, calificada como tal según los mandatos de la ley o de la
Constitución, puede ser obtenida y ofrecida sin reserva alguna y sin importar si la
misma sea información general, privada o personal. Por vía de ejemplo, pueden
contarse los actos normativos de carácter general, los documentos públicos en los
términos del artículo 74 de la Constitución, y las providencias judiciales debidamente
ejecutoriadas; igualmente serán públicos, los datos sobre el estado civil de las
personas o sobre la conformación de la familia. Información que puede solicitarse por
cualquier persona de manera directa y sin el deber de satisfacer requisito alguno.
La información semi-privada, será aquella que por versar sobre información personal
o impersonal y no estar comprendida por la regla general anterior, presenta para su
acceso y conocimiento un grado mínimo de limitación, de tal forma que la misma sólo
puede ser obtenida y ofrecida por orden de autoridad administrativa en el
cumplimiento de sus funciones o en el marco de los principios de la administración de
datos personales. Es el caso de los datos relativos a las relaciones con las entidades de
la seguridad social o de los datos relativos al comportamiento financiero de las
personas.
1
Esta calificación se justifica, entre otras, en virtud de la existencia de ciertos derechos igualmente
constitucionales, como es el caso de los derechos de propiedad intelectual (artículo 61 de la
Constitución) que constituyen un límite de rango constitucional al derecho a la información.
La información privada, será aquella que por versar sobre información personal o no,
y que por encontrarse en un ámbito privado, sólo puede ser obtenida y ofrecida por
orden de autoridad judicial en el cumplimiento de sus funciones. Es el caso de los
libros de los comerciantes, de los documentos privados, de las historias clínicas o de
la información extraída a partir de la inspección del domicilio.
Para la Corte, esta tipología es útil al menos por dos razones: la primera, porque
contribuye a la delimitación entre la información que se puede publicar en desarrollo
del derecho constitucional a la información, y aquella que constitucionalmente está
prohibido publicar como consecuencia de los derechos a la intimidad y al habeas
data. La segunda, porque contribuye a la delimitación e identificación tanto de las
personas como de las autoridades que se encuentran legitimadas para acceder o
divulgar dicha información.
1
Sobre la posibilidad de armonización de los derechos a la información y a la autodeterminación
informática e intimidad, en la sentencia T-097 de 1995 la Corte afirmó: "El funcionamiento de los
bancos de datos y archivos informáticos que corresponde al derecho de toda persona a emitir y recibir
informaciones (Artículo 20 C.P.) no es incompatible con el respeto a los derechos fundamentales de las
personas a quienes se refieren los datos ni con la efectiva aplicación de los preceptos que los
garantizan."
2
La posición de garante tiene origen en el nivel de riesgo que apareja la actividad de las
administradoras de datos personales, lo que se traduce en términos de la Corte, en un "deber de especial
diligencia" asociado al deber de garantizar el respeto a la dignidad humana y los derechos
fundamentales a la libertad, buen nombre y honra de los titulares de los datos Así, en sentencia T-414
de 1992. En un sentido similar se pronunció la Corte en la sentencia T-1085 de 2001, caso en el cual,
ante el peligro de la negligencia en la actualización de la información que tiene la virtud de viciar de
parcialidad los reportes, se impone una "mayor diligencia" de las administradoras de datos.
La Sala comparte la opinión del representante de Catastro, en el sentido de afirmar
que la información disponible con la digitación del número de cédula es precaria, y
que para el acceso a información específica sobre los diversos bienes inmuebles
registrados, es necesario reunir cuatro de cinco datos posibles. Datos que, por el
carácter confidencial de los mismos, hacen imposible que terceros totalmente ajenos
al titular del número de identificación, tengan acceso a información pormenorizada de
los diversos bienes.
1
En efecto se trata de datos generales acerca de uno (y siempre el mismo) de los predios que figuren
registrados con el número de identificación, lo que torna imposible, tanto la elaboración de un perfil del
estado patrimonial real del titular del número de identificación, como la ubicación certera de todos los
bienes registrados bajo dicho número.
Nuevamente encuentra la Corte que, Catastro, con la publicación de información
patrimonial del señor Carlos Antonio Ruiz Gómez, al facilitar las condiciones para
que la misma sea sumada a otra, con el concurso de diversas fuentes de información,
vulnera su derecho a la autodeterminación informática.
En este aspecto, la Sala considera que la información disponible tras la digitación del
número de identificación, al estar referida a datos personales del actor que tienen la
virtud de revelar aspectos de su órbita privada (su condición de afiliado o no, la
condición de beneficiarios de ciertas personas, la EPS a la cual se encuentra afiliado,
si está o no en mora, la fecha de afiliación, las posibles modificaciones en la
afiliación, etc.), se encuentra sometida a los principios de la administración de datos
personales, en los términos de esta sentencia.
III. DECISION.
RESUELVE:
Primero. Revocar la sentencia proferida por la Sala Laboral del Tribunal Superior de
Distrito Judicial de Bogotá, y en su lugar Conceder la tutela al derecho a la
autodeterminación informática vulnerado por el Departamento Administrativo de
Catastro de Bogotá y por la Superintendencia Nacional en Salud, por la publicación
de sendas bases de datos en páginas de la internet. En consecuencia, se les ordena
eliminar cualquiera posibilidad de acceso indiscriminado, mediante la digitación del
número de identificación, a los datos personales del ciudadano Carlos Antonio Ruiz
Gómez, en los términos de esta sentencia.
Tercero. Exhortar al Defensor del Pueblo para que en cumplimiento de sus deberes
constitucionales consagrados en el artículo 282 numeral 6º de la Constitución,
promueva la presentación de un proyecto de ley estatutaria con el fin de dotar a los
ciudadanos colombianos de mecanismos suficientes para la protección de los derechos
fundamentales a la autodeterminación informática, habeas data, intimidad, libertad e
información, entre otros.
Bogotá, D.C., treinta y uno (31) de agosto de dos mil siete (2007).
SENTENCIA
Dentro del trámite de revisión de los fallos de la Sala Civil del Tribunal Superior del
Distrito Judicial de Bogotá y de la Sala de Casación Civil de la Corte Suprema de
Justicia que resolvieron en primera y segunda instancia, respectivamente, la acción de
tutela promovida por el señor José Luis Morales Parra contra los Juzgados 6 Civil
Municipal y 43 Civil del Circuito de Bogotá.
I. ANTECEDENTES
Hechos
Los hechos que dieron lugar a interponer la acción de tutela objeto de revisión son los
siguientes:
4. Una vez notificado del auto admisorio de la demanda, el señor Morales Parra
acudió al abogado Germán Acosta Romero para que lo representara en el
proceso judicial que se iniciaba en su contra. Este último consultó el historial
del proceso en la pantalla del computador del Juzgado 6 Civil Municipal de
Bogotá y allí encontró, bajo la columna titulada “Actuación”, el texto
“Diligencia de notificación personal”, frente a la cual aparecía, en la columna
titulada “Fecha actuación”, la fecha “04/05/2006”, la cual tomó como cierta.
Por su parte, el titular del Juzgado Sexto Civil Municipal de Bogotá allega un escrito
en el cual se precisa que la notificación al señor Morales Parra “se surtió en el
juzgado con fecha 3 de mayo de 2006 y fue ingresada en el sistema al día siguiente
por el empleado que realizó la notificación, razón por la cual figura en pantalla el 4
de mayo de 2006”. Tras explicitar la manera en que fueron contabilizados los
términos por parte del juzgado, señala que “el hecho de que en el sistema aparezca
como fecha de notificación el día 4 de mayo no da lugar a que se deje de pasar por
alto la fecha en que se suscribió el acta de notificación. Por lo cual los términos
para contestar son estrictos y específicos”.
En sentencia del 15 de febrero de 2007, la Sala Civil del Tribunal Superior del
Distrito Judicial de Bogotá deniega el amparo solicitado por el accionante con
fundamento en las siguientes consideraciones:
En relación con la actuación del Juzgado 43 Civil del Circuito, la tutela resulta
improcedente, pues éste se limitó a estudiar el recurso de queja que se interpuso frente
a la negativa del a-quo a conceder la apelación frente al auto que negaba dar trámite a
las excepciones formuladas por el demandado. La competencia de este Juzgado al
decidir el recurso de queja se limitaba a determinar si la providencia sometida a
consideración era o no apelable, y así lo hizo.
Respecto a la actuación del Juzgado 6 Civil Municipal, el juez de tutela considera que
no incurrió en violación de los derechos fundamentales invocados por el accionante.
Para ello señala que si el Juzgado consideró extemporáneas las excepciones
formuladas por el apoderado del señor Morales Parra, fue porque en realidad se
presentaron tardíamente. Sostiene que la divergencia entre la fecha de notificación
del auto admisorio de la demanda registrada en el computador del Juzgado y la fecha
consignada en el expediente carece de relevancia por cuanto “la falla que se presenta
es de carácter humana no atribuible al funcionario judicial, pues bien es sabido por
los usuarios de la justicia, que los medios tecnológicos con que se cuenta en la Rama
Judicial, aún presentan serios inconvenientes, razón que obliga al usuario a
consultar no sólo el sistema, sino mejor aún, el propio expediente. Si el interesado
hubiese efectuado esa operación sencilla, se había enterado que su prohijado se
notificó el 3 de mayo y no en otra fecha, por lo que en consecuencia, sabía hasta
cuando llegaba el término para contestar y formular excepciones”. A juicio del juez
de tutela, la omisión de consultar directamente el expediente sólo denota descuido en
la vigilancia de las actuaciones procesales por parte del apoderado del señor Morales
Parra. En este orden de ideas, considera además que, así se hubiese registrado la
anotación en un día posterior, el abogado del demandado tuvo la posibilidad de
contestar la demanda y formular excepciones dentro del mes en que los juzgados
permanecieron en huelga, en lugar de presentarla a última hora, como en efecto lo
hizo.
Atendiendo a esta solicitud, el Juzgado 6 Civil Municipal remitió, mediante oficio No.
2054 del 16 de agosto de 2007, un cuaderno de 25 folios con copias de las actuaciones
adelantadas en el proceso de la referencia, entre las cuales se destacan:
Finalmente, el juez Mena Gil explicó que el sistema operativo actualmente empleado
en las bases de datos de los despachos judiciales fija de manera automática la fecha
que aparece en la columna “Fecha Actuación”, a partir del día en que se introduce la
información sobre ésta al sistema. Es por esta razón que los empleados de su
despacho tienen la obligación de introducir en el sistema los datos de las actuaciones
el mismo día en que éstas se realizan, para así evitar que la fecha registrada en el
sistema no coincida con la fecha real de la actuación. Sin embargo, como en ocasiones
el tiempo no alcanza, algunas actuaciones son registradas el día siguiente al que se
produce la actuación. No obstante, se cuida que ello no suceda con las actuaciones de
las que depende el cómputo de términos y de las providencias, donde se trata que la
fecha registrada en el sistema coincida con la fecha de su realización que aparece en
el expediente. Señala este funcionario que, hasta donde tiene entendido, esta misma
norma se aplica a todos los juzgados de esta especialidad.
II. CONSIDERACIONES DE LA CORTE CONSTITUCIONAL
Competencia.
(…)
La pregunta es si tal fundamentación desconoce las normas que regulan el valor que
debe otorgarse a los datos consignados en los sistemas de información de los
despachos judiciales.
Los documentos emitidos por los citados medios, cualquiera que sea su
soporte, gozarán de la validez y eficacia de un documento original siempre
que quede garantizada su autenticidad, integridad y el cumplimiento de los
requisitos exigidos por las leyes procesales.
10. Con posterioridad a este pronunciamiento se expide la Ley 527 de 1999, por
medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del
comercio electrónico y de las firmas digitales, se establecen las entidades de
certificación y se dictan otras disposiciones. En sentencia C-831/2001, al examinar si
el ámbito de aplicación de dicha ley se restringe a la regulación del comercio
electrónico o si ella fija de manera general el régimen de los mensajes de datos, la
Corte señaló que:
“(L)a ley 527 de 1999 no se restringe a las operaciones comerciales sino que
hace referencia en forma genérica al acceso y uso de los mensajes de datos,
lo que obliga a una comprensión sistemática de sus disposiciones con el
conjunto de normas que se refieren a este tema dentro de nuestro
ordenamiento jurídico y en particular con las disposiciones que como el
artículo 95 de la Ley Estatutaria de administración de Justicia se han
ocupado de esta materia”.
En el artículo 2, literal a), de la Ley 527 se definen los “mensajes de datos” como “la
información generada, enviada, recibida, almacenada o comunicada por medios
electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio
Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el
telefax”. Por su parte, en el literal j) del mismo artículo se establece que por “sistema
de información” se entenderá “todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos”. A su vez, los
artículos 5, 6, 10 y 11 de la citada ley regulan lo relacionado con el reconocimiento
jurídico2, la equivalencia funcional a los documentos escritos3, la admisibilidad y
fuerza probatoria de los mensajes de datos4, así como los criterios para su valoración
probatoria5.
1
Cuyo artículo 1 establece su ámbito de aplicación en los siguientes términos:
“La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los
siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados
internacionales;
b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto
tipo de productos en razón al riesgo que implica su comercialización, uso o consumo”.
2
“ARTICULO 5o. RECONOCIMIENTO JURIDICO DE LOS MENSAJES DE DATOS. No se negarán
efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté
en forma de mensaje de datos”.
3
“ARTICULO 6o. ESCRITO. Cuando cualquier norma requiera que la información conste por escrito,
ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es
accesible para su posterior consulta.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma
constituye una obligación, como si las normas prevén consecuencias en el caso de que la información
no conste por escrito”.
4
“ARTICULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSAJES DE DATOS.
Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada
en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de
Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y
probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate
de un mensaje de datos o en razón de no haber sido presentado en su forma original”.
5
“ARTICULO 11. CRITERIO PARA VALORAR PROBATORIAMENTE UN MENSAJE DE DATOS.
Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se
tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la
11. La Corte Constitucional ha tenido ocasión de pronunciarse sobre la
constitucionalidad de las normas contenidas en estas disposiciones. Así, en la C-
662/2000, al declarar exequibles las normas que confieren a los mensajes de datos el
valor probatorio de un documento y establecen criterios para su valoración, esta
Corporación señaló que:
“(P)ara que al mensaje de datos, reconocido como equivalente del escrito por
la norma atacada, se le pueda dar valor dentro de una actuación judicial,
como la que invoca el demandante, no basta que la información que el
mensaje de datos contiene sea accesible para su posterior consulta, sino que
se hace necesario el respeto de todos los demás requisitos a que alude el
artículo 95 de la Ley Estatutaria de la Administración de Justicia.
….
Es decir, siempre que puedan garantizarse la fiabilidad sobre el origen del
mensaje, la integridad del mismo, la identificación de la función
jurisdiccional, además del cumplimiento de los demás requisitos exigidos por
las leyes procesales respectivas y en este caso las del C.P.P., dirigidos a
hacer efectivos el debido proceso y el derecho de defensa (artículo 29 C.P.)”.
Este pronunciamiento reviste especial importancia para el tema que ahora ocupa a la
Corte, por cuanto en él se admite la validez de los mensajes de datos, como
equivalente funcional de los escritos, en el ámbito de las actuaciones judiciales -
incluso en materias tan sensibles como la expedición de órdenes de capturas y
allanamientos - siempre que se cumplan ciertas exigencias, que resultan de una
1
Con posterioridad a esta sentencia la Corte ha reiterado su doctrina sobre el valor probatorio de los
mensajes de datos y la utilización de los mismos en el ámbito de la administración de justicia. Así, en
sentencia C-833/2006, al resolver sobre la constitucionalidad de la norma que atribuye a la
Superintendencia de Sociedades competencia para conocer la impugnación de actos o decisiones de
Asamblea de Accionistas o Juntas de Socios y de Juntas Directivas de Sociedades vigiladas por dicha
Superintendencia, la Corte declaró exequible esta atribución de función jurisdiccional, señalando, a
manera de obiter, que “La Superintendencia de Sociedades en el ejercicio de la citada función, al
igual que las personas que acudan a ella para tal efecto, pueden hacer uso de los recursos
tecnológicos modernos, en particular los servicios de telefax y de correo electrónico, que permiten la
comunicación escrita inmediata a distancia, como lo autoriza la Ley 527 de 1999, por medio de la
cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las
firmas digitales, se establecen las entidades de certificación y se dictan otras disposiciones”.
Por otra parte, en varias sentencias la Corte se ha referido a la aplicabilidad de las normas de la Ley
527 a los más diversos ámbitos: en la C-1147/2001 estableció que la regulación contenida en dicha ley
sobre el origen de los mensajes de datos era aplicable para determinar respecto de cuáles páginas web y
sitios de Internet se predicaba las obligaciones de inscripción en el registro mercantil y de suministro
de información a la DIAN establecidas en las normas demandadas. En la C-008/2003 avaló la
constitucionalidad de las normas de un decreto legislativo que establecía la incorporación de los
avances tecnológicos en telecomunicaciones para garantizar el adecuado funcionamiento de los
Concejos Municipales, dadas las condiciones de alteración del orden público. En la sentencia C-
1114/2003 la Corte declaró exequible el artículo 5 de la ley 778/2002 que establece la posibilidad de
realizar notificaciones por correo electrónico en los procedimientos tributarios.
13. Una vez reconstruido en sus aspectos relevantes el marco normativo que regula el
uso de mensajes de datos por parte de la administración de justicia, debe la Corte
examinar qué aspectos de esta regulación resultan aplicables a la cuestión que se
debate en la presente acción de tutela. En particular, esta Corporación debe precisar si
las anteriores normas autorizan, y bajo qué condiciones, a considerar la información
sobre el historial de los procesos y las fechas de las actuaciones registradas en los
computadores dispuestos en los despachos judiciales para la consulta del público,
como un equivalente funcional de los escritos, que pueda reemplazar la revisión
directa del expediente en relación con los datos que se comunican a través de aquellos
sistemas de información.
1
Recogidas en el artículo 1, literales i) y j) del Acuerdo de la Sala Administrativa del Consejo Superior
de la Judicatura No. PSAA06-3334 de 2006, en los siguientes términos: Mensaje de Datos: Es la
información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos
o similares, como el correo electrónico e Internet. Para efectos de la aplicación de este acuerdo la
noción de mensaje de datos no aplica a documentos enviados vía fax. Sistema de Información: Es
todo sistema utilizado para generar, enviar, recibir, archivar, conservar o procesar de alguna otra
forma mensajes de datos.
2
El artículo 1, literal a) del Acuerdo de la Sala Administrativa del Consejo Superior de la Judicatura
No. PSAA06-3334 de 2006, define los “Actos de Comunicación Procesal” como “todos aquellos actos
o actividades de comunicación definidas en la ley, que ponen en conocimiento de las partes, terceros o
de otras autoridades judiciales o administrativas, las providencias y órdenes del juez o del fiscal,
relacionadas con el proceso, así como de éstos con aquellos”.
16. Tan loables propósitos sólo se satisfacen si los datos registrados en dichos
sistemas computarizados tienen carácter de información oficial, de modo tal que
puedan generar confianza legítima en los usuarios de la administración de justicia. De
lo contrario, la implementación de tales sistemas además de no contribuir a lograr
mayores niveles de eficiencia, publicidad y acceso a la administración de justicia,
puede incluso resultar contraproducente para alcanzar tales fines.
Si a todo lo anterior se añade el que dicha información puede ser una potencial fuente
de error, porque las autoridades judiciales no se hacen cargo de la veracidad de los
datos registrados en los computadores de sus despachos, relacionados con el historial
de los procesos sometidos a su conocimiento, la consulta de tales sistemas de
información ya no sólo deviene inútil sino incluso peligrosa para los usuarios de la
administración de justicia, pues en caso de que decidan acudir a las pantallas deben
asumir la tarea adicional de constatar la veracidad de la información en ella
suministrada. Bajo estas condiciones, no cabe duda que resulta más racional para los
ciudadanos ahorrarse el tiempo de filas y de consulta de los sistemas computarizados
de los juzgados y volver, como antes, a congestionar las barras para requerir de los
empleados judiciales el acceso directo a los expedientes. Siendo así, se habrán
dilapidado recursos valiosos y escasos sin haber ganado nada en términos de eficacia,
publicidad y facilidad en el acceso a la administración de justicia.
17. Ahora bien, ¿qué requisitos deben reunir este tipo de mensajes de datos para
operar como equivalentes funcionales de la información escrita en los expedientes?
19. Pero existen otras razones que soportan esta conclusión, relacionadas, en primer
lugar, con el mayor riesgo al que se expone la información que se transmite a través
del correo electrónico, debido a las mayores mediaciones y a los riesgos de
suplantación a los que está expuesta al viajar a través de la Internet; mediaciones que
se presentan en menor medida en el caso de bases de datos, alimentadas por los
propios empleados del despacho judicial, y destinadas a ser consultadas en los
terminales situados en las sedes de los despachos1. En efecto, mientras los actos de
comunicación procesal que se realizan por correo electrónico o a través de sitios web
se efectúan remotamente, aquellos que se realizan a través de la consulta de los
computadores de los despachos judiciales tienen carácter local, pues se efectúan a
través de una pantalla que actúa como una terminal de salida del sistema de
información, pero que no permite a los usuarios ningún nivel de procesamiento o
interacción con dicha información. En este último caso, la información se transmite a
través de una terminal bruta que es configurada y controlada directamente por los
1
No ocurre igual con la aplicación para la consulta de procesos que en la actualidad implementa la
Rama Judicial a través de la Internet y a la que se puede acceder a través del vínculo
http://www.ramajudicial.gov.co/csj_portal/jsp/frames/index.jsp?
idsitio=6&ruta=../procesos/procesos.jsp
Dicha aplicación está aún en prueba y, por tanto, la información que en ella aparece debe ser verificada
con la respectiva secretaría, como bien lo advierte la inscripción que aparece en esta página web.
Advertencia que, por el contrario, no aparece en los computadores situados en la sede de los despachos
judiciales, como se verificó en la inspección judicial practicada en la sede de los Juzgados Civiles
situados en la carrera 10 No. 14 – 33 de Bogotá.
administradores del sistema, con lo cual la amenaza y el riesgo a que está sometido el
sistema de procesamiento de información es ostensiblemente menor que en el caso de
datos que se comuniquen a través de sistemas remotos como el correo electrónico o la
Internet.
21. De la lectura íntegra de dicho Acuerdo se infiere que su finalidad es dar un paso
adelante en la regulación y disciplinar los mecanismos de notificación electrónica que
progresivamente se irán implementando en la rama judicial. Conclusión que se
confirma con las disposiciones que se refieren a la gradualidad de esta regulación2, al
igual que con aquellas que imponen al Consejo Superior de la Judicatura mandatos de
implementación de estos medios electrónicos aún novedosos en nuestra praxis
judicial3. Pero en él nada se dice acerca de estos otros actos de comunicación
1
Dicho Acuerdo determina su ámbito de aplicación en sus artículos 2 y 17 a 19, del siguiente modo:
“ARTÍCULO SEGUNDO.- AMBITO DE APLICACIÓN. El presente Acuerdo se aplicará en lo
pertinente, a los procedimientos civil, contencioso administrativo, laboral, penal y disciplinario,
respecto de los actos de comunicación procesal, susceptibles de realizarse a través de mensajes de
datos y método de firma electrónica, así como en lo relacionado con los documentos contenidos en
medios electrónicos y su presentación, en los términos de los respectivos códigos de procedimiento”.
ARTÍCULO DÉCIMO SÉPTIMO – EN EL PROCEDIMIENTO CIVIL y CONTENCIOSO
ADMINISTRATIVO. El presente Acuerdo se aplicará en el procedimiento civil, en el procedimiento
laboral, así como en el contencioso administrativo, a las comunicaciones que envíen los Despachos
Judiciales; a las citaciones que para efectos de notificación personal, deban hacerse a los
comerciantes inscritos en el registro mercantil y a las personas jurídicas de derecho privado
domiciliadas en Colombia; a las notificaciones del auto admisorio de la demanda, que por aviso deba
efectuarse a las personas jurídicas de derecho privado con domicilio en Colombia y a la presentación
y recepción de memoriales.
ARTÍCULO DÉCIMO OCTAVO. EN EL PROCEDIMIENTO PENAL. El presente Acuerdo se
aplicará en el nuevo proceso penal, tratándose de las notificaciones que deban surtirse mediante
correo electrónico; de las citaciones que deban surtirse en los términos de los artículos 171 y 172 de
la Ley 906 de 2004.
ARTÍCULO DÉCIMO NOVENO – EN EL PROCEDIMIENTO DISCIPLINARIO. El presente
Acuerdo se aplicará en el procedimiento disciplinario, en materia de las notificaciones que pueden
surtirse a través de medios electrónicos, tal como se encuentran reguladas en su artículo 10 y en el
artículo 102 de la Ley 734 de 2002.
2
ARTÍCULO TERCERO – GRADUALIDAD. Las previsiones de este Acuerdo, se aplicarán a los
despachos que cuenten con la infraestructura tecnológica, iniciando en las ciudades de Bogotá,
Medellín, Cali, Barranquilla y Bucaramanga en los Despachos del Equipo de Cambio Judicial del
Proyecto de Mejoramiento en la Resolución de Conflictos Judiciales.
3
ARTÍCULO DÉCIMO TERCERO – REMISIÓN DE ACTOS DE COMUNICACIÓN PROCESAL
POR PARTE DE LA AUTORIDAD JUDICIAL. Las autoridades judiciales sujetas al presente
Acuerdo podrán remitir actos de comunicación procesal, a través del correo electrónico, siempre y
cuando se encuentran avaladas por una entidad certificadora autorizada en los términos de la ley,
para lo cual en el ámbito de su competencia, el Consejo Superior de la Judicatura llevará a cabo las
procesal, más simples desde el punto de vista técnico e informático, que desde hace
algunos años se llevan a cabo en aquellos despachos que disponen de computadores
para la consulta del historial de los procesos y la fecha de las actuaciones judiciales,
tras la implementación del sistema denominado Justicia XXI. El citado Acuerdo, y en
particular su artículo 5, no se ocupa de este tipo de actos, ni para negar su
equivalencia funcional a los escritos, ni para establecer las condiciones bajo las cuales
se puede afirmar tal equivalencia4.
