View
224
Download
0
Category
Preview:
Citation preview
DR556LEGISLACION EN SISTEMAS
Ing. Sandra Milena Padilla Moreno
3157572092sandrapadilla@unicesar.edu.co
2013
CONTENIDO DE LA ASIGNATURAPRESENTACIÓN DE LA ASIGNATURA1. INTRODUCCION AL DERECHO INFORMATICO
El Derecho y los Derechos Mecanismos de protección de los derechos Derecho de Petición Tutela
2. DELITO INFORMATICO3. LEGISLACION INFORMATICA EN COLOMBIA
Registro de Dominios Teletrabajo Telemedicina
4. PROTECCION DE DATOS A NIVEL PERSONAL5. PROPIEDAD INTELECTUAL Y DERECHOS DE
AUTOR
CONTENIDO DE LA ASIGNATURA6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y
FACTURA ELECTRONICA7. COMERCIO ELECTRONICO: MERCADOS DIGITALES,
MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS
8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS10.CODIGO PENAL INTERNACIONAL CONTRA DELITOS
INFORMATICOS
ACTIVIDADES EVALUADORAS1. Quices.2. Evaluaciones escritas.3. Participación en clase.4. Talleres prácticos.5. Consultas bibliográfica e internet.6. Trabajos escritos.7. Portafolio (blog).8. Exposición oral.9. Ensayos
EVALUACION
Primer corte: 30%
Segundo Corte: 30%
Examen final: 40%
Materia Teórica: Habilitable.
INTRODUCCION SOCIEDAD DE LA INFORMACION DEFINICION DERECHO INFORMATICO EL DERECHO Y LOS DERECHOS
DERECHOS UNIVERSALESDERECHOS EN COLOMBIA Clasificación Mecanismos de protección de los Derechos
SOCIEDAD, INFORMACION Y
DERECHO
TECNOLOGIA
Conjunto de saberes, habilidades, destrezas y medios necesarios para llegar a un fin predeterminado mediante el uso de objetos artificiales (artefactos) y/o la organización de tareas.
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones (Bologna y Walsh, 1997).
SOCIEDAD DE LA INFORMACION
Una sociedad de la información es aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas.
Hace referencia a la capacidad tecnológica para almacenar más información y hacerla circular cada vez más rápidamente y con mayor capacidad de difusión.
No está limitada a Internet
Las sociedades de la información emergen de la implantación de las tecnologías de información y comunicación (TIC) en la cotidianidad de las relaciones sociales, culturales y económicas en el seno de una comunidad, y de forma más amplia, eliminando las barreras del espacio y el tiempo en ellas, facilitando una comunicación ubicua y asíncrona.
La eficacia de estas nuevas tecnologías - actuando sobre elementos tan básicos de la persona como son el habla, el recuerdo o el aprendizaje-, modifica en muchos sentidos la forma en la que es posible desarrollar muchas actividades propias de la sociedad moderna.
1970 se inició un cambio en la manera en que las sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco se están trasladando de los sectores industriales a los sectores de servicios
SOCIEDAD DE LA INFORMACION
Sociedad de la Información: Modelo de organización industrial, cultural y social, caracterizado por el acercamiento de las personas a la información a través de las nuevas TIC’s.
EL DERECHO Y LOS DERECHOS
El Derecho, como producto cultural, es un instrumento que permanentemente está regulando las relaciones sociales, ya sea para resolver conflictos de intereses o para prevenirlos.
el Derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge.
El Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carácter. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos.
DEFINICION: DERECHO
DERECHO INFORMATICO
DERECHO INFORMATICO
Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.
Se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.
Por otro lado, hay definiciones que establecen queEs una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
SOCIEDAD DE LA INFORMACION
Tecnologías de la Información y la Comunicación. Colombia
Ley 1341 del 30 de Julio de 2009: INTRODUCCION\ley 1341 jul 30 2009 LEY DE TIC.pdf
Marco normativo para el desarrollo del sector de Tecnologías de Información y Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y el espectro, y en especial, fortalece la protección de los derechos de los usuarios.
Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores prestar cualquier servicio que técnicamente sea viable, pone en igualdad de condiciones a los operadores en el momento de prestar dichos servicios y hace especial énfasis en la protección de los usuarios de telecomunicaciones. En adelante los ciudadanos que tengan quejas en la prestación de servicios de telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de Industria y Comercio, única entidad encargada de resolver sus reclamaciones.
