Delito Informatico

Páginas: 67 (16656 palabras) Publicado: 15 de septiembre de 2015
República de Colombia Rama Jurisdiccional del Poder Público Juzgado Segundo Promiscuo Municipal Rovira Tolima Julio veintiuno (21) de dos mil tres (2003) Rad. 73-624-40-89-002-2003-053-00 Procede esta instancia constitucional a proferir la sentencia que en derecho corresponda dentro de la presente acción de tutela, instaurada por el ciudadano JUAN CARLOS SAMPER POSADA en contra de JAIME TAPIAS,HECTOR CEDIEL Y OTROS, no encontrando el despacho causal alguna de nulidad que pueda invalidar lo actuado. SITUACIÓN FÁCTICA PROCESAL 1. La narra el apoderado de la parte actora en los siguientes términos: 1.1 Juan Carlos SAMPER es titular del correo electrónico jcsamper@inetwork.com y de todos los demás correos creados bajo el nombre de dominio “i-network.com”. 1.2 Jaime TAPIAS es una personanatural que actúa bajo el nombre comercial “VIRTUAL CARD”. 1.3 VIRTUAL CARD ofrece los servicios de mailing, multimedia, bases de datos, boletines electrónicos y consultorías e-business a través de Internet. 1.4 El 21 de Julio de 2002, Juan Carlos SAMPER recibió el primer correo electrónico no solicitado de la firma VIRTUAL CARD 1.5 A este correo, Juan Carlos SAMPER respondió solicitando que fueraretirado de la lista de la base de datos de VIRTUAL CARD, ya que no había informado su correo a ninguna base de datos ni lista de correos. 1.6 El 21 de Julio de 2002 a las 20:31, Jaime TAPIAS, respondió a la solicitud de Juan Carlos SAMPER lo siguiente: i) que Juan Carlos SAMPER se encontraba fuera de la lista de VIRTUAL CARD, ii) que en mercadeo es permitido buscar prospectos de clientes por todoslos medios de comunicación, incluido Internet y, iii) que no conocía ninguna legislación sobre privacidad que pudiera limitar la actividad desarrollada por su empresa. JUZGADO SEGUNDO PROMISCUO MUNICIPAL ROVIRA TOLIMA COLOMBIA 2 1.7 El 22 de Julio de 2002, Juan Carlos SAMPER reitera su solicitud de ser retirado de la lista de correo y aclara que el problema radica en que la estrategia de mercadeose realice sin solicitud ni autorización de los usuarios. 1.8 A pesar de que Jaime TAPIAS le había asegurado a Juan Carlos SAMPER en la comunicación enviada el 21 de Julio que se encontraba fuera de la lista de VIRTUAL CARD, el 2 de Septiembre de 2002, Juan Carlos SAMPER recibió un nuevo correo de VIRTUAL CARD en el que le “recordaban” los beneficios del correo electrónico como estrategia demarketing. 1.9 El 3 de Septiembre de 2002, Juan Carlos SAMPER envió dos mensajes a VIRTUAL CARD, en los que solicita una vez más que sus correos sean retirados de la lista de correos. Señala además que ya ha intentado eliminarse de todas las formas posibles 1.10 Un mes después, el 3 de Octubre de 2002, Juan Carlos SAMPER recibió un correo firmado por HECTOR CEDIEL y CONSUELO MORENO en el que leanunciaban la “alianza estratégica” de VIRTUAL CARD, OKSON GROUP y HECTOR CEDIEL y le solicitaban su autorización para enviar sus promociones a su dirección mail 1.11 Juan Carlos SAMPER contestó el 3 de octubre con un contundente “POR N-ESIMA VEZ SAQUEME DE SU LISTA...” 1.12 El 5 de Octubre de 2002, luego de recibir un nuevo correo de TIME SEMINARIOS, cliente de VIRTUAL CARD, Juan Carlos SAMPER intentauna vez más ser retirado de la lista.) 1.13 Ese mismo día TIME SEMINARIOS le responde que en efecto ha sido retirado de la lista 1.14 Todos los intentos anteriormente descritos resultaron fallidos. El 18 de Octubre de 2002, Juan Carlos SAMPER recibió un nuevo correo de la Corporación INNOVAR, otro cliente de VIRTUAL CARD. 1.15 El 19 de Octubre de 2002, Jaime TAPIAS, envió un nuevo correo a JuanCarlos SAMPER en el que señala que “sabe” que su forma de trabajo no es del agrado de Juan Carlos SAMPER. Agrega que “la base general se dejará de usar desde noviembre de 2002 en la cual ustedes se encuentran” y luego señala “creo que es hora de cambiar el método de esperar un permiso de una persona que nunca lo va a suministrar por el problema del spam y el junkmail opt in”. Y concluye su correo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS