Resumen Global

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tipos Penales Delitos Informáticos Económicos y que afectan datos

Tipos penales

contra la Propiedad Intelectual

Tipos penales contra la pornografía infantil

Proyectos de Ley

Conflictos

Jurispru-dencia

Referentes

México

LFDO 2004

Regula la intervención de comunicaciones privadas.

Sanciona la divulgación indebida de o en perjuicio de otro de la información o imágenes obtenidas en el curso de una intervención de comunicaciones privadas

CP federal

Art. 230 Fraude informático

Art 336 IV y VI Alteración y robo de identidad electrónica

Reformas 1999-2000

CP federal

Art 167 VI Interrupción o Interferencia de Comunicaciones

Art 211 bis 1 – 7

acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas

Reforma 2009

Art. 211 bis 2 y 3 acceso ilegal a sistemas de seguridad pública

CP federal

Arts 424 bis, 424 ter

Ley federal pi

Arts 223, 224.

CP federal x Decreto 17, LX LegislaturaArts. 202

quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos

Art 202 bis

Quien almacene, compre, arriende, el material a que se refieren los párrafos anteriores, sin fines de comercialización o distribución

– Proyecto de Ley deRodrigo Pérez-Alonso sobre delitos sexuales en Internet

– Proyecto de Ley Döring sobre derecho de autor

Joel Gómez Treviño, Academia Mexicana de Derecho Informático (Inacipe, UNAM, Tec Monterrey)Julio Tellez,

Instituto de Investigaciones Jurídicas (UNAM).

Argentina

CP

Art. 197

Descubrimiento y revelación de secretos

Art. 278

Espionaje informático empresarial

Art. 264.2

Daños informáticos o sabotaje

Ley 25.326 de

protección de datos

personales de 2000

reforma CP

Art 117 bis

insertar o hacer insertar a sabiendas datos falsos en un archivo de datos personales.

proporcionar a un tercero a sabiendas información falsa contenida en un archivo de datos personales

Art 157

Intrusión: Acceder a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, de cualquier forma, a un banco de datos personales

Revelar a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley.

Ley 26.388 de 2008, Reforma a CP

Art. 153, par.1

Violación, apoderamiento y desvío de comunicación electrónica

Art. 153, par.2

Intercepción o captación de comunicaciones electrónicas o telecomunicaciones

Art. 197

Interrumpir o entorpecer comunicaciones

Art. 153 bis

Acceso a un

sistema o dato

informático

Art. 157 bis par 1

Acceso a un banco

de datos personales

Art. 157 bis par 2

Revelación de

información

registrada en un

banco de datos

personales

Art. 155

Publicación

indebida de una

comunicación

electrónica

Art. 157 bis par 2

Inserción de datos

falsos en un

archivo de datos

personales

Art. 173.16

Fraude informático

Art. 183 y 184. 5 y

184.6

Daño o sabotaje

informático

Ley 25.873 de

2008

responsabilidad de

isp

Ley 11.723

Art. 71-72-72 bis

Ley 26.388 de 2008, Reforma a CP

Art. 128

el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales

Cuestionamiento de Sadio y Fundación de Vía Libre a Ley de 2008 Uso de Correos electrónicos

Caso Lanata

Caso Redruello

Caso Halabi: Declaración de inconstitucionalidad

de ley espía No 25.873

Propuestas de Ley de añadir robo de datos y grooming

Marcos SaltPablo Palazzi

Enrique Chaparro, Fundación Vía Libre

BrasilLei 9983/2000

CP

Art. 153.1

Divulgar, sem justa causa, informações sigilosas ou reservadas, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública

Art. 313-A Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano

Art. 313-B

Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente

Art. 325.

I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informação ou banco de dados da Administração Pública

II – se utiliza indevidamente, do acesso restrito

Lei 9.296/1996Art. 10 interceptação de comunicações sem autorização judicial ou com objetivos não autorizados em lei.

Lei 8137/1990

Art. 2, V:

utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública

I –obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II – desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral; III – causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes”.

Decreto-Lei No 2.848 CP x Lei 10.695/2003

Art. 184 y 186

Lei 9.609/1998 Protección de Software

Art. 12 § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente

§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.

Estatuto da Criança e do Adolescente ECA x Lei 10.764/2003 + Lei 11.829/2008

Art. 240 Produzir, reproduzir, por qualquer meio, cena de sexo explícito ou pornográfica. Facilitar

Art 241. Vender registros pornográficos

Art 241-A Divulgación

Art 241-B Posesión

Art. 241-C-D Pornografía técnica y pseudopornografía (simulación).

Projeto de Lei Azevedo Substitutivo ao PL da Câmara nº 89, de 2003, e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos referentes a crimes na área de informática.

(Suma PLC-89/2003; PLS-137/2000; PLS-76/2000).

Críticas de CDT, EFF, Wikipedia,

+

ABCiber, CTS da FGV, PSL-BR a

PLC-PLS, 89/2003 y a Convención de Budapest

Proposta do marco civil pela Internet

PL 2126/11 del Ejecutivo

Responsabilidad de ISP

STJ-2a. Turma, REsp 1.117.633-RO, rel. Min. Herman Benjamin, ac. un., j. 09.03.10, DJe 26.03.10.

STJ-3a. Turma, REsp 1193764-SP, rel. Min. Nancy Andrighi, ac. un., j. 14.12.10.

Sentencia contra pirateria musical de mp3 en Internet

18 Trib criminal de Sao Paulo

Dr. Thiago Bottino, derecho Penal FGVOmar Kaminski (Instituto Brasileiro de Política e Direito da Informática)

Rolando Lemos

CTS da FGV

Chile Ley 19.223 de 1994Art. 1 Destrucción de sist. de información

Art. 2 Intrusión en sist. de información

Art. 3 Daño en sist. de información

Art. 4 Difusión de datos en sist. de información

Reforma 1995 Ley 19423 CP

Art. 161-A interceptación de comunicaciones privadas

difusión de comunicaciones privadas

Reforma de 2010 por Ley 20.435 a Ley 17.336Art. 79 – 79 bis – 80-81-82-83 de Ley Ley 19927 de 2004 CPArt, 366 quinquies

producción de pornografía infantil

Art. 374 bis El que comercialice, importe,

exporte, distribuya, difunda o exhiba material

pornográfico, cualquiera sea su soporte, en cuya

elaboración hayan sido utilizados menores de dieciocho

años,

El que maliciosamente adquiera o almacene material

pornográfico, cualquiera sea su soporte, en cuya

elaboración hayan sido utilizados menores de dieciocho

años,

Ley 20.526 de 2011 CP

Art. 366 enviar, entregar o exhibir imágenes o grabaciones de su persona o de otro menor de 14 años de edad, con significación sexual

los delitos descritos en él sean cometidos a distancia, mediante cualquier medio electrónico.

Proyecto de Ley Boletín 2974-19 (Moción parlamentaria)

Proyecto de Ley Boletín 3083-07 (Mensaje del Ejecutivo)

Falsificación de documento electrónico y tarjeta de crédito, fraude informático, obtención indebida de telecomunicaciones

Sentencia de Tribunal Constitucional Rol 1894 de 2/7/2011 que declara inconstitucional el registro de usuarios de cibercafés

CEDI
ColombiaCP

Art. 288

Violación ilícita de Comunicaciones privadas

Art. 257

Acceso ilegal y prestación ilegal de servicios de telecomuncaciones

Reforma 2009 a CPx Ley 1.273

Art. 269-A Acceso abusivo a un sistema informático

Art. 269-B Obstaculización ilegítima de sistema informático o red de telecomunicación

Art. 269-C Interceptación de datos informáticos

Art. 269-D

Daño Informático

Art. 269-E Uso de software malicioso

Art 269-F Violación de datos personales.

Art. 269-G

Suplantación de sitios web para capturar datos personales.

Art. 269-I Hurto por medios informáticos y semejantes

Art. 269-J Transferencia no consentida de activos

CP (Ley 599 de 2000)Art 270-271-272 Reforma de 2001 al CP x Ley 679 y Reforma de 2009 x ley 1336Art. 218

El que fotografíe, filme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, representaciones reales de actividad sexual que involucre persona menor de 18 años de edad

Art. 303 nuevo inciso:

Si el agente realizare cualquiera de las conductas descritas en este artículo con personas menores de catorce años por medios virtuales, utilizando redes globales de información, incurrirá en las penas correspondientes disminuidas en una tercera parte.”

Artículo 312A. Utilización o facilitación de medios de comunicación para ofrecer servicios sexuales de menores. El que utilice o facilite el correo tradicional, las redes globales de información, o cualquier otro medio de comunicación para obtener contacto sexual con menores de dieciocho (18) años, o para ofrecer servicios sexuales con éstos,

Ley 1.336 de 2009

Art. 3

Requerir bloqueo de websites a ISP

Proyecto de Ley 30 de 2004 del Senado (acumulado 401 de 2005 de la Cámara y 26 de 2004 del Senado) Proyecto de Ley 241 de 2011 del Senado o Ley Lleras

Sentencia de la Corte Suprema sobre descargas musicales en Internet

Causa 29.188 – “Guillermo Luis Vélez Murillo s/recurso de casación” – SALA DE CASACIÓN PENAL – 30/04/2008

Centro de Investigación en Derecho Informático , U. Externado de Colombia
PerúCP DL 635/

Art. 186-A

asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuir legal de dicha señal

Art. 186

hurto cometido mediante utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas

Ley N° 26612 de 1996 reforma Decreto 26.122Art 15.- Violación de secretos.- Se considera desleal: … b) La adquisición de secretos por medio de espionaje, acceso indebido a microformas bajo la modalidad de microfilm, documentos informáticos u otros análogos, utilización de la telemática, por medio de espionaje o procedimiento análogo.”

Reforma de 2000 de CP x Ley 27.309

Art. 207-A Intrusión

Art. 207-B Sabotaje informático

207-C formas agravadas

Modificación de 2008 a CP x Ley 29.263

Art 217

Reproducción, difusión,

distribución y

circulación de la

obra sin la

autorización del autor

Art. 218

Formas agravadas

Arts

220-A, 220-B, 220-C, 220-D, 220-E, 220-F

Medidas tecnológicas

Reforma de 2001 al CP x Ley 27.459Art. 183-A

Posesión,

promoción

fabricación,

exhibición,

distribución

ofrecimiento,

comercialización,

publicación

Reforma de 2004 al CP x Ley 28.251

Art. 183-A

Posesión,

promoción

fabricación,

exhibición,

distribución

ofrecimiento,

comercialización,

publicación

Proyecto de Ley 4.579 de Enith Chuquival Proyecto de Ley 5.071/99 de Jorge Muñiz Sichez CEDETEC U. San Martín de Porres

Colombia: Ley 360 de 1997 Pornografía infantil

LEY 360 DE 1997
(febrero 7)
Diario Oficial No. 42.978, de 11 de febrero de 1997.

 

Por medio de la cual se modifican algunas normas del título XI del Libro II del Decreto-ley 100 de 1980 (Código Penal),  relativo a los delitos contra la libertad y pudor sexuales,  y se adiciona el artículo 417 del Decreto 2700 de 1991  (Código Procedimiento Penal) y se dictan otras disposiciones.
<Resumen de Notas de Vigencia>

 

EL CONGRESO DE COLOMBIA,

 

DECRETA:

 

ARTÍCULO 1o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El título XI del Libro II del Decreto-ley 100 de 1980 (Código Penal) se denominará así:

 

“Delitos Contra la Libertad Sexual y la Dignidad Humana”.

 

ARTÍCULO 2o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 298 del Código Penal quedará así:

 

ARTÍCULO 298. ACCESO CARNAL VIOLENTO. El que realice acceso carnal con otra persona mediante violencia, estará sujeto a la pena de ocho (8) a veinte (20) años de prisión.

 

El que realice acceso carnal con persona menor de doce (12) años, mediante violencia, estará sujeto a la pena de veinte (20) a cuarenta (40) años.

 

ARTÍCULO 3o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 299 del Código Penal quedará así:

 

ARTÍCULO 299. ACTO SEXUAL VIOLENTO. El que realice en otra persona acto sexual diverso al acceso carnal mediante violencia incurrirá en prisión de cuatro (4) a ocho (8) años.
<Jurisprudencia Vigencia>

 

ARTÍCULO 4o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 300 del Código Penal quedará así:

 

ARTÍCULO 300. ACTO SEXUAL EN PERSONA PUESTA EN INCAPACIDAD DE RESISTIR. El que realice acceso carnal con persona a la cual haya puesto en incapacidad de resistir o en estado de inconsciencia, o en condiciones de inferioridad psíquica que le impidan comprende la relación sexual o dar su consentimiento incurrirá en prisión de cuatro (4) a diez (10) años.

 

Si se ejecuta acto sexual diverso del acceso carnal, la pena será de dos (2) a cuatro (4) años.
<Jurisprudencia Vigencia>

 

ARTÍCULO 5o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 303 del Código Penal quedará así:

 

ARTÍCULO 303. ACCESO CARNAL ABUSIVO CON MENOR. El que acceda carnalmente a persona menor de catorce años, incurrirá en prisión de cuatro (4) a diez (10) años.
<Jurisprudencia Vigencia>

 

ARTÍCULO 6o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 304 del Código Penal quedará así:

 

ARTÍCULO 304. ACCESO CARNAL ABUSIVO CON INCAPAZ DE RESISTIR. El que acceda carnalmente a persona en estado de inconsciencia, o que padezca trastorno mental, o que esté en incapacidad de resistir, incurrirá en prisión de tres (3) a diez (10) años.

 

Si no se realizare el acceso sino actos sexuales diversos de él, la pena será de dos (2) a cuatro (4) años de prisión.
<Jurisprudencia Vigencia>

 

ARTÍCULO 7o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 305 del Código Penal quedará así:

 

ARTÍCULO 305. ACTOS SEXUALES CON MENOR DE CATORCE AÑOS. El que realizare actos sexuales diversos del acceso carnal con persona menor de catorce años o en su presencia, o la induzca a prácticas sexuales, estará sujeto a la pena de dos (2) a cinco (5) años de prisión.
<Jurisprudencia Vigencia>

 

ARTÍCULO 8o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  Deróguese el artículo 307 del Código Penal.

 

ARTÍCULO 9o. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 308 del Código Penal quedará así:

 

ARTÍCULO 308. INDUCCIÓN A LA PROSTITUCIÓN. El que con ánimo de lucrarse o para satisfacer los deseos de otro, induzcan al comercio carnal o a la prostitución a otra persona, estará sujeto a la pena de dos (2) a cuatro (4) años de prisión y multa equivalente a multiplicar por una cantidad de cincuenta (50) a quinientos (500) el valor del salario mínimo legal mensual vigente.
<Jurisprudencia Vigencia>

 

ARTÍCULO 10. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 309 del Código Penal quedará así:

 

ARTÍCULO 309. CONSTREÑIMIENTO A LA PROSTITUCIÓN. El que con ánimo de lucrarse o para satisfacer los deseos de otro, constriña a cualquier persona al comercio carnal o a la prostitución incurrirá en prisión de tres (3) a nueve (9) años de prisión y multa equivalente a multiplicar por una cantidad de cincuenta (50) a quinientos (500) el valor del salario mínimo legal mensual vigente.

 

Si el constreñimiento se ejerciere sobre menor de dieciocho (18) años, la pena se aumentará en una tercera parte.

 

ARTÍCULO 11. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 311 del Código Penal quedará así:

 

ARTÍCULO 311. TRATA DE PERSONAS. El que promueva, induzca, constriña o facilite la entrada o salida del país de una persona, para que ejerza la prostitución, incurrirá en prisión de dos (2) a seis (6) años y multa equivalente a multiplicar por una cantidad de setenta y cinco (75) a setecientos cincuenta (750) el valor del salario mínimo legal mensual vigente.

 

ARTÍCULO 12. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El artículo 312 del Código Penal quedará así:

 

ARTÍCULO 312. ESTÍMULO A LA PROSTITUCIÓN DE MENORES. El que destine, arriende, mantenga, administre o financie casa o establecimiento para la práctica de actos sexuales en que participen menores de edad, incurrirá en prisión de dos (2) a seis (6) años y multa equivalente a multiplicar por una cantidad de cincuenta (50) a quinientos (500) el valor del salario mínimo legal mensual vigente.
<Jurisprudencia Vigencia>

 

ARTÍCULO 13. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El Código Penal tendrá una disposición, la cual quedará como artículo 312 bis, así:

 

ARTÍCULO 312 Bis. PORNOGRAFÍA CON MENORES. El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material fotográfico en el que participen menores de edad, incurrirá en prisión de cuatro (4) a diez (10) años, y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales.
<Notas de Vigencia>

 

ARTÍCULO 14. <Decreto 100 de 1980 derogado por el 474 de la Ley 599 de 2000>  El Código Penal tendrá una nueva disposición, la cual quedará como artículo 306-A, así:

 

ARTÍCULO 306A. INTERVENCIÓN DEL ICBF. En todos los casos en que la víctima sea un menor de edad, que carezca de representante legal o que teniéndolo, incumpliere sus obligaciones o careciere de las condiciones económicas necesarias o de las calidades morales o mentales, para asegurar la correcta formación del menor de edad, el funcionario que conozca de la investigación dará aviso al Instituto Colombiano de Bienestar Familiar, para que el defensor de familia competente, adopte las medidas de protección que el caso amerite, e intervenga y promueva las acciones judiciales necesarias, en representación del menor y la familia.

 

Para este efecto, el Estado destinará los recursos suficientes para que el ICBF cumplan con lo dispuesto en el presente artículo.

 

ARTÍCULO 15. DERECHOS DE LAS VÍCTIMAS DE LOS DELITOS CONTRA LA LIBERTAD SEXUAL Y LA DIGNIDAD HUMANA. Toda persona víctima de los delitos contra la libertad sexual y la dignidad humana tiene derecho a:

 

Ser tratada con dignidad, privacidad y respeto durante cualquier entrevista o actuación con fines médicos, legales o de asistencia social.

 

Ser informada acerca de los procedimientos legales que se derivan del hecho punible.

 

Ser informada de los servicios disponibles para atender las necesidades que le haya generado el delito.

 

Tener acceso a un servicio de orientación y consejería gratuito para ella y su familia atendido por personal calificado.

 

Tener acceso gratuito a los siguientes servicios:

 

1. Examen y tratamiento para la prevención de enfermedades venéreas incluido el VIH/SIDA.

 

2. Examen y tratamiento para trauma físico y emocional.

 

3. Recopilación de evidencia médica legal.

 

4. Ser informada sobre la posibilidad de acceder a la indemnización de los perjuicios ocasionados con el delito.

 

ARTÍCULO 16. En todo el país se crearán Unidades Especializadas de Fiscalía con su Cuerpo Técnico de Investigación para los Delitos contra la libertad Sexual y la Dignidad Humana. Ellas conocerán de las infracciones consagradas en el título XI del Código Penal.

 

Cada una de las Unidades Especializadas de que trata el presente artículo. Deberá contar con un Psicólogo de planta, para que asesore a los funcionarios en el manejo de los casos entreviste y oriente a las víctimas, y rinda su concepto al fiscal.

 

ARTÍCULO 17. <Código de Procedimiento Penal derogado por el artículo 535 de la Ley 600 de 2000>  El artículo 417 del Código de Procedimiento Penal quedará así:

 

ARTÍCULO 417. PROHIBICIÓN DE LIBERTAD PROVISIONAL. No tendrán derecho a la libertad provisional con fundamento en el numeral 1o del artículo 415, salvo que estén demostrados todos los requisitos para suspender condicionalmente la pena:

 

1. Los sindicados contra quienes se hubiere dictado detención preventiva conforme a lo dispuesto en el numeral 6o del artículo 397 de este Código.

 

2. Cuando aparezca demostrado que en contra del sindicado existe más de una sentencia condenatoria por delito doloso o preterintencional.

 

3. Cuando se trate de homicidio o lesiones personales en accidente de tránsito y se compruebe que el sindicado se encontraba en el momento de la realización del hecho en estado de embriaguez aguda o intoxicación, de acuerdo con experticio técnico o que haya abandonado, sin justa causa, el lugar de la comisión del hecho.

 

4. En los siguientes delitos.

 

Peculado por apropiación (artículo 133)
Concusión (artículo 140)
Cohecho Propio (artículo 141)
Enriquecimiento Ilícito (artículo 148)
Prevaricato por Acción (artículo 149)
Receptación (artículo 177)
Fuga de Presos (artículo 178)
Favorecimiento de la Fuga (artículo 179)
Fraude Procesal (artículo 182)
Incendio (artículo 189)
Daños en obra de defensa común (artículo 190)
Provocación de Inundación o derrumbe (artículo 191)
Siniestro o daño de nave (artículo 193)
Tenencia, fabricación y tráfico de sustancias u objetos peligrosos (artículo 197)
Fabricación y tráfico de armas de fuego o municiones (artículo 201)
Fabricación y tráfico de armas y municiones de uso privativo de las Fuerzas Armadas (artículo 202)
Falsificación de moneda nacional o extranjera (artículo 207)
Tráfico de moneda falsificada (artículo 208)
Emisiones Ilegales (artículo 209)
Acaparamiento (artículo 229)
Especulación (artículo 230)
Pánico Económico (artículo 232)
Ilícita Explotación Comercial (artículo 233)
Privación Ilegal de la Libertad (artículo 272)
Constreñimiento para delinquir (artículo 277)
Fraudulenta internación en asilo, clínica o establecimiento similar (artículo 278)
Tortura (artículo 279)
Acceso carnal abusivo con incapaz de resistir (artículo 304)
Actos sexuales con menor de catorce años (artículo 305)
Inducción a la prostitución (artículo 308)
Constreñimiento a la Prostitución (artículo 309)
Trata de Personas (artículo 311)
Estímulo a la Prostitución de Menores (artículo 312)
Lesiones con deformidad (artículo 333)
Lesiones con perturbación funcional (artículo 334)
Lesiones con perturbación psíquica (artículo 335)
Hurto Calificado (artículo 350)
Hurto Agravado (artículo 351)
Extorsión (artículo 355)
Los delitos contemplados en el Decreto 1730 de 1991.
<Jurisprudencia Vigencia>

 

ARTÍCULO 18. La presente Ley rige a partir de la fecha de su publicación.

 

El Presidente del honorable Senado de la República,
LUIS FERNANDO LONDOÑO CAPURRO

 

El Secretario General del honorable Senado de la República,
PEDRO PUMAREJO VEGA

 

El Presidente de la honorable Cámara de Representantes,
GIOVANNI LAMBOGLIA MAZILLI

 

El Secretario General de la honorable Cámara de Representantes,
DIEGO VIVAS TAFUR

 

Publíquese y ejecútese.
Dada en Santafé de Bogotá, D.C., a 7 de febrero de 1997.

 

ERNESTO SAMPER PIZANO

 

El Ministro de Justicia y del Derecho,
CARLOS EDUARDO MEDELLÍN BECERRA

Perú: Artículo sobre delitos informáticos

http://percynina.blogspot.com/2010/08/delitos-informaticos.html

DELITOS INFORMATICOS

NOCIONES GENERALES

DELITOS INFORMATICOS

1. CUESTIONES PREELIMINARES

La incorporación de los llamados delitos informáticos, en La legislación penal peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las reformas, en materia penal, han sido de lo mas variada (delitos contra la libertad sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye una gran renovación a la materia penalista., pues las modificaciones empleadas, desde aquel entonces, han variado los lineamientos observados en el llamado “CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra reformadores.

Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora al titulo V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge evidentemente como un intento de poner al día los nuevos avances tecnológicos, hechos que guardan concordancia con las normas relacionadas con la informática.

La incorporación del delito informático como antecedente mas cercano en el Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en nuestro código actualmente, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en los art. 208 A, B, C.

2. DELITOS INFORMATICOS

1 DELITO INFORMÁTICO EN EL CÓDIGO PENAL:

1.1 EL BIEN JURIDICO-PENAL TUTELADO:

La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aun en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación.

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.

No obstante, si bien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera especifica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias practicas.

Según se sabe, la información como valor económico de empresa, debería ser resguardad en un titulo autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.

1.2 LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO:

Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido, las conductas que se reprimen son:

INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)

SABOTAJE (Art. 207-B del C.P.)

MODALIDAD AGRAVADA (Art. 207-C del C.P.)

A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal

1. Descripción Típica

En este párrafo se describe el delito de intrusismo o hacking de la siguiente manera.

Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de ciencuentidos a ciento cuatro jornadas”

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

2. Tipo de lo Injusto

2.1. Aspecto objetivo

2.2.1. Sujetos

2.1.1.1 Sujeto Activo

La descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de algún tipo de relación o vinculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intranets como la de extraneus.

2.1.1.2 Sujeto Pasivo

En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

2.2. Actos Materiales

El acto material que configura el tipo, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interpretar, acceder o copiar información en transito o contenida en una base de datos.

3. Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.

4. Consumación

El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos precisos para la consumación del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso.

5. Penalidad

En el caso del tipo base establecido en el primer párrafo del articulo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la pena.

La figura agravada prevé alternativamente como sanción la pena privativa de libertada, la misma que en dicho caso será no mayor de tres años siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código penal.

B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal

1. Descripción Típica

El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:

Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setena a noventa días-multa”.

2. Tipo de lo injusto

2.1. Aspecto objetivo

2.1.1. Sujetos

2.1.1.1. Sujeto Activo.

La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige –al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vinculo entre el sujeto y en el sistema informático afectado, así resultan punibles tanto las conductas del intranues como la de extraneus

2.1.1.2. Sujeto Pasivo

En este caso, al igual que en el artículo anterior analizando, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la base de datos, sistema, red programa u ordenador afectado.

2.2. Actos materiales

El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en art. 207–B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.

Esta situación resulta a todas luces problemática, esencialmente en el ámbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteración, el daño o la destrucción de los objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.

En esta línea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para este supuesto, la cual es evidentemente más leve.

3. Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el animo de alterar, dañar o destruir, una base de datos sistema, red o programas del ordenador.

4. Consumación

El delito descrito en el articulo 207-B se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el anónimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado estaremos ante un supuesto de tentativa acabada idónea o imposible

5. Penalidad

Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y sesenta a noventa días multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de la ley

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código penal puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo treinta y nueve del Código Penal.

C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal

1. Descripción Típica

En este artículo se establece una modalidad agravada de las figuras antes analizadas:

Art. 207-C.- En los casos del articulo 207-A y 207-B, la pena será privativa de libertad no menor de cinco años ni mayor de siete años, cuando:

1) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.

2) El agente pone en peligro la seguridad nacional”

2. Tipo de lo Injusto

2.1 Aspecto objetivo

2.1.1 Sujetos

2.1.1.1 Sujeto Activo

La descripción de la modalidad agravada permite distinguir entre la condición del sujeto en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que le sujeto activo será en intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a este en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.

2.1.1.2 Sujeto Pasivo

En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.

2.2 Actos Materiales

En cuanto a los actos materiales tenemos que las circunstancias agravantes en este precepto deben complementase con los supuestos previstos en los Art. 207-A y 207-B.

En este entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito haga uso información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservada y que solo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “informática privilegiados” pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito en el Art. 251-a del Código Peruano.

En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, este elemento normativo (“seguridad nacional”) resulta bastante difícil delimitar, por lo que debe ser entendida difícil delimitar, por lo que debe se entendida en sentido restrictivo a fin de evitare que este tipo sea utilizado como una herramienta de coerción contra los opositores políticos.

3. Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito

4. Consumación

Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.

En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.

5. Penalidad

La penalidad establecida para las modalidades agravadas es la de privación de la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del minino legal.

En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto.

3. El Procedimiento Penal en el Delito informático

Los delitos descritos en los Art. 207-A, “207-B y 207-C se sujetan a las reglas del proceso sumario conforme se desprende de una interpretación negativa del art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de tramite ordinario, por lo que a contrario sensu aparece que los delitos no comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en el Decreto Legislativo Nº 124

4. Planteamiento de Política Criminal

Es evidente, como ya ha indicado Silva Sánchez , que existe una clara identificación entre el Derecho Penal y la Política Criminal, en tanto el primero resulta ser “expresión de una Política Criminal”. Es por ello que “la discusión sobre los fines del Derecho penal y sobre los medios precisos para alcanzar tales fines no puede ser mas que una discusión político criminal.

En este entendimiento, tenemos que pese a que los lineamientos de Política Criminal seguidos por el pasado régimen político en el Perú no resultaron ser del todo acertados, es necesario efectuar algunas propuestas de naturaleza político-criminal, a fin de coordinar los postulados dogmáticos expuestos con propuestas efectivas de política legislativa en materia penal

En primer lugar, cabría plantear tres interrogantes a resolver:

1) ¿Es posible regular o restringir las actividades y/o contenidos en internet?, 2) ¿Cómo se puede articular la protección de datos en sede extra penal?, y, 3) ¿Cuáles son las posibilidades y límites del Derecho Penal ante la criminalidad informática?

1) ¿Es posible regular o restringir las actividades y/o contenidos en internet?

La referencia primigenia a Internet se deba a su carácter altamente riesgoso, nadie duda que se ha convertido en una de las vías que genera mayor peligro sobre los bienes jurídicos penalmente tutelados, eso nos lleva a plantearnos la posibilidad de regular las actividades y contenidos en Internet.

En primer lugar, es necesario plantear que clase de actividades o contenidos deberían ser regulados en Internet. La respuesta, desde luego no puede ser del todo uniforme y no creo que pueda ser respondida de forma unívoca, esta afirmación no admite mayores cuestionamientos y se fundamenta en la pluralidad cultural que existe en nuestras modernas sociedades, lo que sin duda lleva a valoraciones diversas en relación a los contenidos o actividades existentes en Internet, nadie puede dudar que la respuesta ante contenidos obscenos o intolerantes será distinta en la muy católica Irlanda o en la liberal Suecia o, por citar otro ejemplo, la respuesta frente a propuestas económicas liberales puede generar rechazo en Cuba, en tanto que en otros países ello comúnmente aceptado, en esta línea de ideas, los contenidos o actividades consideradas lesivas o peligrosas varía según el lugar en que nos encontremos.

Ahora bien, estos inconvenientes provocan, a primera mano, la imposibilidad de establecer una regulación de carácter absoluto e infalible, con lo que ya existirían problemas en postular la regulación de los contenidos en Internet.

Además de este inconveniente, existen también serios inconvenientes vinculados a la libertad de expresión y libertad de pensamiento, pues si bien algunos contenidos pueden resultar intolerantes, todo individuo tiene la libertad de expresar sus ideas, así como de escuchar las que estimen convenientes, aunque éstas no se acomoden con los valores morales básicos de la sociedad por ejemplo, si una persona tiene inclinaciones homosexuales o de cualquier otro índole similar, que sea valorado negativamente por el grupo social, ello no podría impedir a ésta admitir sus inclinaciones y elaborar una web site en donde difunda sus tendencias sexuales, ni evitar que las personas que deseen observarla lo hagan. En éste puno la doctrina y jurisprudencia norteamericana han sido las que con mayo detalle han analizado la cuestión de la “free speech”, con base en la primera enmicada constitucional, se ha extendido la protección constitucional, no sólo a los casos tradicionales de expresión (con soporte en papel), sino también a las formas no convencionales (radio, televisión e internet).

En esta línea de argumentación, no podría limitarse, restringirse o impedirse el acceso de personas adultas a ninguna clase de sitio web, en base a dichas libertades, de allí que cualquier restricción a su utilización resulte contraria al modelo de Estado Social y Democrático de Derecho, lo que en la práctica se constata en el hecho que son los países de corte totalitario los únicos que han establecido restricciones al uso de Internet.

Por lo expuesto, parece evidente que surge la imposibilidad de regular o restringir los contenidos de Internet, a todo lo cual abona el hecho que en el plano fáctico sería muy difícil articular una regulación de ésta naturaleza, pues ello requeriría de esfuerzos multinacionales, que en virtud a las ya marcadas diferencias culturales, difícilmente podrían coincidir, además que los esfuerzos nacionales resultarán inútiles pues ya la experiencia en ésta materia han demostrado que las barreras fronterizas son fácilmente superables.

2) ¿Cómo se puede articular la protección de datos en sede extra penal?

Ante la imposibilidad material de regular en una legislación unitaria internacional los contenidos de Internet, queda abierta la posibilidad de protege legislativamente el tratamiento de los datos, para ello se puede optar por dos vías: la nacional y la supranacional.

En la primera, existen ejemplos bastantes conocidos en legislación comparada, uno cercano es el de España y su conocida LOPD (Ley orgánica de Protección de Datos Personales) que deroga la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de Datos), que tiene por objeto “limitar el uso de la informática y otras técnicas” y medios de tratamiento automatizado de datos de carácter personal para garantizar el honor, intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos.

La segunda ruta requeriría coordinar esfuerzos para lograr una protección efectiva de los datos personales y lograr una tutela en pie de igualdad entre los distintos países, ya sea a través de acuerdos internacionales, multilaterales o bilaterales. Ambas vías pueden ser implementadas simultáneamente, sin que una afecte o perjudique a la otra. En éste orden de ideas tenemos los esfuerzos que se vienen dando en la Unión Europea para lograr la armonización de sus normativas.

3) ¿Cuáles son las posibilidades y límites del Derecho Penal ante la criminalidad informática?

El derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.

Ahora bien, en el ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos.

En primer término, puedo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995.

En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito- pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.

En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.

De todas éstas, creo que la respuesta más adecuada por parte de legislador peruano hubiera sido la segunda de las opciones, toda vez que resulta ser la más adecuada tanto dogmática como sistemáticamente.

Perú: Proyecto de Ley 4.579 sobre delitos informáticos

Proyecto de Ley Nro : 04579

 

Exposición Motivos

Fundamentos

Las nuevas tecnologías de la información y la comunicación (TICs) constituyen una de las fuerzas más poderosas y revolucionarias que impacta sobre la manera en que la sociedad vive, aprende y trabaja, así como en la interacción de los gobiernos con la comunidad. Generando en el mundo una nueva y profunda revolución basada en desarrollo digital que es, a la vez, uno de los principales motores de la sociedad de la información.

Internet es una red global de redes de computación que permite la interrelación de datos, imágenes y sonidos y, representa, un claro paradigma para el intercambio y difusión de ideas, datos, información sin ningún tipo de cortapisas ni censura de ninguna especie, promoviendo la libre elección de contenidos.

Permitiendo a los usuarios conectarse con el mundo; iniciándose generalmente con el uso de una de las herramientas más populares del ciberespacio: el correo electrónico o e-mail, que en el año 2000 creció el 109%. Cada día es mayor el número de mensajes creados informáticamente y difundidos telemáticamente. La industria del hard avanza frenéticamente en la dirección de construir aparatos cada vez más pequeños y portables, mientras que la industria del soft busca la rapidez y seguridad.

El correo electrónico es creado informáticamente, y al ser enviado puede recorrer la red de redes –Internet– pasando por nodos que enrutan el mensaje hasta que el mismo es almacenado en un buzón electrónico correspondiente a la dirección de correo electrónico. No obstante, al estar de la tecnología, hoy se puede incluir dentro del concepto de correo electrónico versiones más sofisticadas que involucran hard asimilables a computadoras e interfaces biométricas. Por ejemplo, el sistema voice-to-email permite que se puedan contestar los e- mail con la voz desde un teléfono celular. Esta tecnología, que funciona a través del software WAP Inter Change, posibilita que el usuario pueda grabar en tiempo real una respuesta de voz a cualquier mensaje de correo electrónico recibido en el celular,convirtiéndola automáticamente a un archivo de sonido en formato wav que se adjunta al mensaje respuesta. La mensajería instantánea (IM) permite una comunicación remota intercambiando documentos, o manteniendo reuniones virtuales on line. Muchos sistemas de IM son gratuitos, como ICQ, Yahoo Messenger y Odigo. Otros, como Lotus Exchange, tienen un costo que puede adoptar la forma de un abono mensual a un ASP. La mensajería unificada concentra en una única interfaz manejo de mensajes, multimedia, información y asistente personal. Los usuarios acceden, responden y administran todos sus mensajes desde computadoras personales, teléfonos fijos, celulares o Internet, sin tener en cuenta el dispositivo en que fueron creados originalmente. Es una evolución natural del e-mail posibilitada por la convergencia de las redes telefónicas, las redes de datos y las redes wireless.

La velocidad de cambio de estas tecnologías aconseja definir el correo electrónico de la manera más general posible, de manera tal que la ley no nazca tecnológicamente obsoleta, esto se refleja en el artículo 1o del proyecto de ley.

En las comunicaciones establecidas por medio del correo electrónico se intercambia información personal, comercial o laboral, semejante a la intercambiada por medio de la correspondencia epistolar, pero con características especiales en cuanto a la posibilidad de ser interferidas y manipuladas, es que consideramos oportuno otorgársele protección legal frente a la intromisión externa, protección ésta que se extiende desde el momento mismo de la creación del mensaje, difusión, cualquiera sea el dispositivo de transmisión o almacenamiento. En orden a lograr este objetivo de protección de la privacidad de la comunicación, establecida por medio del correo electrónico, es que se equipara al mismo con la correspondencia epistolar, otorgándosele la misma protección jurídica de inviolabilidad.

Es oportuno recordar una de las recomendaciones, referida a las nuevas tecnologías de la información y comunicación, contenida en la Carta de Okinawa, firmada por los países pertenecientes al denominado G8: “Desarrollar un sistema de protección de la privacidad efectiva para los consumidores así como un adecuado sistema de protección de datos siempre que se salvaguarde la libre circulación de información”.

La Declaración Universal de Derechos Humanos, en su artículo 12, y la Convención Americana sobre Derechos Humanos, artículo 11.2, establecieron que nadie puede ser objeto de injerencias abusivas o arbitrarias en su vida privada.

La primera conferencia mundial sobre informática realizada en el año 1972, en Florencia, recomendó que los Estados protegieran por medio de sus legislaciones la vida privada de sus ciudadanos.

La utilización de la Internet en general, y del e-mail en particular, tiene particular relevancia en el mundo científico, académico y en el mundo empresarial y de los negocios. Así como anteriormente las herramientas de trabajo eran, entre otras, la máquina de escribir, de calcular, el teléfono, fax, etcétera, hoy es común, y por otra parte deseable, que las empresas y entes gubernamentales se “abran” al mundo a través de Internet, y pongan a disposición de sus colaboradores cuentas de correo electrónico, nueva herramienta, para el desarrollo de tareas laborales.

El uso de estas cuentas de correo electrónico en el ámbito laboral, como toda innovación, ha generado situaciones controversiales respecto a la posibilidad del uso para fines particulares que le es permitido al empleado. La necesidad de resguardar la información de la empresa, como asimismo de garantizar su confidencialidad e integridad, sienta base para que algunas empresas ejerzan un estricto control tecnológico del flujo de información. Sin lugar a dudas estamos en zona fronteriza respecto al resguardo de la intimidad del empleado. Cada empresa puede diseñar su propia política de uso de esta herramienta, el límite lo marca el respeto a la intimidad y la inviolabilidad del correo electrónico, que, en tanto correspondencia, se establece en el artículo 2° del proyecto.

Algunos antecedentes de diferentes partes del mundo demuestran por sí solo lo controversial de esta materia:

– Fallo que sienta jurisprudencia en Francia que prohibió a los empresarios abrir los mails de sus trabajadores. El fallo, dictado a principios de octubre por el Tribunal Supremo de ese país (www.courdecassation.fr), sienta jurisprudencia y además da un giro imprevisto a la polémica sobre el uso de Internet con fines personales o recreativos en el lugar de trabajo.

– El Institute of Management (www.instmgt.org. uk) advirtió a sus 89.000 socios (presidentes, directores y altos ejecutivos) que el monitoreo del correo electrónico o de las llamadas telefónicas de los empleados es ilegal. Agregan que la vigilancia electrónica y telefónica de los empleados está en contravención con el Acta de Derechos Humanos de 1988, y puede dar lugar a acciones legales, “aun si el empleador sospecha que un miembro de su staff está usando estos recursos para fines personales”.

– La ley de EE.UU., Electronic Communications Privacy Act, de 1986, prohibe la intercepción de comunicaciones electrónicas, salvo en tres ocasiones: a) la excepción del proveedor; b) la excepción del curso corriente del negocio; c) la excepción dada por el consentimiento. En resumen, se permite la interceptación – control– del correo electrónico del empleado por parte del empleador, cuando se obtiene el consentimiento previo del trabajador o cuando la misma es motivada por actividad de la empresa.

– En Gran Bretaña, la Regulation of Investigatory Powers Act 2000, permite la apertura de los correos electrónicos de los trabajadores para combatir el uso no autorizado de los sistemas de las empresas.

– El Tribunal de Trabajo de Bruselas dictó sentencia el 2 de mayo de 2000, resolviendo que el envío de correo electrónico personal desde la empresa pertenece a la vida privada del trabajador.

Efecto de la Vigencia de la Norma sobre la Legislación Nacional

La ciencia permite que tengamos una mejor y más rápida calidad de vida, ya que a través de las comunicaciones de cualquier clase, se anulan todas las fronteras hasta entonces existentes. Y el presente siglo, indudablemente prosigue en tal camino.

Pero ocurre que muchas veces esos avances se dan entrometiéndose en la privacidad de las personas, afectando derechos que conocemos como “personalísimos”. Un mensaje enviado por correo electrónico, entendido como “mensaje electrónico merece el mismo respeto a la privacidad que tiene la correspondencia privada”, en aplicación de lo prescrito por el inciso 10) del Art. 2° de la Constitución Política del Estado: “Toda

persona tiene derecho: … Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados…”.

La presente iniciativa no colisiona con la normatividad existente.

Analisis Costo Beneficio

__________________________________________________________ _____________________ Formula Legal

Texto del Proyecto

La Ley propuesta no generará gasto al erario nacional; al regularse adecuadamente su equivalencia con la correspondencia epistolar, se protegen adecuadamente el derecho a la privacidad de todas las personas.

La Congresista de la República ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible, en ejercicio del derecho de iniciativa legislativa que le confiere el artículo 107o de la Constitución Política del Perú, propone el Proyecto de Ley siguiente:

EL CONGRESO DE LA REPÚBLICA HA DADO LA SIGUIENTE LEY:

“LEY DE PROTECCION DEL CORREO ELECTRONICO”

Artículo 1°.- Se denomina “correo electrónico” a toda transmisión de información enviada a través de una red de interconexión entre dispositivos electrónicos con capacidad de procesamiento, a una dirección o casilla de correo electrónico.

Artículo 2°.- A los efectos del resguardo de su confidencialidad el correo electrónico se equipara a la correspondencia epistolar.

La protección del correo electrónico abarca su creación, transmisión y almacenamiento.

Artículo 3°.- Cuando la dirección o casilla de correo electrónico sea provista por el empleador al trabajador en función de una relación laboral, independientemente de la

titularidad de la misma, del nombre y clave de acceso que sean necesarios para su uso, se entenderá que el empleador ha cedido al trabajador el uso exclusivo de la cuenta, y por tanto, debe respetar la confidencialidad establecida en el artículo 2° de la presente ley.

Artículo 4°.- El empleador deberá notificar fehacientemente al empleado su política respecto del acceso y uso del sistema de correo electrónico en el lugar de trabajo.

Artículo 5°.- La presente ley entrará en vigencia al día siguiente de su publicación en el Diario Oficial “EL Peruano”.

