SlideShare una empresa de Scribd logo
1 de 64
INTRODUCCIÓN
Con el constante desarrollo tecnológico, que
no es ajeno a la documentación electrónica,
que establece como los documentos
electrónicos tienen el mismo tratamiento
jurídico que los documentos en formato
papel. Aunque no se ha desarrollado
plenamente, la ley 527 de 1999 es un inicio
de lo que debe ser la reglamentación de los
documentos informáticos.
Pero definitivamente el tema de los
documentos electrónicos no es novedoso,
aunque si es desconocido.
LEGISLACIÓN PARA LOS DOCUMENTOS
            ELECTRÓNICOS
La legislación para nuestro país, Colombia,
se ha reglamentado por la Ley 527 de 1999.
Ley, que permite la seguridad electrónica
de los usuarios, por medio del reglamento
para el acceso y uso del servicio, el
comercio electrónico, y de las firmas
digitales, estableciendo las entidades de
certificación    y    se    dictan    otras
disposiciones".
LEY 527 DE 1999
CAPITULO I.
     DISPOSICIONES GENERALES

ARTICULO 1o. AMBITO DE APLICACION. La
presente ley será aplicable a todo tipo de
información en forma de mensaje de datos, salvo
en los siguientes casos:
a) En las obligaciones contraídas por el Estado
colombiano en virtud de convenios o tratados
internacionales;
b) En las advertencias escritas que por
disposición legal deban ir necesariamente
impresas en cierto tipo de productos en razón al
riesgo que implica su comercialización, uso o
consumo.
ARTICULO 2. DEFINICIONES. PARA LOS EFECTOS DE LA PRESENTE LEY SE
 ENTENDERÁ POR:
a) Mensaje de datos. La información generada, enviada, recibida,
almacenada o comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el Intercambio Electrónico
de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o
el telefax;

b) Comercio electrónico. Abarca las cuestiones suscitadas por toda
relación de índole comercial, sea o no contractual, estructurada a
partir de la utilización de uno o más mensajes de datos o de
cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda
operación comercial de suministro o intercambio de bienes o
servicios; todo acuerdo de distribución; toda operación de
representación o mandato comercial; todo tipo de operaciones
financieras, bursátiles y de seguros; de construcción de obras; de
consultoría; de ingeniería; de concesión de licencias; todo acuerdo
de concesión o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o comercial; de
transporte de mercancías o de pasajeros por vía aérea, marítima y
férrea, o por carretera;
CONT.. ARTICULO 2
c) Firma digital. Se entenderá como un valor numérico que se adhiere a
un mensaje de datos y que, utilizando un procedimiento matemático
conocido, vinculado a la clave del iniciador y al texto del mensaje permite
determinar que este valor se ha obtenido exclusivamente con la clave del
iniciador y que el mensaje inicial no ha sido modificado después de
efectuada la transformación;
d) Entidad de Certificación. Es aquella persona que, autorizada conforme
a la presente ley, está facultada para emitir certificados en relación con las
firmas digitales de las personas, ofrecer o facilitar los servicios de registro y
estampado cronológico de la transmisión y recepción de mensajes de
datos, así como cumplir otras funciones relativas a las comunicaciones
basadas en las firmas digitales;
e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de
datos de una computadora a otra, que está estructurada bajo normas
técnicas convenidas al efecto;
f) Sistema de Información. Se entenderá todo sistema utilizado para
generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes
de datos.
ARTICULO 3.
            INTERPRETACION.
En la interpretación de la presente ley
habrán de tenerse en cuenta su origen
internacional, la necesidad de promover la
uniformidad de su aplicación y la
observancia de la buena fe.

Las cuestiones relativas a materias que se
rijan por la presente ley y que no estén
expresamente resueltas en ella, serán
dirimidas de conformidad con los
principios generales en que ella se
inspira.
ARTICULO 4.
   MODIFICACION MEDIANTE ACUERDO.