22. Dado que la regulación especial expedida por la Sala Administrativa del Consejo
Superior de la Judicatura no aborda el caso específico que ahora ocupa a esta Corte,
para establecer cuáles son las condiciones de equivalencia funcional que deben
satisfacer los mensajes de datos que, a través de las pantallas de los computadores de
los juzgados, dan a conocer al público el historial de los procesos y la fecha de las
actuaciones judiciales, es preciso remitirse a la regulación general del uso de los
mensajes de datos en la administración de justicia establecida en el artículo 95 de la
Ley 270 de 1996, en la ley 527 de 1999 y sintetizada por esta Corporación en la
sentencia C-831/2001.
Como quedó dicho antes, una interpretación sistemática de dichas fuentes lleva a
entender que los criterios de equivalencia funcional que deben satisfacer los mensajes
son los siguientes: (i) la información contenida en el mensaje de datos debe ser
accesible para su posterior consulta; además de ello se debe garantizar (ii) la
fiabilidad sobre el origen del mensaje; (iii) la integridad del mensaje; (iv) la
identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce;
(v) la confidencialidad, privacidad, y seguridad de los datos de carácter personal que
contengan tales mensajes de datos; (vi) el cumplimiento de los requisitos exigidos por
las leyes procesales respectivas orientados a hacer efectivos el debido proceso y el
derecho de defensa.
23. A continuación se examinará si los mensajes de datos que informan acerca del
historial de los procesos y la fecha de las actuaciones judiciales satisfacen estas
exigencias, de modo tal que la consulta de los computadores situados en la sede de los
juzgados pueda operar como equivalente a la revisión directa de los expedientes, en
relación con la información que aparece en los primeros.
contrataciones que se requieran para tal fin. La autoridad judicial remitirá los actos de comunicación
procesal, a la dirección de correo electrónico suministrada por la parte o a la que aparezca inscrita
en la Cámara de Comercio donde este registrado el destinatario del acto de comunicación procesal, o
en la dirección aportada bajo juramento.
ARTÍCULO DÉCIMO SEXTO - APLICACIÓN DEL ACUERDO. El Consejo Superior de la
Judicatura, una vez haya implementado la firma electrónica para los despachos judiciales en los
términos de la ley y del reglamento, a través del CENDOJ, definirá los procedimientos técnicos
referidos a la interoperabilidad de los sistemas de información de las autoridades judiciales, a las
normas técnicas que deben observar los usuarios, a la implementación de los métodos de firma
electrónica en los despachos judiciales, a la seguridad de los mensajes de datos que se utilicen en la
gestión las autoridades judiciales y a la privacidad de los datos e información de los usuarios.
4
Un argumento adicional para respaldar esta conclusión es que, entre los 23 Acuerdos enviados por la
Sala Administrativa del Consejo Superior de la Judicatura como respuesta al oficio enviado durante el
trámite de revisión de esta acción de tutela - donde se solicitaba enviar copia de los Acuerdos que
regulan la creación y funcionamiento de los sistemas computarizados que permiten a los ciudadanos
consultar el historial de los expedientes en los despachos judiciales, así como el valor probatorio de
dicha información - no se incluyó el mencionado Acuerdo PSAA06-3334 de 2006.
23.1. El primero de los requisitos se satisface, toda vez que los datos registrados en la
base de datos de los computadores de los despachos judiciales permanecen
indefinidamente almacenados en ellos y son accesibles para consultas posteriores.
23.2. En relación con la fiabilidad sobre el origen del mensaje, ésta se garantiza
razonablemente en este caso ya que, por un lado, los sistemas de información que
contienen el historial de las actuaciones judiciales surtidas en los procesos son
alimentados por los propios empleados de los despachos judiciales a cargo de dichos
procesos. Tal labor no es encomendada a terceros ni contratada por la administración
de justicia con particulares. Según explicó la secretaria del Juzgado 26 Civil
Municipal de Bogotá, en la inspección judicial practicada como prueba en el trámite
de esta acción de tutela, a cada empleado del juzgado se le asigna una clave con la que
sólo él puede ingresar al sistema; cada empleado tiene la función de alimentar el
sistema con la información de las actuaciones que le corresponde elaborar; al
secretario del juzgado le corresponde ingresar los actos que efectúe el despacho, esto
es, las providencias suscritas por el juez. Los empleados de cada juzgado sólo tienen
acceso a los módulos de registro de actuaciones de los procesos que se surten en dicho
juzgado, pero no en otros.
5
“ARTICULO 8o. ORIGINAL. Cuando cualquier norma requiera que la información sea presentada y
conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir
del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en
alguna otra forma;
b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la
persona que se deba presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma
constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la
información no sea presentada o conservada en su forma original”.
2
En relación con esta exigencia, la Ley 527 dispone lo siguiente:
“ARTICULO 9o. INTEGRIDAD DE UN MENSAJE DE DATOS. Para efectos del artículo anterior, se
considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido
completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al
proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será
determinado a la luz de los fines para los que se generó la información y de todas las circunstancias
relevantes del caso.”
datos el registrar sólo parcialmente la información que aparece en los expedientes.
Ahora bien, una vez seleccionada la información que ha de aparecer en estos mensajes
de datos, relacionada con el tipo y la fecha de las actuaciones llevadas a cabo en los
procesos, la integridad de los datos que ingresan al sistema de información se puede
garantizar razonablemente.
23.4. Por las razones anteriores, también cabe predicar que en este caso se satisface el
requisito que alude a la posibilidad de garantizar la identificación y el ejercicio de la
función jurisdiccional por el órgano que la ejerce, en tanto, se reitera, son los propios
empleados judiciales los encargados de suministrar la información relacionada con los
procesos que se surten en los despachos en los que se desempeñan.
25. Es preciso introducir este último matiz, dado que no toda la información contenida
en los expedientes se refleja en los historiales que aparecen en los sistemas de
información computarizada de los despachos. Por tanto, los mensajes de datos
registrados en estos últimos sólo operan como equivalentes funcionales respecto de
los datos que aparecen consignados en ellos. En relación con la información que no
aparece es claro que no se da tal equivalencia funcional, y por eso para consultarlos
las partes deben dirigirse directamente al expediente. Así, en el historial de un
expediente que aparece en el computador del juzgado puede registrarse que en una
fecha determinada se profirió sentencia, o se expidió un auto que ordena la práctica de
pruebas. Para enterarse del sentido de la decisión adoptada en la sentencia, o de las
pruebas ordenadas en el auto, es claro que las partes deben acudir directamente al
expediente, puesto que el historial que aparece en los computadores del juzgado sólo
serviría como equivalente funcional de tales providencias si registrara su contenido
completo. Si el adelanto en la implementación de medios tecnológicos en la
administración de justicia lleva en el futuro a una completa sistematización de la
información contenida en los expedientes, no existiría razón para dejar de considerar
tales mensajes de datos como equivalentes funcionales que reemplacen por completo
la revisión directa de los expedientes o de los órganos tradicionales de publicidad
oficial de dicha información, siempre que se adopten las debidas medidas de
seguridad, de manera similar a como ocurre en la actualidad con las bases de datos de
jurisprudencia de las Altas Cortes, los cuales han suplido de manera eficiente el
recurso a la lectura de las Gacetas Judiciales.
26. En el caso que ocupa a la Corte se presentó una discrepancia entre la fecha de una
actuación procesal, a saber, la notificación del auto admisorio de la demanda al
demandado, registrada en el acta de notificación que obra en el expediente, donde
aparece fechada el 3 de mayo de 2006, y la fecha consignada para la misma actuación
en el sistema de información computarizado del juzgado, en el que aparece fechada el
4 de mayo del mismo año. Una de las partes pretende hacer valer el mensaje de datos
que contiene esta última fecha como un equivalente funcional del acta de notificación
que consta por escrito en el expediente, para efectos de contabilizar el término de
traslado para contestar la demanda y proponer excepciones establecido en la ley.
27. En este punto la Corte debe determinar si, además de omitir la aplicación de
normas relevantes para el caso, la decisión judicial cuestionada en la presente acción
de tutela comporta igualmente la violación de derechos fundamentales. En concreto,
corresponde establecer si se desconocieron los derechos fundamentales al debido
proceso y al acceso a la administración de justicia del señor José Luis Morales Parra,
e igualmente si se infringió el principio constitucional de buena fe, al desatender, por
extemporáneas, las excepciones formuladas por su apoderado, sin tener en cuenta que
éste último había efectuado el cómputo de los términos sobre la base de una
información errónea, acerca de la fecha de notificación del auto admisorio de la
demanda, suministrada por el computador del juzgado.
¿Deben responder los empleados y funcionarios judiciales por los errores cometidos
en el registro de datos en los sistemas de información computarizados de sus
despachos?
28. Es necesario que la Corte se ocupe de establecer si, dada la equivalencia funcional
que cabe establecer entre los datos registrados en el sistema de información del
juzgado relativos al historial del proceso y la fecha de las actuaciones judiciales y los
datos que, en relación con estos mismos aspectos, constan por escrito en los
expedientes, puede afirmarse que las partes y sus apoderados satisfacen su deber de
vigilancia respecto de dicha información con la consulta de la pantalla del computador
del despacho judicial, o si es preciso que además cotejen los datos que allí aparecen
con los registrados en el expediente.
Definir este punto es relevante para el caso que ahora ocupa a la Corte, dado que uno
de los argumentos principales invocados, tanto por los jueces ordinarios como por los
jueces de tutela que han conocido del mismo, es que el apoderado del señor Morales
Parra descuidó su deber de revisión del proceso y, por tanto, que la presentación
extemporánea de la respuesta a la demanda obedece en exclusiva a la falta de
diligencia en el cumplimiento de sus deberes de abogado.
29. En relación con el deber de vigilancia de las actuaciones judiciales a cargo de los
apoderados de quienes toman parte en un proceso, el Código Disciplinario del
Abogado (Ley 1123 de 2007) no define expresamente los alcances de dicho deber.
Tan sólo se limita a señalar, en su artículo 28 numeral 10, que es deber de los
abogados “(a)tender con celosa diligencia sus encargos profesionales…” y en el
artículo 37, numeral 1, que constituyen faltas a la debida diligencia profesional, “…
dejar de hacer oportunamente las diligencias propias de la actuación profesional,
descuidarlas o abandonarlas”.
Así pues, es claro que una de las obligaciones propias de los abogados que actúan
como apoderados en un proceso es estar al tanto de las actuaciones judiciales que se
surtan en el mismo para así poder intervenir de manera oportuna en defensa de los
intereses de sus representados. Para cumplir con este deber de vigilancia los
abogados reconocidos como apoderados en un proceso pueden acudir por sí mismos a
los despachos judiciales para consultar el estado de los procesos, o delegar esta
función en abogados suplentes o en dependientes, en todo caso asumiendo los
primeros la responsabilidad por los actos de sus delegados, de acuerdo a lo
establecido en el artículo 28, numeral 10, del Código Disciplinario del Abogado.
Si, como quedó establecido antes, los datos relativos al historial de los procesos y la
fecha de las actuaciones judiciales registrados en los sistemas de información
computarizada de los juzgados, constituyen equivalentes funcionales de la
información escrita que reposa en los expedientes en relación con estos mismos datos,
cabe concluir que los abogados satisfacen su deber de vigilancia, sólo en relación con
estos datos, se insiste en ello, a través de su consulta en las pantallas de los
computadores de los despachos judiciales.
31. Así, para el caso que ocupa a la Corte, si la fecha en la que se surtió la
notificación personal del auto admisorio de la demanda, se comunica a través de la
pantalla del computador del juzgado, y si en la actualidad existen suficientes garantías
para asegurar la posibilidad de consulta posterior, así como la fiabilidad, la integridad
y el respeto al debido proceso y al derecho de defensa, no existe ninguna razón para
considerar que el abogado que se fía de la información que le suministra el
computador actúa de manera negligente. Máxime cuando quienes acuden a las
dependencias de los juzgados, en particular a las de los Juzgados Civiles de Bogotá, y
más específicamente, a la sede del Juzgado 6 Civil Municipal de esta ciudad, no
encuentran ni en la pantalla de los computadores ni en las paredes de los despachos
ninguna advertencia sobre “los inconvenientes” o la falta de fiabilidad de la
información que en ellos se ofrece.
32. Puede concluirse, entonces, que el abogado del señor Morales Parra no faltó a su
deber de vigilancia de las actuaciones judiciales al tener por cierta la fecha de
notificación del auto admisorio de la demanda consignada en la pantalla del
computador del juzgado, razón por la cual no cabe trasladarle las consecuencias del
error que se presentó en el registro de dicha información. Queda entonces por
establecer si en este caso se configuran los presupuestos que permitan hablar de un
error judicial o de un defectuoso funcionamiento de la administración de justicia y si
cabe extender a este supuesto la doctrina consolidada por esta Corte en relación con
los errores cometidos por los secretarios de los despachos judiciales en las constancias
que dejan consignadas en los expedientes.