Lima, noviembre de 2002

ENITH CHUQUIVAL SAAVEDRA CONGRESISTA DE LA REPÚBLICA

Perú: Ley 29263 del 23 de Setiembre del 2008, que modifica diversos artículos del Código Penal y de la Ley General del Ambiente.

http://www.cedia.org.pe/sites/default/files/ley_29263_07102008.pdf

Perú: Artículo sobre pornografía infantil

http://es.scribd.com/doc/7305818/La-Pornografia-Infantil-via-Internet

Perú: Ley 28.251 de 2004 sobre Delitos Sexuales (incluye pornografía infantil)

http://www.congreso.gob.pe/ntley/Imagenes/Leyes/28251.pdf

Perú: Ley 26.612, Art. 7

Modifican el D. Leg No 681, mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información

Ley N° 26612

EL PRESIDENTE DE LA REPUBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente: EL CONGRESO DE LA REPUBLICA;

Ha dado la ley siguiente: Artículo 1o.- Sustitúyase el texto del artículo 1o del Decreto Legislativo No 681 por el siguiente:

“Artículo 1o.- En esta Ley, las expresiones que a continuación se indica tienen los significados siguientes: 1) MICROFORMA: Imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original. Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley. 2) MICRODUPLICADO: Reproducción exacta del elemento original que contiene microformas, efectuada sobre un soporte material idóneo similar, en el mismo o similar formato, configuración y capacidad de almacenamiento; y con efectos equivalentes. 3) MICROGRABACION: Proceso técnico por el cual se obtienen las microformas, a partir de los documentos originales en papel o material similar; o bien directamente de los medios o soportes electromagnéticos, digitales u otros en que se almacena información producida por computador u ordenador.4) MICROARCHIVO: Conjunto ordenado, codificado y sistematizado de los elementos materiales de soporte o almacenamiento portadores de microformas grabados, provisto de sistemas de índice y medios de recuperación que permiten encontrar, examinar visualmente y reproducir en copias exactas los documentos almacenados como microformas.”

Artículo 2o.- Añádase al artículo 4o del Decreto Legislativo No 681, el siguiente párrafo:

“Los Fedatarios Públicos y Particulares juramentados deberán, periódicamente, una vez obtenido el certificado de idoneidad técnica, tener una capacitación continua a través de cursos, seminarios de actualización y especialización que serán organizados por el Colegio de Abogados y/o por el Colegio de Notarios de su jurisdicción, en jurisdicción, en concordancia con lo establecido en el artículo 6o del D.S. 009-92-JUS. Esta obligación deberá ser cumplida en forma constante por los Fedatarios Públicos y Privados y generará el puntaje que precise el reglamento, para efectos de su ratificación cada cinco años. La ratificación será realizada por el Colegio de Abogados y/o Notarios que emitió el certificado de Idoneidad técnica, previa evaluación académica, conforme el procedimiento precisado en el Reglamento.”

Artículo 3o.- Añádase al artículo 5o del Decreto Legislativo No 681, el siguiente inciso:

“e) Que las microformas bajo la modalidad de documentos producidos por procedimientos informáticos y medios similares tengan sistemas de seguridad de datos e información que aseguren su inalterabilidad e integridad. Asimismo, cuando en esta modalidad de microformas se incluya signatura o firma informática, éstadeberá ser inalterable, fija, durable y comprobable su autenticidad en forma indubitable; esta comprobación deberá realizarse por medios técnicos idóneos.”

Artículo 4o.- Sustitúyase el texto del artículo 6o del Decreto Legislativo No 681, por el siguiente:

“Artículo 6o.- Para garantizar los procesos técnicos y los resultados de idoneidad y calidad referidos en el artículo 5o de la presente Ley, debe cumplirse las normas técnicas internacionales que adopte o incorpore el INDECOPI, o las normas técnicas nacionales que apruebe el citado instituto. El INDECOPI otorga certificados de cumplimiento de estas normas y de idoneidad técnica a quien acredite contar con los medios técnicos adecuados. Para estos efectos, por Decreto Supremo del Sector Industria, deberá normarse los requisitos y procedimientos para el otorgamiento del certificado de idoneidad técnica para la confección de las microformas, tanto en la modalidad de microfilmado como en la modalidad de documentos, procedimientos informáticos o medios similares.”Artículo 5o.- Sustitúyase el artículo 234o del Decreto Legislativo No 768 por el siguiente:

“Artículo 234o.- Son documentos los escritos públicos o privados, los impresos, fotocopias, fascímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado.”

Artículo 6o.- Sustitúyase el artículo 189o del Decreto Legislativo No 770, Ley General de Instituciones Bancarias, Financieras y de Seguros, por el siguiente texto:

“Artículo 189o.- Las empresas y entidades del Sistema Financiero están obligadas a conservar sus libros y documentos por un plazo no menor de diez años. Si dentro de ese plazo, se promueve acción judicial o administrativa contra ellas, la obligación en referencia subsiste en tanto dure el litigio o procedimiento, respecto de todos los documentos que guarden relación con la materia controvertida. Para los fines de lo dispuesto eneste artículo, puede hacerse uso de las microformas bajo la modalidad de microfilm, de documento informático u otro medio análogo, de conformidad con el Decreto Legislativo No 681, normas modificatorias y complementarias.”

Artículo 7o.- Sustitúyase el inciso b) del artículo 15o del Decreto Ley No 26122, Ley sobre Represión sobre la Competencia Desleal, por el siguiente:

“Artículo 15.- Violación de secretos.- Se considera desleal: … b) La adquisición de secretos por medio de espionaje, acceso indebido a microformas bajo la modalidad de microfilm, documentos informáticos u otros análogos, utilización de la telemática, por medio de espionaje o procedimiento análogo.”

Artículo 8o.- Añádase al artículo 26o del Decreto Ley No 25868, Ley de Organización y Funciones del INDECOPI, modificado por el artículo 50o del Decreto Legislativo No 807, el siguiente párrafo:

“Corresponde, adicionalmente a la Comisión de Reglamentos Técnicos y Comerciales, aprobar las normas técnicas para los equipos, software u otros medios que se utilicen para el proceso de micrograbación para la obtención de microformas tanto en la modalidad de microfilm como del documento informático, así como otorgar certificados de cumplimiento de estas normas y de idoneidad técnica a quien acredite contar con los medios técnicos adecuados; de conformidad con el Decreto Legislativo No 681, normas modificatorias y complementarias.”

Artículo 9o.- Añádase al artículo 13o del Decreto Legislativo No 681, el siguiente párrafo:

“Las microformas, los microduplicados y los documentos contenidos en ellos pueden ser utilizados en la transferencia electrónica de fondos, en la transferencia electrónica de datos informatizados (EDI) y otros servicios de valor añadido, conservando para todos sus efectos legales su valor probatorio.”

Artículo 10o.- Añádase al artículo 14o del Decreto Legislativo No 681, el siguiente párrafo:

“Las personas jurídicas de derecho público interno, podrán ser autorizadas expresamente a organizar ellas mismas sus archivos mediante la tecnología de las microformas de que trata esta ley, con sujeción a las reglas y disposiciones que se emitan en forma reglamentaria por Decreto Supremo del Sector Justicia, resguardando la seguridad e integridad de los datos informáticos públicos o información microfilmada o digitalizada y la debida aplicación a la Administración Pública de las normas contenidas en la presente ley”.

DISPOSICIONES FINALES

PRIMERA.- El Poder Ejecutivo expedirá los Decretos Supremos a que se contraen, el segundo párrafo del artículo 6o y el último párrafo del artículo 14o, del Decreto Legislativo No 681, modificados por el artículo 4o y el artículo 10o respectivamente, de la presente Ley.

SEGUNDA.- En todas las disposiciones contenidas en la presente Ley y normas complementarias que se haga mención al ITINTEC debe entenderse el INDECOPI, con arreglo a las normas vigentes sobre la materia.

TERCERA.- Modifícase el inciso h) del artículo 6o y el artículo 19o del Decreto Ley No 25993, como sigue:

“Artículo 6o.- (…) h) Sistematizar la legislación e información Jurídica de carácter general y promover su estudio y difusión así como ejecutar o coordinar su edición oficial.” “Artículo 19o.- La Oficina General de Informática se encarga

de dirigir, sistematizar, integrar, coordinar y supervisar el sistema de Informática del Ministerio, así como orientar el del Sector y coordinar con el Sistema Nacional de Informática Jurídica del Perú en las materias propias de su sector.”

Comuníquese al señor Presidente de la República para su promulgación. En Lima, a los diez días del mes de mayo de mil novecientos noventa y seis. MARTHA CHAVEZ COSSIO DE OCAMPO Presidenta del Congreso de la República VICTOR JOY WAY ROJAS Primer Vicepresidente del Congreso de la República AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA POR TANTO: Mando se publique y cumpla. Dado en la Casa de Gobierno, en Lima, a los diecisiete días del mes de mayo de mil novecientos noventa y seis. ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de la República CARLOS HERMOZA MOYA Ministro de Justicia y Encargado de la Presidencia del Consejo de Ministros

Colombia: Jurisprudencia comentario de Carlos Carnevale sobre la de CSJ de 30 de Abril de 2008 sobre descargas musicale sen Internet

Descarga de archivos musicales por Internet: la importancia del ánimo de lucro

Comentario al fallo de la Corte Suprema de Justicia de Colombia en causa Nro. 29.188 del 30/04/08 *

Por Carlos A. Carnevale **

I. El caso.

La Asociación Colombiana de Productores de Fonogramas (ASINCOL) denunció la duplicación de manera ilegal de discos compactos que era ofrecida mediante un anuncio en el diario local “El Tiempo”. Iniciada la correspondiente causa penal, la Fiscalía 144 Seccional de la Unidad Quinta de Fe Pública y Patrimonio Económico realizó el 8 de octubre de 1999 un allanamiento en un inmueble de la ciudad de Bogotá, hallándose cuatro computadoras con varios programas instalados, algunos de los cuales permitían copiar CDS, sin contar con la respectiva licencia de utilización. Asimismo, se comprobó que el procesado ofrecía el servicio de conversión de los formatos de casete y LP (long play) a CD (disco compacto) o mp3[1], labor por la que cobraba una suma de dinero.

Como consecuencia de ello, fue procesado Guillermo Vélez “como presunto autor de la infracción al artículo 51, numeral 4 de la Ley 44 de 1993”[2], mediante determinación que la Unidad de Fiscalía Delegada ante el Tribunal Superior confirmó íntegramente el 19 de mayo de 2003, al conocer en segunda instancia de la apelación promovida por el procesado.

El Juzgado Penal Veintiuno del Circuito de Bogotá condenó al procesado el 30 de junio de 2006 por el delito de violación de derechos de autor previsto en el artículo señalado, a la pena de 24 meses de prisión, multa de cinco salarios mínimos legales mensuales vigentes e inhabilitación para el ejercicio de derechos y funciones públicas por igual tiempo al de la pena privativa de la libertad.

El Tribunal Superior del Distrito Judicial de Bogotá confirmó esta decisión y el procesado presentó recurso extraordinario de casación en contra del fallo de segunda instancia.

El demandante acudió a dicha instancia extraordinaria de impugnación, señalando que por la época en que se realizaron los hechos “se estigmatizaba la grabación de los discos compactos, desatando verdaderas ‘cacerías de brujas’ en contra de las personas que supieran realizar dicha labor”. Hoy en día, señaló, “el sistema penal acusatorio, los establecimientos educativos, informáticos, financieros, han superado esa época oscura y avanzado, inclusive, hasta los DVD grabables y las memorias flash, con muchas más capacidades y prestaciones que los otrora perseguidos discos compactos”. Sostuvo que en información difundida por el diario “El Tiempo” se revelan detalles de su trabajo, “en el cual gastaba horas enteras al frente de un computador, para llevar la música desde un viejo y obsoleto disco de acetato, a un disco compacto por $5.000. Labor realizada, hoy, hasta por niños de primaria, gracias a la conversión de la música a formato MP3”.

El 6 de marzo de 2008 la Corte admitió la demanda considerando la posibilidad de que la sentencia resulte “violatoria del principio de tipicidad estricta”, al no haberse apreciado algunas disposiciones de derecho sustancial que autorizarían la realización del comportamiento imputado, lo que convertiría en atípica la conducta; y de antijuridicidad material o de lesividad del comportamiento por ausencia de ánimo de lucro y del perjuicio de un tercero.

Así, la Corte entendió que si bien el procesado Murillo reconoció que reproducía en discos compactos el contenido de diversos fonogramas fijados en formatos obsoletos, como casetes y larga duración, actividad que hacía por encargo de los poseedores de esos elementos y por la que cobraba una suma que representaba el coste de los materiales y una modesta utilidad, su actuación no se dirigía a causar perjuicio irrazonable o desmedido ni a atentar contra la normal explotación de la obra. Esto dado que no multiplicaba en grandes cantidades la música fijada en casetes o en discos de larga duración, sino que convertía esos formatos a discos compactos por encargo que le hacía el propietario de ese elemento.

En conclusión, consideró que la reproducción ilícita de obras ajenas que se atribuía al procesado no se correspondía con una conducta típicamente antijurídica, por lo que resultaba improcedente la sanción que le impusieran. En virtud de ello, absolvió al imputado por considerar que la conducta resultaba atípica.

Así, la sentencia comentada alcanzó una gran repercusión[3] más por la postura que el máximo tribunal colombiano deja sentada respecto a la descarga de música por Internet, que por los temas de fondo que se analizaron en la sentencia. Esto, sumado a la exigencia del ánimo de lucro en este tipo de delitos, resultan ser las cuestiones a destacar del fallo.

II. Los requisitos para la configuración del delito según la Suprema Corte de Justicia de Colombia.

El precedente que ha sentado la Corte Suprema de Justicia de Colombia debe ser analizado frente a la nueva realidad que la era digital ofrece a los usuarios de Internet y al rol que en virtud de ello debe cumplir el derecho penal. Así, la Corte aprovechó la ocasión para dejar sentada su postura al sostener que “si en la Internet circulan millones de canciones, no puede concentrarse en el derecho penal la función de perseguir a los usuarios que, aprovechando tal circunstancia, descargan la música que se coloca a su alcance, pues en estos casos como en todos aquellos en los que la persona obra sin ánimo de lucro y sin el propósito de ocasionar perjuicio a la obra o a los intereses económicos del titular de los derechos, resulta imposible afirmar la existencia de una conducta punible, toda vez que no se lesiona o pone efectivamente en peligro el bien jurídico tutelado por la ley”. Como fundamento de su argumentación, los jueces citan la edición digital del diario “El Tiempo”, del 16 de abril de 2008, de la cual se desprende que en Colombia se descargaron por Internet más de 200 millones de canciones, equivalentes a unos 20 millones de CD, durante el año 2007.

Luego, consideran dos elementos fundamentales para evaluar la conducta de aquellos que resultan procesados en este tipo de ilícitos: que la actuación sea acompañada por el ánimo de lucro y con la intención de lesionar el patrimonio ajeno. Si estos elementos no se configuran, según el criterio sentado en la sentencia comentada, la conducta será atípica.

No tardaron en alzarse las voces en contra del fallo de la Corte Suprema colombiana. Así, la Asociación para la protección de los Derechos Intelectuales sobre Fonogramas y Videogramas Musicales de Colombia (APDIF) emitió un comunicado de prensa señalando que los medios de prensa han efectuado una equivocada interpretación del fallo, utilizando una cita descontextualizada de uno de los apartados del fallo, que no se refería en lo absoluto al tema de piratería a través de Internet, ni el uso de redes p2p. Así, el comunicado señala que en forma imprecisa y distorsionada se informó que se había resuelto un caso por descargas de contenidos musicales desde Internet, o que de alguna forma se había otorgado un beneplácito legal para tal tipo de conductas, cuando ese tema ni siquiera se había mencionado en el caso. En forma categórica concluye el comunicado que “La Corte Suprema, no hizo, y no podía hacerlo, un desconocimiento de la facultad de los titulares de los derechos de Propiedad Intelectual de autorizar o prohibir en forma previa y expresa la utilización de sus contenidos, y al referirse, a mero título de ejemplo a Internet, no modifica las claras, expresas e inequívocas disposiciones legales que rigen esta materia. Con el respeto debido, nos apartamos enfáticamente de las interpretaciones que la Corte Suprema ha hecho de las limitaciones y excepciones a estos derechos de Propiedad Intelectual, entre otras cosas, por suponer que existe un requisito de ánimo de lucro para sancionar ciertos actos”[4].

Lo cierto es que mas allá de las interpretaciones que puedan desprenderse del fallo analizado, la Corte Suprema de Colombia ha sido clara en cuanto a que no considera punible la conducta de aquel que descarga música de Internet que ha sido puesta a su alcance si no existe ánimo de lucro ni intención de ocasionar perjuicio.

Si bien esto puede ser tomado con cierto temor por parte de alguno de los sectores interesados en la materia, lo cierto es que se trata de una tendencia que se encuentra en expansión y que se adapta a la realidad tecnológica del mundo globalizado.

III. El ánimo de lucro.

El fallo comentado se suma a la tendencia que se viene dando en varios tribunales de considerar al ánimo de lucro de aquellas personas que vulneran la normativa vigente en materia de derechos intelectuales como un requisito determinante para la configuración de un delito.

Así, la lógica argumental seguida por el fallo para alcanzar la absolución del procesado, se centra básicamente en considerar que no basta con que una conducta se ajuste a la descripción que la ley efectúa del delito en cuestión, sino que tratándose de una protección de alcance patrimonial, resulta fundamental comprobar la existencia del ánimo de lucro en aquella conducta.

En ese sentido, la Corte Suprema de Colombia comienza su resolución efectuando un análisis acerca de qué se entiende por “derecho de autor”, y concluye que se lo concibe como la protección que le otorga el Estado al creador de toda obra literaria o artística desde el momento de su creación y por un tiempo determinado. Señala, además, que la propiedad surgida del derecho de autor otorga derechos de orden moral y patrimonial.

Seguidamente, define el marco normativo aplicable[5], concluyendo que el conjunto normativo aplicable en Colombia propende, en general, a la protección de los autores y demás titulares de derechos sobre obras literarias, científicas y artísticas; regula lo relacionado a los derechos patrimoniales y morales de autor, establece limitaciones y excepciones a este derecho, determina el objeto y alcance de la protección así como el término durante el cual se confiere; establece la autoridad encargada del registro de derechos de autor y prevé las sanciones para quienes atenten contra esta clase de derechos. Continuando con la legislación vigente aplicable, clasifica las conductas que constituyen delitos contra los derechos de autor conforme los artículos 51 y 52 de la Ley 44 colombiana de 1993, 270, 271 y 272 de la Ley 599 de 2000.

Así, la Corte colombiana considera que los derechos de autor encuentran protección en la normativa colombiana, pero que dicha protección no es absoluta. En este sentido, considera que existen excepciones en el texto del art. 271 del Código Penal[6], las cuales no pueden ignorarse. Dichas excepciones se relacionan con las limitaciones del derecho de autor. Al respecto, la sentencia comentada hac referencia en este punto a Sanchez Iregui. Este autor sostiene que :“La propiedad intelectual en todos los regímenes legales por excelencia, tiene dos fundamentos prácticos, puestos en un balanza, ellos deben nivelarse mutuamente pues los dos contribuyen a la expansión cultural. De un lado el estado reconoce un monopolio para la explotación de la obra, aunque de carácter temporal pero sólo a favor del autor, para premiar y reconocer su esfuerzo creativo (eso impulsa a otros a crear obras también). No obstante lo anterior, al mismo tiempo el estado es consciente de que para garantizar la transmisión del conocimiento se hace necesario que terceras personas, en situaciones que la misma ley considera de excepción, pueden tener acceso a dichas obras sin necesidad de autorización del titular, casos dentro de los cuales podemos mencionar a título de ejemplo, el derecho de cita (citar a un autor con fines científicos, de crítica, etc)”[7].

La Suprema Corte de Justicia de Colombia adhiere a la idea del autor citado en el sentido de que para determinar si existe un uso justo o una infracción de derechos de autor, el juez debe tener en cuenta cuatro factores; a saber: 1) el propósito y carácter del uso, incluyendo si tal uso es de naturaleza comercial o si es para propósitos de carácter educativo y sin ánimo de lucro; 2) la naturaleza de la obra protegida por derechos de autor; 3) la cantidad y sustancialidad de la porción usada en relación con la obra protegida considerada como un todo, y 4) el efecto del uso sobre el mercado potencial o el valor de la obra protegida.

Asimismo, en el fallo comentado se hace mención al sistema norteamericano de la Copyright Act 1976[8] donde existen limitaciones a los derechos de autor que se reflejan en mecanismos como la doctrina del “uso justo” la cual se basa en el principio de que hay ciertos usos que se le pueden dar a la obra de terceras personas que no constituyen una disminución o pérdida de los derechos del titular.

La Corte colombiana establece así, que la protección que se pretende para los derechos patrimoniales al proveer la sanción penal es de contenido económico y en consecuencia concluye que “quien pretenda afectarlos ha de obrar con ánimo de lucro y con la intención de lesionar ese patrimonio para beneficio propio o de terceros”. En este punto, los jueces citan a Muñoz Conde, quien afirma que “los preceptos penales no deben ser aplicados más allá de lo que permiten sus propios términos y que, a diferencia de los que sucedía en el Código Penal anterior donde se hablaba de “derecho de autor”… ahora se habla expresamente de “propiedad” intelectual, exigiéndose además para que el hecho sea punible el ánimo de lucro y el perjuicio de tercero, haciendo recaer, pues, el acento en el aspecto patrimonial antes que personal[9]”.

Los requisitos de ánimo de lucro y el perjuicio a terceros también han sido considerados relevantes para determinar la configuración del delito en la legislación vigente de diversos países, tales como España, Italia y Holanda.

En España, la reforma del Código Penal en el año 2003 estableció en el nuevo art. 270 apartado 2, la necesidad de que exista animo de lucro e intención de perjudicar a terceros en este tipo de delitos[10]. El punto más importante de la reforma radica en la exigencia del art. 270 al hacer expresa mención a la necesidad de existencia de ánimo de lucro. Dicha exigencia es entendida en España como la necesidad de obtener un beneficio de la conducta. Así lo entiende el Tribunal Supremo y la jurisprudencia española al sostener que el concepto de ánimo de lucro es relativo al sujeto que realiza el acto, que ha de tener intención de lucrar, lo cual no se configura con la conducta de quien descarga un tema musical para escucharlo[11].