DERECHO INFORMATICO
Actividad en Casa:Cuadro sinóptico sobre derechos fundamentales/Derechos constitucionales/grupo al que pertenece
Actividad en Clase:Video: 30 Derechos humanos
Historia de los derechos universales
Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella contestar:1.Que es el espectro electromagnético2. Quienes pueden hacer uso del espectro electromagnético?3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y las comunicaciones en Colombia? 4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los mercados de las redes y los servicios de comunicaciones?5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC.6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la respuesta
CLASIFICACION DERECHOS
CONSTITUCION
1991
DERECHOS FUNDAMENTALES
DERECHOS SOCIALES, ECONOMIC
OS
DERECHOS COLECTIVO
S Y DEL AMBIENTE
DERECHOS FUNDAMENTALES
Derechos Fundamen
tales
Art. 11. Vida
Art. 12. Integridad Personal
Art. 14 Personalidad Jurídica
Art 13. Libertad e igualdad
Art. 15. Intimidad
Art. 16 Libre Desarrollo de
la Personalidad
Art. 17 Prohibición EsclavitudArt. 18 Libre
ConcienciaArt. 19 Libertad de
Cultos
TELEMEDICINA Que es la telemedicina?
DERECHOS FUNDAMENTALES
Derechos Fundamen
tales
Art. 20. Libertad de Expresión
Art. 21. Honra
Art. 23. Derecho de
Petición
Art 22. Paz derecho y
Deber
Art. 24. Circulación y residencia
Art. 25. Trabajo
Art. 26. Escoger
Profesión y oficio
Art. 27. Libertad de Enseñanza, Aprendizaje y
cátedraArt. 28 Libertad Personal
DERECHOS FUNDAMENTALES
Derechos Fundamen
tales
Art. 29 Al Debido proceso
Art. 30 Habeas Corpus
Art. 31. Principio de
las dos instancias
Art 31. Paz derecho y
DeberArt. 32.
Aprensión en flagranciaArt. 33.
Derecho a la no autoincriminaci
ón
DERECHO INFORMATICO
Derechos sociales, económicos y culturales
Artículo 34. Prohibición de ciertas penas: destierro, prisión perpetua y confiscación
Artículo 35. Extradición
Artículo 36. Derecho de asilo
Artículo 37. Derecho de reunión y manifestación
Artículo 38. Derecho de asociación
Artículo 39. Derecho de sindicalización
Artículo 40. Derecho de participación
Artículo 41. Estudio de la Constitución y la instrucción cívica
CONSTITUCION POLITICA COLOMBIA
Derechos colectivos y del ambiente
Artículo 78. Control a la calidad de bienes y servicios
Artículo 79. Derecho a gozar de un medio ambiente sano
Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de los recursos naturales para un desarrollo sostenible.
Artículo 81. Prohibición sobre armas, residuos nucleares y desechos tóxicos.
Artículo 82. Deber del Estado en materia de espacio público
MECANISMOS DE PROTECCION DERECHOS
Derecho de Petición
Tutela
La Acción de Cumplimiento
La Acción Popular
DERECHO DE PETICION
QUIEN ?
• Personas Naturales
• Personas Jurídicas
ANTE QUIEN ?
• Autoridad Competente
POR QUE?
• Por motivos generales o Particulares
PARA QUE?
Garantizar el Derecho a presentar peticiones respetuosas a las autoridades por motivos de interés general o particular y a obtener pronta resolución…
Derecho de
Petición
Puede solicitarse verbalment
e
Firma del solicitante
Objeto de la Petición
Razones en las cuales se apoya
Relación de documentos anexos
Datos completos del Peticionario (Nombres,
dirección, etc)Autoridad a quien se
dirige
DERECHO DE PETICION
Quejas Reclamos
Manifestaciones
Conocer las acciones
realizadas en un caso concreto
Acceder a documentos
Públicos
Consultas
Expedición de Copias de
Documentos Públicos
Peticiones de Información
DERECHO DE PETICION
DERECHO DE PETICIÓNCiudad y fechaSeñores _____________
________ , identificado con la cédula de ciudadanía número ________, expedida en la ciudad de ________, con residencia en ________ , en ejercicio del derecho de petición consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad lo siguiente:________________________________________________________ ________________________________________________________ _______.Apoyo mi petición en las razones que paso a exponer: __________________________________________________.
A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes documentos: ___________________________________.Espero la pronta resolución de la presente petición.