33. Finalmente, en relación con la falta de diligencia que se alega en el presente caso,
tanto el juez ordinario, como los jueces que han conocido de esta acción de tutela, y el
representante legal del demandante en el proceso de restitución de inmueble, han
esgrimido reiteradamente el argumento según el cual, el abogado contó con tiempo
más que suficiente para contestar oportunamente la demanda, debido a que el cese de
actividades judiciales que se registró para la época dilató los términos más allá de lo
ordinario. Valga señalar que esta circunstancia es irrelevante para el problema que se
plantea en la presente acción de tutela, que no es otro que establecer las consecuencias
de un error en el registro de datos en el sistema de información computarizada del
juzgado, para la contabilización de los términos judiciales. El que haya habido o no
para la época un cese de actividades en la rama judicial no cambia la situación, pues
de no haber mediado tal cese, igualmente existiría una discrepancia entre la
contabilización de los términos que realiza el juzgado, a partir de la fecha del acta de
notificación obrante en el expediente, y la que realizó el apoderado del demandado,
con base en la fecha de tal actuación registrada en el computador del despacho. La
única diferencia es que, de no haber tenido lugar tal cese de actividades, la discusión
sería si el término para proponer excepciones vencía el 17 o el 18 de mayo de 2006 y
no si vencía el 13 o 14 de junio del mismo año, como se discute ahora. Por lo demás,
el lapso transcurrido durante el paro judicial no habría servido para que el apoderado
del señor Morales Parra hubiese tenido más tiempo para enmendar su error, dado que
durante ese tiempo estaba vedado el acceso del público a las instalaciones de los
despachos judiciales para consultar los expedientes.
34. El artículo 65 de la Ley 270 de 1996 establece que “el Estado responderá por el
defectuoso funcionamiento de la administración de justicia, por el error
jurisdiccional y por la privación injusta de la libertad”.
A su vez, el artículo 66 del mismo Estatuto define el error jurisdiccional como “aquel
cometido por una autoridad investida de facultad jurisdiccional, en su carácter de
tal, en el curso de un proceso, materializado a través de una providencia contraria a
la ley”. A continuación, la misma ley señala que, para que haya lugar a reparación en
los casos de error jurisdiccional, el afectado deberá haber interpuesto los recursos de
ley y la providencia contentiva del error deberá estar en firme. Por su parte, en el
artículo 69 se establece que, además de los supuestos de error judicial o privación
injusta de libertad, quien haya sufrido un daño antijurídico, a consecuencia de la
función jurisdiccional, tendrá derecho a obtener la consiguiente reparación.
37. La segunda irregularidad tuvo lugar cuando, advertido del error en la información
registrada en la pantalla, el titular del Juzgado 6º Civil Municipal de Bogotá no aplicó,
ni justificó la inaplicación, de las normas legales contenidas en el artículo 95 de la
Ley 270 de 1996, en la Ley 527 de 1999 y en la jurisprudencia constitucional sobre el
tema, que permitían atribuir a la información suministrada en el computador del
juzgado acerca de la fecha de las actuaciones judiciales el carácter de equivalente
funcional del escrito; en este caso, de la constancia de notificación del auto admisorio
de la demanda obrante en el expediente. Esta segunda irregularidad configuró un
error judicial, en los términos del artículo 66 de la Ley 270 de 1996, que se manifestó
en una providencia contraria a la ley, a saber, el auto del 6 de julio de 2006, que
dispuso no tener en cuenta ni tramitar, por extemporáneas, las excepciones
formuladas por el apoderado del señor Morales Parra en su escrito de contestación de
la demanda.
38. Fue este error cometido por el juez el que generó la afectación de derechos
fundamentales que se discute en la presente acción de tutela. Ello por cuanto la
consideración de las herramientas legales y jurisprudenciales a las que se ha hecho
mención, le habría permitido al juez enmendar las consecuencias negativas derivadas
del error cometido por uno de sus empleados, sin detrimento de los derechos
constitucionales de las partes, al otorgar a la información suministrada a través de la
pantalla del computador el carácter de equivalente funcional de los escritos. En
efecto, dado que existía una divergencia entre el dato de la pantalla y el dato escrito
en el expediente, ante la duda de cuál de las dos fechas de notificación del auto
admisorio de la demanda debía ser tenida en cuenta para contabilizar el término de
traslado de diez (10) días previsto en la ley para contestarla y proponer excepciones,
el juez debió considerar cuál de las dos alternativas comportaba un menor sacrificio
para los derechos de las partes.
40. Todos estos efectos negativos se habrían evitado de haber optado el juez por la
segunda de las alternativas disponibles, esto es, contabilizar el término de traslado
teniendo en cuenta la fecha de notificación registrada en la pantalla. Esta solución
permitía tener por contestada la demanda, garantizando así el derecho de defensa del
demandado, sin sacrificar a su vez ningún derecho de la parte demandante. Es verdad
que ésta última tenía derecho a esperar que, transcurridos 10 días a partir de la
notificación del auto admisorio al demandado, si este guardaba silencio, se aplicara la
consecuencia procesal de tener por no contestada la demanda y proferir sentencia
ordenando al demandado restituir el inmueble. Pero tal derecho no se desconocía con
esta segunda alternativa, toda vez que el término de 10 días se respetaba igualmente,
sólo que se contabilizaba a partir de la fecha de la notificación del auto admisorio
consignada en la pantalla del computador del juzgado (4 de mayo), en lugar de la
fecha que aparecía en el expediente (3 de mayo). Y no cabría objetar que a la parte
demandante le asiste derecho a que el término se contabilice teniendo en cuenta la
fecha escrita en el expediente, dado que la ley confiere a los datos que se comunican a
través de la pantalla del computador del juzgado - a la que también tienen acceso
ambas partes en igualdad de condiciones, así como el resto de los usuarios de la
administración de justicia - el carácter de equivalente funcional a la información
escrita en el expediente. Así las cosas, no existía razón para privilegiar a toda costa el
dato del expediente si ello además conducía, como en efecto sucedió, a sacrificar
derechos fundamentales para una de las partes.
“(E)l Secretario del Juzgado hace parte del despacho judicial y sus
actuaciones comprometen a la administración de justicia, hasta el extremo de
que por sus errores puede deducirse responsabilidad contra el Estado por
falla en la prestación del servicio (CP art. 90). No se discierne la razón que
lleva a la Sala de Decisión Penal demandada a sustraer relevancia al
presunto error cometido por el Secretario del Juzgado y a imputarle, en
cambio, el desconocimiento de los términos de ley a la parte que se acogió a
la interpretación del referido servidor público, luego corroborada por el Juez
de la causa mediante auto del siete (7) de abril de 1994. La decisión
analizada es, por lo tanto, en extremo inequitativa, pues, castiga la confianza
legítima del particular en las autoridades y sacrifica el derecho de defensa.
En lugar de asumir la responsabilidad de los actos propios de la
administración de justicia, traslada íntegramente a la parte las consecuencias
del error judicial y hace nugatorio su derecho fundamental a impugnar la
sentencia condenatoria.
…
La administración de justicia, a través de las diferentes instancias, debe
corregir sus propios errores, pero no a costa del sacrificio del legítimo
derecho de defensa de los sindicados y menos escarmentando la buena fe que
ellos razonadamente hayan puesto en los actos de las autoridades. Los
dictados de la buena fe se ignoran al obrar con tan máxima severidad y dar
lugar a iniquidad manifiesta. En definitiva, para corregir el error judicial -
falencia interna del servicio de administración de justicia - no era necesario
sacrificar de manera tan palmaria el derecho de defensa del sindicado (CP
art. 29) y considerar falta suya el haber confiado razonadamente en la
autoridad pública (CP art. 83).
…
El debido proceso y el acceso a la justicia (CP arts. 29, 228 y 229) son
derechos fundamentales que obligan a interpretar las normas procesales
como instrumentos puestos al servicio del derecho sustancial y a las
soluciones que permitan resolver el fondo de los asuntos sometidos a
consideración de los jueces (principio pro actione). Si bien los derechos
mencionados no se vulneran cuando se inadmite un recurso o acción por no
concurrir los presupuestos legales para su aceptación, la decisión judicial no
debe ser arbitraria ni irrazonable. Se impone, por lo tanto, adoptar la
interpretación que tome en cuenta el espíritu y finalidad de la norma y que
sea más favorable para la efectividad del derecho fundamental. No son pocos
los casos en que el juez, primer garante del debido proceso, sin proponérselo
conscientemente, patrocina situaciones de absoluta indefensión de los
sindicados y condenados, al prohijar interpretaciones ajustadas al tenor
literal del texto, pero contrarias a su espíritu y finalidad.
45. Las semejanzas que permiten establecer una analogía entre ambos casos son las
siguientes: (1) En ambas situaciones se está frente a providencias judiciales que
impiden el ejercicio del derecho de defensa; en un caso la impugnación de una
sentencia penal condenatoria, en otro la contestación a una demanda formulada en un
proceso civil. (2) En los dos supuestos el argumento para negar a una de las partes su
derecho a la defensa tiene su origen en la existencia de una información errónea dada
a conocer por los empleados del despacho judicial, en un caso a través de una
constancia secretarial, en el otro a través de la pantalla del computador del juzgado.
(3) En ambos eventos el error se pretende enmendar imputando el desconocimiento de
los términos de ley a la parte que depositó su confianza en la información
suministrada por los empleados judiciales.
46. Tales similitudes permiten extender la solución establecida en la jurisprudencia
constitucional sobre los casos de errores en el cómputo de términos consignados en
las constancias secretariales, al caso de los yerros cometidos en el registro de datos en
los sistemas de información computarizados de los despachos judiciales. En
consecuencia, cabe considerar que también en estos casos se vulnera el derecho de
defensa y se desconocen los principios constitucionales de buena fe y prevalencia del
derecho sustancial en las actuaciones judiciales, cuando las autoridades judiciales
pretenden negar toda relevancia a dichos errores, declarando fuera de término las
actuaciones realizadas por las partes que confiaron en la información suministrada por
la administración de justicia. El hecho de que esta información errónea no se plasme
en una constancia secretarial escrita en el expediente sino en un mensaje de datos
comunicado a través de la pantalla del computador carece de relevancia, siempre y
cuando se verifiquen las condiciones establecidas en la ley para considerar a éste
último como equivalente funcional de la información escrita en el expediente.
Conclusiones
48. Pero además con esta decisión se materializa una vulneración del derecho de
defensa, componente fundamental del debido proceso, así como el desconocimiento
de los principios constitucionales de buena fe y prevalencia del derecho sustancial en
las actuaciones judiciales. Todo ello por cuanto uno de los empleados del Juzgado 6
Civil Municipal cometió una falla en el servicio al ingresar tardíamente en el sistema
de información computarizado del juzgado la fecha de notificación del auto admisorio
de la demanda. Debido a esta dilación, la fecha registrada en el computador (04/05/
2006) no coincide con la consignada en el acta de notificación que obra en el
expediente (03/05/2006). Como consecuencia de tal discrepancia se planteaba en este
caso la cuestión de establecer cuál de las dos fechas – la del expediente o la de la
pantalla – debía tomarse como base para contabilizar el término de traslado.
49. La solución acogida por el juez fue atenerse a la fecha del expediente, negar toda
relevancia al error cometido por los empleados de su despacho e imputar sus
consecuencias al descuido en la revisión de las actuaciones procesales por parte del
apoderado del señor Morales Parra. Negligencia que no cabe afirmar a la luz de las
normas - ignoradas por el juez - que permitían atribuir a los mensajes de datos
comunicados a través del sistema de información computarizado del juzgado el
carácter de equivalente funcional a los escritos y, por ende, considerar satisfecho el
deber de vigilancia del proceso, respecto a la fecha de notificación del auto admisorio
de la demanda, consultando dicha información a través de la pantalla del computador
del juzgado.
50. Con fundamento en las anteriores consideraciones, esta Sala procede a revocar la
sentencia proferida por la Sala de Casación Civil de la Corte Suprema de Justicia
para, en su lugar, tutelar los derechos fundamentales a la defensa, al debido proceso,
al acceso a la administración de justicia, que fueron vulnerados al actor. En
consecuencia, se anulará el auto proferido por el Juzgado 6 Civil Municipal de Bogotá
el 6 de julio de 2006, donde se decide no tener en cuenta ni dar trámite, por
extemporáneas, a las excepciones formuladas por el apoderado del señor José Luis
Morales Parra en su escrito de contestación a la demanda de restitución de inmueble
interpuesta por el representante legal de la sociedad “CIRVAS LTDA”, así como de
todas las actuaciones surtidas con posterioridad en dicho proceso. Igualmente
ordenará a este Juzgado reparar el error cometido en este caso, contabilizando el
término de traslado para contestar a la demanda teniendo en cuenta la fecha de
notificación del auto admisorio registrada en la pantalla del computador del Juzgado,
esto es, el 4 de mayo de 2006.
RESUELVE:
CONSEJO DE ESTADO
SALA DE CONSULTA Y SERVICIO CIVIL
Consejero ponente: ENRIQUE JOSÉ ARBOLEDA PERDOMO
Bogotá, D. C., dieciocho (18) de marzo de dos mil diez (2010)
Radicación número: 11001-03-06-000-2010-00015-00(1989)
Actor: MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS
COMUNICACIONES
El artículo 44 transcrito inicia con la expresión “las demás decisiones que pongan
término a una actuación administrativa”, porque el artículo anterior del mismo Código
Contencioso Administrativo regula otras dos situaciones: la publicación de los actos
administrativos de carácter general, en el Diario Oficial, o en otro medio también
oficial dispuesto para ella, como condición para que obliguen a los particulares; y la
comunicación, por cualquier medio hábil, de las decisiones que terminan una
actuación administrativa iniciada con una petición de carácter general.
