Limitación de contenido conforme a la ley
Ruralink SAS cumple con la normativa legal vigente en Colombia, atendiendo las solicitudes de las Autoridades Competentes para restringir el acceso a ciertos sitios web y/o contenidos. En este espacio te explicamos cuáles son los bloqueos que implementa la Compañía, la legislación que respalda estos procesos, los protocolos internos diseñados para garantizar su cumplimiento estricto y la manera en que se informa oportunamente a los usuarios.
“Procedimiento para entregar información a las autoridades competentes”
RURALINK SAS colabora con las autoridades competentes, entregando la información de los usuarios que sea requerida para investigaciones judiciales o administrativas. En esta sección podrás conocer las normas que respaldan estas solicitudes, qué tipo de datos se entregan y el proceso que seguimos para hacerlo.
Marco jurídico para el suministro de datos a entes reguladores.
Conforme a lo establecido en el artículo 15, de la Constitución Nacional, RURALINK SAS garantiza el derecho a la intimidad y el buen nombre de las personas y se encuentra obligada a colaborar de manera eficaz y expedita con las autoridades en casos de investigación judiciales o administrativas de acuerdo con lo previsto en el Código de Procedimiento Penal – Ley 1453 de 2011, por medio del cual se reforma el Código Penal, el Código de Procedimiento Penal, el Código de Infancia y Adolescencia, las reglas sobre extinción de dominio y se dictan otras disposiciones en materia de seguridad. Así mismo, en el Decreto 1704 de 2012, que reglamenta el artículo 52 de la Ley 1453 de 2011 y demás normas que las modifiquen o la sustituyan. Todos los requerimientos de interceptación se hacen mediante orden judicial en los casos y con las formalidades que establezca la Ley.
Entes de vigilancia ante los cuales se rinde información.
RURALINK SAS entrega información a autoridades judiciales y administrativas de acuerdo con sus competencias para el cumplimiento de sus funciones. Algunos son:
* Fiscalía General de la Nación
* Policía Judicial: CTI; Policía Nacional
* Grupo de Acción Unificado “Antisecuestro y extorsión”
* Contraloría General de la Nación
* Procuraduría General de la Nación
* Directores Nacional y Regional del INPEC
* Dirección Nacional de Impuestos y Aduanas Nacionales (DIAN)
* Juzgados
Detalle de la información puesta a disposición de las autoridades.
* Datos biográficos
* Tráfico de llamadas y celdas
* Contratos de venta
* Información empleados
* Cámaras de seguridad
* Copia de facturas, histórico de pagos y extractos
* Transferencia, extractos y pagos bancarios
* Información Asesores Comerciales
* Restablecimiento de derecho
* Solicitud de IPs
* Grabaciones de voz
* Predios y Terrenos
Protocolo de tramitación de solicitudes.
RURALINK SAS cuenta con un Reglamento de Peticiones por parte de los Entes Reguladores.
Este Reglamento define los principios y directrices mínimas que deben ser contemplados en los procedimientos internos propios de cada empresa para cumplir con su deber de colaboración con las Autoridades Competentes de acuerdo con cada legislación nacional y con los derechos fundamentales de los interesados en este tipo de procedimientos.
Los principios que rigen el proceso son Confidencialidad, Exhaustividad, Fundamentación, Proporcionalidad, Neutralidad Política, Respuesta Diligente y Seguridad.
El compromiso de RURALINK SAS es asegurar la participación en el proceso de áreas legales o áreas similares con competencias legales en la recepción de las solicitudes. En RURALINK SAS Colombia se cuenta con un procedimiento local de requerimientos ante peticiones de las autoridades.
¿Cómo funciona el proceso de Gestión de Requerimientos?
1. Requerimiento judicial
2. Radicación o al correo contacto@ruralink.com.com.co
3. Validación normativa legal
* Lista de chequeo
4. ¿Cumple?