Atentamente,
Firma del peticionario _______________________C.C. No. ____________ de _____________
Tiempo de Respuesta
15 díasQuejas
Reclamo
s
Manifestaciones
10 díasPeticiones de Información
30 díasConsultas
El incumplimiento de estos plazos puede acarrear sanciones disciplinarias al funcionario responsable de su respuesta.
ACCION DE TUTELA
QUIEN ?
•Personas Naturales•Personas Jurídicas•Personeros previa autorización
ANTE QUIEN ?
•Juez de la República
POR QUE?
•Violación consumada o inminente de un Derecho Fundamental
PARA QUE?
Garantizar la Protección inmediata de los Derechos Fundamentales.
CONTRA QUIEN?
Autoridades públicas o contra particulares.
Puede utilizarse la acción de tutela a pesar de que existan otros mecanismos para proteger el derecho fundamental violado?
La tutela procede cuando no se disponga de otros medios de defensa. No obstante, se puede utilizar la tutela aunque haya otro mecanismo cuando:-El otro medio ya se agotó y no sirvió- El otro medio existe, pero se acude a la tutela para evitar un perjuicio irremediable * (el fallo es transitorio).- El medio existe, pero no goza de eficacia similar a la tutela
ACCION DE TUTELA
Tutela
Nombre de la autoridad
pública si fuese posible
Puede presentarse
verbalmente.
Puede presentarse
sin formalidades
No es necesario citar la norma constitucional
No se requiere actuar a través
de abogadoAcción u omisión que la motivanDerecho que
se considera violado o
amenazado
ACCION DE TUTELA
¿Qué características tiene el procedimiento por el cual se tramita la acción de tutela?
Es un procedimiento preferente, esto es, el juez debe darle prevalencia por encima de los demás asuntos que tenga a su cargo, salvo respecto del mecanismo de protección de derechos denominado habeas corpus.
El trámite de la tutela también se caracteriza por que es corto y ágil.
Economía
Celeridad
Eficacia
PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA
ACCIONES POPULARES
QUIEN ?
• Toda persona natural o jurídica2. Las organizaciones no gubernamentales, las organizaciones populares, cívicas o similares.3. Las entidades públicas que cumplan funciones de control, intervención o vigilancia4. El Procurador General de la Nación, el Defensor del Pueblo y los personeros distritales y municipales en lo relacionado con su competencia.
• 5. Los alcaldes y los servidores públicos que den promover la protección y defensa de los derechos e interés colectivos
ANTE QUIEN ?
• Juez de la República
POR QUE?
• Para prevenir o restaurar los derechos e intereses colectivos. Se ejercen para evitar el daño contingente, hacer cesar el peligro, la amenaza, la vulneración o agravio sobre los derechos e intereses colectivos, o restituir las cosas a su estado anteriores cuando fuere posible" (artículo 2º.)
PARA QUE?
Proteger los derechos e intereses colectivos y difusos (los relacionados con ambiente sano, moralidad administrativa, espacio público, patrimonio cultural, seguridad y salubridad públicas, servicios públicos, consumidores y usuarios, libre competencia económica, etc.).
CONTRA QUIEN?
el Estado o particulares o indeterminados responsables.
Acciones Populares
Nombre de la autoridad
pública si fuese posible
Las pruebas que se pretenda hacer valer.
El señalamiento de la persona natural o
jurídica, o la autoridad pública responsable de la amenaza o agravio si acaso fuese posible
determinarla.
Nombre e identificación de quien ejerce la
acción y las direcciones para
notificaciones
No se requiere actuar a través de abogadoLa indicación de
los hechos, actos, acciones u
omisiones que motivan la petición
Derecho que se considera
violado o amenazado
ACCIONES POPULARES
¿Qué características tiene la sentencia que se dicta respecto de una acción popular?
En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes y el público en general (artículo 35). En cuanto a su contenido, si es favorable: da una orden de hacer o no hacer. Además se podrá condenar al pago de perjuicios a favor de la entidad pública que cuida del bien protegido para que se realicen las conductas necesarias para el restablecimiento.
Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos legales mensuales vigentes, si se protege moralidad administrativa el incentivo será del 15% de lo recuperado, dicho incentivo es una especie de premio que se otorga al actor popular (artículo 39)
¿Qué término existe para interponer una acción popular?
La acción popular no tiene término de caducidad, puede emplearse en cualquier tiempo.
ACCIONES POPULARES
ACCION DE CUMPLIMIENTO
QUIEN ?