    Salvo que se disponga otra cosa, en las
 relaciones entre partes que generan, envían,
 reciben, archivan o procesan de alguna otra
 forma mensajes de datos, las disposiciones
del Capítulo III, Parte I, podrán ser modificadas
                mediante acuerdo.
ARTICULO 5. RECONOCIMIENTO JURIDICO DE LOS
             MENSAJES DE DATOS.
No se negarán efectos jurídicos, validez o
fuerza obligatoria a todo tipo de información
por la sola razón de que esté en forma de
mensaje de datos.
CAPITULOII.
APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS
             MENSAJES DE DATOS
ARTICULO 6. ESCRITO.
Cuando cualquier norma requiera que la
información conste por escrito, ese
requisito quedará satisfecho con un
mensaje de datos, si la información que
éste contiene es accesible para su
posterior consulta.
Lo dispuesto en este artículo se
aplicará tanto si el requisito establecido
en cualquier norma constituye una
obligación, como si las normas prevén
consecuencias en el caso de que la
información no conste por escrito.
ARTICULO 7. FIRMA.
Cuando cualquier norma exija la presencia de una firma o
establezca ciertas consecuencias en ausencia de la
misma, en relación con un mensaje de datos, se entenderá
satisfecho dicho requerimiento si:
a) Se ha utilizado un método que permita identificar al
iniciador de un mensaje de datos y para indicar que el
contenido cuenta con su aprobación;
b) Que el método sea tanto confiable como apropiado para
el propósito por el cual el mensaje fue generado o
comunicado.
Lo dispuesto en este artículo se aplicará tanto si el requisito
establecido en cualquier norma constituye una obligación, como
si las normas simplemente prevén consecuencias en el caso de
que no exista una firma.
ARTICULO 8. ORIGINAL.

Cuando cualquier norma requiera que la información sea
presentada y conservada en su forma original, ese requisito
quedará satisfecho con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado
la integridad de la información, a partir del momento en que
se generó por primera vez en su forma definitiva, como
mensaje de datos o en alguna otra forma;
b) De requerirse que la información sea presentada, si dicha
información puede ser mostrada a la persona que se deba
presentar.
Lo dispuesto en este artículo se aplicará tanto si el requisito
establecido en cualquier norma constituye una obligación,
como si las normas simplemente prevén consecuencias en el
caso de que la información no sea presentada o conservada en
su forma original.
ARTICULO 9. INTEGRIDAD DE UN MENSAJE DE DATOS.

 Para efectos del artículo anterior, se
 considerará que la información consignada en
 un mensaje de datos es íntegra, si ésta ha
 permanecido completa e inalterada, salvo la
 adición de algún endoso o de algún cambio que
 sea inherente al proceso de comunicación,
 archivo o presentación. El grado de
 confiabilidad requerido, será determinado a la
 luz de los fines para los que se generó la
 información y de todas las circunstancias
 relevantes del caso.
ARTICULO 10. ADMISIBILIDAD Y FUERZA
    PROBATORIA DE LOS MENSAJES DE DATOS.

Los mensajes de datos serán admisibles como
medios de prueba y su fuerza probatoria es la
otorgada en las disposiciones del Capítulo VIII del
Título XIII, Sección Tercera, Libro Segundo del
Código de Procedimiento Civil.