En este país, se ha llevado a juicio a varias personas por intercambiar archivos de música a través de redes P2P y se resolvió la absolución de los mismos en todos los casos. En uno de ellos, la Asociación Fonográfica y Videográfica Española (AFYVE) y la Asociación Española de Distribuidores y Editores de Software de Entretenimiento (ADESE) pidieron una pena de tres años de cárcel y una multa de 15 euros diarios durante 16 meses. Sin embargo el acusado solicitó su absolución porque el intercambio de archivos no está penado en España. Según la sentencia de la jueza Paz Aldecoa Álvarez-Santullano de la ciudad de Santander[12], el internauta no ha incurrido en delito alguno ya que la música que descargaba era utilizada para uso personal y para el intercambio de archivos con otros usuarios de las redes pero sin ningún ánimo de lucro. Además, señala que “entender lo contrario implicaría la criminalización de comportamientos socialmente admitidos y además muy extendidos en los que el fin no es en ningún caso el enriquecimiento ilícito, sino el ya reseñado de obtener copias para uso privado. Todo ello lleva a la conclusión de que en este caso no se ha producido una infracción merecedora de sanción penal”.

Respecto al ánimo de lucro, la Fiscalía General de España recogía en una circular emitida durante el mes de mayo de 2.006 el hecho que el intercambio de ficheros mediante redes P2P no es delito siempre y cuando no se realice con ánimo de lucro. Indicaba así, que “… hay que entender que las conductas relacionadas con la utilización de nuevas tecnologías, para la comunicación u obtención de obras protegidas tales como las de “colocar en la Red o bajar de Internet o las de intercambio de archivos a través del sistema “P2P”, sin perjuicio de poder constituir un ilícito civil, frente al que los titulares podrán ejercitar las correspondientes acciones en dicha vía, no reúnen, en principio, los requisitos para su incriminación penal si no concurre en ellas un ánimo de lucro comercial…”[13].

En igual sentido, en Italia, la copia realizada por una persona física para uso exclusivamente personal sin ánimo de lucro y sin fines ni directa ni indirectamente comerciales, es considerada copia privada y por lo tanto exenta de sanción penal[14].

En Holanda, la legislación habla de un número limitado de reproducciones sólo para práctica, estudio o uso privado para fines ni directa ni indirectamente comerciales de la persona física que realiza la reproducción o que solicita esa reproducción sólo para ella[15].

IV. Uso de software protegido.

Resulta importante comentar que la condena recaída contra el procesado incluía también una presunta violación al derecho patrimonial por el uso de software que no ha tenido tanta repercusión pero que no por ello es menos importante. La conducta cuestionada radicaba en el uso del software que el señor Vélez tenía instalado en sus computadores y respecto de los cuales no presentó las licencias de uso correspondientes.

La Corte colombiana indicó al respecto que lo que se sanciona la norma penal no es la “utilización” sino la “reproducción” o incluso el trasportar, almacenar, conservar, distribuir, importar, vender, ofrecer, adquirir para la venta o la distribución o suministrar a cualquier título, las reproducciones ilegalmente obtenidas, pero, sentencia el alto tribunal “la mera utilización de un programa de computador no lo describe como punible”, por lo que este cargo tampoco prosperó.

Debe destacarse del fallo la mención a la ausencia de reproducción a gran escala para su comercialización a fin de considerar típica dicha conducta. En igual sentido, la Procuraduría rescata también que las normas penales en este caso buscan reprimir lo que se conoce como “piratería”, que sería el eje central de las campañas de la industria cultural y del entretenimiento, intentando con ello contextualizar la conducta del señor Vélez que no tiene tales dimensiones.

Resulta destacable que el máximo tribunal de un país señale cuales son los verdaderos problemas con los que se enfrenta la propiedad intelectual en la era de las comunicaciones, minimizando la lesión que pueden causar los meros usuarios en forma individual. Con ello pierden fuerzas las manifestaciones de la industria discográfica en cuanto a que la reproducción sin autorización es delito en todos los casos.

V. La situación en Argentina.

En nuestro país, la materia está regulada por la ley 11.723 de Propiedad Intelectual que contempla la protección de las composiciones musicales, dramático-musicales, cinematográficas y pantomímicas, entre otras. En su artículo 72 inc. a) quedaría comprendida esta situación al sancionar a quien “edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabiente”.

Algunos autores consideran que la normativa existente al respecto no tiene en consideración el ánimo de lucro por lo que no realiza distinción entre aquel que efectúa la descarga para uso personal o lo realiza con el fin de comercialización. La reproducción de una obra para fines privados y aún sin fines de lucro comerciales no está incluída en las excepciones a los derechos de su titular, por lo que tal accionar es ilícito. Ateniéndose estrictamente a lo que establece la normativa argentina vigente, los supuestos de reproducción derivados del uso de Internet requerirían autorización del titular para no convertirse en actos ilícitos.

En ese sentido, Juan G. Pozzo[16] entiende que el art. 72 de la Ley 11.723 en ningún momento requiere el ánimo de lucro como condición para la configuración de la conducta ilícita y sostiene que así lo han entendido nuestros tribunales citando un fallo dictado hace más de treinta años[17]

Pese a ello, no debe descuidarse que el texto legal argentino fue dictado para una obra en formato tangible pero no para una obra a la que se accede por Internet y que el impacto tecnológico del mismo no fue tenido en cuenta al establecer el régimen de protección de los derechos de autor[18]. Se trata de una situación muy diferente que no puede encontrar su solución en la aplicación analógica de la normativa existente para la obra en formato tangible. Si bien es cierto que la ley es muy antigua por lo que no contempla la copia privada, esa misma antigüedad obliga a reconocer que tampoco tuvo en cuenta las nuevas tecnologías como los archivos mp3.

En ese sentido resulta ilustrativo señalar dos avances tanto en el aspecto legal como jurisprudencial. En el primero de ellos, la Ley 23.741 de 1989 que sustituyó en las disposiciones de la ley 11.723 y su reglamentación la expresión “Discos fonográficos” por la palabra “fonograma, también incorporó el art. 72 bis considerando el supuesto de fin de lucro. Así, el inciso a) de dicho artículo, reprime con prisión de un mes a seis años al “que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor”.

En lo que respecta a la jurisprudencia argentina, existen fallos relacionados con el fotocopiado de obras para uso personal y sin finalidad lucrativa, que consideraron que las conductas referidas a la reproducción de la Ley de Propiedad Intelectual deben considerarse punibles sólo si concurre dolo en la conducta de los infractores[19]

En el tema que nos ocupa, no existe legislación reciente ni fallos que resuelvan el fondo de la cuestión. Igualmente, resulta ilustrativo señalar lo resuelto por la Cámara Nacional Criminal y Correccional en la causa seguida a Wu Cheng Tze, al sostener que “resultaría atípica la conducta que se reprocha al imputado si lo único que hacía era grabar en un disco compacto los archivos que habían descargado de Internet los clientes, sin dedicarse a la venta o reproducción de obras sin autorización de su autor. Si en su descargo el imputado señaló que no controlaba el contenido de lo que grababa, en la creencia de que los clientes bajaban de Internet temas musicales y películas de páginas de acceso irrestricto y de softwares gratuitos -Kazaa- que no requieren licencia para su uso, debe revocarse el procesamiento decretado en orden al delito previsto en el art. 71 11.723 y declarar su falta de mérito[20]”.

En lo que respecta específicamente a la descarga de música por Internet, en Argentina no existe jurisprudencia que resuelva específicamente sobre ello. No obstante, resulta interesante señalar una resolución de la Sala I de la Cámara del Crimen de la Ciudad de Buenos Aires, en la causa seguida contra Miguel Ángel Medina[21], por la cual se revocó el procesamiento dictado en primera instancia y se dispuso que el imputado (dueño de un Cyber) no cometió ningún delito al ofrecer entre sus servicios las computadoras para “bajar” música y programas de Internet.

Según surge de dicha sentencia, “…se atribuye al imputado haber facilitado, con fin de lucro, la reproducción de obras musicales y juegos de software protegidos por las leyes de propiedad intelectual nros. 11.723 y 25.036, sin autorización de sus autores y/o derecho habientes, al ofrecer al público el acceso a las computadoras conectadas a Internet instaladas en su local, denominado “Downloadcenter”, desde las cuales los clientes podían bajar de la red informática las citadas obras intelectuales, abonando a cambio de ello una suma de dinero por el uso de las máquinas[22]”. Al respecto, resulta interesante señalar parte del voto del Dr. Gustavo A. Bruzzone, quien sostiene: “…tales extremos permiten otorgar credibilidad a la versión que al respecto ha brindado el encausado, en cuanto a que serían simples compilados de música para uso personal (ver fs. 258/259 vta.). Es así que, tratándose en principio de copias que no estaban destinadas al comercio, entiendo que la conducta en cuestión no resulta típica de ninguno de los supuestos previstos por la ley 11.723, porque socializar temas musicales en la red no constituye un ilícito penal[23]”.

El motivo de que no existan fallos que se pronuncien respecto de la conducta de quienes descargan música de Internet, radica en la dificultad probatoria que ello conlleva y al objetivo de quienes impulsan la persecución penal (Discográficas y Asociaciones protectoras de los Derechos de Autor) que buscan una repercusión mediatica tendiente a desalentar dicha actividad. Es por ello, que hasta el momento en nuestro país todas las demandas han concluido con arreglos extrajudiciales[24].

VI. Conclusión:

La normativa existente en materia de derechos intelectuales debe interpretarse a la luz de la actual realidad social producto de las posibilidades técnicas que brindan actualmente las nuevas tecnologías.

Teniendo presente que la protección que se pretende para los derechos patrimoniales al proveer la sanción penal es de contenido económico, obliga a considera al “animo de lucro” como un requisito ineludible.

Así, resulta evidente que no aceptar la exigencia del “ánimo de lucro” en el ámbito de protección de los derechos intelectuales, conduciría a una extensión inusitada de la represión penal en este ámbito. Sostener lo contrario permitirá que la mera realización de un copia para uso propio a partir de otra copia o de un original difundido sin autorización del autor; como seria la descarga de archivos musicales de Internet, no caigan dentro del campo de aplicación de la norma. Ello, sumado al principio de mínima intervención (ultima ratio), que obliga a restringir al máximo la intervención de la ley penal, reservándola solo para casos de ataques graves a las normas de convivencia social que no pueden ser eficazmente controlados por otros mecanismos menos traumáticos que debe regir en materia penal.

Esta postura permite concentrar la protección del derecho de propiedad en el terreno de la responsabilidad civil y deslindarlo del ámbito propio de la protección penal, reduciendo a este último los casos mas graves de ejecución de la actividad en forma comercial. Por grande que pueda resultar el daño ocasionado por el mero intercambio de archivos musicales entre usuarios, siempre podrá ser reparado civilmente y descartar así del ámbito de criminalización penal aquellas conductas que no actúan con intención de obtener un beneficio comercial.

——————————————————————————–

* Causa nro. 29.188 – “Guillermo Luis Vélez Murillo s/recurso de casación” – CSJ DE COLOMBIA – SALA DE CASACIÓN PENAL – 30/04/2008

(elDial – AA4A43)

** Abogado Especialista en Derecho Penal (UNS)PARA DATOS DE CONTACTO, UTILIZAR “PERFIL” O “MP”.com

[1] Se trata de una tecnología de compresión digital que permite que los archivos de audio sean comprimidos en una escala de 1 a 12, permitiendo ser transmitidos por la red a una mayor velocidad pues logra que la cantidad de megabytes sea menor. El secreto de la compresión de los archivos radica en que se eliminan partes de la canción que no son percibidos por el oído del común de la gente.
[2] Artículo 51 Ley 44 de 1993: “Incurrirá en prisión de dos (2) a cinco (5) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales: “4. Quien reproduzca fonogramas, videogramas, soporte lógico u obras cinematográficas sin autorización previa y expresa del titular, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución o suministre a cualquier título dichas reproducciones”.
“Parágrafo. Si en el soporte material, carátula o presentación de la obra literaria, fonograma, videograma, soporte lógico u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, las penas anteriores se aumentarán hasta la mitad”.
[3] En Internet <http://www.elmundo.es; http://eluniversal.com.mx>, sitios consultados el 15 de junio de 2008.
[4] En Internet <http://www.acpi.org.co&gt;, sitio consultado el 26 de mayo de 2008.
[5] Constitución Politica de la Republica de Colombia de 1991. “Art 61. El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”. En Internet <http:// www.cna.gov.co>, sitio consultado el 25 de mayo de 2008.
Ley 44 de 1993 (febrero 5) Diario Oficial No. 40.740, de 5 de febrero de 1993, por la cual se modifica y adiciona la Ley 23 de 1982 y se modifica la Ley 29 de 1944. En Internet <http://www.secretariasenado.gov.co&gt;, sitio consultado el 25 de mayo de 2008.

Decisión 351 – Regimen Comun sobre Derecho de Autor y Derechos Conexos (17 de diciembre de 1993). En Internet <http://www.dib.unal.edu.co&gt;, sitio consultado el 25 de mayo de 2008.
[6] Artículo 271 del Código Penal, modificado por el 2º de la Ley 1032 de 2006: “Violación a los derechos patrimoniales de autor y derechos conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:
1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.
2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico.
3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.
4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.
5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. 6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión.
7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.”
[7] Sánchez Iregui, Felipe, “La Biblioteca Electrónica de Google ¿Alejandría en Llamas?” Se puede ver en www.alfa-redi.org
[8] En Internet: http://www.worldwideschool.org. Sitio consultado el 14 de junio de 2008.
[9] Muñoz Conde, Francisco. “Derecho Penal Parte Especial. Undécima edición. Valencia 1996.
[10] Jefatura del Estado (BOE n. 281 de 24/11/1995). Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Art. 270 apartado 2: “será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador”
[11] MANENT, M., “¿Es un delito descargarse música por Internet?”, En Internet <http://www.222.derecho.com&gt;, sitio consultado el 19 de agosto de 2007.
[12] Causa 1554, JP Nº 3 (Santander), S 14, Jul. 2.006, www.deley.wordpress.com/2006/10/09.
[13] Circular 1/2006 sobre los delitos contra la propiedad intelectual e industrial tras la reforma de la ley orgánica 15/2003 (5 de mayo 2006), citado por MERITXELL ROCA, S. en “Derecho de propiedad intelectual e Internet en España. Materiales para un debate informado”, www.portal.uoc.edu/west/media/F-1469-1495.pdf.
[14] Legge 22 aprile 1941 n. 663 – Protezione del diritto d´autore e di altri diritti connessi al suo esercixio. En Internet: http:www.siae.it.
[15] Wet van 23 september 1912, houdende nieuwe regeling van het auteursrecht. Versión en inglés en Internet: http:www.ivir.nl.
[16] POZZO, Juan G. “Acciones contra usuarios particulares de Internet por la utilización de archivos musicales”. LL 01/06/2006, 1.
[17] CNCrim. Y Corr., Sala IV del 25/08/77, “Ladowski, Carlos”. LL, 1978-b, 390.
[18] FERNANDEZ DELPECH, Horacio. “Internet: su problemática juridica”. LexisNexis, Ed. 2006, pág. 271.
[19] CNCC Sala V, “Jáuregui de Canedo, María de las Mercedes”, rta. 30/11/73. LL 154-385 y CNCC Sala IV “Ladowsky, Carlos A.”, rta. 25/08/77. LL 1978-B-389 y ss.
[20] C. Nac. Crim. y Corr., sala 5ª, 28/2/2003 – Wu Chung Tze.
[21] “Medina, Miguel Ángel s/procesamiento y embargo”, instrucción 6/118, Sala I, Causa Nro. 27.721, En Internet:http://www.diariojudicial.com, publicado el dia 03/11/06.
[22] “Medina, Miguel Ángel s/procesamiento y embargo”, fallo cit.
[23] “Medina, Miguel Ángel s/procesamiento y embargo”, fallo cit.
[24] Para mayor información sobre el tema: CARNEVALE, C., “¿Es posible ser condenado penalmente por descargar música de Internet?. Mp3, P2P y garantías constitucionales”, publicado el 12/03/08 en el suplemento de Alta Tecnología de elDial.com. (Citar elDial – DCD7D)

Publicado en El Dial www.eldial.com el 13/08/08.

Colombia: Proyecto de Ley 241/11 del Senado Ley Lleras

Proyecto de Ley ____ de 2011

Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet”

EL CONGRESO DE COLOMBIA

DECRETA

CAPÍTULO I

Criterios de Responsabilidad

Artículo 1. Prestadores de servicios de internet. A los efectos de esta ley se entenderán por tales las personas que presten uno o varios de los siguientes servicios:

  1. Transmitir, enrutar o suministrar conexiones para materiales sin hacer modificaciones en su contenido;

  1. Almacenar datos temporalmente mediante un proceso automático (caching);

  1. Almacenar a petición de un usuario del material que se aloja en un sistema o red controlado u operado por o para el prestador de servicios; y

  1. Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Artículo 2. Régimen de responsabilidad. Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa.

La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.

Artículo 3.Inexistencia de obligación general de supervisión. Los prestadores de servicios de Internet no tendrán, para efectos de esta ley, la obligación de supervisar los datos que transmitan, almacenen o refieran, ni la obligación de realizar búsquedas activas de hechos o circunstancias que indiquen actividades ilícitas.

Lo establecido en el inciso anterior se entenderá sin perjuicio que la autoridad competente ordene a los prestadores de servicios de Internet realizar alguna actividad a efecto de investigar, detectar y perseguir delitos o cualquier infracción al derecho de autor o los derechos conexos.

Artículo 4. Exoneración de la responsabilidad de los prestadores de servicios en internet. Sin perjuicio de las normas generales sobre responsabilidad civil aplicables, en el caso de aquellas infracciones al derecho de autor y derechos conexos cometidas por terceros, que ocurran a través de sistemas o redes controladas u operadas por personas naturales o jurídicas que presten algunos de los servicios señalados en los artículos siguientes, los prestadores de tales servicios no serán obligados a indemnizar el daño, en la medida que cumplan con las condiciones previstas en los artículos siguientes para limitar tal responsabilidad, conforme a la naturaleza del servicio prestado.

En estos casos, los prestadores de servicios de Internet sólo podrán ser objeto de las medidas cautelares y judiciales a que se refieren los artículos 13, 14 y 16 de esta Ley.

Artículo 5. Prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones.Los prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones no serán considerados responsables de los datos transmitidos a condición que el prestador:

a) No modifique ni seleccione el contenido de la transmisión. Para estos efectos no se considerará modificación del contenido, la manipulación tecnológica del material necesaria para facilitar la transmisión a través de la red, como la división de paquetes;

b) No inicie la transmisión;

c) No seleccione a los destinatarios de la información;

d) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos;

e) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

f) No genere ni seleccione el material o a sus destinatarios.

Parágrafo. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia, la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor o supuestamente infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos.

Artículo 6. Prestadores de servicios de almacenamiento temporal llevado a cabo mediante un proceso automático.Los prestadores de servicios que temporalmente almacenen datos mediante un proceso automático realizado con la única finalidad de hacer más eficaz la transmisión ulterior de la información a otros destinatarios del servicio, no serán considerados responsables de los datos almacenados a condición que el prestador:

a) Respete las condiciones de acceso de usuarios y las reglas relativas a la actualización del material almacenado establecidas por el proveedor del sitio de origen, salvo que dichas reglas sean usadas por éste para prevenir o dificultar injustificadamente el almacenamiento temporal a que se refiere este artículo;

b) No interfiera con la tecnología compatible y estandarizada utilizada en el sitio de origen para obtener información sobre el uso en línea del material almacenado, cuando la utilización de dichas tecnologías se realice de conformidad con la ley y sean compatibles con estándares de la industria ampliamente aceptados;

c) No modifique su contenido en la transmisión a otros usuarios;

d) Retire o inhabilite en forma expedita el acceso a material almacenado que haya sido retirado o al que se haya inhabilitado el acceso en su sitio de origen, cuando reciba una solicitud de retiro de conformidad con el procedimiento establecido en los artículos 9, 10, 11 y 12 de esta ley.

e) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por el derecho de autor o derechos conexos;

f) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

g) No genere ni seleccione el material o a sus destinatarios;

Parágrafo. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

Artículo 7. Prestadores de servicios de almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el prestador de servicios. Los prestadores de servicios que a petición de un usuario almacenan, por sí o por intermedio de terceros, datos en su red o sistema, no serán responsables del contenido almacenado a condición que el prestador:

  1. No tenga conocimiento efectivo del supuesto carácter ilícito de los datos;

b) No reciba un beneficio económico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad;

c) Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artículos 9, 10, 11 y 12;

d) Designe públicamente un representante para recibir las notificaciones judiciales y un medio adecuado para recibir solicitudes de retiro o inhabilitación de material aparentemente infractor;

e) Establezca condiciones generales y públicas, bajo las cuales el prestador de servicios podrá hacer uso de la facultad de finalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por el derecho de autor o derechos conexos;

f) No interfiera en las medidas tecnológicas de protección y de gestión de derechos de obras protegidas;

g) No genere ni seleccione el material o a sus destinatarios.

Parágrafo. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

Artículo 8. Prestadores de servicios consistentes en referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios. Los prestadores de servicios que efectúan servicios de búsqueda, vinculación y/o referencia a un sitio en línea mediante herramientas de búsqueda de información, incluidos los hipervínculos y directorios, no serán considerados responsables de los datos almacenados o referidos a condición que el prestador:

  1. No tenga conocimiento efectivo del supuesto carácter ilícito de los datos;

b) No reciba un beneficio económico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad;

c) Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artículos 9, 10, 11 y 12;

d) Designe públicamente un representante para recibir las notificaciones judiciales y un medio adecuado para recibir solicitudes de retiro o inhabilitación de material aparentemente infractor.

Parágrafo. En los casos en que se hayan cumplido los requisitos de este artículo, el juez competente sólo podrá disponer como medida cautelar o mediante sentencia el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por él; y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos.

CAPÍTULO II

Procedimientos

Artículo 9.Procedimiento de detección y retiro de contenidos.Si los prestadores de servicio, cumpliendo los demás requisitos establecidos en los artículos 6, 7 y 8, actuando de buena fe, retiran o inhabilitan el acceso al material basado en una infracción reclamada o aparente, estarán exentos de responsabilidad por cualquier reclamo resultante, a condición que, en relación con el material que resida en su sistema o red, tome prontamente los pasos razonables para informar del retiro o inhabilitación al supuesto infractor que pone el material a disposición en su sistema o red.

