Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
18Activity
0 of .
Results for:
No results containing your search query
P. 1
Demanda por inconstitucionalidad #LeyLleras2.0

Demanda por inconstitucionalidad #LeyLleras2.0

Ratings: (0)|Views: 14,542 |Likes:
Published by pablorove
La Ley Lleras 2.0, aprobada y sancionada con extrema rapidez, tanto por el Congreso de la República como por el Presidente Juan Manuel Santos, es demandada ante la Corte Constitucional por el Senador Camilo Romero, por vicios de fondo que ponen en riesgo derechos fundamentales consagrados en la Constitución Política de Colombia.

Las normas constitucionales vulneradas por la Ley 1520 de 2012 son: EL Artículo 13 sobre el derecho a la igualdad, el Artículo 15 sobre el derecho a la intimidad, el Artículo 20 sobre libertad de expresión, el, Artículo 29 sobre el debido proceso y el Artículo 158 sobre unidad de materia.

El día martes 17 de abril, el Senador Romero se presentó ante la Corte Constitucional para radicar la demanda a la Ley 1520/12, esperando que se analice con detalle los vicios de fondo que la hacen perjudicial para la sociedad colombiana.
La Ley Lleras 2.0, aprobada y sancionada con extrema rapidez, tanto por el Congreso de la República como por el Presidente Juan Manuel Santos, es demandada ante la Corte Constitucional por el Senador Camilo Romero, por vicios de fondo que ponen en riesgo derechos fundamentales consagrados en la Constitución Política de Colombia.

Las normas constitucionales vulneradas por la Ley 1520 de 2012 son: EL Artículo 13 sobre el derecho a la igualdad, el Artículo 15 sobre el derecho a la intimidad, el Artículo 20 sobre libertad de expresión, el, Artículo 29 sobre el debido proceso y el Artículo 158 sobre unidad de materia.

El día martes 17 de abril, el Senador Romero se presentó ante la Corte Constitucional para radicar la demanda a la Ley 1520/12, esperando que se analice con detalle los vicios de fondo que la hacen perjudicial para la sociedad colombiana.

More info:

Published by: pablorove on Apr 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/10/2013

pdf

text

original

 
1
Bogotá D.C abril 17 de 2012Honorables
MAGISTRADOS
CORTE CONSTITUCIONALCiudad
Ref.: Demanda de Acción Pública de Inconstitucionalidad de conformidad alDecreto 2067 de 1991. 
 Yo, CAMILO ERNESTO ROMERO GALEANO, ciudadano colombiano, identificado con lacédula de ciudadanía número 98.394.084 de Pasto, con domicilio en la ciudad de Bogotá,en uso de mis derechos y deberes ciudadanos consagrados en los artículos 40 numeral 6ºy 95 numeral 7º de la Constitución Política, me dirijo a ustedes para interponer acciónpública y demandar por inconstitucionalidad algunos artículos de la Ley 1520 de 2012publicada en el Diario Oficial 48400, debido a que el poder legislativo al decretar esta leysobrepasó los límites consagrados en la Constitución Política.Me permito describir esta solicitud de la siguiente manera:
1. NORMAS ACUSADAS COMO INCONSTITUCIONALES
Las normas que acuso como inconstitucionales son las siguientes de la Ley:Los Artículos 2, 3, 6, 13, 14, 15, 16, 19 y 21 de la Ley 1520 de 2012 “por medio de la cualse implementan compromisos adquiridos por virtud del “Acuerdo de PromociónComercial”, suscrito entre la República de Colombia y los Estados Unidos de América y su “Protocolo Modificatorio, en el marco de la política de Comercio exterior e integracióneconómica.” 
2. TRANSCRIPCIÓN DE NORMAS QUE SE ACUSAN COMOINCONSTITUCIONALES EN LA LEYArtículo 2
.
Artículo 2°
El artículo 8° de la 23 de 1982 quedará así:"
Artículo 61
. Para los efectos de la presente ley se entiende por:
Lucro:
Ganancia o provecho que se saca de algo.
Fijación.
Incorporación de signos, sonidos o imágenes, o de la representación de éstos, apartir de la cual puedan percibirse, reproducirse o comunicarse mediante un dispositivo.
Artículo 3°.
La Ley 23 de 1982 tendrá un artículo nuevo l0A el cual quedará así:
"Artículo 10A.
En los procedimientos civiles, administrativos y penales relativos alderecho de autor y los derechos conexos se presumirá, en ausencia de prueba encontrario, que la persona natural o jurídica cuyo nombre es indicado de la manera usual,es el titular de los derechos de la obra, interpretación o ejecución o fonograma. También
 