En toda actuación administrativa o judicial, no se
negará eficacia, validez o fuerza obligatoria y
probatoria a todo tipo de información en forma de un
mensaje de datos, por el sólo hecho que se trate de
un mensaje de datos o en razón de no haber sido
presentado en su forma original.
ARTICULO 11. CRITERIO PARA VALORAR
   PROBATORIAMENTE UN MENSAJE DE DATOS.
Para la valoración de la fuerza probatoria de los
mensajes de datos a que se refiere esta ley, se
tendrán en cuenta las reglas de la sana crítica y
demás criterios reconocidos legalmente para la
apreciación de las pruebas. Por consiguiente habrán
de tenerse en cuenta: la confiabilidad en la forma en
la que se haya generado, archivado o comunicado el
mensaje, la confiabilidad en la forma en que se haya
conservado la integridad de la información, la forma
en la que se identifique a su iniciador y cualquier otro
factor pertinente.
ARTICULO 12. CONSERVACION DE LOS MENSAJES DE
              DATOS Y DOCUMENTOS.
Cuando la ley requiera que ciertos documentos, registros o
informaciones sean conservados, ese requisito quedará satisfecho,
siempre que se cumplan las siguientes condiciones:
1. Que la información que contengan sea accesible para su posterior
consulta.
2. Que el mensaje de datos o el documento sea conservado en el
formato en que se haya generado, enviado o recibido o en algún formato
que permita demostrar que reproduce con exactitud la información
generada, enviada o recibida, y
3. Que se conserve, de haber alguna, toda información que permita
determinar el origen, el destino del mensaje, la fecha y la hora en que
fue enviado o recibido el mensaje o producido el documento.
No estará sujeta a la obligación de conservación, la información que
tenga por única finalidad facilitar el envío o recepción de los mensajes
de datos.
Los libros y papeles del comerciante podrán ser conservados en
cualquier medio técnico que garantice su reproducción exacta.
ARTICULO 13. CONSERVACIÓN DE MENSAJES DE DATOS
          Y ARCHIVO DE DOCUMENTOS A
               TRAVÉS DE TERCEROS

         El cumplimiento de la obligación
            de conservar documentos,
           registros o informaciones en
           mensajes de datos, se podrá
       realizar directamente o a través de
          terceros, siempre y cuando se
             cumplan las condiciones
        enunciadas en el artículo anterior.
CAPITULO III.
  COMUNICACIÓN DE LOS MENSAJES DE DATOS

ARTICULO 14. FORMACION Y VALIDEZ DE LOS
               CONTRATOS

    En la formación del contrato, salvo acuerdo
       expreso entre las partes, la oferta y su
   aceptación podrán ser expresadas por medio
   de un mensaje de datos. No se negará validez
    o fuerza obligatoria a un contrato por la sola
    razón de haberse utilizado en su formación
           uno o más mensajes de datos.
ARTICULO 15. RECONOCIMIENTO DE LOS
    MENSAJES DE DATOS POR LAS PARTES.

En las relaciones entre el iniciador y el
destinatario de un mensaje de datos,
no se negarán efectos jurídicos,
validez o fuerza obligatoria a una
manifestación de voluntad u otra
declaración por la sola razón de
haberse hecho en forma de mensaje de
datos.
ARTICULO 16. ATRIBUCION DE UN MENSAJE DE
                    DATOS.
Se entenderá que un mensaje de datos proviene del
iniciador, cuando éste ha sido enviado por:

1. El propio iniciador.

2. Por alguna persona facultada para actuar en nombre
del iniciador respecto de ese mensaje, o

3. Por un sistema de información programado por el
iniciador o en su nombre para que opere
automáticamente.
ARTICULO 17. PRESUNCION DEL ORIGEN DE UN
            MENSAJE DE DATOS.

 Se presume que un mensaje de datos ha sido
 enviado por el iniciador, cuando:
 1. Haya aplicado en forma adecuada el
 procedimiento acordado previamente con el
 iniciador, para establecer que el mensaje de datos
 provenía efectivamente de éste, o
 2. El mensaje de datos que reciba el destinatario
 resulte de los actos de una persona cuya relación
 con el iniciador, o con algún mandatario suyo, le
 haya dado acceso a algún método utilizado por el
 iniciador para identificar un mensaje de datos como
 propio.
ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL
                      MENSAJE DE DATOS RECIBIDO
Siempre que un mensaje de datos provenga del iniciador o que se entienda
que proviene de él, o siempre que el destinatario tenga derecho a actuar con
arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario,
este último tendrá derecho a considerar que el mensaje de datos recibido
corresponde al que quería enviar el iniciador, y podrá proceder en
consecuencia.
El destinatario no gozará de este derecho si sabía o hubiera sabido, de
haber actuado con la debida diligencia o de haber aplicado algún método
convenido, que la transmisión había dado lugar a un error en el mensaje de
datos recibido.