Vale decir que es la eficacia del acto administrativo, en últimas, el bien jurídico
tutelado con el conjunto de exigencias formales que integran, por disposición legal, su
notificación.
Para lograr esa concurrencia, el citado artículo 44 del C.C.A., establece que al
destinatario o interesado debe llamársele por cualquier medio que sea eficaz o, en su
defecto, enviársele una comunicación de citación para la práctica de la diligencia,
dejando en el respectivo expediente la prueba de las actuaciones adelantadas para
lograr la comparecencia personal del interesado.
El artículo 45 del C.C.A. prevé la notificación por edicto si, enviada la comunicación
de que trata el artículo 44 del mismo Código, transcurren cinco (5) días hábiles y el
interesado no comparece. Como las actuaciones y decisiones administrativas no
pueden quedar supeditadas a la voluntad del particular, cuando se han agotado los
medios establecidos para que comparezca y garantizarle sus derechos, la ley da al
edicto los efectos de la notificación personal.
Más adelante la ley 527 de 1999 reglamentó los mensajes de datos extendiendo su
aplicación a “todo tipo de información” que tenga esa forma, con sólo dos
excepciones: las obligaciones contraídas por el Estado mediante convenios o tratados
internacionales, y las advertencias que deben incluirse en productos que presentan
riesgo en su comercialización, uso o consumo (Art. 1º).
De manera expresa, la ley 527 en cita reconoce los mensajes de datos como medios de
prueba con la fuerza otorgada a la prueba documental en el Código de Procedimiento
Civil y ordena: “En toda actuación administrativa o judicial, no se negará eficacia,
validez o fuerza obligatoria y probatoria a todo tipo de información en forma de
mensaje de datos, por el solo hecho que se trate de un mensaje de datos o en razón de
no haber sido presentado en su forma original.” (Art. 10).
Entonces, el mensaje de datos no puede ser, en principio rechazado, por el sólo hecho
de serlo y adquiere valor probatorio en la medida en que reúna los requisitos exigidos
en el Código de Procedimiento Civil para la prueba documental, y que se relacionan
específicamente con la autenticidad del contenido y con la certeza sobre la persona
que lo elaboró, escribió o firmó.
“El mensaje de datos como tal, debe recibir el mismo tratamiento de los
documentos consignados en papel, es decir, debe dársele la misma eficacia
jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un
documento.
“Dentro de las características esenciales del mensaje de datos encontramos
que es una prueba de la existencia y naturaleza de la voluntad de las partes de
comprometerse; es un documento legible que puede ser presentado ante las
Entidades públicas y los Tribunales; admite su almacenamiento e
inalterabilidad en el tiempo; facilita la revisión y posterior auditoría para los
fines contables, impositivos y reglamentarios; afirma derechos y obligaciones
jurídicas entre los intervinientes y es accesible para su ulterior consulta, es
decir, que la información en forma de datos computarizados es susceptible de
leerse e interpretarse.
“Por otra parte, en el proyecto de ley se hace hincapié como condición de
singular trascendencia, La integridad de la información para su originalidad y
establece reglas que deberán tenerse en cuenta al apreciar esa integridad, en
otras palabras que los mensajes no sean alterados y esta condición la
satisfacen los sistemas de protección de la información, como la Criptografía
y las firmas digitales, al igual que la actividad de las Entidades de
Certificación, encargadas de proteger la información en diversas etapas de la
transacción, dentro del marco de la autonomía de la voluntad.”
“El proyecto de ley, al igual que la Ley Modelo, sigue el criterio de los
“equivalentes funcionales” que se fundamenta en un análisis de los propósitos
y funciones de la exigencia tradicional del documento sobre papel, para
determinar cómo podrían cumplirse esos propósitos y funciones con técnicas
electrónicas.
“Se adoptó el criterio flexible de “equivalente funcional”, que tuviera en
cuenta los requisitos de forma fiabilidad, inalterabilidad y rastreabilidad, que
son aplicables a la documentación consignada sobre papel, ya que los
mensajes de datos por su naturaleza, no equivalen en estricto sentido a un
documento consignado en papel.
“En conclusión, los documentos electrónicos están en capacidad de brindar
similares niveles de seguridad que el papel y, en la mayoría de los casos, un
mayor grado de confiabilidad y rapidez, especialmente con respecto a la
identificación del origen y el contenido de los datos, siempre que se cumplan
los requisitos técnicos y jurídicos plasmados en la ley.”
Como puede observarse, los artículos transcritos regulan aquellos requisitos de los
documentos o de la información, relacionando y definiendo como tales: el escrito, la
firma, el original, la integridad, la fuerza probatoria y la conservación; para cada uno
de ellos se señala el modo como debe ser satisfecho, sea que la ley exija expresamente
el requisito de que se trata o que solamente establezca las consecuencias de su
omisión.
Dichos requisitos en los documentos físicos o en los electrónicos apuntan a garantizar:
la accesibilidad para su posterior consulta; la identidad de quien emite el mensaje y la
certeza de que aprobó su contenido; la integridad de la información desde cuando se
generó de manera definitiva y la posibilidad de mostrarla; y su conservación en el
formato original de envío o de recibo, con los datos de origen, destino, fecha y hora
de envío, recepción o producción del documento. Así, estos requisitos aplicados al
documento físico y al documento electrónico deben hacerlos equivalentes, es decir,
iguales en su valor, estimación, potencia o eficacia y, como consecuencia, deben
tener los mismos efectos jurídicos.
Con respecto a la consulta que ahora se resuelve, lo hasta aquí dicho significa que a
partir de la entrada en vigencia de la ley 527 de 1999, la lectura del artículo 44 del
C.C.A., puede hacerse entendiendo que la expresión “personal”, que califica la
notificación de los actos administrativos de carácter particular, es comprensiva no
sólo de la presencia física del interesado o de quien lo represente, sino de la presencia
virtual, propia de las comunicaciones por vía electrónica, puesto que el acto formal de
la notificación no está incluido en las excepciones que dicha ley 527 consagra para su
aplicación, pero siempre que se observen los requisitos técnicos y jurídicos que
permiten dar valor probatorio al mensaje de datos.
3. El Gobierno en línea:
El objetivo de esa política con relación al Estado se definió como el de proveer “la
conectividad que facilite la gestión de los organismos gubernamentales y apoye la
función de servicio al ciudadano.”
A su vez, “Gobierno en línea” fue el nombre dado a la estrategia para lograr los
objetivos de la Agenda de Conectividad respecto del Estado, y se orientó a “mejorar
el funcionamiento del Estado, mejorar la transparencia del Estado y fortalecer el
control social sobre la gestión pública, y fortalecer la función del Estado de servicio al
ciudadano a través del uso de tecnologías de la información.”
Ahora bien, la ley 1341 de 2009, ya citada, incluyó entre las funciones fijadas para el
Ministerio de Tecnologías de la Información y las Comunicaciones, la de: “Apoyar al
Estado en el acceso y uso de las Tecnologías de la Información y las comunicaciones
para facilitar y optimizar la gestión de los organismos gubernamentales y la
contratación administrativa transparente y eficiente, y prestar mejores servicios a los
ciudadanos.” (Art. 18, literal c).
Se trata pues de una función asignada por la ley al Ministerio consultante, en términos
de “apoyo” a la gestión del Estado, es decir, a la actividad de los órganos y entidades
de naturaleza pública, y a su interacción con los particulares.
Sobre el texto recibido, pasa la Sala a hacer los siguientes comentarios, enunciando
los numerales que contienen los elementos más representativos del ajuste de la
propuesta a las exigencias legales para efectos de la “equivalencia funcional” y la
consecuente validez jurídica del instrumento electrónico configurado.
Así mismo, cabe tener en cuenta que hay órganos y dependencias públicas respecto de
los cuales la persona jurídica es la Nación, pero están habilitados por la Constitución
o la ley para actuar a través de sus propios representantes; entonces se sugiere que el
uso del término “entidades”, se defina expresamente como comprensivo de todo ente
público, con o sin personería jurídica, pero facultado para actuar directamente como
titular de derechos y obligaciones.
En la “Descripción General del Sistema”, numeral 3.2., se señalan las ventajas para
las personas destinatarias del sistema, relativas a la recepción de sus notificaciones en
un solo punto, con aviso a su correo electrónico y con la posibilidad de revisarlas y
de tomar acciones sobre ellas.
Encuentra la Sala que se preserva así la libertad de las personas para escoger el medio
por el cual será notificado y para variarlo si así lo considera, con lo cual se sigue la
orientación doctrinaria que asume la elección como un derecho. Advierte que si el
particular decide que se le notifique por ésta vía, la administración no podrá hacerlo
de manera escrita, pues se pierde toda seguridad jurídica.
Vale decir, que desde el punto de vista del interesado el acceso que obtiene mediante
el pre-registro le permite recibir por la vía electrónica la misma información que
recibiría acudiendo al despacho público y por ende, queda en la igual condición
jurídica respecto de sus posibilidades de defensa a través de los recursos, para los que
tampoco requerirá la presencia en tal despacho, si así lo decide, pero sí deberá
también cumplir con los requisitos legalmente exigidos para su interposición. Se
preservan, entonces, los derechos fundamentales a la defensa y al debido proceso del
interesado.
Los términos, por supuesto, son los de ley, inician al día siguiente hábil del envío y
pueden ser controlados automáticamente por el Sistema.
Vencido el tiempo para que el interesado acepte el acuse de recibo o para que vaya a
notificarse personalmente (léase, presencialmente), el Sistema permite publicar el
edicto en el portal Web, para lo cual el usuario notificante debe subir el documento
digitalizado como edicto y transcribir la parte resolutiva del acto administrativo.
La desfijación del edicto puede ser por vencimiento del tiempo límite, o porque todos
los interesados den acuse de notificado. Si el proceso es manual, el sistema envía una
alerta al usuario notificante para que confirme la fecha y la hora en que se desfijó.
Esta breve descripción del Sistema, el detalle con el que se representa el trámite de la
notificación personal por vía electrónica, y las funcionalidades del Sistema que se
propone, en los términos del documento escrito allegado con la consulta, muestra que
su estructura cumple los requisitos jurídicos identificados como escrito, firma,
original, integridad y conservación, de los mensajes de datos, vale decir que lleva a la
práctica el criterio de la “equivalencia funcional”, por lo que tiene, según la ley, pleno
valor jurídico en general, y probatorio en particular, pues de acuerdo con el
documento soporte de la consulta, los instrumentos tecnológicos han sido diseñados
siguiendo una secuencia que garantiza la expresión de la voluntad del interesado en
ser notificado por vía electrónica; las definiciones y los requisitos jurídicos
establecidos en la ley 527 de 1999; y los controles para el acceso, la conservación de
la información y la oportunidad de los recursos de que disponen los interesados.
Bajo esta perspectiva, para la Sala es claro que la propuesta en estudio cuenta con los
fundamentos legales necesarios para su formulación, desarrollo y aplicación, como
mecanismo alternativo de notificación personal de los actos administrativos, siempre
que medie la voluntad de los interesados.
República de Colombia
Rama Jurisdiccional del Poder Público
Juzgado Segundo Promiscuo Municipal
Rovira Tolima
Julio veintiuno (21) de dos mil tres (2003)
Rad. 73-624-40-89-002-2003-053-00
1.2 Jaime ** es una persona natural que actúa bajo el nombre comercial "VIRTUAL
CARD".
1.3 VIRTUAL CARD ofrece los servicios de mailing, multimedia, bases de datos,
boletines electrónicos y consultorías e-business a través de Internet.
1.5 A este correo, Juan Carlos ** respondió solicitando que fuera retirado de la lista
de la base de datos de VIRTUAL CARD, ya que no había informado su correo a
ninguna base de datos ni lista de correos.
1.6 El 21 de Julio de 2002 a las 20:31, Jaime **, respondió a la solicitud de Juan
Carlos ** lo siguiente:
ii) que en mercadeo es permitido buscar prospectos de clientes por todos los medios
de comunicación, incluido Internet y,
iii) que no conocía ninguna legislación sobre privacidad que pudiera limitar la
actividad desarrollada por su empresa.
1.7 El 22 de Julio de 2002, Juan Carlos ** reitera su solicitud de ser retirado de la lista
de correo y aclara que el problema radica en que la estrategia de mercadeo se realice
sin solicitud ni autorización de los usuarios.
1.13 Ese mismo día TIME SEMINARIOS le responde que en efecto ha sido retirado
de la lista.
1.15 El 19 de Octubre de 2002, Jaime **, envió un nuevo correo a Juan Carlos ** en
el que señala que "sabe" que su forma de trabajo no es del agrado de Juan Carlos **.