Parágrafo. Si el supuesto infractor realiza una solicitud de restablecimiento del material retirado o inhabilitado y está sujeto a la jurisdicción en una demanda por infracción, el prestador de servicios debe restablecer el material, a menos que la persona que realizó la solicitud de retiro o inhabilitación original procure una orden judicial dentro de un plazo razonable.

Artículo 10. Requisitos de las solicitudes de retiro o inhabilitación. Las solicitudes de retiro o inhabilitación de contenidos, que en virtud del artículo anterior realicen los titulares de derecho de autor o derechos conexos, o sus respectivos representantes, deberán como mínimo tener en cuenta los siguientes requisitos:

a) Se remitan en forma electrónica o de otra forma escrita;

b) Se incluya la identidad, domicilio, número telefónico, dirección de correo electrónico del titular de derecho de autor o conexos, o sus representantes respectivamente;

c) El titular de los derechos o su representante deberá tener domicilio o residencia en Colombia y, en su caso, contar con poder suficiente para ser emplazado en juicio, en representación del titular;

d) Se adjunte información razonablemente suficiente que permita al prestador del servicio identificar la obra o prestación protegida por el derecho de autor o los derechos conexos, que se alega está siendo usada sin la respectiva autorización;

e) Se identifiquen los derechos supuestamente infringidos, con indicación precisa de la titularidad de éstos y la modalidad de la infracción;

f) Se adjunte la URL o cualquier otra información razonablemente suficiente, que permita al prestador de servicio localizar el material supuestamente infractor que reside en un sistema o red controlada u operado por este o para este, el cual es reclamado de estar infringiendo o ser el objeto de una actividad infractora y el cual debe ser removido o su acceso debe ser inhabilitado;

g) Realice el titular de derecho o su representante una declaración en la que exprese que cree de buena fe que el uso que se le está dando al material no cuenta con la autorización de dicho titular del derecho de autor o conexo, su representante, quien esté legitimado para otorgar dicha autorización o de la legislación;

h) De ser posible, adjuntar información que contenga datos que permitan al prestador de servicios identificar al usuario proveedor del supuesto material infractor;

i) Se efectúe una declaración en el sentido de que la información contenida en la solicitud de retiro o inhabilitación es precisa;

j) Se firme por la persona que hace la solicitud de retiro o inhabilitación. A este efecto la firma transmitida como parte de una comunicación electrónica cumple con el requisito descrito.

Parágrafo. El que a sabiendas, proporcione información falsa relativa a supuestas infracciones a los derechos reconocidos en esta ley, deberá indemnizar los daños causados a cualquier parte interesada, si estos daños son resultado de acciones que el prestador de servicios de red tome con base a dicha información.

Artículo 11. Obligación de informar el retiro o inhabilitación al supuesto infractor. Una vez recibida la solicitud de retiro y verificado el cumplimiento de los requisitos establecidos en el artículo anterior, los prestadores de servicios de Internet, dentro de un plazo de 72 horas contadas desde la recepción de la reclamación, deberán informar por escrito a sus usuarios de las solicitudes de retiro basadas en supuestas infracciones, acompañando los antecedentes proporcionados por el titular del derecho o su representante.

Artículo 12.Elementos de la solicitud de restablecimiento. Para entender como efectiva la solicitud de restablecimiento del material retirado o inhabilitado, mencionada en el parágrafo del artículo 9, esta debe constar por escrito o mediante comunicación electrónica que incluya los siguientes aspectos:

a) La identidad, domicilio, número telefónico, dirección de correo electrónico por parte del supuesto infractor;

b) Identificación del material que ha sido removido y cuyo acceso ha sido inhabilitado;

c) La ubicación del sitio en el cual se encontraba el material antes de ser removido o antes que su acceso haya sido inhabilitado;

d) Una declaración bajo la gravedad del juramento en la que el supuesto infractor manifiesta que provee el material y expresa que cree de buena fe que fue removido o inhabilitado como consecuencia de un error o de una indebida identificación del material;

e) Una declaración en la cual el supuesto infractor acceda a estar sujeto a ordenes impuestas por cualquier autoridad judicial de su domicilio, o si el domicilio se encuentra fuera del territorio de la parte, cualquier otra autoridad judicial con jurisdicción en cualquier lugar del territorio de la parte en donde el prestador del servicio pueda ser encontrado, y en la cual una demanda por la alegada infracción al derecho de autor o derechos conexos pueda ser interpuesta;

f) Una declaración en la cual se acepte ser notificado de cualquiera de estas demandas;

g) La firma de la persona que realiza la solicitud de restablecimiento del material retirado o inhabilitado. A este efecto la firma transmitida como parte de una comunicación electrónica cumple con el requisito descrito.

Artículo 13. Medidas Cautelares. El artículo 245 de la Ley 23 de 1982 quedará así:

Artículo 245.- Las mismas personas señaladas en el inciso del artículo anterior pueden pedir al juez que interdicte o suspenda la representación, ejecución, exhibición de una obra teatral, musical, cinematográfica y otras semejantes, que se van a representar, ejecutar o exhibir en público sin la debida autorización del titular o titulares del derecho de autor.”

Así mismo, para las infracciones al derecho de autor o los derechos conexos cometidas en o por medio de redes o sistemas controlados u operados por o para prestadores de servicios, los titulares podrán pedir al juez del domicilio del prestador de servicios, aun sin ser el competente para conocer del juicio, como medida cautelar el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por el solicitante (y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio), que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor y conexos.” Así como cualquier otra medida de carácter provisional encaminada a proteger el derecho, conservar las pruebas y evitar que se produzcan otros daños como consecuencia de la presunta infracción.

No obstante, tratándose de prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones, el juez competente sólo podrá disponer como medida cautelar la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos. Para estos efectos, la solicitud de medidas cautelares deberá indicar claramente:”

1. Los derechos supuestamente infringidos, con indicación precisa de la titularidad de éstos y la modalidad de la infracción;”

2. El material infractor,”

3. La localización del material infractor en las redes o sistemas del prestador de servicios respectivos.”

Artículo 14.Requisitos de las medidas cautelares. El artículo 247 de la Ley 23 de 1982 quedará así:

Artículo 247.- Las medidas a que se refieren los artículos 244 y 245, se decretarán inmediatamente por el juez siempre que el solicitante preste caución suficiente que garantice los perjuicios que con ella puedan causarse al organizador o empresario del espectáculo teatral, cinematográfico, musical, o prestador de servicios en internet o sus usuarios o suscriptores y presente una prueba sumarial del derecho que lo asiste. Esta medida puede ser decretada por el juez municipal o del circuito del lugar del espectáculo o del domicilio del prestador de servicios en internet, a prevención, aun cuando no sean competentes para conocer del juicio. En lo demás se dará cumplimiento a las normas pertinentes.”

Artículo 15. Entrega de información sobre supuestos infractores. A requerimiento de los titulares de derechos que hayan solicitado una medida cautelar o hayan interpuesto demanda para obtener orden definitiva de retiro o inhabilitación del acceso al material infractor y/o la terminación de cuentas, el juez competente podrá ordenar la entrega de la información que permita identificar al supuesto infractor por el prestador de servicios respectivo, incluida la información confidencial. El tratamiento de los datos así obtenidos se sujetará a la protección y reserva de datos personales conforme con la ley.

Artículo 16.Orden definitiva de retiro o inhabilitación del acceso al material infractor y/o la terminación de cuentas. Las medidas de que trata el artículo 13 tendrán carácter definitivo cuando así lo ordene el juez competente mediante sentencia. Estas medidas se dictarán con la debida consideración de:

1. La carga relativa para el prestador de servicios, para los usuarios y para los suscriptores;

2. La proporcionalidad con el daño inferido al titular del derecho;

3. La factibilidad técnica y eficacia de la medida; y,

4. La existencia de otras medidas menos gravosas para asegurar el cese de la infracción y el restablecimiento del derecho que se reclama.

Estas medidas se aplicarán de manera estricta y limitada al acceso de servicios de comunicación al público en línea. Cuando estos servicios sean comprados de acuerdos a ofertas comerciales compuestas, incluyendo otro tipo de servicios tales como servicios de telefonía o de televisión, estás medidas no se aplicarán a estos últimos.

Artículo 17. Adiciónese al artículo 271 de la Ley 599 de 2000 (Código Penal) con un numeral, así:

¨8) Ponga a disposición a través de una red informática accesible al público, a efectos de comercialización, una obra de carácter literario o artístico o una prestación protegida por los derechos conexos, obras cinematográficas, fonogramas, videogramas, programas de ordenador, obras fotográficas, entre otras, o venda u ofrezca reproducciones de las mismas en formato digital a través de las redes mencionadas”

Artículo 18.Derogatorias. Lo dispuesto en esta Ley, modifica los artículos 245 y 247 de la Ley 23 de 1982, adiciona el artículo 271 de la Ley 599 de 2000 (Código Penal) y deroga todas las demás normas que le sean contrarias.

Artículo 19.Vigencia. La presente Ley rige a partir de su promulgación.

GERMÁN VARGAS LLERAS

Ministro del Interior y de Justicia

Proyecto de Ley ____ de 2011

Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet”

EXPOSICION DE MOTIVOS

Este proyecto de Ley busca regular uno de los aspectos más importantes de la llamada “sociedad de la información” y es el del uso de los contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son masivamente publicados, almacenados, descargados o transmitidos a través de la red global de la información. En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva de las infracciones al derecho de autor y los derechos conexos en el entorno de las redes informáticas y, específicamente, del Internet.

El tema de propiedad intelectual es un punto central de los Tratados de Libre Comercio que Colombia ha venido celebrando. En el caso del TLC Colombia –Estados Unidos se le dedica todo el capitulo XVI a su regulación. En cuanto a la observancia de los derechos de propiedad intelectual, cada parte garantiza que los procedimientos y recursos que se establecen en el TLC estarán de acuerdo con su legislación, exonerándose de tener que elaborar un sistema judicial o una legislación nueva en donde se determine la gravedad del daño o el monto de la indemnización como consecuencia de las infracciones que se presenten a los derechos de propiedad intelectual, de la misma manera se determinan las competencias y funciones de las autoridades de cada parte relacionadas con la vulneración de dichos derechos1.

Específicamente, y para efectos de este documento se detiene en la sección 16.11 dedicada a las observaciones comunes a los derechos de autor y derechos conexos, en la cual se introdujo una especie de subcapítulo denominado “Limitaciones a la Responsabilidad de los Proveedores de Servicios”. Lo cual coincide con textos de otros tratados bilaterales en los que Estados Unidos ha incorporado disposiciones referentes a la regulación de la responsabilidad de los proveedores de servicios, (ISP) en aras de la protección de los derechos de autor2. La mayoría de estas disposiciones están basadas en la ley Digital Millenium Copyright Act de los Estados Unidos, adoptada en 1998, que en su sección 512 regula el tema.

A través de la inclusión de este aparte, se estipulan disposiciones que brindan herramientas que permiten atribuir la responsabilidad por infracción a los derechos de autor en internet, ya que como se ha mencionado las características de la red posibilitan el aumento masivo de este tipo de vulneraciones. Así mismo, Estados Unidos al incluir este aparte y a falta de legislación colombiana específica busca hacer compatible su legislación que se ha desarrollado ampliamente en temas de entorno digital con la legislación local.

A continuación se explica el sentido y alcance de cada uno de los artículos que conforman este Proyecto de Ley, con especial referencia a las obligaciones de los tratados internacionales que cada uno de ellos atiende o desarrolla, así como de referencias de derecho comparado de aquellos países que ya han regulado este importante tema.

CONCEPTO DE PRESTADOR DE SERVICIOS EN INTERNET (Artículo 1)

En primer término, el proyecto de ley propuesto consagra un capítulo relativo a la responsabilidad de los prestadores de servicios en Internet y, en su artículo 1 define por tales a las personas que prestan uno o varios de los siguientes servicios:

  • La transmisión, enrutamiento o suministro de conexiones para materiales sin modificaciones en su contenido, o el almacenamiento intermedio y transitorio de dicho material en el curso de ello;

  • El almacenamiento temporal llevado a cabo mediante un proceso automático (caching);

  • El almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y

  • Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Los Proveedores de Servicios de Internet o ISP, denominados así por el término en inglés que los agrupa, conocido como Internet Service Providers, son operadores de telecomunicaciones que hacen parte de la intermediación de Internet desarrollada a través de diferentes modalidades que incluyen el acceso a Internet, el alojamiento de páginas y el ofrecimiento de servicios como el comercio electrónico y las redes sociales.

El tema de la clasificación de los sujetos en Internet se fundamenta en las relaciones que entre ellos se presentan, por lo tanto expertos, legislaciones y jurisprudencia han hecho el intento de clasificarlos o enunciarlos. Con la identificación de los principales sujetos que actúan en la red, se puede determinar cuáles son sus actores y por lo tanto que grado de responsabilidad le corresponde a cada uno en caso de que se presentara una vulneración al derecho de autor y los derechos conexos.

La ley Alemana denominada “Multimedia Act”, que entró en vigor en el año de 1997, diferencia las empresas de information providers, hosting service providers y access providers, teniendo en cuenta el criterio de las distintas prestaciones que cada una de estas categorías ofrece. Y por lo tanto de acuerdo a dichas prestaciones deberán responder ante la comisión de una infracción3.

La Directiva 31 del 2000 del Parlamento Europeo sobre Comercio Electrónico describe junto con sus funciones técnicas a los sujetos principales de la comunicación en línea; señala la norma a los operadores de redes y proveedores de acceso en su Artículo 14; los prestadores de servicio que realizan copia temporal de los datos solicitados por los usuarios en el Articulo 15; en el Artículo 16 a los prestadores de servicios de alojamiento y almacenamiento de datos y finalmente en su Articulo 17 menciona a los prestadores de servicios que faciliten enlaces a contenidos o instrumentos de búsqueda4.

Esta enumeración posee una connotación especial debido a que se proponen unos sujetos importantes para el objeto de la directiva; uno de los objetos de la directiva es “… garantizar la seguridad jurídica y la confianza de los consumidores…” y “… crear un marco jurídico que garantice la libre circulación de los servicios de la sociedad”5. Lo anterior muestra que la intención del legislador no se restringe al aspecto jurídico, sino que procura otorgar protección y garantías a quienes interactúan en la red. Sin embargo, no se debe perder de vista que esta directiva regula el comercio electrónico, entonces considera también los sujetos principales para las relaciones que surgen respecto a este tema.

A manera de ilustración, a continuación se señala un listado de los servicios principales prestados por los proveedores de servicios en Internet:

  • Brindar el acceso a la red: posibilita la conexión a internet, es decir que realiza el enlace entre las redes de ordenadores.

  • Hospedaje de páginas Web: almacenamiento y alojamiento en su servidor a fin de que los usuarios puedan conectarse a través de un PSI, acceder a los contenidos y recuperarlos.

  • Servicio de mail o correo electrónico: posibilita el envío de correspondencia, archivo o mensaje que se transmite a una o más personas en la red.

  • Desenvolvimiento de Web sites: facilita la puesta a disposición y desarrollo de los sitios web, alojándolos en su servidor.

  • Servidor Proxy: mecanismo de seguridad implementado por el PSI en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas Web consideradas ofensivas o dañinas para la red y los usuarios6.

  • Salas de Chat: espacios de conversación que requieren la presencia en tiempo real de los usuarios.

  • Gerenciamiento de bancos de datos con grupos de discusión sobre diversos asuntos: operan los foros de discusión donde los individuos intercambian ideas, a través de mensajes que pasan por miles de ordenadores7.

REGIMEN DE RESPONSABILIDAD (Artículo 2)

El artículo 2 del proyecto establece como principio general, que los proveedores de servicios en Internet pueden ser responsables por las eventuales infracciones que se deriven del manejo de la información protegida por el derecho de autor y los derechos conexos. Esta responsabilidad puede ser de tipo civil, penal o administrativa. En materia de la responsabilidad civil, el proveedor de servicios en Internet está eventualmente expuesto a una responsabilidad indirecta o por el hecho de terceros, mientras que el llamado “proveedor de contenidos” sí es susceptible de asumir una responsabilidad directa o dolosa.

No obstante, como se desarrolla en los artículos subsiguientes de este proyecto, la responsabilidad del proveedor de servicios en Internet se encuentra matizada o condicionada a la concurrencia de ciertas causales bajo las cuales los proveedores de servicios en Internet resultan exonerados.

Diversas legislaciones en el mundo se han ocupado de la limitación de responsabilidad de estos proveedores de servicios. Un primer modelo es el adoptado por EE.UU en 1998 con la ley denominada “Digital Millenium Copyright Act” mejor conocida por la sigla “DMCA”. Esta norma buscó adaptar el Copyright Act a las necesidades de la protección en el entorno digital. Se presentó como el punto de convergencia de los intereses entre los titulares de derechos de autor y las empresas proveedoras de servicios; en dicha ley los ISP asumen claramente la calidad de intermediarios y por tanto no asumen la responsabilidad por las infracciones cometidas por los usuarios de su servicio, y los proveedores de contenido desde ese momento cuentan con un procedimiento para detectar los contenidos infractores y retirarlos de la red, sin que esté de por medio un largo trámite judicial.

La DMCA se encuentra organizada en cinco títulos, el segundo de los cuales es denominado “Online Copyright Infringement Liability limitation Act”. Se adiciona un nueva sección al Copyright Act (Sección 512). Se regula de forma especial la limitación de responsabilidad de los ISP por las infracciones al derecho de autor y los derechos conexos cometidas por los usuarios de su servicio siempre y cuando desplieguen actividades únicamente como agentes intermediarios para la puesta a disposición del público información suministrada por un tercero. De igual forma se implementa un procedimiento denominado Notice and Take Down (Sistema de detección y retirada), que le permite al ISP solicitar retirar los contenidos que presuntamente están infringiendo derechos de autor sin acudir a un trámite judicial. Esta norma es antecedente y referente del Tratado de Libre Comercio entre Colombia y los Estados Unidos.

En la citada norma estadounidense, se habla de tres formas de responsabilidad que se puede adjudicar por una infracción a derechos de autor:

  • Direct Copyright Infringement (Responsabilidad Directa): quien se encarga de reproducir, distribuir o comunicar una obra protegida sin previa y expresa autorización de su autor o titular de derecho es responsable directo de la infracción.

  • Contributory Copyright Infringement (Responsabilidad Contributiva): se está llamado a responder por el comportamiento de aquella persona que con conocimiento, induce o contribuye a la producción de una infracción directa de los derechos de autor por parte de otra persona.

  • Vicarious Copyright Infringement (Responsabilidad Delegada o Indirecta): se está llamado a responder por la conducta dañina de otro sujeto, sobre el cual se tiene la obligación de control y vigilancia, y que además se vea beneficiado por la infracción8.

INEXISTENCIA DE OBLIGACION GENERAL DE SUPERVISION. (Artículo 3)

Conforme a este artículo, la responsabilidad de los proveedores de servicio de Internet no parte del supuesto de que estén obligados a supervisar o monitorear todos y cada uno de los contenidos que se sirvan de su infraestructura o utilicen su servicio. Esta disposición delimita claramente cuál es el alcance de la responsabilidad que les compete, pues no es genérica sobre toda la información sino específica, respecto de los contenidos que mediante algún procedimiento o notificación se les informe sobre la posibilidad de que a través de los mismos se incurran en infracciones al derecho de autor y los derechos conexos.

Como referencia de Derecho comparado, el Articulo 15 de la Directiva Europea 2000/31/CE del Parlamento Europeo y del Consejo del 8 de Junio de 2000 pone de presente que los prestadores de servicios no tienen la obligación general de supervisar los datos que transmitan o almacenen ni tampoco la obligación de realizar búsquedas activas de contenidos ilícitos, sin embargo, se les podrá obligar a comunicar a las autoridades competentes los presuntos datos ilícitos o actividades ilícitas llevadas a cabo por destinatarios del servicio, y también la de comunicar a las autoridades (a solicitud de estas) información que permita identificar a los destinatarios de su servicio con los que hayan celebrado acuerdos de almacenamiento.

EXONERACION DE RESPONSABILIDAD DE LOS PRESTADORES DE SERVICIOS EN INTERNET (Artículo 4).

Este artículo responde al compromiso adquirido en el marco del TLC entre Colombia y los Estados Unidos en materia de “Limitaciones a la Responsabilidad de los Proveedores de Servicios”, aplicable a los ISP respecto a la atribución de responsabilidad por infracciones al derecho de autor y los derechos conexos, desde el momento en que el TLC entre en vigor. Al respecto dispone dicho Tratado que:

29. Con el fin de disponer procedimientos de observancia que permitan una acción efectiva contra cualquier acto de infracción de derecho de autor cubiertos por este Capítulo, incluyendo recursos expeditos para prevenir infracciones, y recursos penales y civiles, cada Parte dispondrá, en forma compatible con el marco establecido en este Artículo:”

(a) incentivos legales para que los proveedores de servicios colaboren con los titulares de derechos de autor en disuadir el almacenaje y transmisión no autorizados de materiales protegidos por el derecho de autor; y”

(b) limitaciones en su legislación relativas al alcance de los recursos disponibles contra los proveedores de servicios por infracciones a los derechos de autor que ellos no controlen, inicien o dirijan, y que ocurran a través de sistemas o redes controladas u operadas por ellos, o en su representación, según se describe en este subpárrafo (b). “

Este numeral señala la implementación de dos medidas para la eficacia de la aplicación y la obtención del objetivo principal de estas limitaciones que es la protección de los derechos de autor de las posibles infracciones que se puedan cometer en la red. La primera se refiere al establecimiento de incentivos legales para los ISP que colaboren en la disuasión de almacenaje y transmisión no autorizados. Lo cual busca crear un sistema de beneficios legales para los ISP en casos determinados, sin embargo no se especifica cuáles van a ser estos incentivos, y por otro lado determinar si los ISP están preparados para prestar dicha colaboración que les permita obtener esos incentivos o por el contrario no podrán encuadrar su conducta en estos supuestos debido a que no les es posible disuadir debido a la rigidez y amplitud del almacenaje y transmisión que presentan las leyes de derechos de autor.