• La legitimación para demandar puede determinarse así: si el incumplimiento afecta el interés público o colectivo puede ejercitarla cualquier persona, si afecta a una o una personas en particular, afectando derechos subjetivos, es decir, derechos que dichas personas poseen en forma individual, sólo esta o éstas podrán utilizarla
ANTE QUIEN ?
• En primera instancia conocen los Jueces Administrativos con competencia en el domicilio del demandante y los Tribunales Administrativos en la segunda, hay un Tribunal Administrativo en cada Departamento. Los juzgados administrativos aún no han sido conformados, hasta tanto no se creen dichos juzgados seguirán conociendo los Tribunales Administrativos en primera instancia y el Consejo de Estado en la segunda
POR QUE?
• Conforme indica el artículo 1 de la Ley 393 de 1998, este mecanismo jurisdiccional cabe para solicitar el cumplimiento de normas con fuerza material de ley y actos administrativos. No puede utilizarse para solicitar el cumplimiento de las normas constitucionales
PARA QUE?
esta acción no es de modo directo un mecanismo de protección de derechos, sino del principio de legalidad y eficacia del ordenamiento jurídico.
CONTRA QUIEN?
Contra el Estado: procede contra cualquier autoridad que incumpla la ley o un acto administrativo, sin que importe la rama del poder público a la cual pertenezca, y sin que pueda limitarse su ejercicio respecto de aquellas que tienen la calidad de administrativa (C- 157/98)Contra particulares: si estos ejercen funciones públicas.
Acción de Cumplimi
ento
La manifestación de no haber presentado
otra solicitud respecto de los mismos hechos
o derechos ante ninguna otra autoridad,
Solicitud de prueba y enunciación de las que
se pretendan hacer valer
La narración de los hechos
constitutivos de incumplimiento
La determinación de la autoridad
o particular incumplido
Prueba de la renuenciaLa determinación de la norma con fuerza de ley o
acto administrativo
incumplido.El nombre,
identificación y lugar de residencia de la persona que instaura la acción.
ACCION DE CUMPLIMIENTO
¿Se requiere cumplir con algún requisito previo para poder demandar en acción de cumplimiento?
Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la norma con fuerza material de ley o el acto administrativo que se pretende hacer cumplir.
¿Cuál es el término para hacer uso de la acción de cumplimiento?
La acción de cumplimiento no tiene término de caducidad por regla general. Lo cual significa que puede interponerse en cualquier tiempo.
¿Caben recursos contra el fallo de cumplimiento?
La sentencia dictada respecto de una acción de cumplimiento podrá impugnarse por el solicitante, por la autoridad renuente (es decir, el demandado) o por el representante de la entidad a la que esté pertenezca y por el defensor del pueblo (artículo 26 Ley 393 de 1997).
ACCIONES DE CUMPLIMIENTO
DELITOS INFORMATICOSLECTURA COMPLEMENTARIA REVISTA DERECHO
INFORMATICO N. 7 PAGINA 17
DELITOS INFORMATICOS DEFINICION CLASIFICACION LEGISLACION IMPACTO ESTADISTICAS
DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL CODIGO PENAL COLOMBIANO
CONCEPTO DE DELITO INFORMATICO
El concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como:
"la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)
CLASIFICACION
Se han clasificado los delitos informáticos en base a dos criterios
como instrumento o medio
como fin u objetivo
DELITOS INFORMATICOS COMO INSTRUMENTO
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en forma computarizada
SUJETOS ACTIVOS
los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
SUJETOS PASIVOS
En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
TIPOS DE DELITOS INFORMATICOS
VirusGusanosBomba lógica o cronológicaSabotaje informáticoPiratas informáticos o hackersAcceso no autorizado a sistemas o serviciosReproducción no autorizada de programas informáticos de protección legalManipulación de datos de entrada y/o salidaManipulación de programasFraude efectuado por manipulación informática
REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS
Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
ANTES DE LA LEY 1273 DE 2009.
Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.
LEGISLACION ACTUAL LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
ACCESO ABUSIVO A UN SISTEMA INFORMATICO
Artículo 269A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION
Artículo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
INTERCEPTACION DE DATOS INFORMATICOS.
Artículo 269C: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
DAÑO INFORMATICO
Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
USO DE SOFTWARE MALICIOSO
Artículo 269E: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
VIOLACION DE DATOS PERSONALES
Artículo 269F: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
SUPLANTACION DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
Artículo 269G: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
CIRCUNSTANCIAS DE AGRAVACION PUNITIVA
Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.3. Aprovechando la confianza depositada por el poseedor de la información o
por quien tuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.5. Obteniendo provecho para sí o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
HURTO POR MEDIOS INFORMATICOS
Artículo 269I: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de dos (2) a seis (6) años.
Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años.
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS
Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
Se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
A su vez los delitos informáticos pueden comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
DEFINICION
Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado a sistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros.
En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’, se establece que el ciudadano que, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
DEFINICION
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.
Data diddiling: introducción de datos falsosMalwareTrojan horse: software maliciosoKeyloggersBotnets.AdwareRansomwareTrap doors: puertas falsasRounding down: Técnica del salamiSuperzapping: llave no autorizada Logic bombs: bombas lógicas o cronológicasAsyncronous attack: ataques sincrónicosAcavenging: recogida de información residualData leakage: divulgación no autorizada de datos reservadosPyppybacking and impersonationWiretgappingSimulation and modelingPhishing:Smishing: técnicas de ingeniería social a través de SMSVishing:Spyware
Ataque de Denegación de servicio DDoSCrackinghacking
Tipos de Ataques Informáticos
PROTECCION DE DATOS PERSONALES
ley 1581 de 2011
HABEAS DATALEY 1581 DE 2012
..\PROTECCION DE DATOS PERSONALES\Protección de datos personales DOCUMENTAL educativo - YouTube.flv
¿QUÉ ES EL DERECHO DE HABEAS DATA?
Es el derecho que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales (artículo 15 C.P., intimidad personal y familiar) así como el derecho a la información (artículo 20, libertad de expresión).
ÁMBITO DE APLICACIÓN
Es aplicable a todos los datos de información personal registrados en bancos de datos que sean administrados por entidades públicas y privadas.
No es aplicable a los datos mantenidos en el ámbito exclusivamente personal o doméstico y aquellos que circulan internamente.
¿QUIÉN ES QUIÉN EN LA NORMA?
Titular de la información.
Fuente de información.
Operador de la información.
Usuario
TITULAR DE LA INFORMACIÓNEs la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto al derecho de Habeas Data.
FUENTE DE LA INFORMACIÓNEs la persona, entidad u organización que recibe, conoce datos personales de los titulares de la información, en virtud de una relación comercial o de servicio o de cualquier otra índole y que, en razón de autorización legal o del titular, suministra esos datos a un operador de información, el que a su vez entregará al usuario final; por ejemplo, los bancos.
OPERADOR DE LA INFORMACIÓNEs la persona, entidad u organización que recibe la fuente de datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la Ley; por ejemplo, CIFIN y DATACRÉDITO.
USUARIOEs la persona natural o jurídica que puede acceder a información personal de uno o varios titulares de la información suministrada por el operador o la fuente, o directamente por el titular de la información.
¿DE QUÉ CLASES DE DATOS HABLA LA NORMA?
DATO PÚBLICO. Es el dato como tal según la ley o la C.P. y que no sea semiprivado o privado (carácter residual). Por ejemplo: los datos contenidos en documentos públicos, sentencias judiciales ejecutoriadas, etc.
DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima, reservada ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a un sector de personas; por ejemplo un dato financiero y crediticio de actividad comercial o de servicios.
DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo es relevante para el titular.
OBLIGACIONES Y REQUISITOS
DEBERES DE LAS FUENTES DE INFORMACIÓNQue la información que suministre sea veraz, completa, exacta, actualizada y comprobable.Que la información sea reportada de forma periódica y oportuna al operador.Que se solicite y conserve copia de la autorización.Que se resuelvan los reclamos y consultas teniendo en cuenta las instrucciones de la norma.
A los titulares o las personas autorizados por estos y a sus causahabientes.
A cualquier autoridad judicial (previa orden judicial) A las entidades públicas del orden ejecutivo. (Cuando sea en
cumplimiento de sus funciones.) A los órganos de control y demás dependencias de
investigación disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el desarrollo de una investigación).
A otros operadores de datos (cuando se cuente con autorización del titular).
¿ A QUIÉNES SE LES PUEDE SUMINISTRAR INFORMACIÓN?
¿CUÁNDO SE DEBE SOLICITAR
LA AUTORIZACIÓN?
No se requiere cuando se trate de datos públicos. Es necesaria cuando se trate de datos
privados y semiprivados, salvo que se trate de datos financieros, crediticios, comerciales, de servicios y el proveniente de terceros países, los cuales implican autorización del titular a las fuentes pero no para los administradores.
DEBERES DE LOS USUARIOS
Deben guardar reserva sobre la información que les sea suministrada.