Agrega que "la base general se dejará de usar desde noviembre de 2002 en la cual
ustedes se encuentran" y luego señala "creo que es hora de cambiar el método de
esperar un permiso de una persona que nunca lo va a suministrar por el problema del
spam y el junkmail opt in". Y concluye su correo con la siguiente frase "Señor ** no
es por consolarlo pero a mi correo virtualcard me llegan 150 correos publicitarios,
porno, basura, virus, etc. que filtramos en el servidor únicamente por colocar la
dirección en un directorio de empresas de publicidad.
1.16 Por un tiempo pareció que VIRTUAL CARD esta vez había cumplido su
promesa. Sin embargo, el 2 de Diciembre de 2002, Juan Carlos ** recibió un nuevo
correo de LAMY, cliente de VIRTUAL CARD.
1.18 En resumen, los DEMANDADOS y sus clientes, en conjunto, han enviado por lo
menos ocho correos electrónicos a Juan Carlos **, y éste a su vez les ha enviado por
lo menos siete correos electrónicos suplicando de todas las maneras, ser eliminado de
la base de datos de VIRTUAL CARD.
TRÁMITE DE LA ACCIÓN
Mediante auto de fecha julio ocho de dos mil tres se admitió la solicitud de tutela y se
corrió traslado a los accionados JAIME **, HECTOR ** Y OTROS, a su domicilio
virtual por medio electrónico (H**@virtualcard.d2g.com; j**@virtualcard.d2g.com;
virtualcard@007mundo.com y jaime@virtualcard.dns2go.com para que dentro del
término de tres (3) días dieran contestación, todo lo anterior con base a los preceptos
del artículo 12 de la ley 794 de 2003, que modificó el artículo107 del Código de
Procedimiento Civil, en donde se permite a los Despachos Judiciales hacer uso de las
nuevas tecnologías.
(…)
Los efectos jurídicos del uso de las nuevas tecnologías y su jurisdicción, considera el
Estrado no se deben tomar con una simple subsunción, como lo pretende hacer ver el
demandado de ubicarlo materialmente en un circunscripción física y formal como se
le ha conocido desde antes que se creara la informática como medio de comunicación.
Además la Ley Estatutaria de la Administración de Justicia[2], contempla el uso de
las nuevas tecnologías al servicio de la administración de justicia, precisamente en su
artículo 95, reza que los Juzgados, Tribunales y Corporaciones judiciales podrán
utilizar cualesquier medio técnico, electrónico, informático y telemático para el
cumplimiento de sus funciones. Agrega la norma en comento que los documentos
emitidos por los citados medios, cualquiera que sea su soporte, gozarán de validez y
eficacia de un documento original siempre que quede garantizada su autenticidad,
integridad y el cumplimiento de los requisitos exigidos por las leyes procesales.
También dice que los procesos que se tramiten con soporte informático garantizarán
la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce,
así como la confidencialidad, privacidad y seguridad de los datos de carácter personal
que contenga en el término que establezca la ley.
Sobre la competencia virtual, pese a que somos pocos los colombianos que lo
exponemos, existen varios tratadistas latinoamericanos que hablan sobre el domicilio,
entre otros, el Maestro Julio Núñez Ponce[5] que afirma que el tema de domicilio
virtual está directamente relacionado con el tema de jurisdicción y competencia en
Internet y que los comentarios efectuados a normas existentes a su ordenamiento
jurídico (Perú) le permiten aproximarse al contenido que podría darse al domicilio
virtual en sus implicaciones civiles, societarias y tributarias, esto es, que el domicilio
material de un ciudadano se le toma como el de la dirección (o lugar) de la ciudad en
donde habita ora en donde desarrolla sus actividades profesionales, igualmente pasa
con la dirección del correo electrónico, es allí en donde desarrolla diferentes
actividades virtuales las que puede realizar en cualquier parte del mundo, siendo éste
su domicilio virtual que jamás debe ser asimilado en forma exacta con la materialidad
de otros domicilios.
3. La Firma Electrónica
El demandado ha argüido que los documentos expedidos por este Estrado en soporte
electrónico no tienen ninguna validez en razón a que no están firmados
analógicamente y no tiene el amparo de ninguna entidad de certificación de firma
digital. Se conoce en el mundo del Derecho Informático la diferencia entre firma
digital y firma electrónica, precisamente el maestro Rodolfo P. Ragoni[11] define la
firma digital como los datos expresados como formato digital utilizados como método
de identificación de un firmante y de la verificación de la integridad del contenido de
un documento digital, agrega que debe cumplir con los requisitos de pertenecer
únicamente a su titular, encontrarse bajo su absoluto y exclusivo control, ser
susceptible de verificación y estar vinculada a los datos del documento digital de
modo que cualquier modificación de los mismos ponga en evidencia se alteración. El
mismo define la firma electrónica como los datos en forma electrónica, asociados a
otros datos electrónicos o vinculados de manera lógica con ellos, utilizados como
medio de identificación, y que no reúne uno o mas de los requisitos para ser
considerada como firma digital.
Como se puede observar, todos los requisitos relacionados en la ley en estudio se han
surtido en el trámite de la presente acción de amparo, puesto que se han llenado a
cabalidad. Hemos realizado la emisión de documentos en soporte electrónico y no
hemos estampado allí firmas digitales toda vez que la Rama Judicial aún no cuenta
con fedatarios que certifiquen tal situación. No obstante la firma electrónica, no
digital, repetimos se debe entender en los documentos expedidos por el Estrado, toda
vez que se ha utilizado un método que permite identificar al iniciador, como es el uso
de la cuenta oficial del Consejo Superior de la Judicatura, las consecuencias
originadas por los documentos emitidos son legales y el contenido ha contando
siempre con mi aprobación, que soy su emisor. En cuanto a la integridad y
conservación de la información digital creada por este Estrado ha permanecido en
forma completa e inalterada en los equipos informáticos del Juzgado, en donde se
custodia como cualquier expediente en soporte papel.
Con ello queremos significar que el método utilizado para el envío de dicho
documento, la Dirección de Administración Judicial del Tolima, nos permite
identificar el iniciador del mensaje, lo que indica que su contenido cuenta con su
aprobación; el método de comunicación se torna confiable y apropiado para cumplir
los propósitos de su contenido. Todo esto se le debe sumar el principio constitucional
de la buena fe, que se entiende plasmado en todas las conductas del hombre hasta
cuando no se le pruebe lo contrario.
4. La Solución al problema
No es otra la situación del accionante puesto que el medio utilizado por el particular
tiene el suficiente poder de penetración que no ha podido ser repelido por el agredido
a
pesar de sus múltiples súplicas para que se deje de bombardear con información no
solicitada, lo cual denota la situación de indefensión pues este no parece disponer por
sí mismo de una situación de equivalencia que le permita contrarrestar en igualdad de
condiciones la sensación adversa generada en su contra.
El apoderado del actor, alega que a su cliente se le vulneraron los derechos de habeas
data, autodeterminación informática y el de intimidad, a través de correo spam; antes
que analicemos si se han violado o no dichos derechos fundamentales, el Estrado
considera necesario entrar a hacer algunas consideraciones sobre lo que es el spam o
ACE[12], como lo llaman en Europa .
Es muy probable que el creador del macro se haya inspirado en un sketch realizado en
la televisión británica por Monty Python´s Flying Circus en el que la palabra SPAM
se repetía en el menú de un restaurante hasta el absurdo. En un principio, la expresión
se utilizó para referir a artículos u otros tipos de adiciones puestas en grupos de
noticias (newsgroups) Usenet (Usenet es "un sistema mundial de grupos de discusión
con comentarios pasados a través de cientos de miles de máquinas.") [18] u otros
foros de discusión vulnerando las reglas de dichos foros.
No existe una sola definición generalmente aceptada de spam. Definirlo como correo
electrónico no deseado no elimina este problema. Al reflexionar sobre la regulación
del spam no interesa, en verdad, saber si el correo es deseado o no. De lo que se trata
es de decidir cuando resulta legítimo el envío de este correo no solicitado y cuando
no.
Tomada esa decisión, recién es posible preguntarse qué modalidades regulatorias y en
qué medida pueden ser utilizadas para enfrentarlo. Aún cuando para algunos cualquier
correo no solicitado es spam, las dos definiciones más aceptadas de spam son: correos
electrónicos comerciales no solicitados CECNS[19] y correos electrónicos masivos no
solicitados CEMNS[20].
Aún cuando la definición de comercial varía en las distintas legislaciones del mundo,
lo que suele considerarse en el caso de las comunicaciones comerciales es la
promoción de algún tipo de bienes o servicios. En este sentido, por ejemplo, la
Directiva 2000/31 de las Comunidades Europeas[21] define en su artículo 2 letra f)
comunicaciones comerciales como: "todas las formas de comunicación destinadas a
proporcionar directa o indirectamente bienes, servicios o la imagen de una empresa,
organización con una actividad comercial, industrial o de profesiones reguladas..."
Con respecto al carácter masivo se plantean dos interrogantes. La primera es si debe
tratarse del mismo mensaje enviado en forma multitudinaria para que califique como
spam o puede tratarse de mensajes substancialmente similares. La segunda es cuántos
mensajes deben enviarse para que dicho envío sea considerado masivo. La principal
pregunta a este respecto es si debiese fijarse un umbral -por ejemplo, 1000 correos
electrónicos- o dejar la norma abierta.
El spam es un gran negocio que invade nuestros buzones. La mejora de los accesos a
Internet ha incrementado el volumen del spam tanto por parte de los emisores como
destinatarios. Los emisores porque disponen de mas posibilidades de ancho de banda
y uso de servidores propios. Los receptores porque debido a las tarifa planas y la
consecuente reducción del costo de recoger correo ya no es tan gravoso
económicamente que la recepción de spam se asumen con resignación. El spam es un
simple reflejo de la actual sociedad donde la publicidad inunda todos los rincones.
Los contenidos del spam son variados y difíciles de clasificar, pero es cierto que los
hay de carácter fraudulento e ilegal y sobre todo molesto. La naturaleza internacional
de Internet y de las direcciones IP origen inhabilita cualquier medida legal para
reducir el spam.
Las respuestas son varias. Antes de examinarlas con mayor atención, una
aproximación general sería responder que mientras las solicitudes comerciales no
deseadas han sido un hecho de la vida por un largo tiempo, nunca antes ellas habían
amenazado la viabilidad de todo un modo de comunicación. Para utilizar una imagen
aproximada de lo que es el spam, para aquellos que lo toman simplemente como otra
forma de comunicación directa equivaldría a tratar a un rinoceronte como si fuera un
unicornio.
Una segunda razón de carácter económico milita a favor del spam. En el caso de la
publicidad por correo normal la tasa de conversión (conversión ratio) es entre 0,5 -
2% en el caso del marketing a través de correo electrónico, esta asciende entre 5
-15%. Igual cosa sucede entre el marketing a través de correos electrónicos y la
publicidad de banners la que, en los Estados Unidos ha caído hasta un 0,65%.31 En
pocas palabras, el envío de correos electrónicos comerciales masivos no deseados es
barato y produce resultados. En este sentido, constituye una práctica absolutamente
inédita, "no existe otra forma de avisaje que se le pueda comparar".
- Listas Opt-In. Son servicios a los que cualquiera se puede suscribir de forma
voluntaria. Muchas veces marcando la casilla que dice "No me envíe ofertas", al final
las recibe. Evidentemente la mayor parte de las listas optin son legales pero hay
mucho engaño e incumplimiento de lo que ellos mismos dicen y además difícil de
demostrarlo.
- Virus y códigos maliciosos. Son virus que se propagan por correo-e consistiendo su
actividad en capturar los datos de la libreta de direcciones del usuario contaminado y
enviarlos determinadas direcciones para su procesamiento y almacenamiento.
- Máquina (Estafeta) con la que establecer el diálogo SMTP. En este caso puede
ser: o Máquina local con un paquete de servidor de correo-e o Máquina remota a la
que se accede por el puerto 25 (SMTP).
El spam ilegal es uno de los más extendidos y suele ser el que viene en idioma inglés.
Generalmente procede de USA pero utilizan para su distribución máquinas open-relay
de cualquier parte del mundo con el objeto de evitar la legislación de dicho país. El
spam en idioma castellano suele ser spam legal procedente de ISPs o empresas. El
protocolo SMTP que regula todas las transacciones de correo de Internet se creó allá
por 1981 de forma insegura para ser usado por científicos sin pensar en ningún uso
comercial. Ya existían listas de distribución (LISTSERV-1984) que eran usadas para
distribuir información de uno a muchos. La explosión de Internet en 1994 a nivel
social y comercial hizo que se "descubrieran" los agujeros de SMTP para ser utilizado
como el mejor y mas barato mecanismos para distribuir y hacer llegar directamente a
miles de buzones cualquier tipo de información. La gran explosión del spam empezó
en 1995-1996 donde cualquier máquina con un servidor de correo podía ser usada por
los indeseables spammers para distribuir su información. En esos años el spam que se
recibía en el buzón era muy inferior al actual del 2003. El gran problema eran los
ataques que sufría el puerto SMTP (25) para distribuir spam. Ya el Cendoj[26] en
alguna oportunidad ha recibido estos ataques masivos de spam. En dicha época el
servidor de correo mas extendido era Sendmail, el cual solucionó las deficiencias de
SMTP con sus reglas de configuración y se empezaron a solucionar muchos de los
problemas, los de servidores con otro tipo de sistema operativo llegaron mas tarde.