En segundo lugar presenta la implementación de las limitaciones a la responsabilidad por determinadas funciones que realice el ISP como tema central del aparte y por lo tanto comprende el resto del texto. Estas limitaciones se impondrán en la legislación para atenuar la responsabilidad en caso de infracciones a los derechos de autor en los cuales ellos no hubiesen iniciado o controlado la transmisión o que ocurran a través de sistemas o en su representación. Cuando se refiere a la legislación se entiende que deberán regularse, ya que el TLC solo menciona las funciones a las cuales estas se aplican.

En cuanto a los referentes de derecho comparado, la ley DMCA de los Estados Unidos de 1998 permite afirmar que se buscó proteger a los proveedores de servicios de internet por las infracciones a contenidos protegidos por las normas de derechos de autor cometidas por sus usuarios. Lo anterior en virtud de que ellos se limitan a suministrar una plataforma tecnológica que permite que sus usuarios puedan publicar contenidos en internet. Los ISP no intervienen en el proceso de selección y decisión de la información que se quiere poner a disposición del público, este trámite corresponde exclusivamente al proveedor de contenido. En el evento en que el ISP decidiera poner a disposición la información por su propia iniciativa, el ISP ya no se estaría comportando como un intermediario encargado de prestar un servicio, sino que sería un proveedor de contenido mas, y por ende les serian aplicables las normas de responsabilidad aplicable a esta clase de sujetos, respondiendo directamente por su conducta.

Por su parte, en la Directiva Europea 2000/31/CE del Parlamento Europeo y del Consejo del 8 de Junio de 2000, se establece un régimen de responsabilidad en materia de comercio electrónico, en el que se hace énfasis en la regulación de la posición de los prestadores de servicios o, como allí se denomina “Responsabilidad de los prestadores de servicios intermediarios”, estableciendo un sistema de exenciones de responsabilidad para la prestación de servicios de intermediación en Internet. Los prestadores de servicios de la sociedad de la información que actúan como intermediarios posibilitan que los contenidos (de terceros) circulen, se alojen y sean accesibles en la Red, de modo que hacen de puente entre quienes generan o editan tales contenidos y quienes acceden a los mismos. La Directiva ha venido a eximirles de la responsabilidad en la que podrían incurrir por haber transmitido o alojado contenidos ilícitos o lesivos proporcionados por terceros”9.

Al igual que en el sistema Norteamericano (DMCA) la responsabilidad de los servidores en la Directiva Europea se basa en una lista de supuestos de hecho que constituyen eximentes de responsabilidad. En ese sentido las obligaciones de los prestadores de servicios se circunscriben únicamente a llevar a cabo acciones que eviten la violación de derechos en las páginas que están sometidas a su control, cumpliendo con cada uno de los requisitos exigidos por cada eximente de responsabilidad. Al igual que en la DMCA “la exención se funda en que el prestador del servicio de intermediación no ha tenido parte ni en la creación ni en la decisión de transmitir o de hacer accesibles los concretos contenidos ilícitos y potencialmente dañinos. A ello se añade la idea de que no le es técnicamente posible, o bien le resulta excesivamente costoso, supervisar lo que circula por sus redes o se aloja en sus servidores, con lo que normalmente ni siquiera tendrá conocimiento de los contenidos específicos, y aún menos de su carácter lícito o ilícito”10.

La responsabilidad que tienen los prestadores de servicios de intermediación es la de tomar las medidas pertinentes para retirar los contenidos alojados en su red. Cumpliendo con lo anterior se eximen de cualquier tipo de responsabilidad.

En el evento en que conociendo que dicho contenido no tome las medidas necesarias “nuestro sistema general de responsabilidad no permitiría a priori descartar la posibilidad de atribuir a los prestadores de servicios de intermediación el deber de resarcir los daños derivados de los contenidos alojados o transmitidos, a partir de su participación contributiva en el conjunto de acontecimientos causales que finalmente producen el daño”11. En caso de que les pueda llegar a ser imputada responsabilidad seria bajo la forma de responsabilidad secundaria, por actividades de otros que están bajo su control.

PRESTADORES DE SERVICIOS DE TRANSMISIÓN DE DATOS, ENRUTAMIENTO O SUMINISTRO DE CONEXIONES (Artículo 5)

PRESTADORES DE SERVICIOS DE ALMACENAMIENTO TEMPORAL LLEVADO A CABO MEDIANTE UN PROCESO AUTOMÁTICO (Artículo 6)

PRESTADORES DE SERVICIOS DE ALMACENAMIENTO A PETICIÓN DEL USUARIO DEL MATERIAL QUE SE ALOJA EN UN SISTEMA O RED CONTROLADO U OPERADO POR O PARA EL PROVEEDOR DE SERVICIOS. (Artículo 7)

PRESTADORES DE SERVICIOS CONSISTENTES EN REFERIR O VINCULAR A LOS USUARIOS A UN SITIO EN LÍNEA MEDIANTE LA UTILIZACIÓN DE HERRAMIENTAS DE BÚSQUEDA DE INFORMACIÓN, INCLUYENDO HIPERVÍNCULOS Y DIRECTORIOS. (Artículo 8)

Estos artículos desarrollan puntualmente las causales de exoneración de responsabilidad contenidas en el texto del TLC entre Colombia y los Estados Unidos, en materia de los proveedores que presten servicios de:

  • Transmisión, enrutamiento o suministro de conexiones para materiales sin modificaciones en su contenido, o el almacenamiento intermedio y transitorio de dicho material en el curso de ello;

  • Almacenamiento temporal llevado a cabo mediante un proceso automático (caching);

  • Almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y

  • Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.

Estas limitaciones de responsabilidad se aplican sólo en el caso que el proveedor de servicios no inicie la cadena de transmisión del material, y no seleccione el material o sus destinatarios. Dichas limitaciones solo se aplicarán a cuatro funciones que son señaladas en el acuerdo: la transmisión sin modificación del contenido, el almacenamiento temporal y automático o caching, el almacenamiento a petición del usuario y referir a los usuarios a través de herramientas de búsqueda como hipervínculos y directorios. El ISP podrá alegar estas limitaciones solo si él no inició la cadena de transmisión material o actúa como un simple intermediario sin seleccionar el material que se transmite o se pone a disposición del público. Si él selecciona el material de manera previa podría detectar posibles infracciones o amenazas que posteriormente se podrían convertir en infracciones. Desde este momento el ISP es responsable siempre y cuando haya tenido conocimiento de la información que el permite que circule.

La calificación por parte de un proveedor de servicios para las limitaciones en relación con una función de las antes mencionadas deberá ser considerada en forma separada de la calificación relativa a otra u otras funciones que pudiere desempeñar.

Dispone así mismo el TLC entre Colombia y los Estados Unidos que con respecto a los proveedores del servicio de almacenamiento temporal llevado a cabo mediante un proceso automático (caching), las limitaciones de responsabilidad estarán condicionadas a que el proveedor de servicios:

  • Permita el acceso al material almacenado temporalmente (caching) en una parte significativa, únicamente a los usuarios de su sistema o red que hayan cumplido con las condiciones de acceso de usuarios a ese material;

  • Cumpla con las reglas relativas a la actualización, recarga u otra actualización del material almacenado temporalmente (caching) cuando así lo especifique la persona que pone a disposición el material en línea de conformidad con un protocolo de comunicación de datos estándar generalmente aceptado por la industria para el sistema o red mediante el cual esa persona pone a disposición el material;

  • No interfiera con la tecnología compatible con estándares de la industria aceptados en el territorio de la Parte utilizadas en el sitio de origen para obtener información acerca del uso del material, y que no modifique su contenido en la transmisión a otros usuarios subsecuentes; y

  • Retire o inhabilite de forma expedita el acceso, tras recibir una notificación efectiva de reclamo por infracción, al material almacenado temporalmente (caching) que ha sido removido o al que se le ha inhabilitado su acceso en el sitio de origen.”

Para la aplicación de la excepción del “almacenamiento temporal llevado a cabo mediante un proceso automático” como limitante de responsabilidad, estará condicionada a que el usuario que cumpla con las condiciones de acceso al material, cuando el ISP haya atendido las solicitudes de quien pone a disposición el material, no modifique su contenido, y retire el acceso luego de recibir la notificación por infracción a los derechos de autor.

Al observar estas condiciones se puede deducir que el control que tendrán que ejercer los ISP para poder observar la conducta y el uso adecuado de cada uno de los usuarios y para revisar las autorizaciones respectivas, es casi un imposible debido a la cantidad de usuarios y clientes que acceden a la red, y por otro se debe anotar que esta clase de almacenamiento hace parte del funcionamiento de internet y por lo tanto se realiza automáticamente, de lo cual se deduce que en fracciones de segundo se están realizando almacenamientos que no podrán ser controlados por el ISP según las especificaciones del texto del TLC.

Dispone igualmente el TLC entre Colombia y los Estados Unidos que, en relación con los proveedores de servicios de almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios; y del servicio de referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios, las limitaciones de responsabilidad quedarán condicionadas a que el proveedor de servicios:

  • No reciba beneficio económico directamente atribuible a la actividad infractora, en circunstancias en que tenga el derecho y capacidad de controlar tal actividad;

  • Retire o inhabilite en forma expedita el acceso al material que reside en su sistema o red al momento de obtener conocimiento real de la infracción o al darse cuenta de los hechos o circunstancias a partir de los cuales se hizo evidente la infracción, tal como mediante notificaciones efectivas de las infracciones reclamadas; y

  • Designe públicamente a un representante para que reciba dichas notificaciones.

Las condiciones para aplicar la limitación por “almacenamiento a petición del usuario del material que se aloja en un sistema o red controlado u operado por o para el proveedor de servicios” y “referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios”, se refieren a que el ISP no debe haber recibido beneficio económico de la infracción. Debe haber retirado el material cuando se entere de la infracción o se le notifique y debe nombrar además una representante para recibir notificaciones. Previendo así el acuerdo la cantidad de notificaciones que se pueden presentar por supuestas violaciones a los derechos de autor.

Finalmente, la elegibilidad para las limitaciones a la responsabilidad antes mencionadas están condicionadas condicionada a que el proveedor de servicios:

  • Adopte e implemente en forma razonable una política que estipule que en circunstancias apropiadas se pondrá término a las cuentas de los infractores reincidentes; y

  • Adapte y no interfiera con medidas técnicas estándar aceptadas en el territorio de la Parte que protegen e identifican material protegido por derechos de autor, que se hayan desarrollado mediante un proceso abierto y voluntario y mediante un amplio consenso de los titulares de derecho de autor y proveedores de servicios, que estén disponibles en términos razonables y no discriminatorios, y que no impongan costos sustanciales a los proveedores de servicios ni cargas significativas a sus sistemas o redes.

Para que la conducta del ISP encuadre en las limitaciones a su responsabilidad, el deberá adoptar políticas referentes a la terminación de cuentas de los infractores y no interferir con las medidas técnicas que recaen sobre el material protegido por derechos de autor. La conducta que se le exige al ISP respecto a las infracciones no es activa, es decir que él no tiene la obligación de buscar los hechos o los posibles actos que causen infracciones o sean una amenaza futura.

En materia de los referentes de derecho comparado, bajo el régimen de la DMCA de los Estados Unidos, para que un ISP pueda eximirse de responsabilidad por una infracción cometida por un usuario de su servicio, debe cumplir con todos los requisitos que se exige en cada supuesto de hecho enunciado en la DMCA como Safe Harbour. En el evento en que no cumpla con los requisitos establecidos por la norma, no está llamado a responder de forma automática, sino que se deberá debatir en un trámite judicial si hay lugar a imputación de responsabilidad. Las posibles formas de responsabilidad que se le pueden adjudicar al ISP en ese caso, serian las citadas en el párrafo precedente.

En la DMCA se establecen cinco casos – 4 tipos de conductas de servidores y la equiparación de las instituciones educativas sin ánimo de lucro – que se consideran Safe Harbors. Para estar amparado por estos eximentes de responsabilidad se le exige al ISP que en su posición de intermediario exclusivamente se limite a prestar un servicio.

Los cuatro Safe Harbours de la DMCA, recogidas en el TLC de Colombia con Estados Unidos y cuyo cumplimiento se efectúa en el presente proyecto son:

1) Sección 512(a) Limitation for Transitory Comunications (Operar como un transient host). Se exime de responsabilidad el proveedor de servicios, cuando únicamente facilita sus redes de transmisión, ya sea direccionando, proporcionando conexión o almacenamiento temporal de información que se considere infractora de derechos de autor, mientras se enruta hacia su destino. Se hace referencia a transmisiones temporales y automáticas sobre las que el ISP no ejerce control.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

La transmisión debe haber sido iniciada por una persona diferente al ISP.

Que las operaciones de mera transmisión (Enrutamiento – Provisión de conexión – Copia temporal) se deben llevar a cabo a través de procesos técnicos automáticos sin selección ni modificación del material por el ISP.

El ISP no debe determinar el recipiente de la información. Quien se encarga de seleccionar el o los puntos de destino es el usuario.

El servidor no debe almacenar copia alguna de la información que se transmitió de modo que sea accesible por métodos ordinarios a cualquier persona que no sean los receptores seleccionados por el usuario.

2) Sección 512(b) Limitation for System Caching (Operar como un system o proxy caching). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en actos de almacenamiento intermedio y temporal realizado a través de procesos técnicos automáticos, con el objetivo de transmitir el material, que previamente había sido transmitido por sus redes a solicitud de otro usuario, a los suscriptores que los soliciten posteriormente. El beneficio de esta práctica es que al guardar una copia dentro del servidor del ISP, le permite al servidor reducir tanto el tiempo de transmisión a sus usuarios como su ancho de banda mejorando la velocidad de conexión.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

Las operaciones se deben llevar a cabo a través de procesos técnicos automáticos sin modificación del material por el ISP.

El ISP debe cumplir con las reglas de actualización /refresco de acuerdo con los usos del sector.

El ISP no debe interferir con la tecnología que le permite al usuario que publica el material controlar la información, es decir conocer el número de solicitantes.

El ISP debe mantener las condiciones de acceso establecidas por el titular del material.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

3) Sección 512(c) Limitation for Information Residing on Systems or Networks at The Direction of Users (Hosting). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en el almacenamiento de contenidos en sistemas o redes bajo la dirección de los usuarios. Se hace referencia al almacenamiento de sitios Web, Blogs, grupos de noticias etc.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones:

Que no exista conocimiento por parte del servidor de que el contenido alojado infringía derechos de autor. El conocimiento debe ser real, o al menos debe ser calificado en el sentido de que objetivamente no se conozcan circunstancias que razonablemente dejen ver que la infracción era evidente.

Si el ISP tiene el derecho y la capacidad para controlar la actividad infractora, es un requisito esencial que no se perciba beneficio económico directo o derivado de la misma.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

El ISP debe designar a un agente para atender las demandas de infracción de los derechos de autor y poner la información de contacto del presunto infractor a disposición del público.

4) Sección 512(d) Limitation for Information Location Tools (Motores de Búsqueda). Se exime de responsabilidad el proveedor de servicios si su actividad consiste en facilitar mecanismos de localización de la información (motores de búsqueda, directorios, pointers, enlaces de hipertexto, etc.), a través de los cuales se dirige a los usuarios a contenidos infractores.

Para que esta conducta pueda ser considerada un limitante de responsabilidad debe cumplir las siguientes condiciones.

Que no exista conocimiento por parte del servidor de que el contenido alojado infringía derechos de autor. El conocimiento debe ser real, o al menos debe ser calificado en el sentido de que objetivamente no se conozcan circunstancias que razonablemente dejen ver que la infracción era evidente.

Si el ISP tiene el derecho y la capacidad para controlar la actividad infractora, es un requisito esencial que no se perciba beneficio económico directo o derivado de la misma.

Una vez puesto en conocimiento del ISP que el contenido es infractor de derechos de autor, debe retirar el contenido de circulación o bloquear el acceso a este.

En cuanto a la citada Directiva Europea de junio 08 de 2000, vale la pena tener en cuenta que las hipótesis que eximen de responsabilidad son iguales que en el DMCA, con la única diferencia que en la Directiva Europea por un lado, no se restringe a la simple violación a derechos de autor sino que se proyecta a todos los derechos de la propiedad intelectual y diferentes infracciones, y por otro lado no se refiere como eximente de responsabilidad al uso de mecanismos de localización de la información (motores de búsqueda) y tampoco se hace mención a las instituciones educativas sin ánimo de lucro que pueden beneficiarse de los mismos casos de limitación de responsabilidad de los servidores.

PROCEDIMIENTO DE DETECCIÓN Y RETIRO DE CONTENIDOS. (Artículo 9)

Este artículo responde a lo exigido en el TLC entre Colombia y los Estados Unidos, si el proveedor de servicios, de buena fe, retira o inhabilita el acceso al material basado en una infracción reclamada o aparente, cada Parte dispondrá que el proveedor de servicios estará exento de responsabilidad por cualquier reclamo resultante, a condición que, en relación con el material que resida en su sistema o red, tome prontamente los pasos razonables para notificar a la persona que pone el material a disposición en su sistema o red que así lo ha hecho y, si dicha persona hace una contra-notificación efectiva y está sujeta a la jurisdicción en una demanda por infracción, restaure el material en línea a menos que la persona que realizó la notificación efectiva original procure una orden judicial dentro de un plazo razonable.

REQUISITOS DE LAS SOLICITUDES DE RETIRO O INHABILITACIÓN (Artículo 10)

El TLC entre Colombia y los Estados Unidos dispone que para los fines de la notificación y el proceso de remoción, cada Parte deberá establecer procedimientos apropiados para la notificación efectiva de infracciones reclamadas, y contra notificaciones efectivas por parte de aquellas personas cuyo material haya sido removido o inhabilitado por error o errores en la identificación.

Dentro de las negociaciones del TLC entre Colombia y los Estados Unidos se incluyó una carta adjunta por medio de la cual se regula el numeral (ix) en el sentido de detallar la realización de la notificación en caso de presunta infracción a los derechos de autor. En la DMCA se establece un sistema de notificación bien definido, es decir que Estados Unidos aplica todo el sistema de notificación y contra notificación de la DMCA. Lo que hizo el gobierno norteamericano en la negociación es describir el sistema en esta carta de entendimiento de tal forma que sea adoptado por Colombia.

El aviso de la supuesta infracción consiste en el requerimiento que se le hace por escrito a los ISP con relación a los materiales que se consideran infringidos. Se realizar por parte del sujeto afectado por la vulneración hacia el ISP que, por lo general es el titular del derecho de autor y los derechos conexos o su representante.

Conforme a este Tratado, cada Parte también establecerá sanciones pecuniarias contra cualquier persona que a sabiendas realice una falsa representación en una notificación o contra-notificación que lesione a cualquier parte interesada debido a que el proveedor de servicios se haya apoyado en esa falsa representación.

OBLIGACIÓN DE INFORMAR EL RETIRO O INHABILITACIÓN AL SUPUESTO INFRACTOR (Artículo 11)

En virtud de este artículo, una vez recibida la comunicación y verificado el cumplimiento de los requisitos establecidos en el artículo anterior, los prestadores de servicios de Internet, dentro de un plazo de 72 horas contadas desde la recepción de la reclamación, deberán comunicar por escrito a sus usuarios los avisos de las acusaciones de infracción recibida acompañando los antecedentes proporcionados por el titular del derecho o su representante, e informando del retiro del material.

En el marco del TLC entre Colombia y los Estados Unidos, la Carta Adjunta de Entendimiento sobre las limitaciones de los ISP señala entonces los modelos para realizar la notificación y la contra notificación de manera efectiva12. La notificación debe ser realizada únicamente por el titular de los derechos o por una persona autorizada por el mismo. El modelo señala taxativamente los aspectos que debe incluir entre los cuales se encuentran:

  • Identificación completa de quien alega la infracción.

  • La información, suficiente que le permite al ISP identificar y localizar las obras protegidas y que supuestamente están siendo vulneradas.

  • Las declaraciones de que el reclamante tiene la certeza de que quien uso las obras no estaba autorizado, de que la información que suministra es exacta y que él es efectivamente el titular de los derechos de autor sobre la obra.

  • La firma del reclamante.

ELEMENTOS DE LA SOLICITUD DE RESTABLECIMIENTO (Artículo 12)

Este artículo se refiere al requerimiento por escrito de aquellas personas a quienes les fue retirado un contenido o fueron inhabilitados cuando no se cometió una infracción o por error en la identificación del material. Este requerimiento ha sido denominado en otros países como ola “contra – notificación”.

En el marco del TLC entre Colombia y los Estados Unidos, la Carta Adjunta de Entendimiento sobre las limitaciones de los ISP señala entonces los modelos para realizar la notificación y la contra notificación de manera efectiva13. Para el modelo de contra – notificación se exige que se realice por escrito o a través de correo electrónico y que contenga lo siguiente:

  • Identificación completa del suscriptor cuyo material ha sido removido.

  • Identificación y localización del material antes de ser removido o inhabilitado

  • Las respectivas declaraciones del suscriptor que indiquen que el efectivamente cree que la remoción del material se hizo con base en un error o en una indebida identificación del material, que el suscriptor se sujetará a la jurisdicción y aceptará las notificaciones de la demanda.

  • La firma del suscriptor.

Estos modelos introducen la estructura para realizar el procedimiento de notificación y contra notificación. Los cuales deberán tener términos, y deberán ser instaurados ante la jurisdicción pertinente, en el caso colombiano la civil.

En referencia al derecho comparado, en la Ley DMCA de los Estados Unidos existe el procedimiento conocido como Notice and Take down (Detección y Retirada). Este procedimiento consiste en poner en conocimiento del proveedor de servicios que en su sistema de redes esta alojando un contenido que presuntamente está violando derechos de autor y por tanto se solicita que se retire de su red o que se bloquee el acceso a este.