Utilizar la información para los fines que fue entregada. (Análisis para establecer y mantener la relación contractual, evaluación de riesgos de una relación contractual vigente, análisis para hacer estudios de mercado, entre otras.)
Deben conservar la información recibida para impedir su deterioro, pérdida, alteración, uso no autorizado o fraudulento.
Deben informar a los titulares, a su solicitud sobre la utilización que se le está dando a la información.
Cumplir con las instrucciones que imparta la autoridad de control.
REQUISITOS PARA LAS FUENTES
1. Se debe actualizar mensualmente la información.2. Reportar el incumplimiento de las obligaciones. Antes se
le debe informar al titular para que pueda demostrar o efectuar el pago de la obligación, así como también para poder controvertir la cuota y la fecha de exigibilidad.
3. Las fuentes de información pueden efectuar el reporte 20 días calendario siguientes al envío de la comunicación al titular de la información.El Gobierno Nacional establecerá la forma en la que se debe presentar la información, esto es, diseñará un formato que permita identificar el nombre completo, la condición en que actúa, etc. .
PERMANENCIA DE LA INFORMACIÓN
INFORMACIÓN POSITIVAPermanece de manera indefinida
INFORMACIÓN NEGATIVATérmino máximo de permanencia de 4 años.Cuando hay pago: Será el equivalente al duplo de la mora, respecto de obligaciones que permanecieron en mora durante un plazo corto; por ejemplo, la persona que estuvo en mora por 2 meses, estará reportada por 4 meses. (H. Corte Constitucional)Cuando no hay pago: 4 años después de que se extinga la obligación por cualquier modo, tales como prescripción, compensación, novación o confusión. (H. Corte Constitucional)
PETICIONES CONSULTAS Y RECLAMOS
Trámite especial y distinto al procedimiento del derecho de Petición.
TRÁMITE DE CONSULTAS
¿Quién y cómo se presenta? Cuando el titular quiera conocer la información que repose en un banco de datos. Se puede formular verbalmente o por escrito.
¿Cuándo se debe responder? Máximo 10 días hábiles contados a partir de la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 5 días hábiles siguientes.
¿Quién y cómo se presenta? Cuando el titular Considere que la información debe ser Corregida o actualizada. Se debe presentar por escrito con la identificación del titular, la descripción de los hechos que dan lugar al reclamo, la dirección, etc.
Una vez recibida la petición ¿Qué se debe hacer? Incluir en el registro
individual en los 2 días hábiles siguientes una leyenda que diga “reclamo en trámite”
¿Cuándo se debe responder? Máximo 15 días hábiles contados a partir del día
siguiente a la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 8 días hábiles siguientes.
TRÁMITE PARA RECLAMOS
¿QUIÉN VIGILA EL CUMPLIMIENTO DE LA NORMA?
La Superintendencia de Industria y Comercio y la Superintendencia Financiera de Colombia.
¿Qué pueden hacer la Superintendencias ?•Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por el cumplimiento de la misma.
•Ordenar la realización de auditorías externas para verificar el cumplimiento de la norma.
•Ordenar la corrección, actualización o retiro de los datos personales.
•Iniciar investigaciones administrativas.
En caso de incumplimiento ¿Qué pasa?
La Superintendencia podrá imponer multas hasta de 1.500 salarios mínimos legales mensuales vigentes.Suspensión de las actividades de los bancos de datos, hasta por un término de 6 meses, cuando se esté llevando a cabo la administración de la información en violación grave de las condiciones y requisitos previstos en la ley.
RÉGIMEN DE TRANSICIÓN
INFORMACIÓN NEGATIVA
= RESULTADO
Al día en sus obligaciones 1 Año =
Exclusión de información negativa de
inmediato
Al día en sus obligaciones
-1 Año =
Exclusión de información negativa cuando cumpla el año
Al día en sus obligaciones 6 meses después
de la promulgación
de la Ley
No aplica= Exclusión de
información negativa cuando cumpla el año
después del pago
Ventajas e-bussiness
e-bussiness
Expansión de público y horario
Proceso de órdenes ágil y automatizado
Menores costos de servicio y atención
Reducción de costos de transporte, almacenamiento y distribución
Mayor y más directa comunicación con el consumidor
Cero filas y cero congestionamiento de tráfico
Evolución de los negocios en línea
Correo Electrónico
Web Corporativ
a
E-commerce
E-bussiness
CRMSCME-procurement
Funcionalidades
Dific
ult
ad
Tecn
oló
gic
a
E-bussiness
Recommended