Aún así estos problemas de configuración no están erradicados en el 100% de las
máquinas de Internet por lo que siguen existiendo máquinas open-relay.
1. Inunda los buzones saturando la capacidad máxima de los mismos y por tanto
provocando la pérdida de correo deseado y útil.
2. Reduce la efectividad del correo-e al ser molesto u ofensivo al receptor.
3. Afecta a los recursos de la Estafeta de correo-e ya que mientras está procesando
spam ralentiza el procesamiento del correo normal.
4. Afecta al ancho de banda congestionando las infraestructuras de comunicaciones
5. Afecta el tiempo de los usuarios empleado en borrar, denunciar, filtrar etc. y al de
los responsables del correo.
6. Afecta la imagen de la Empresa que distribuye spam. Por poner un ejemplo un
servicio clásico en Internet como las News de Usenet está siendo bastante afectado en
su funcionalidad por el incesante uso que se le está dando para distribuir spam a
través de muchos de sus grupos.
Todos estos problemas nos pueden llevar a pensar en la fragilidad del correo-e en
Internet y la pérdida de confianza en este útil servicio. Si al spam habitual, se le
añaden sus efectos colaterales mas allá de la simple recepción de correo no deseado,
los virus y la generación mensajes y confusión producida por los Antivirus en las
Estafetas, la falsificación de mensajes etc. podemos llegar a la conclusión que el
Servicio de Correo electrónico en Internet es inútil. Actualmente los virus es el
problema mas grave del correo-e pero éstos tienen sus patrones y por tanto son
interceptables con los actuales Antivirus. El spam es un problema del correo-e por la
dificultad de evitarlo. Un problema colateral del incesante aumento del spam es la
regulación legislativa que puede llegar a encubrir la regulación de otros aspectos de
Internet. Es claro que la legislación en Internet ya comenzó y mucha de ella está
relacionada con la protección de datos, el correo-e y el spam.
Qué es lo que se quiere solucionar: ¿el correo basura en los buzones de los usuarios? o
¿reducir el impacto en los servidores de correo y líneas de comunicaciones? ¿O por el
contrario se quiere combatir el spam en general por ser un tormento en la Internet?
Proactivas: Medidas que se toman antes que el correo (spam) llegue a los servidores.
Son medidas del tipo listas negras , denuncias y Legislación.
Es necesario dejar claro que no hay solución ni exacta ni infalible ni global, la
aplicación de todas si reducirá el impacto del spam. Esto no implica que no se deban
tomar medidas porque las que se tomen siempre reducirán en mayor o menor grado el
impacto del spam. Las técnicas de los spammers cambian continuamente a medida
que aparecen nuevas técnicas para evitarlo.
"Por esta razón, se entenderá que los clientes han infringido la política de
usos aceptables de VERIO y el Contrato de servicios cuando los clientes
realicen las siguientes acciones consideradas como prohibidas: Spamming -
Enviar correo nosolicitado y/o mensajes comerciales no solicitados a través
de Internet (llamado "spamming").
La forma en que regulan las normas jurídicas según el sistema de precios sombra
postulado por autores como POSNER[30] . De acuerdo a este modelo, las sanciones
que se adjuntan a determinadas conductas representarían el costo -o precio sombra- de
esas conductas. Se trata de sanciones aplicadas al sujeto en forma centralizada por un
órgano que posee el monopolio de la fuerza.
Junto a las normas jurídicas existen un segundo conjunto de normas que constriñen la
conducta de las personas. Estas son las normas sociales. Coinciden con las jurídicas
en que los incentivos de la conducta quedan determinados por sanciones ex post.
En la medida que el tamaño de un grupo aumenta resulta menos probable que todos
sus miembros sigan compartiendo una comunidad de intereses. Los miembros
comienzan a sentirse anónimos y, por lo tanto, a sentir menos presión social sobre sus
acciones. Alguien podría sentirse avergonzado de transgredir una barrera moral en
frente de personas que conoce, pero deseoso de hacerlo en frente de extraños .
Respecto de esto último, a diferencia de los mecanismos de regulación legales, la
sanción del incumplimiento de normas sociales carece de un ente centralizado que la
aplique. Aún cuando exista un cierto consenso respecto a la reprochabilidad de una
práctica, la aplicación de la sanción se encuentra distribuida al interior de la
comunidad.
En el caso del spam, la sanción suele estar de cargo de tres actores: los proveedores
de servicios de Internet, algunas asociaciones empresariales, generalmente
relacionadas con servicios de marketing y los "vigilantes". Proveedores de servicios
de Internet. Un gran número de proveedores de servicios de Internet contempla entre
sus términos de servicios la prohibición a sus suscriptores de incurrir en envío masivo
de correo no deseado. Sin embargo, algunas de las prohibiciones son equívocas, de
manera que la prohibición puede referirse únicamente al envío de correos no deseados
a suscriptores de ese proveedor. Otro problema es que los mismos proveedores
pueden obtener ganancias vendiendo a spammers las direcciones de sus propios
suscriptores o enviar ellos mismos correos no deseados a sus suscriptores.
Los vigilantes. Se trata en este caso de personas privadas que actúan en la Red
sancionando a quienes incurren en actividades relacionadas con spam. De esta
manera, alguna de las técnicas empleadas para sancionar son poner a los spammers
en listas negras, "llamear" (flaming) al spammer o bien utilizar programas llamados
Cancelbots que borran automáticamente los avisos múltiples puestos en grupos de
discusión. Si no es posible identificar al spammer, entonces se sanciona al proveedor
de servicios desde donde se enviaron los correos.
El caso de los vigilantes ilustra aquello de tomar la justicia en las propias manos, con
todas sus ventajas y riesgos. Por una parte, el vigilantismo contribuye a solucionar la
falta de posibilidades sancionatorias a quienes violan una norma social comúnmente
aceptada. Sin embargo su falta de institucionalización transforma el vigilantismo en
una práctica con escasos niveles de predictibilidad y amplios márgenes de error y
arbitrariedad.
El resultado de la aplicación de normas sociales como mecanismos reguladores del
spam no es parejo. En Estados Unidos, por ejemplo, los miembros de la Asociación
de Marketing Directo (DMA) han intentado enfrentar el problema del spam con
mecanismos autorregulatorios. Estos mecanismos, sin embargo, han tenido escaso
éxito. La explicación de lo anterior tiene que ver con dos razones, la primera es que el
spam siempre ha sido una actividad que ha operado al margen de las convenciones
sociales, por lo mismo, es poco lo que la presión social puede hacer sobre ella. La
segunda es que este tipo de mecanismos carece, por lo general, de métodos suficientes
para llevar adelante las sanciones.
o No responda uno de estos mensajes con insultos y cosas por el estilo.Puede volverse
en su contra.
Si está recibiendo demasiado correo basura, tal vez lo mejor sea cambiar la dirección
de correo.
Una base de datos, esta compuesta por todo tipo de información aportados por las
personas para determinados fines. Pero también existe una gran variedad de medios a
través de los cuales se compila información de las personas sin su consentimiento, tal
como sucede en algunos sitios de Internet que cruzan datos de las personas que las
visitan y conforman un perfil del interesado.
La cuestión es aun mas grave si especulamos que esas bases de datos pueden ser
atacadas por crackers que son aquellos aficionados a la computación que obtienen
accesos no autorizados a los sistemas de computación, robando o destruyendo datos, y
que buscan información para si o para terceros.
Son base de datos privadas los datos que tienen regulados situaciones o circunstancias
en que la persona se ve obligada a darlos o ponerlos en conocimiento de un tercero,
debiendo impedir su difusión y respetar la voluntad de secreto sobre ellos, de su
titular.
A su vez, dentro de los privados encontramos los datos personales íntimos, que son
aquellos que el individuo puede proteger su difusión frente a cualquiera y que, de
acuerdo con un fin determinado, esta obligado a dar, salvo algunas excepciones. Estos
datos secretos son los denominados datos sensibles, definidos por la Constitución
Nacional en su artículo 15 que en su tenor literal dice: "Todas las personas tienen
derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe
respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer a actualizar y
rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privadas".
Y como datos personales que requieren una protección especial, tales como ideas
políticas, creencias religiosas, salud física o mental, comportamiento sexual de los
individuos y la autodeterminación informática. Este es el derecho conocido como
habeas data, considerado hoy como uno de los más importantes derechos
fundamentales, especialmente dado el desarrollo de la cibernética, la informática y la
telemática y en general de la información y las comunicaciones[34] en la actualidad.
Podríamos decir que una de las mas frecuentes violaciones de los derechos humanos
en el presente la constituyen las actuaciones de entidades particulares o públicas que
tienen por objeto recopilar información confidencial o personal de los individuos, sin
que el dato sea verificado, ni conocido por la persona afectada por el mismo o
ilegalmente manipulado. Igualmente este manejo informático del dato impide la
actualización y el olvido con que la persona está sujeta irredimiblemente a soportar la
carga de su pasado o de un uso impropio de la información confidencial o de sus
registros informáticos, para ser utilizada como medio de presión para alcanzar fines
desleales o propósitos ilícitos.
El nuevo derecho a la intimidad posee una faz preventiva y una faz reparadora:
preventiva por la facultad de conocer los datos personales que constan en registros
automatizados, de exigir la rectificación, actualización y cancelación de la
información; y reparadora por al posibilidad de resarcimiento de daños y perjuicios
por parte de quien lo padece.
En nuestro derecho positivo, que posee un rango constitucional, la evolución de este
derecho puede resumirse desde el "secreto" al "control" de la información que se tiene
de uno mismo en los bancos de datos.
Este derecho a la intimidad se encuentra por estos días seriamente amenazado por la
capacidad que posee tanto el sector público como el privado, de acumular gran
cantidad de información sobre los individuos en forma digital. Con el desarrollo
constante e ininterrumpido de la informática y las telecomunicaciones, se permite a
tales entidades a manipular, alterar e intercambiar datos personales a gran velocidad y
bajo costo. Así obtenemos sociedades altamente informatizadas en la que nuestras
conductas y acciones son observadas y registradas y será imposible evitar la
estigmatización y encasillamiento.
No se trata aquí de agotar el problema de la definición, sino nada más de dar noticias
sobre las dificultades que existen al momento de determinar los elementos que la
componen. Como no es difícil advertirlo, estas dificultades son uno de los escollos
que deben ser superados al momento de legislar sobre el tema o aplicar la legislación
vigente.
En Colombia se tramita el proyecto de Ley No. 16638 de 2003, el que " Por el cual se
regulan las comunicaciones Vía Internet y mediante el uso de Fax " y en lo que se
refiere al spam los legisladores consignaron el siguiente tipo: "Articulo 5. Queda
prohibido el envío de comunicaciones publicitarias o promociónales por correo
electrónico u otro medio de comunicación electrónica equivalente que previamente no
hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las
mismas". Igualmente se consagró una sanción dentro del parágrafo único del artículo
3°, que reza: "Parágrafo: Cuando por el mal uso del Internet o Fax se atente contra el
patrimonio moral de las personas, se ponga en riesgo su vida o atente contra la
seguridad y la estabilidad económica de las empresas, cualquiera que fuese su
actividad, las autoridades competentes pueden, con fundamento en los libros de
registro, aplicar a los responsables el rigor de las leyes preexistentes en materia civil,
comercial o penal para castigar a dichas personas".
Esteremos atentos del futuro legislativo que atañe la atención de este Despacho en el
día de hoy, por lo pronto resulta oportuno acotar que España es de los pocos estados
que prohíbe absolutamente esta técnica gracias a dos leyes: LSSICE y LORTAD (la
primera regularía la utilización del spam y la 2º el origen de los datos ilícitos sin
autorización del propietario), que imponen en ambos casos severas sanciones a los
responsables.
Aquella consigna que se agrega a todo spam de que si no quiere recibir más mensajes
comerciales, sólo es remitir al postmaster su deseo de no querer recibirlos, es
inconstitucional, puesto que se le pide una exclamación sobre un hecho no consentido.
El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han
sido incluidos en registros y bancos de datos o en registros privados, destinados a
proveer de informes, para pedir su supresión, rectificación, confidencialidad o
actualización en caso de falsedad o discriminación.
Los riesgos a los cuáles esta expuesta la vida privada de las personas en la sociedad
de la información, en particular, aquellos derivados del tratamiento de datos
personales a consecuencia de la utilización de las nuevas tecnologías de la
información y de la comunicación, nos hacen cuestionar cual debe ser el rol del
derecho ante la referida problemática.
FALLA
[1]Acción de Nulidad Decreto 1382 de 2000. Diciembre 18 de 2002. Consejo de Estado. Sala de lo
Contencioso Administrativo CP. Dr. CAMILO ARCINIEGAS ANDRADE. Actor. Franky Urrego
Ortiz y otros. Radicación 11001-03-24-000-2000-6414-01. Mayor ilustración en la web site del
Consejo de Estado www.ramajudicial.gov.co
[2] Ley 270 de 1996
[3] CENDOJ. Centro de documentación Judicial de la Rama Judicial de Colombia, adscrito al Consejo
Superior de la Judicatura y encargada de todo lo relacionado con los recursos informáticos.