En la DMCA el procedimiento de Notice and Take down se aplica para las actividades de caching (Seccion 512 – b), hosting (Seccion 512 – c) y linking (Seccion 512 – d). No se aplica a la prestación del servicio de transient host (Seccion 512 – a) debido a que es una actividad técnica, en donde el ISP no tiene control alguno sobre los contenidos.

El procedimiento se encuentra en la SECCION 512 (c)(3) de dicha norma, el cual se describe a continuación:

Se debe poner en conocimiento del ISP la existencia del contenido infractor. Esto se hace mediante una comunicación que debe cumplir con los siguientes requisitos:

  • Nombre, dirección y firma digital de la parte denunciante, que puede ser el mismo titular de derechos de autor o su agente. El objetivo es contar con la información suficiente para poder ponerse en contacto con el

  • Identificar la obra objeto de la supuesta infracción.

  • Identificar claramente el material o la actividad supuestamente infractora y su localización en la red. En el caso de que se esté hablando de Links (Enlaces) suministrados por un motor de búsqueda la referencia o enlace a dichos materiales.

  • Contener una declaración que el notificante cree de buena fe que el uso es ilegal

  • Contener una declaración de que la información contenida en la notificación es verdadera, y bajo la pena de perjurio que la parte denunciante está autorizada para actuar en nombre del propietario, si no está actuando directamente el titular de derechos.

Al recibir la notificación que cumpla con los requisitos expuestos en el literal anterior, el servidor deberá retirar o bloquear de forma inmediata el acceso al material descrito en la misma. Las disposiciones de puerto seguro no obligan al proveedor de servicios a notificar con antelación la retirada del material infractor a la persona responsable, pero si una vez sea retirado.

Para limitar en lo posible el uso fraudulento del sistema de Notice And Take Down se prevé un procedimiento denominado Counter – Notice & Put Back (contra – notificación y rehabilitación de contenidos) establecido en la SECCION 512 (g), para garantizar un debido proceso al presunto infractor, dándole la oportunidad de presentar una efectiva defensa frente al reproche presentado declarando que la retirada del material ha sido resultado de un error.

Al retirar o bloquear el material supuestamente infractor, el servidor debe notificarlo inmediatamente al operador del material retirado. Si el notificado decide enviar una contra-notificación debe cumplir con los mismos requisitos de la denuncia inicial:

  • Nombre, dirección, teléfono y firma digital de la parte opositora. El objetivo es contar con la información suficiente para poder ponerse en contacto con el.

  • Identificación del material y su ubicación antes de la retirada

  • Una declaración bajo pena de perjurio de que la eliminación del material fue fruto de un error o de su identificación indebida.

  • El reconocimiento del suscriptor de la jurisdicción del Tribunal Federal en su distrito, o en caso de que la dirección del suscriptor este fuera de EE.UU, del tribunal correspondiente.

Inmediatamente el servidor recibe la contra notificación, debe dar traslado al titular del derecho supuestamente infringido, comunicándole que el material será desbloqueado o repuesto en su ubicación en un plazo de diez a catorce días, a menos que en ese plazo el titular del derecho supuestamente infringido presente una demanda judicial para obtener la retirada del material.

Gracias a este sistema de detección y retirada el titular no necesita acudir a los tribunales para que el servidor bloquee el acceso al contenido o al material infractor. Se debe acudir a los estrados judiciales en dos casos; cuando se presenta una Counter – Notice & Put Back, o cuando el titular de derechos de autor necesita identificar plenamente al supuesto infractor se solicita una Subpoena para que el ISP suministre dicha información del contacto.

La DMCA busca lograr una flexibilización en cuanto a la Responsabilidad del ISP, a través de los supuestos que consagra como presunción de exención de responsabilidad para los ISP, siempre y cuando se ajusten a los requerimientos de la ley. Se busca limitar la responsabilidad del ISP con el desarrollo de procedimientos, tales como el sistema de Notice and take down (detección y retirada) y la consignación de los Safe Harbours. Con la implementación de la DMCA los proveedores de contenido renunciaron a reclamar indemnizaciones pecuniarias de los servidores a cambio de contar con procedimientos agiles que permitan desmontar los contenidos presuntamente infractores.

MEDIDAS CAUTELARES EN MATERIA DE DERECHO DE AUTOR (Artículo 13)

Diversas leyes en el mundo han venido creando mecanismos a través de los cuales una autoridad (administrativa o judicial) pueda ordenar coercitivamente hacer cesar las infracciones al derecho de autor y los derechos conexos en Internet, bloqueando el acceso en la red a contenidos infractores o, eventualmente, terminando las cuentas de usuarios reincidentes en la infracción de estos derechos.

La solución que se plantea para el caso colombiano es la de atribuir a la competencia de los jueces la posibilidad de adoptar este tipo de medidas, en el marco de medidas cautelares en donde se respete el debido proceso y el derecho de defensa de los supuestos infractores.

En caso de que a pesar de que se efectúe el aviso de una supuesta infracción (de conformidad con el artículo 10) y se efectúe la notificación de que trata el artículo 11 del Proyecto, el material presuntamente infractor del derecho de autor permanezca publicado en Internet, será de aplicación una medida cautelar de carácter judicial en virtud de la cual los titulares podrán pedir al Juez del domicilio del prestador de servicios, aun sin ser el competente para conocer del juicio, como medida cautelar el retiro o inhabilitación del acceso al material infractor que sea claramente identificado por el solicitante y/o la terminación de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identificadas por el solicitante, y cuyo titular esté usando el sistema o red para realizar una actividad infractora al derecho de autor y conexos.” Así como cualquier otra medida de carácter provisional encaminada a proteger el derecho, conservar las pruebas y evitar que se produzcan otros daños como consecuencia de la presunta infracción.

No obstante, tratándose de prestadores de servicios de transmisión de datos, enrutamiento o suministro de conexiones el Juez competente sólo podrá disponer como medida cautelar la adopción de medidas razonables para bloquear el acceso a un determinado contenido infractor que sea claramente identificado por el solicitante y que no implique el bloqueo de otros contenidos legítimos.

Esta disposición se plantea como una modificación del artículo 245 de la Ley 23 de 1982, que regula las medidas cautelares en materia de infracciones al derecho de autor y los derechos conexos.

REQUISITOS DE LAS MEDIDAS CAUTELARES EN MATERIA DE DERECHO DE AUTOR (Artículo 14)

Este artículo se plantea como una modificación al artículo 247 de la Ley 23 de 1982 y condiciona la medida a que el interesado preste caución suficiente que garantice los perjuicios que con ella puedan causarse al prestador de servicios en Internet o sus usuarios o suscriptores y presente una prueba sumarial del derecho que lo asiste.

ENTREGA DE INFORMACION SOBRE SUPUESTOS INFRACTORES. (Artículo 15)

El titular del derecho de autor o de derechos conexos afectado por una infracción cometida a través de un contenido publicado en Internet, carece de la posibilidad de identificar al responsable directo de dicha infracción a menos que cuente con la colaboración del proveedor de servicio en Internet, quien posee los datos de dicho usuario de sus servicios.

En el marco del respeto a la confidencialidad de los datos personales, este artículo consagra la posibilidad que el Juez ordene al ISP la entrega de los datos que permitan identificar al supuesto infractor y, de esta manera, contribuir con los procesos o medidas cautelares que el titular de derecho de autor o de derechos conexos necesite adelantar.

ORDEN DEFINITIVA DE RETIRO O INHABILITACIÓN DEL ACCESO AL MATERIAL INFRACTOR Y/O LA TERMINACIÓN DE CUENTAS. (Artículo 16)

Atendiendo a la exigencia del TLC, estas medidas se dictarán con la debida consideración de la carga relativa para el prestador de servicios, para los usuarios y para los suscriptores del eventual daño al titular del derecho de autor o conexos, de la factibilidad técnica y eficacia de la medida, y de la existencia de otras formas de observancia menos gravosas para asegurar el respeto del derecho que se reclama.

Con el propósito de no afectar otros servicios que los proveedores estén ofreciendo en la modalidad de “combo” o paquete de servicios de telecomunicaciones, el artículo establece que la orden referida se aplicará de manera estricta y limitada al acceso de servicios de comunicación al público en línea (v.gr. acceso a Internet) de manera que no se afecten otros servicios contratados como el de telefonía o televisión.

PENALIZACION DE LAS INFRACCIONES AL DERECHO DE AUTOR (Artículo 17)

Cada vez existe más conciencia acerca de la necesidad de penalizar las infracciones al derecho de autor y los derechos conexos, más allá de las acciones administrativas o civiles. En efecto, esta tendencia hacia la penalización de estas infracciones obedece a factores tales como los compromisos adquiridos por Colombia en el marco de tratados internacionales, el carácter de derecho humano que asumen los derechos de autor, su importancia para la promoción de la creación y la diversidad cultural y el advenimiento de las nuevas tecnologías de la información que potencializan el acceso del público a la música, el libro, el audiovisual, el soporte lógico, etc.

La protección penal del derecho de autor y los derechos conexos, de ninguna manera es extraña o ajena a los diferentes ordenamientos jurídicos alrededor del mundo, por el contrario este tipo de tutela resulta ser habitual en diferentes legislaciones. Así, a manera de simple ilustración podemos mencionar los siguientes estados que cuentan en sus ordenamientos jurídicos con protección penal del derecho de autor desde el ámbito penal: Argentina, Bolivia, Brasil, Costa Rica, Chile, Estados Unidos de América, España, Francia, Italia, México, Perú, Portugal, Reino Unido, Republica Dominicana, Uruguay14

En Colombia, la protección penal del derecho de autor se desarrolla a través de tres artículos del Código Penal: el artículo 270 en materia de violaciones a los derechos morales de autor, el artículo 271 referido a la violación de los derechos patrimoniales de autor y los derechos conexos y el artículo 272 en materia de violación a las medidas de protección de los derechos patrimoniales. Estos tipos penales así consagrados, desarrollan el artículo 61 de la Constitución en virtud del cual el Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que la ley establezca.

El mencionado artículo 271 del C.P. tipifica la realización de ciertas conductas violatorias de los derechos patrimoniales de autor y los derechos conexos, como lo son aquellas que, sin encontrarse contempladas como una excepción a estos derechos, son realizadas sin autorización previa y expresa de sus respectivos titulares.

En materia de los compromisos internacionales adquiridos por Colombia en relación con la observancia del derecho de autor y los derechos conexos, el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (Acuerdo sobre los ADPIC) que forma parte del Tratado por el cual se crea la Organización Mundial de Comercio (adoptado en virtud de la Ley 170 de 1994), en su artículo 41, numeral 1, se establece que los estados miembros deben asegurarse de establecer en su legislación nacional procedimientos de observancia de los derechos de propiedad intelectual que permitan la adopción de medidas eficaces contra cualquier acción infractora de los derechos de propiedad intelectual a que se refiere el Acuerdo, con inclusión de recursos ágiles para prevenir las infracciones y recursos que constituyan un medio eficaz de disuasión de nuevas vulneraciones.

De manera concreta el citado Acuerdo se refiere a la obligación de los  países miembros de establecer procedimientos y sanciones penales, al menos, en los casos de piratería lesiva del derecho de autor a escala comercial. Allí mismo se estableció que los recursos disponibles en los países miembros deben comprender la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente. En efecto, en el marco del Acuerdo sobre los ADPIC, el Estado colombiano se comprometió a establecer “procedimientos y sanciones penales al menos para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial. Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente.  (Artículo 61).

El concepto de piratería no es definido como tal en nuestra legislación, siendo un término que proviene de los usos sociales y que ha sido acogido por la doctrina especializada en el tema del derecho de autor y los derechos conexos. Por piratería, en su acepción más básica, se entiende la reproducción y distribución por medio de venta de los ejemplares de obras o de fonogramas, sin la debida autorización de los titulares del derecho de explotación.

Los autores o titulares de obras artísticas o literarias cuentan entre sus derechos patrimoniales con las facultades exclusivas de realizar autorizar o prohibir la reproducción y distribución pública de sus obras15. Así mismo, en el régimen de derechos conexos los productores de fonogramas tienen la facultad de autorizar o prohibir la reproducción directa o indirecta de sus fonogramas, así como la distribución pública de los mismos16.  

En este contexto normativo, la piratería generalmente identifica la reproducción y distribución no autorizada de fonogramas, de obras musicales, audiovisuales, literarias y software. Sin embargo, también se encuadra en el concepto la utilización no autorizada de otro tipo de obras o prestaciones, por ejemplo obras de escultura o de dibujo o las emisiones de televisión17.

Según el profesor suizo Ulrich Uchtenhagen, el caso de la piratería puede traducirse como la “utilización de obras protegidas sin la autorización del autor (…)”18.

De manera más específica, la tratadista Delia Lypszyc, señala: “La piratería de obras y productos culturales es la conducta antijurídica típica contra el derecho exclusivo de reproducción. Consiste en la fabricación, la venta y cualquier forma de distribución comercial, de ejemplares ilegales (libros o impresos en general, discos, casetes, etc.), de obras literarias, artísticas, audiovisuales, musicales, de las interpretaciones o ejecuciones de estas, de programas de ordenadory de bancos de datos. El término “piratería” se utiliza también para calificar la representación, la reedición y todo otro uso no autorizado de una obra, una emisión de radiodifusión, etcétera19.

En consideración a lo expuesto, la piratería debe entenderse no sólo como la vulneración al derecho de autor y los derechos conexos, sino que, desde una perspectiva socio-económica, ha de entenderse como el aprovechamiento ilícito de la creación intelectual ajena, que implica despojar a los autores y demás titulares del fruto de su esfuerzo creativo, impidiéndoles obtener una retribución económica derivada de la utilización de su obra o prestación protegida por los derechos conexos.

Por supuesto dentro del presente análisis debe resaltarse que la legislación colombiana en materia penal tipifica como delito la reproducción y/o distribución de una obra literaria o artística, o fonograma, sin contar con la previa y expresa autorización del titular20. Estos verbos rectores están necesariamente asociados a la obtención y comercialización de ejemplares “físicos” de las obras, pero no resultan aplicables a los casos en que las obras carecen de una materialidad, pues están expresadas en formato digital y son objetos de almacenamientos y transmisiones digitales a través de las redes informáticas.

Actualmente, el artículo 271 numeral 1 del Código Penal no solamente tipifica la conducta de quien reproduce ilícitamente los ejemplares de las obras o fonogramas, sino también la de los distintos eslabones de la cadena de distribución y comercialización de los productos piratas, quienes ponen el producto ilícito en manos del público consumidor –generalmente – a través del comercio informal. No obstante, como se menciona, por hacerse referencia a la comercialización de reproducciones “físicas” de las obras protegidas, la aplicación de este tipo penal se dificulta cuando se trata del medio digital en el cual la música, los videos, los libros, las fotografías etc. carecen de un soporte físico pues están expresados digitalmente.

El impacto de la tecnología digital transforma rápidamente la sociedad y es un fenómeno irreversible. La tecnología digital y la red global de la información han determinado un cambio de paradigma social y cultural, impactando drásticamente en las relaciones económico – sociales y provocando un replanteamiento de la forma en que se accede a la información y se interactúa entre los seres humanos. El Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

 

La tecnología digital ha transformado radicalmente la forma en que las personas acceden a las creaciones protegidas por el derecho de autor. Este fenómeno es conocido como la “desmaterialización de los soportes”, en donde la música deja de estar fijada en discos compactos y pasa a estar expresada digitalmente en formatos tales como el MP3, por ejemplo, los audiovisuales dejan de estar plasmados en cintas de video o discos DVD y pasan a expresarse digitalmente en archivos .AVI, .MPG o .VOB, por ejemplo, los libros dejan de estar plasmados en papel y ahora el público los puede disfrutar en formatos digitales como el .PDF, .ePUB, .RTF, por ejemplo.

 

Una vez las obras protegidas por el derecho de autor se convierten en contenidos digitales, pueden ser objeto de transmisiones a través de las redes informáticas. Actualmente puede decirse que una gran parte de los contenidos de información que se transmiten, se descargan o se acceden a través de Internet lo constituyen textos, imágenes, videos, grabaciones de sonido, aplicaciones informáticas, etc. siendo todas ellas ejemplos de creaciones protegidas por el derecho de autor y los derechos conexos.


De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas infractoras y la dificultad para su descubrimiento, prueba y persecución.

Así como hoy en día existe un mercado para la compra y venta de creaciones protegidas por el derecho de autor y los derechos conexos en Internet, también debe reconocerse que el Internet se ha convertido en un importante escenario para la comisión de infracciones al derecho de autor y –fundamentalmente- para la conducta coloquialmente conocida como la piratería.

El uso de obras y prestaciones protegidas en el entorno digital presenta una problemática específica para el derecho de autor y los derechos conexos, representada principalmente en:

  • La facilidad con la que se realizan copias de las obras en el entorno digital, y la posibilidad de reproducir sucesivamente esas copias un infinito número de veces;

  • El hecho de que las copias digitales pueden ser prácticamente idénticas al original;

  • La dificultad de los titulares de derechos para controlar el uso de la obra por parte del público;

  • La facilidad con que en el medio digital se modifican las obras, y se pueden difundir al público las obras así modificadas;

  • El hecho de que el público puede acceder a las obras sin mediar ejemplares físicos, desplazando el mercado o modelo de negocio tradicional basado en la comercialización de las obras plasmadas en soportes tangibles.

Las normas que consagran la protección del derecho de autor en Colombia dejan claro que las obras protegidas por el derecho de autor y las prestaciones protegidas por los derechos conexos se protegen independientemente de si constan o no en un soporte físico, o si están accesibles en forma digital, así lo dispone el artículo 2º de la Ley 23 de 1982, cuando señala:

Artículo 2.Los derechos de autor recaen sobre las obras científicas, literarias y artísticas en las cuales se comprenden todas las creaciones del espíritu en el campo científico, literario y artístico, cualquiera sea el modo de expresión y cualquiera que sea el modo o forma de expresión y cualquiera que sea su destinación, (…) y en fin, toda producción del dominio científico, literario o artístico que pueda reproducirse, o definirse por cualquier forma de impresión o de reproducción, por fonografía, radiotelefonía o cualquier medio conocido, o por conocer.”(En negrilla fuera de texto)

A su vez, el artículo 4 de la Decisión Andina 351 de 1993, consagra la protección a las obras de una manera amplia, cuando fija el objeto del derecho de autor, así:

Artículo 4.La protección  reconocida por la presente Decisión recae sobre todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer…” (Negrilla fuera de texto).

Gyorgy Boytha en el Glosario de la Organización Mundial de la Propiedad Intelectual (OMPI) al definir el derecho de autor, señala:

Es el derecho exclusivo concedido por la ley al autor de una obra para divulgarla como creación propia de él, para reproducirla y para transmitirla (distribuirla) o comunicarla al público de cualquier manera o por cualquier medio, y también para autorizar a otros a que la utilicen de maneras definidas. (…)”21(Negrilla fuera de texto).

Es claro entonces, que el derecho de autor despliega su régimen de protección en cualquier entorno donde sea susceptible de explotarse una obra, particularmente entendemos que las obras artísticas o literarias se protegen en el ámbito análogo y también en el digital, lo cual necesariamente implica que cualquier utilización de una obra que se pretenda realizar por medios digitales debe contar con la previa y expresa autorización del autor o titular de derechos.

En el año 1996 se adoptaron al interior de la Organización Mundial de la Propiedad Intelectual (OMPI) dos tratados internacionales, cuyo objeto era otorgar claridad jurídica en lo que respecta a la protección de las obras y prestaciones explotadas en Internet.

El Tratado de la OMPI sobre Derecho de Autor (TODA)22, adoptado por Colombia mediante la Ley 565 de 2000, en su artículo 8 dispuso en favor de los autores la facultad de autorizar cualquier forma de comunicación pública de sus creaciones por medios alámbricos o inalámbricos, aclarando que una forma de comunicación al público es la denominada “puesta a disposición” la cual se presenta cuando los miembros del público pueden acceder a las obras “desde el lugar y  en el momento que cada uno de ellos elija”.   

En este mismo tratado se establece en la declaración concertada del artículo 1.4: “El derecho de reproducción tal y como se establece en artículo 9 del Convenio de Berna, y las excepciones permitidas en virtud del mismo, son totalmente aplicables en el entorno digital, en particular a la utilización de obras en forma digital. Queda entendido que el almacenamiento en forma digital en un soporte electrónico de una obra protegida, constituye una reproducción en el sentido del artículo 9 del Convenio de Berna.”

Esto se ve reafirmado en la Decisión Andina 351 de 1993 en su artículo 14 donde se define reproducción como: “…la fijación de la obra en un medio que permita su comunicación o la obtención de copias de toda o parte de ella, por cualquier medio o procedimiento”.

Conforme al marco normativo expuesto podemos concluir que el autor o titular de derechos tiene la facultad exclusiva deautorizar o prohibir el uso de su obra en Internet.

Teniendo claro que los autores o titulares de derechos tienen pleno control sobre la explotación de sus obras en el medio digital, es posible deducir que en las redes informáticas pueden presentarse actos de piratería, es decir actividades que impliquen explotación de obras sin contar con la previa y expresa autorización del autor o titular de derechos patrimoniales. En otras palabras, ha de entenderse por piratería en Internet o ciberpiratería, la explotación de obras, por ejemplo la puesta a disposición y descarga, sin contar con la previa y expresa autorización del legítimo titular de los derechos.

En consideración a lo expuesto, encontramos que el acto de publicar o “subir” una obra a Internet (conducta técnicamente conocida como “puesta a disposición”) constituye una reproducción de la creación intelectual que debe ser previa y expresamente autorizada por su autor o titular de derechos. Si además a la página web puede ingresar cualquier persona y tener acceso a la obra se configura un acto de puesta a disposición (modalidad de comunicación pública) que igualmente debe ser previa y expresamente autorizado por el autor o titular de la obra.