* Sí: (Pasa al punto 5)
* No: (Pasa al punto 6)
5. Clasificación documental del caso
6. Elaboración de la respuesta
* Proformas avaladas
* Gerencia Legal
7. Gestión de Calidad
8. Gestión de envío
* Mensajería (WhatsApp, e-mail)
9. Fin
“Restricción de contenidos en cumplimiento de disposiciones legales”
Normas que fundamentan el bloqueo de contenidos
RURALINK SAS tiene habilitación general para proveer redes y servicios de telecomunicaciones, dentro de los cuales se encuentra el servicio de internet y por tanto, está catalogado como un ISP (Proveedor del Servicio de Internet, por sus siglas en inglés), de tal forma que le son aplicables las obligaciones del estatuto para prevenir y contrarrestar la explotación, el material de abuso sexual y el turismo sexual con menores de edad, contemplado en la Ley 679 de 2001, reglamentada por el Decreto 1524 de 2002.
Dentro de las obligaciones que tenemos como ISP esta “combatir con todos los medios técnicos a su alcance la difusión de material pornográfico con menores de edad.” (art. 5º numeral 2º de la Ley 679 de 2001). Es decir, debemos implementar mecanismos técnicos de bloqueo que le impidan a los usuarios acceder a material de abuso sexual de niñas, niños y adolescentes.
Además, el parágrafo 3º del artículo 93 de la Ley 1753 de 2015 – Plan Nacional de Desarrollo 2014 – 2018 establece que las autoridades pueden ordenar el bloqueo de páginas de Internet que de cualquier forma sirvan a la explotación, operación, venta, pago, publicidad o comercialización de juegos de suerte y azar no autorizados, por lo que RURALINK SAS recibe el listado de URLs de parte de Coljuegos y el Centro Cibernético de la Policía Nacional que deben ser bloqueados.
Finalmente, se realizan bloqueos de URLs en cumplimiento de órdenes de la Fiscalía General de la Nación, dentro de investigaciones penales por el delito de violación de datos personales, entre otros.
Tipos de bloqueo que realiza RURALINK SAS
* Material de abuso sexual de niñas, niños y adolescentes
* Juegos ilegales en línea * Bloqueo por orden judicial y orden de bloqueo por autoridad competente
Proceso de bloqueo de contenido de material de abuso sexual de niñas, niños y adolescentes y juegos de suerte y azar no autorizados
1. Listado de sitios web con material de abuso sexual infantil y juegos de suerte y azar son entregados por la DIJIN y COLJUEGOS.
2. El Ministerio de Tecnologías de la Información y las Comunicaciones publica los listados de sitios web a intervenir (bloqueo/desbloqueo) por parte de los ISP. 3. RURALINK SAS descarga el listado de sitios web para su intervención.
4. El área técnica interviene los sitios Web (bloqueo/desbloqueo).
y prueban el bloqueo y direccionamiento sobre los sitios web.
5. El Ministerio de Tecnologías de la Información y las Comunicaciones realiza auditorias periódicas para garantizar el cumplimiento de RURALINK SAS .
Cómo se informa a los usuarios sobre el bloqueo de contenido
Los usuarios que intenten acceder a una de las páginas bloqueadas verán un mensaje en el que se les explicará el motivo del bloqueo, según se describe a continuación:
1. Mensaje a los usuarios a través del acceso web por bloqueo de páginas que contienen material de abuso sexual de niñas, niñas o adolescentes.
2. Mensaje a los usuarios a través del acceso Web por bloqueo de páginas que contienen juegos ilegales en línea:
3. Mensaje a los usuarios a través del acceso Web por bloqueo de páginas en cumplimiento de una orden judicial:
En cumplimiento de una orden judicial, esta URL se encuentra bloqueada.
4. Mensaje a los usuarios a través del acceso Web por bloqueo de páginas en cumplimiento de una orden por autoridad competente:
El Ministerio de las Tecnologías de la Información y las Comunicaciones dio la instrucción de restringir la operación de esta página en Colombia, para dar cumplimiento a lo ordenado por la Superintendencia de Industria y Comercio.