                 ARTICULO 19. MENSAJES DE DATOS DUPLICADOS

 Se presume que cada mensaje de datos recibido es un mensaje de datos
 diferente, salvo en la medida en que duplique otro mensaje de datos, y
 que el destinatario sepa, o debiera saber, de haber actuado con la debida
 diligencia o de haber aplicado algún método convenido, que el nuevo
 mensaje de datos era un duplicado
ARTICULO 20. ACUSE DE RECIBO.
Si al enviar o antes de enviar un mensaje de datos, el iniciador
solicita o acuerda con el destinatario que se acuse recibo del
mensaje de datos, pero no se ha acordado entre éstos una forma o
método determinado para efectuarlo, se podrá acusar recibo
mediante:
a) Toda comunicación del destinatario, automatizada o no, o

b) Todo acto del destinatario que baste para indicar al iniciador que
se ha recibido el mensaje de datos.

Si el iniciador ha solicitado o acordado con el destinatario que se
acuse recibo del mensaje de datos, y expresamente aquél ha
indicado que los efectos del mensaje de datos estarán
condicionados a la recepción de un acuse de recibo, se considerará
que el mensaje de datos no ha sido enviado en tanto que no se haya
recepcionado el acuse de recibo.
ARTICULO 21. PRESUNCION DE RECEPCION DE UN
               MENSAJE DE DATOS.
Cuando el iniciador recepcione acuse recibo del destinatario, se
presumirá que éste ha recibido el mensaje de datos.
Esa presunción no implicará que el mensaje de datos corresponda al
mensaje recibido. Cuando en el acuse de recibo se indique que el
mensaje de datos recepcionado cumple con los requisitos técnicos
convenidos o enunciados en alguna norma técnica aplicable, se
presumirá que ello es así.