La situación actual en nuestro país, denota altos índices de  infracción al derecho de autor y los derechos conexos. Esto se hace evidente en los informes que realizan socios comerciales, como el Gobierno de los Estados Unidos a través de la Oficina de su Representante Comercial (USTR) en virtud a la sección 301 de la Ley de Comercio de 1974, denominada Disposición Especial 301, según23 el cual los países están clasificados en categorías conforme al grado de infracción de  la propiedad intelectual, Colombia hace parte de los países que se encuentran en la lista de vigilancia  y una de las razones para que ello fuera así en el año 2010, fue precisamente  la  ausencia de mecanismos de protección contra infracciones de Propiedad Intelectual en Internet,al respecto dice el informe :Los Estados Unidos también alienta a Colombia a desarrollar un mecanismo para mejorar la aplicación contra la violación de derechos de propiedad intelectual en Internet” (subrayado y negrilla fuera del texto) y Se menciona en este informe que aunque Colombia ha mejorado en la lucha contra la piratería, hay preocupación por la existencia de pocas decisiones judiciales en este aspecto: “También hay preocupación por la falta de sentencias disuasorias”. Otra razón más que nos impulsa a pensar en la necesidad de dotar a los Jueces de instrumentos jurídicos claros.

De igual manera, a principios del 2011 el representante estadounidense de comercio internacional, el Embajador, Ron Kirk, divulgó un análisis, donde se resaltan lugares internacionales que más preocupan en términos de las infracciones a la propiedad intelectual, tanto de piratería interactiva como de falsificación, entre los cuales se incluyeron los “San Andresitos (Colombia)24.

Por otra parte, los sectores y agremiaciones que conforman las industrias protegidas por el derecho de autor y los derechos conexos, cada año publican cifras alarmantes de las consecuencias dañosas de la piratería. Así notamos, que el séptimo estudio anual (año 2010) sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA) organización internacional que agremia la industria mundial del software, el 55% de los programas de software utilizados en Colombia  son ilegales, lo cual representa  pérdidas comerciales de US$ 244 millones de dólares, adicionalmente la piratería de software limita la innovación en TI, la consecución de nuevos puestos de trabajo y priva al gobierno de ingresos fiscales que resultan vitales.25

Según el estudio “Los beneficios económicos de Reducir la Piratería de Software”, realizado por Business Software Alliance (BSA) e IDC, que analizó el impacto de reducir la piratería de software en 10% en 42 países: “Reducir el índice actual de piratería de software para computadoras personales en Colombia de 55% a un 45% en cuatro años, generaría 1.449 nuevos empleos bien remunerados, contribuiría con US$452 millones en actividad económica nueva y US$74 millones en nuevos impuestos.”26

Según datos de la Cámara Colombiana del Libro en el año 2005, se estimaba que el daño económico para el sector editorial por la piratería offset, ascendía a 8 millones de Dólares anuales y no se disponía de información para determinar el valor de las otras manifestaciones de piratería como aquella que se realiza en medios electromagnéticos y la piratería virtual que se realiza en internet27

El estudio “La piratería editorial en Colombia: medición, factores explicativos y estrategias de acción” elaborado por FEDESAROLLO en el año 2007 por encargo de la Cámara Colombiana del Libro, estimó que para el año 2006 las pérdidas anuales totales para la industria editorial eran alrededor de 73 millones de dólares por la piratería de libros profesionales, litografías y el uso indebido de fotocopias y que en Colombia el mercado editorial podría aumentar en un 32 por ciento si no existiera piratería28

Recientemente, la vocera del Convenio Antipiratería para Colombia indico que:“En estos momentos, la Cámara Colombiana del Libro está próxima a publicar un informe, en el cual se estima que las pérdidas anuales por derechos de autor ascienden a 200 mil millones de pesos. Los libros más pirateados son los técnicos y científicos (60%), luego los de interés general (literatura, superación personal, y otros con un 30%) y en último lugar los textos escolares (10%).”29 Todo lo anterior, evidencia el incremento de la piratería que año tras año afecta al sector editorial.

En el caso del sector musical, el panorama no es más alentador: “En Colombia los ingresos totales de la industria de la música en 2009 llegaron a 21 millones de dólares, una caída del 22% frente al 2008 y una caída superior al 60% si se compara con cifras del año 2000. Las ventas de CDs de música en Colombia en el año 2009 fueron de 2,3 millones de unidades frente a cuatro millones en el 2008. En el pasado estas ventas superaron los 10 millones de unidades, pero el nivel de piratería física superior al 72% del total del mercado explica esta caída. A esto contribuye la utilización de la música a través de Internet en donde el nivel de piratería en Colombia es superior a un 90% del mercado.”30

La Asociación para la Protección de los Derechos Intelectuales sobre Fonogramas y Videogramas Musicales – APDIF, que es la asociación colombiana que agrupa a los productores de fonogramas, ha explicado que el aumento de la piratería en Internet, frente a la piratería de ejemplares físicos o piratería callejera, es un fenómeno que está atado a la posibilidad de que hoy en día más Colombianos tengan acceso a Internet y que los usuarios tengan más y mejor conectividad. Un informe de esta asociación señala que cerca de 200 millones de canciones se descargaron por Internet en el paí­s en el 200731.

Las anteriores cifras además de indicar el gran impacto económico que produce el fenómeno de la piratería en nuestro país, también demuestra el alto grado de vulnerabilidad de nuestros autores y artistas, lo cual, como ya se anotó, redundan en perjuicio no sólo de éstos sino de la ciudadanía en general.

Los anteriores son malos precedentes que indican que algo se encuentra mal y que es necesario tomar todo tipo de medidas, entre ellas, aquellas de tipo legislativo, como la inclusión en el condigo penal de la tipificación de más conductas que representen infracciones a los derechos de autor y los derechos conexos en Internet

Por lo tanto, es necesario tomar medidas necesarias, que disuadan y controlen la piratería en nuestro país, en este sentido, agregar un nuevo numeral al artículo 271 del código penal que sancione la piratería que se realiza a través de redes digitales, constituye un mecanismos punitivo, que fortalecerá al Estado en la lucha y el control del fenómeno de la piratería.

En conclusión, independientemente de los compromisos internacionales que el país ha asumido en materia de observancia del derecho de autor y, concretamente, en materia de lucha contra la piratería, este fenómeno afecta el potencial desarrollo de las industrias de la cultura y entretenimiento en Colombia, lesiona gravemente la generación de empleo y la posibilidad de que el país se beneficie por las exportaciones que estas industrias han podido realizar en el pasado. Valga mencionar que precisamente el objetivo de política pública señalado por el documento CONPES 3533 de 2008 en materia de propiedad intelectual es el de la utilización del sistema de derecho de autor para la generación de empleo y riqueza para los colombianos, este objetivo es imposible de cumplir si a las industrias basadas en el derecho de autor no se les protege frente a la piratería.

Análisis de los elementos del tipo penal propuesto

Verbos rectores

Son verbos rectores de este tipo penal “Vender, ofrecer o poner a disposición”.

Estos verbos comprenden las distintas formas en que las obras y protecciones protegidas pueden ser explotadas comercialmente en el entorno de las redes informáticas.

Ofrecer: “Comprometerse a dar, hacer o decir algo”, “Presentar y dar voluntariamente algo”, “Manifestar y poner patente algo para que todos lo vean”32.

Vender: “Traspasar a alguien por el precio convenido la propiedad de lo que uno posee”33.

Por su parte la expresión “puesta a disposición” reconoce el derecho exclusivo en cabeza de los titulares de derecho de autor y derechos conexos, de autorizar que el público pueda tener acceso a las obras desde el lugar y en el momento que cada uno de ellos elija ya sea por hilo o por medios inalámbricos.34

En los tratados internacionales WCT/TODA y WPPT/TOIEF, adoptados en Ginebra el 20 de diciembre de 1996, ratificados por Colombia mediante la ley 565 de 2000y la ley 545 de 1999 respectivamente, la expresión “puesta a disposición del público”, constituye el elemento fundamental de la denominada “solución Marco” relativa a los derechos que deben concederse respecto de las transmisiones digitales interactivas a través de la red mundial de computadoras, y busca dar soluciones adecuadas a los retos e interrogantes planteados por las tecnologías de la información y la comunicación en la creación y utilización de obras, particularmente en el llamado entorno digital.  

Elemento Material de la conducta (instrumento material):

En el presente tipo penal, es necesario que la venta, ofrecimiento o puesta a disposición de obra o prestación protegida por los derechos conexos se realice a través de una “red informática accesible al público”. La doctrina se ha referido al concepto de redes informáticas accesibles al público, como aquellas a las cuales tienen acceso un número indeterminado de personas, que pueden o no encontrarse en el mismo lugar, son aquellas que exceden el círculo de familia y conocidos sociales, aunque la audiencia sea limitada y solo haga referencia a un grupo de personas que ingresan a una intranet o que pagan por una suscripción o por ingresar a la misma.

Si la conducta no se realiza en una red informática accesible al público, no hay posibilidad de que se realice una comercialización de la obra o una prestación protegida por los derechos conexos. Aquel uso que se realiza en el ámbito privado y para el uso personal no estaría cobijado por esta conducta.

Sea pertinente aquí citar, algunos ejemplos que tenemos en derecho comparado como la DIRECTIVA 2000/31/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 8 de junio de 2000 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico) que aclara en sus considerandos que el ámbito de aplicación de la mencionada directiva se referirá solo a aquellas actividades y servicios que se realicen en línea, indicando: “Los servicios de la sociedad de la información, cubren también los servicios consistentes en transmitir información a través de una red de comunicación, o albergar información facilitada por el destinatario.”

Elementos subjetivos del tipo

La conducta descrita típicamente debe tener como finalidad la comercialización directa o indirecta de las obras y prestaciones protegidas por el derecho de autor y los derechos conexos.

Es importante mencionar que el tipo penal propuesto guarda coherencia con la tipificación de la piratería tradicional basada en soportes físicos (numeral 1 del artículo 271 del Código Penal), en donde se sanciona la conducta de aquellos quienes participan de la cadena de fabricación y comercialización del producto pirata, pero no sanciona penalmente al consumidor de la misma. Igual orientación tiene el tipo penal propuesto pues sanciona a quien comercializa en las redes informáticas las obras digitalizadas, pero en manera alguna sanciona la conducta del usuario, quien las accede o descarga para su mero disfrute personal.

Objeto material del tipo penal

Encontramos como objetos materiales de las conductas descritas en el tipo penal propuesto, las obras protegidas por el derecho de autor y las prestaciones protegidas por los derechos conexos. Brevemente nos referiremos sobre cada uno de ellos.

Las obras protegidas por el derecho de autor son las obras de carácter literario o artístico y, comprenden:

“…todas las producciones en el campo literario, científico y artístico, cualquiera que sea el modo o forma de expresión, tales como los libros, folletos y otros escritos; las conferencias, alocuciones, sermones y otras obras de la misma naturaleza; las obras dramáticas o dramático-musicales; las obras coreográficas y las pantomimas; las composiciones musicales con o sin letra; las obras cinematográficas, a las cuales se asimilan las obras expresadas por procedimiento análogo a la cinematografía; las obras de dibujo, pintura, arquitectura, escultura, grabado, litografía; las obras fotográficas a las cuales se asimilan las expresadas por procedimiento análogo a la fotografía; las obras de artes aplicadas; las ilustraciones, mapas, planos, croquis y obras plásticas relativos a la geografía, a la topografía, a la arquitectura o a las ciencias, y, en fin, toda producción del dominio científico, literario o artístico que pueda reproducirse, o definirse por cualquier forma de impresión o de reproducción, por fonografía, radiotelefonía o cualquier otro medio conocido o por conocer”35.

En este mismo sentido el artículo 4 de la Decisión Andina 351 de 1993, establece:

La protección reconocida por la presente Decisión recae sobre todas las obras literarias, artísticas y científicas que puedan reproducirse o divulgarse por cualquier forma o medio conocido o por conocer, y que incluye, entre otras, las siguientes:

a) Las obras expresadas por escrito, es decir, los libros, folletos y cualquier otro tipo de obra expresada mediante letras, signos o marcas convencionales;

b) Las conferencias, alocuciones, sermones y otras obras de la misma naturaleza;

c) Las composiciones musicales con letra o sin ella;

d) Las obras dramáticas y dramático-musicales;

e) las obras coreográficas y las pantomimas;

f) Las obras cinematográficas y demás obras audiovisuales expresadas por cualquier procedimiento;

g) Las obras de bellas artes, incluidos los dibujos, pinturas, esculturas, grabados y litografías;

h) Las obras de arquitectura;

i) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía;

j) Las obras de arte aplicado;

k) Las ilustraciones, mapas, croquis, planos, bosquejos y las obras plásticas relativas a la geografía, la topografía, la arquitectura o las ciencias;

l) Los programas de ordenador;

ll) Las antologías o compilaciones de obras diversas y las bases de datos, que por la selección o disposición de las materias constituyan creaciones personales”.

En este orden de ideas, vale la pena advertir que el objeto material es la obra, entendida como bien intangible y no el soporte o elemento material en el cual se encuentra contenida.

En cuanto a las prestaciones protegidas por los derechos conexos, debe entenderse por tal: las interpretaciones o ejecuciones artísticas, las producciones fonográficas y las emisiones de los organismos de radiodifusión.

En cuanto a las interpretaciones o ejecuciones artísticas, señala el Glosario del Derecho de Autor y Derechos Conexos de la Organización Mundial de la Propiedad Intelectual (OMPI):

Se entiende generalmente que se refiere a la interpretación de una obra mediante acciones tales como la escenificación, recitación, canto, danza o proyección, bien sea a un grupo de auditores o espectadores en presencia de los mismos, o bien transmitiendo la interpretación con ayuda de mecanismos o procesos técnicos tales como micrófonos, radiodifusión o televisión por cable”36.

Por otro lado encontramos el fonograma, protegido por los derechos conexos, el cual tal y como lo establecen los artículos 8 de la Ley 23 de 1982 y 3º de la Decisión Andina 351 de 1993, es “toda fijación exclusivamente sonora de los sonidos de una representación o ejecución o de otros sonidos”.

Finalmente tenemos como objeto material a la emisión, entendida como la difusión por medio de ondas radioeléctricas, de sonido o de sonidos sincronizados con imágenes (literal o), artículo 8 de la Ley 23 de 1982). En este mismo sentido el artículo 3 de la Convención de Roma define emisión como la “difusión inalámbrica de sonidos o de imágenes y sonidos para su recepción por el público”.

Bien jurídicamente tutelado en el tipo penal propuesto

El título del tipo penal, violación a los derechos patrimoniales de autor y derechos conexos, nos indica de entrada cual es el bien jurídico tutelado en el artículo 271 del C.P.  

Efectivamente, desde ya debemos afirmar que el valor o bien jurídico que se pretende salvaguardar en el artículo 271 del C.P. son los derechos patrimoniales de autor y conexos.

Sobre el particular la Corte Suprema de Justicia ha tenido la oportunidad de manifestarse, especialmente en referencia al numeral primero del artículo 271 señalando:

El bien jurídico que se tutela en el tipo específico del artículo 271-1 del Código Penal (54-4 L. 44/93), es el derecho patrimonial de autor…”37(Negrilla fuera de texto).

En la doctrina nacional se comparte esta identificación del bien jurídico tutelado. Al respecto resulta pertinente traer a colación al tratadista Pedro Alfonso Pabón Parra, quien al analizar los delitos contra los derechos de autor destaca que el bien jurídico protegido en el artículo 271 del C.P. son los “Derechos de autor”38en sí mismos.

Los derechos patrimoniales de autor, debemos recordar, son las facultades o prerrogativas exclusivas otorgadas al autor (creador) de una obra artística o literaria para controlar la utilización o explotación de su creación intelectual.

En palabras del profesor Ernesto Rengifo García “Los derechos patrimoniales o derechos pecuniarios, o monopolios de explotación (…) son un cúmulo de facultades exclusivas del autor que le permiten explotar por sí mismo su creación o autorizar su explotación por parte de terceros”39.

Estas facultadas para controlar la utilización o explotación de las obras artísticas o literarias, de tiempo atrás han dado lugar a que la Corte Suprema de Justicia reconociera la naturaleza del derecho de autor como una especie de propiedad “sui generis” ejercida sobre bienes inmateriales (obras):

Sin duda, entre las distintas tesis que se han expuesto sobre la naturaleza del derecho de autor, la más aceptada hoy es la de que se trata de una propiedad sui generis. Entre el sistema de “concesión”, gracia del soberano, temporal, intransmisible por acto entre vivos y por causa de muerte y que rigió entre los siglos XV y XVIII; el de “monopolio exclusivo de explotación temporal”, ya cesible y transmisible, y el de propiedad especial, se observan diferencias notables en beneficio de este importante derecho”40

Recordando las características de los derechos patrimoniales, mencionadas en el capítulo introductorio de la cartilla, debemos resaltar que son facultades de control sobre la obra que se extienden a todas las formas de utilización de la creación. Si bien la ley menciona algunos derechos como la reproducción, comunicación pública, distribución y modificación, adaptación o transformación, debe entenderse que esta es una lista enunciativa, y que en consecuencia los derechos patrimoniales de autor no se agotan en ella.

Es importante recordar que los derechos patrimoniales se caracterizan por ser transferibles, y en esa medida su titular puede ser una persona diferente del autor, que los hubiera adquirido por alguno de los medios dispuestos en nuestra legislación.41

En consecuencia el proyecto de ley en comento proporciona elementos disuasivos y adecuados para proteger de manera efectiva en Internet y otras redes informáticas a los creadores de obras en nuestro país, siendo a su vez congruente con las obligaciones que a través de tratados internacionales ha adquirido el gobierno nacional.

 

GERMÁN VARGAS LLERAS

Ministro del Interior y de Justicia

1 Texto Tratado de Libre Comercio entre Colombia y Estados Unidos. Capitulo XVI. Sección 16.11 denominada “Observaciones Comunes al Derecho de Autor y los Derechos Conexos”. Numeral 1 al 4.

2 CPRS Perú Ciudadanía y Derechos de la Información. [http://www.cpsr-peru.org/lpi/can/isp/andino/view] mayo 31 /05. cprs Perú ciudadanía y derechos de la información].

3 Waldo Augusto Sobrino. “Internet y Alta Tecnología en el Derecho de Daños”. Editorial Universidad. Buenos Aires, Argentina. 2003. p. 27.

4 [www.delitosinformaticos.com/delitos/pornografiainfantil10.shtml]

6 [http://www.java.com/es/download/help/proxy_server.xml]

7 Gabriela Isabel Guerriero. El Seguro de Responsabilidad Civil de la ISP. [http://www.aadat.org/el_seguro16.htm]. Los conceptos de los servicios fueron tomados del documento de Delia Lipszyc ““Responsabilidad de los Proveedores de Servicios….”. citado más adelante.

8 Eduardo de Freitas Straumann OPCIT Pág. 12

9 Miquel Peguera. “La Exención de Responsabilidad Civil por Contenidos Ajenos en Internet. [www.uoc.edu]

10Ibídem

11Ibídem.

12 Ver Anexo 2.

13 Ver Anexo 2.

14LIPSZYC, Delia. Derecho de autor y derechos conexos. Ediciones Unesco, Cerlalc, Zavalia, 2006, Pág. 551 y 552.

15Artículo 13 Decisión Andina 351 de 1993. Artículos 12 y 76 de la Ley 23 de 1982.

16Artículo 37 Decisión Andina 351 de 1993. Artículo 173 de la Ley 23 de 1982.

17Recordemos que los Organismos de Radiodifusión cuentan con derechos exclusivos sobre sus emisiones de radio o televisión (Art. 39 Decisión Andina 351 de 1993).

18UCHTENHAGEN, Ulrich. La Piratería de obras protegidas por el derecho de autor, Organización  Mundial de la Propiedad Intelectual OMPI, Ginebra 1 al 12 de noviembre de 1.993, Pág. 2.

19LIPSZYC, Delia, El derecho de autor y los derechos conexos. Ediciones UNESCO, ZAVALIA; CERLAC, pág. 560-561. Buenos Aires, Argentina. 1993

20Artículo 271 del Código Penal (Ley 599 de 2000)

21Op. cit. BOYTHA, Gyorgy. Voz 58, Pág. 59.

22Ley 565 de 2000.

27La piratería en Colombia una mirada exploratoria al mercado ilegal del libro. Gonzalo Arboleda Palacio. Ph.D, Presidente Grupo Interamericano de Editores –GIEI.http://www.cerlalc.org/Revista_Pirateria/pdf/n_art09.pdf

32Definición del Diccionario de la Real Academia de la Lengua, consultado en:  http://www.rae.es/

33Ibíd.

34FICSOR, Mihály. Guía Sobre Tratados de Derecho de Autor y Derechos Conexos, Organización  Mundial de la Propiedad Intelectual OMPI, Ginebra noviembre de 2003, Pág. 318.

35Art. 2 Ley 23 de 1982.

36Op. Cit., BOYTA, Gyorgy, Voz 178, p. 182.

37Corte Suprema De Justicia, Sala de Casación Penal, sentencia del 30 de abril de 2008, Proceso No 29188. M.P. José Leónidas Bustos Martínez. Esta posición fue reiterada por la alta corporación en sentencia del 13 de mayo de 2009, Casación 31362, M.P. Julio Enrique Socha Salamanca.

38PABÓN PARRA, Alfonso. Código Penal Esquemático.Ediciones Doctrina y Ley, 2008, Pág. 267.

39RENGIFO GARCÍA, El Moderno derecho de autor. Universidad Externado de Colombia, Primera edición. 1996. Pág. 149.

40Corte Suprema De Justicia, Sala Plena, 10 de febrero de 1960. Magistrado Ponente: Humberto Barrera Domínguez. Referencia: demanda de inconstitucionalidad contra el artículo 39 de la Ley 86 de 1946. Disponible en: http://www.derechodeautor.gov.co/htm/legal/jurisprudencia/listado.htm

41La transferencia de derechos patrimoniales opera exclusivamente mediante las figuras expresamente consagradas en la Ley para el efecto, ellas son: Cesión convencional (Artículo 183 Ley 23 de 1982), obra por encargo (Artículo 20 Ley 23 de 1982), transferencia de servidores públicos (Artículo 91 de la ley 23 de 1982),  y sucesión por  causa de muerte.