[4] Conferencia del Dr. Santiago Muñoz Medina, director del CENDOJ dictada en el Hotel Ámbala de
Ibagué Tolima, a los estudiantes de tercer año de derecho de la Universidad Cooperativa de Colombia
Seccional Ibagué. Memorias reposan en la Biblioteca del Claustro.
[5] NUÑEZ PONCE, Julio. Abogado, Magíster en Derecho Empresarial, Catedrático de Derecho
Informático en la Universidad de Lima. Mayores detalles puede encontrarlos en la Revista Electrónica
de Derecho Informático en www.alfa-redi.org
[6] Art. 315 Código de Procedimiento Civil, modificado por la Ley 794 de 2003
[7] POP Postal Office Protocol: Servidor de correo entrante. SMTP Simple Mail Transfer Protocol:
Servidor de correo saliente.
[8] Ley 527 de Agosto 18 de 1999, por medio de la cual se define y reglamente el acceso y uso de los
mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las entidades de
certificación y se dictan otras disposiciones.
[9] Ley 794 de Enero 8 de 2003. Reforma al Código de Procedimiento Civil.
[10] Law and Borders-The Rise of Law in Cyberspace. Para una mejor comprensión visite
http://www.cli.org/X0025_LBFIN.html
[11] RAGONI. Rodolfo P. E-money, la importancia de definir el medio de pago en el e-commerce, Ed.
Prentice Hall, pag.242. 1ª. Edición Buenos Aires Argentina.
[12] A.C.E. Abuso del correo electrónico. Mayor información podrá encontrar en www.cauce.org
[13] Iñigo de la Maza Gazmuri Profesor Facultad de Derecho Universidad Diego Portales.
[14] Ver Cyberangels. http://www.cyberangels.com/law/spam/
[15] Ver KHONG W. K., "Spam Law for the Internet" Refereed article, 2001 (3) The Journal of
Information, Law and Technology (JILT). http://elj.warwick.ac.uk/jilt/01-3/khong.html/ ; SORKIN,
David. Technical and Legal Approaches to Unsolicited Electronic Mail. U.S.F. L. REV. 325
[16] Es el acrónimo de multi-used shared hallucination
[17] Mayo ilustración si visita http://www.matisse.net/files/glossary.html#M
[18] Glossary of Internet Terms. http://www.matisse.net/files/glossary.html#U
[19] El acrónimo de unsolicited comercial e-mail [UCE]
[20] El acrónimo de unsolicited bulk email [UBE])
[21] Ver http://www.rediris.es/mail/abuso/ace.html
[22] Ver Michael W. CARROLL, Garbage In: Emerging Media and Regulation of Unsolicited
Commercial Solicitations, 11 BERKELEY TECH. L. J. (1996). Disponible en
http://256.com/gray/spam/law.html
[23] Ver SINROD, Eric & JOLISH, Barak: Controlling Chaos: The Emrging Law of Privacy and
Speech in Cyberspace. 1999 STAN. TECH. L. REV. 1. Parag 49. Disponible en
http://stlr.stanford.edu/STLR/Articles/99_STLRV_1/
[24] AMADITZ, Keneth: Canning "Spam" in Virginia: Model Legislation to Control Junk E-mail. VA.
J.L. & TECH. 4, 1999. Disponible en http://vjolt.student.virginia.edu/graphics/vol4/home_art4.html
[25] Estafeta open-relay: Son Servidores de correo mal configurados que permiten encaminar correo
desde cualquier dirección IP. Esto permite un uso indebido de recursos de la empresa por parte de
personas ajena a la misma. Estas Estafetas son las preferidas por los spammers para inyectar mensajes
de spam y destinado a miles o millones de destinatarios.
[26] Centro de Documentación Judicial de la Rama Judicial de Colombia, mas información en
www.ramajudicial.gov.co
[27] Ob cit
[28] Centro de documentación Judicial del Consejo Superior de la Judicatura en Colombia. Mayor
información www.ramajudicial.gov.co
[29] Tomado del trabajo denominado Evaluación de alternativas para reducir el spam, del profesor
Jesús Sanz de las Heras (Coordinador del servicio de correo electrónico en la comunidad académica
española, RedIRIS) Mayor ilustración en www.rediris.es
[30] Ver, POSNER: Richard EL ANÁLISIS ECONÓMICO DEL DERECHO. Fondo de Cultura
Económica.México D.F.: 1998.
[31] En el caso europeo pueden citarse las Directivas 95/46 relativa a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos
(Diario Oficial de las Comunidades Europeas nº L 281 de 23/11/1995 P. 0031 - 0050); la 97/7 relativa
a la protección de los consumidores en materia de contratos a distancia (Diario oficial de las
Comunidades Europeas nº L 272 de 08/10/1998 P. 0022 - 0022; la 97/66 relativa al tratamiento de los
datos personales y a la protección de los datos personales y a la protección de la intimidad en el sector
de las telecomunicaciones (Diario Oficial de las Comunidades Europeas nº L 024 de 30/01/1998 P.
0001 -0008); y la Directiva 2000/31 relativa a determinados aspectos jurídicos de los servicios de la
sociedad de la información en particular el comercio electrónico en el mercado interior (Directiva sobre
el comercio electrónico). (Diario Oficial de las Comunidades Europeas nº L 178 de 17/07/2000 P. 0001
- 0016). Las directivas pueden ser consultadas en http://europa.eu.int/eur-lex/es/. Visitado 15/03/2002.
Una buena selección sobre legislación nacional a nivel europeo puede encontrarse en Unsolicited
Commercial Communications and Data Protection. (cit. Pp. 131-138). Una selección sobre regulación a
nivel nacional puede encontrarse en DAVARA , Miguel Angel: LA PROTECCIÓN DE DATOS EN
EUROPA. Grupo Asnef Equifax, Universidad Pontificia Comillas ICAI - ICADE. Madrid 1998. En el
caso estadounidense, más de una docena de estados han promulgado legislación antispam, entre ellos
California, Illinois, Louisiana, Nevada, Tennesse, Virginia, Washington, Connecticut, Delaware,
Missouri, Oklahoma, Pennsylvania) (Ver Technical and Legal Approaches to Unsolicited Electronic
Mail. Ob cit. Supra nota 212). Finalmente, para el caso latinoamericano puede consultarse
PUCCINELLI, Oscar: EL HABEAS DATA EN INDOIBEROAMÉRICA. Editorial Temis S.A. Santa
Fe de Bogotá. 1999. Sobre la situación de algunos otros países -Australia, Canadá, Checoslovaquia,
India, Rusia y Yugoslavia- puede consultarse Spam Laws. Disponible en
http://www.spamlaws.com/world.html
[32] 58 Esta figura -el trespass to chattels- es un "tort" que proviene de la práctica jurisprudencial
anglosajona del siglo XIX y que se configura cada vez que una persona usa, interfiere o de alguna
manera desposee al dueño de un bien mueble tangible (para un análisis crítico del trespass to chattels
respecto al spam ver BURKE, Dan: The Trouble With Trespass. Disponible en
http://papers.ssrn.com/papepr.taf?abstract_id=223513
[33] Como afirman JOHNSON y POST : El ciberespacio no tiene fronteras basadas en el territorio ya
que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente
independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a
cualquier ubicación sin arruinarse degradarse o demorarse sustancialmente más y sin que ninguna
barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros.
La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no
puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo
la ubicación dentro de un espacio virtual compuesto por las "direcciones" de las máquinas entre las
cuales los mensajes y la información es ruteada (Law and Borders-The Rise of Law in Cyberspace. Ob.
cit.).
[34] Módulo sobre la Acción de Tutela. Escuela Judicial Rodrigo Lara Bonilla Pág. 46.
[35] Nelson Remolina Angarita. Abogado y especialista en Derecho Comercial de la Universidad de
los Andes. Master en Leyes the London School of Economics and Political Sciences, con énfasis en
derecho informático y económico (information Technology Law; Electronic Bancking Law;
International Economic Law; International Trade Low). Director de Pregrado y profesor de la Facultad
de Derecho de la Universidad de los Andes. Profesor de postgrados de las Facultades de Ingeniería y
Administración de la Universidad de los Andes. Autor de los temas DATA PROTECTION E
INFORMATICA EL DOCUMENTO ELECTRÓNICO y DATA PROTECTION Panorama nacional e
internacional, publicado en el libro INTERNET COMERCIO ELECTRÓNICO &
TELECOMUNICACIONES por la Universidad de los Andes en asocio con Legis. 2002
[36] Diccionario Jurídico ESPASA. Espasa Siglo XXI. Edi.1998. Pág. 534
[37] Sentencia SU 089 de 1995 del Dr. Jorge Arango Mejía. Sentencia citada por la Corte
Constitucional en la T-411 de 13 de Septiembre de 1995. MP. Alejandro Martínez Caballero. 13 de
Septiembre de 1995 S. U - 089 de 1995.
[38] PROYECTO DE LEY No. 166-02 "Por el cual se regulan las comunicaciones Vía Internet y
mediante el uso de Fax " Ponente ALVARO ASHTON GIRALDO Representante a la Cámara
Departamento del Atlántico
[39] Mayor ilustración en www.comovender.com
[40] Mayor ilustración en www.ispo.cec.be/Ecommerce/legal.html#legal
[41] Entre otras sentencia del CONSEJO DE ESTADO SALA DE LO CONTENCIOSO
ADMINISTRATIVO SECCIÓN TERCERA Consejera ponente: MARIA ELENA GIRALDO
GÓMEZ Bogotá D. C., treinta y uno (31) de octubre de dos mil uno (2001) Radicación número: 25000-
23-24-000-2001-1338-01(AC-1529) Actor: Amparo Barajas García Referencia: Acción de Tutela. Y de
la Corte Constitucional las siguientes, entre otras: T-157/94, T-164/94, T-094/95, T-096A/95, T-
097/95, T-199/95)
IX. REDES SOCIALES
Magistrada Ponente:
MARÍA DEL ROSARIO GONZÁLEZ DE LEMOS
VISTOS
HECHOS Y ANTECEDENTES
El señor Jerónimo Alberto Uribe Moreno acudió el 9 de julio de 2009 ante la Fiscalía
General de la Nación con el fin de poner en conocimiento la creación de un grupo en
la red de información facebook, denominado “Me comprometo a matar a Jerónimo
Alberto Uribe, hijo de Álvaro Uribe”.
En primer lugar, que la competencia radica en los juzgados penales del circuito
ordinarios, por cuanto no está probado que la conducta cometida haya tenido fines
terroristas; por consiguiente, no se trata de la modalidad agravada del inciso segundo
del artículo 348 del C.P., cuyo conocimiento está asignado a los juzgados penales del
circuito especializados, sino de la básica del primer inciso a cargo de aquellos y,
1. La Corte es competente para conocer del presente incidente, habida cuenta que el
numeral 4º del artículo 32 de la Ley 906 de 2004 le asigna el conocimiento “de la
definición de competencia cuando se trate de (…) juzgados de diferentes distritos”,
como aquí ocurre por estar sustentada la impugnación sobre este aspecto en que el
conocimiento no corresponde al Juzgado Tercero Penal del Circuito Especializado de
Bogotá, sino a uno del distrito judicial de Cundinamarca.
2. Con el fin de definir la competencia en este asunto, comiéncese por señalar que el
incidente se ha promovido oportunamente y por interviniente legitimado para tal
efecto, con sujeción a lo establecido en el artículo 54 de la Ley 906 de 2004, acerca de
lo cual la Sala ha precisado lo siguiente:
Así las cosas, se tiene que en este caso el escrito de acusación presentado por la
fiscalía es claro en formular en contra de CASTRO PLESTED el cargo por el delito de
instigación a delinquir en su modalidad agravada por el inciso segundo del artículo
348 del Código Penal de manera genérica, conducta que, en cualquiera de sus
variables, es de conocimiento de los jueces penales del circuito especializados como
taxativamente lo estatuye el aludido numeral 21 del artículo 35 de la Ley 906 de 2004,
de lo cual se infiere que carece de razón el defensor al impugnar la competencia por
ese aspecto.
Frente a tales supuestos, por consiguiente, en que el factor territorial no presta utilidad
para establecer la competencia, es necesario acudir a las pautas del inciso segundo del
artículo 43 del estatuto procesal penal, según el cual:
Pues bien, como en este caso la audiencia de formulación de acusación tuvo inicio el
pasado 26 de enero ante el Juzgado Tercero Penal del Circuito Especializado de
Bogotá, es a este funcionario a quien corresponde legalmente proseguir con su
conocimiento. Además, porque los elementos fundamentales de la acusación se
encuentran en esta ciudad, como claramente se constata con la información contenida
en el escrito de acusación.
RESUELVE
1.-DEFINIR la competencia en el sentido de determinar que el conocimiento de este
asunto corresponde al Juzgado Tercero Penal del Circuito Especializado de Bogotá, a
cuyo despacho se ordena devolver la actuación.
Cópiese y cúmplase,
Natalia Tobón Franco es abogada de la Universidad de los Andes, con una maestría
en Propiedad Intelectual, Comercio y Tecnología de la Universidad de New
Hampshire (antes Franklin Pierce Law Center). Es profesora de varias
universidades, conferencista nacional e internacional y autora de varios libros y
artículos especializados en la materia.