2
se presume que, en ausencia de prueba en contrario, el derecho de autor o derechoconexo subsiste en relación con la obra, interpretación o ejecución o fonogramas".
Artículo 6°.
El artículo 27 de la Ley 23 de 1982, quedará así:"
Artículo 27
. En todos los casos en que una obra literaria o artística tenga por titular unapersona jurídica, el plazo de protección será de 70 años contados a partir del final del añocalendario de la primera publicación autorizada de la obra. Si dentro de los 50 añossiguientes a la creación de la obra no ha existido publicación autorizada, el plazo deprotección será de 70 años a partir del final del año calendario de la creación de la obra".
Artículo 13.
No obstante la posibilidad que tiene el Estado de establecer limitaciones yexcepciones a los derechos exclusivos previstos en la legislación nacional sobre derechode autor y derechos conexos, no se permite la retransmisión a través de Internet deseñales de televisión, sean terrestres, por cable o por satélite, sin la autorización del titularo titulares del derecho del contenido de la señal y, si es del caso, de la señal.
Artículo 14.
Independientemente de que concurra una infracción al derecho de autor o alos derechos conexos, incurrirá en responsabilidad civil y deberá indemnizar los perjuiciosque ocasione quien realice cualquiera de las siguientes conductas:a) Sin autorización eluda las medidas tecnológicas efectivas impuestas para controlar elacceso o los usos no autorizados de las obras, interpretaciones artísticas o ejecuciones,fonogramas o emisiones radiodifundidas;b) Fabrique, importe, distribuya, ofrezca al público, proporcione o de otra maneracomercialice dispositivos, productos o componentes, u ofrezca al público proporcioneservicios que, respecto de cualquier medida tecnológica efectiva:Sean promocionados, publicitados o comercializados con el propósito de eludir dichamedida; oTengan un limitado propósito o un uso comercial significativo, diferente al de eludir dichamedida; oSean diseñados, producidos, ejecutados principalmente con el fin de permitir o facilitar laelusión de dicha medida; oc) Suprima o altere cualquier información sobre la gestión de derechos;d) Distribuya o importe para su distribución, información sobre gestión de derechossabiendo que dicha información ha sido suprimida o alterada sin autorización;e) Distribuya, importe para su distribución, transmita, comunique o ponga a disposicióndel público copias de las obras, interpretaciones o ejecuciones o fonogramas, sabiendoque la informacn sobre gestn de derechos ha sido suprimida o alterada sinautorización".
Parágrafo
. Salvo orden judicial, ninguna autoridad administrativa podrá requerir que eldiso o la selección de las partes y componentes para un producto de consumoelectrónico, de telecomunicaciones o de computación, responda a una medida tecnológicaen particular, a condición de que dicho producto no viole de alguna otra forma lasdisposiciones estipuladas en este artículo.
Artículo 15.
Las siguientes son excepciones a la responsabilidad consagrada en losliterales a) y b) del artículo anterior y será aplicada en consonancia con los parágrafos deeste artículo.
 
3
a) Actividades no infractoras de ingeniería inversa respecto a la copia de un programa decomputación obtenida legalmente, realizadas de buena fe con respecto a los elementosparticulares de dicho programa de computación que no han estado a la disposicióninmediata de la persona involucrada en dichas actividades, con el único propósito delograr la interoperabilidad de un programa de computación creado independientementecon otros programas;b) Actividades de buena fe no infractoras, realizadas por un investigador apropiadamentecalificado que haya obtenido legalmente una copia, interpretación o ejecución no fijada omuestra de una obra, interpretación o ejecución o fonograma, y que haya hecho unesfuerzo de buena fe por obtener autorización para realizar dichas actividades, en lamedida necesaria, y con el único prosito de identificar y analizar fallas yvulnerabilidades de las tecnologías para codificar y decodificar la información;c) La inclusión de un componente o parte con el único fin de prevenir el acceso demenores al contenido inapropiado en línea en una tecnología, producto, servicio odispositivo que por sí mismo sea diferente de los mencionados en el literal b) del artículo14 de la presente Ley;d) Actividades de buena fe no infractoras autorizadas por el titular de una computadora,sistema de cómputo o red de cómputo con el único fin de probar, investigar o corregir laseguridad de dicha computadora, sistema de cómputo o red de cómputo;e) El acceso por parte de bibliotecas, archivos o instituciones educativas, sin fines delucro, a una obra, interpretación o ejecución o fonograma a la cual no tendrían acceso deotro modo, con el único fin de tomar decisiones sobre adquisiciones;f) Actividades no infractoras con el (mico fin de identificar y deshabilitar la capacidad derealizar de manera no divulgada la recolección o difusión de datos de identificaciónpersonal que reflejen las actividades en línea de una persona natural, de manera que notenga otro efecto en la capacidad de cualquier persona de obtener acceso a cualquierobra;g) Usos no infractores de una obra, interpretación o ejecución o fonograma, en una claseparticular de obras determinadas por la ley y teniendo en cuenta la existencia de evidenciasustancial de un impacto adverso real o potencial en aquellos usos no infractores. ElGobierno Nacional hará una revisión periódica de dicho impacto, en intervalos de no másde cuatro años, para determinar la necesidad y conveniencia de presentar al Congreso dela República un proyecto de ley en que se consagren los usos no infractores que han deser objeto de la excepción prevista en este literal;h) La actividad legalmente autorizada de investigación, protección, seguridad de lainformación o inteligencia, llevada a cabo por empleados, agentes o contratistas delgobierno. Para los efectos de este literal, el término "seguridad de la información" significaactividades llevadas a cabo para identificar y abordar la vulnerabilidad de unacomputadora, un sistema de cómputo o una red de computo gubernamentales.
Parágrafo 1°.
Todas las excepciones a las conductas establecidas en el presente artículoaplican para las medidas tecnológicas efectivas que controlen el acceso a una obra,interpretación ejecución o fonograma.
Parágrafo 2°.
A las actividades relacionadas en el artículo 252bis literal b), cuando serefieran a medidas tecnológicas que controlen el acceso a una obra, interpretación,ejecución o fonograma, solo se aplicaran las excepciones establecidas en los literales a),b), c), d) del presente artículo.
Parágrafo 3°.
A las actividades relacionadas en el artículo 252bis literal b), cuando serefieran a medidas tecnológicas que controlen usos no autorizados de una obra,

Activity (18)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Omar Eduardo liked this
Julio Torres liked this
Marvin Pajaro liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->