Reglas sobre prácticas no autorizadas
Los clientes con quienes RURALINK SAS tenga alguna relación comercial debe abstenerse de desarrollar alguna de las siguientes acciones dado que los servicios pueden ser suspendidos e incluso llevar a la terminación de la relación comercial:
* Cualquier utilización de información protegida por derechos de autor, marca registrada, patentada, o licenciada sin la expresa autorización del autor o propietario de esta información, así como la práctica de cualquier acto de violación de derechos de autor, marca registrada, patentes, licencias, y cualquier clase de colaboración, o inducción a la realización de tales prácticas ilegales.
* Elementos de cualquier software, información o archivos que contengan virus, información dañada, o cualquier otra clase de elemento dañino.
* Material que explota la imagen de menores de edad (según las leyes colombianas), o que revela información personal perteneciente a menores de edad. El Operador se reserva el derecho de suministrar esta información a las autoridades competentes para adelantar las investigaciones penales correspondientes.
* Material grotesco, y ofensivo a la comunidad de Internet, incluyendo, pero no limitándose, a expresiones de fanatismo, racismo, u otra clase de política de odio, difamatorio, abusivo o amenazas de violencia.
* Páginas que promocionan actividades ilegales o iniciativas de actividades ilegales.
* Material que vulneré el derecho a la privacidad de las personas, o que quebranté derechos fundamentales, incluyendo la publicación de información privada de las personas.
* Material que: (i) Sea contrario a los preceptos de ley sobre publicidad de información pública, y (ii) Que reste de seriedad literaria, artística, política, educacional, o valor científico.
* Enviar, transmitir o retransmitir material ilegal, amenazador, o abusivo de cualquier clase. Las actividades ilegales, no éticas o abusivas, incluyen pero no se limitan, a pornografía, obscenidad, violaciones de privacidad, hacking, distribución de virus de computadores, juegos de azar o promociones de los mismos, promoción de venta de narcóticos, calumnia e injuria o cualquier abuso o utilización de material dañino, si así lo determinara el Operador, acorde con la ley colombiana y con los tratados internacionales que rijan las anteriores materias, y de los cuales la República de Colombia sea firmante.
* Realizar actividades tales como: (i) obtener o tratar de obtener acceso no autorizado a otra cuenta, red o servidor; (ii) distribuir, enviar o recolectar mensajes repetitivos no solicitados a entidades o personas que no los han requerido expresamente (conocido en la industria como «spamming»); y (iii) enviar grandes números de mensajes electrónicos a uno o varios destinatarios con el fin de bloquear o paralizar sus equipos (conocido como “mail bombing”).
Métodos de comunicación no autorizados
* La interceptación de comunicaciones sin orden de autoridad competente; o cualquier modalidad similar o de uso ilegal de las redes y de fraude en su utilización; o cualquier otra forma de incumplimiento o violación de las disposiciones legales, reglamentarias o contractuales en materia de telecomunicaciones.
* Call back: proceso por el cual una persona que origina una llamada telefónica es inmediatamente colgado y vuelto a llamar (tras unos segundos) sin que incurra en ningún tipo de coste en la realización de dicha llamada.
* Tercer país: Procedimiento que consiste en ingresar ilegalmente tráfico de larga distancia al país cuyo destino es otro país.
* Uso y/o manipulación no autorizada de redes por parte del Cliente o a través de terceros.
* La alteración de las señales de los equipos terminales o abonados.
* La alteración de cualquier equipo, sistema o dispositivo de acceso de tal forma que se modifique la medición del consumo de los servicios o se sustraiga su pago.
* El acceso no autorizado a códigos de acceso o números de identificación personal.
* El acceso a servicios suplementarios o a categorías de programación sin previa autorización del Operador.
* La instalación de Malware: software malicioso.
* Fraude con tarjeta de crédito.
* Phishing: Suplantación de página web para intentar adquirir información confidencial de forma fraudulenta.
* El acceso no autorizado por medio de internet a servidores o servicios telefónicos (hardware o software) con el fin de vulnerar la seguridad de otros clientes.
* Pharming: es la explotación de una vulnerabilidad en los servidores DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
* Vishing: por medio de una llamada e ingeniería social engaña a personas para obtener información financiera o útil para la suplantación de identidad.