           ARTICULO 22. EFECTOS JURIDICOS.
Los artículos 20 y 21únicamente rigen los efectos relacionados con
el acuse de recibo. Las consecuencias jurídicas del mensaje de
datos se regirán conforme a las normas aplicables al acto o negocio
jurídico contenido en dicho mensaje de datos.
ARTICULO 24. TIEMPO DE LA RECEPCION DE UN
                MENSAJE DE DATOS.
De no convenir otra cosa el iniciador y el destinatario, el momento de la
recepción de un mensaje de datos se determinará como sigue:
a) Si el destinatario ha designado un sistema de información para la
recepción de mensaje de datos, la recepción tendrá lugar:
1. En el momento en que ingrese el mensaje de datos en el sistema de
información designado; o
2. De enviarse el mensaje de datos a un sistema de información del
destinatario que no sea el sistema de información designado, en el
momento en que el destinatario recupere el mensaje de datos;
b) Si el destinatario no ha designado un sistema de información, la
recepción tendrá lugar cuando el mensaje de datos ingrese a un sistema
de información del destinatario.
Lo dispuesto en este artículo será aplicable aun cuando el sistema de
información esté ubicado en lugar distinto de donde se tenga por recibido
el mensaje de datos conforme al artículo siguiente.
ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL
               MENSAJE DE DATOS.
De no convenir otra cosa el iniciador y el destinatario, el
mensaje de datos se tendrá por expedido en el lugar donde
el iniciador tenga su establecimiento y por recibido en el lugar
donde el destinatario tenga el suyo. Para los fines del
presente artículo:
a) Si el iniciador o destinatario tienen más de un
establecimiento, su establecimiento será el que guarde una
relación más estrecha con la operación subyacente o, de no
haber una operación subyacente, su establecimiento
principal;
b) Si el iniciador o el destinatario no tienen establecimiento,
se tendrá en cuenta su lugar de residencia habitual.
PARTE II.
COMERCIO ELECTRONICO EN MATERIA DE
    TRANSPORTE DE MERCANCIAS
ARTICULO 26. ACTOS RELACIONADOS CON LOS CONTRATOS DE TRANSPORTE
                             DE MERCANCÍAS.
Sin perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo
será aplicable a cualquiera de los siguientes actos que guarde relación con
un contrato de transporte de mercancías, o con su cumplimiento, sin que la
lista sea taxativa:
a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.
II. Declaración de la naturaleza o valor de las mercancías.
III. Emisión de un recibo por las mercancías.
IV. Confirmación de haberse completado el embarque de las mercancías;
b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.
II. Comunicación de instrucciones al transportador;
c) I. Reclamación de la entrega de las mercancías.
II. Autorización para proceder a la entrega de las mercancías.
III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;
d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;
e) Promesa de hacer entrega de las mercancías a la persona designada o a una
persona autorizada para reclamar esa entrega;
f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de
algún derecho sobre mercancías;
g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.
ARTICULO 27. DOCUMENTOS DE TRANSPORTE.
Con sujeción a lo dispuesto en el inciso 3o. del presente artículo, en los
casos en que la ley requiera que alguno de los actos enunciados en el
artículo 26 se lleve a cabo por escrito o mediante documento emitido en
papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo
por medio de uno o más mensajes de datos.
El inciso anterior será aplicable, tanto si el requisito en él previsto está
expresado en forma de obligación o si la ley simplemente prevé
consecuencias en el caso de que no se lleve a cabo el acto por escrito o
mediante un documento emitido en papel.
Cuando se conceda algún derecho a una persona determinada y a
ninguna otra, o ésta adquiera alguna obligación, y la ley requiera que,
para que ese acto surta efecto, el derecho o la obligación hayan de
transferirse a esa persona mediante el envío o utilización de un
documento emitido en papel, ese requisito quedará satisfecho si el
derecho o la obligación se transfiere mediante la utilización de uno o
más mensajes de datos, siempre que se emplee un método confiable
para garantizar la singularidad de ese mensaje o esos mensajes de
datos.
CONT.. ARTICULO 27
Para los fines del inciso tercero, el nivel de confiabilidad requerido será
determinado a la luz de los fines para los que se transfirió el derecho o la
obligación y de todas las circunstancias del caso, incluido cualquier acuerdo
pertinente.
Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno
de los actos enunciados en los incisos f) y g) del artículo 26, no será válido
ningún documento emitido en papel para llevar a cabo cualquiera de esos
actos, a menos que se haya puesto fin al uso de mensajes de datos para
sustituirlo por el de documentos emitidos en papel. Todo documento con
soporte en papel que se emita en esas circunstancias deberá contener una
declaración en tal sentido. La sustitución de mensajes de datos por
documentos emitidos en papel no afectará los derechos ni las obligaciones
de las partes.
Cuando se aplique obligatoriamente una norma jurídica a un contrato de
transporte de mercancías que esté consignado, o del que se haya dejado
constancia en un documento emitido en papel, esa norma no dejará de
aplicarse, a dicho contrato de transporte de mercancías del que se haya
dejado constancia en uno o más mensajes de datos por razón de que el
contrato conste en ese mensaje o esos mensajes de datos en lugar de
constar en documentos emitidos en papel.
PARTE III.
FIRMAS DIGITALES, CERTIFICADOS Y
         ENTIDADES DE
CAPITULO I.
                       FIRMAS DIGITALES
 ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA
                    DIGITAL.
Cuando una firma digital haya sido fijada en un mensaje de datos se
presume que el suscriptor de aquella tenía la intención de acreditar ese
mensaje de datos y de ser vinculado con el contenido del mismo.
PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y
efectos que el uso de una firma manuscrita, si aquélla incorpora los
siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno
                                  Nacional.
CAPITULO II.
                 ENTIDADES DE CERTIFICACIÓN

  ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS
                ENTIDADES DE CERTIFICACIÓN.

Artículo modificado por el artículo 160del Decreto 19 de
2012. El nuevo texto es el siguiente:> Podrán ser entidades de
certificación, las personas jurídicas, tanto públicas como
privadas, de origen nacional o extranjero y las cámaras de
comercio, que cumplan con los requerimientos y sean
acreditados por el Organismo Nacional de Acreditación conforme
a Ia reglamentación expedida por el Gobierno Nacional. El
Organismo Nacional de Acreditación de Colombia suspenderá o
retirará Ia acreditación en cualquier tiempo, cuando se
establezca que Ia entidad de certificación respectiva no está
cumpliendo con Ia reglamentación emitida por el Gobierno
Nacional, con base en las siguientes condiciones:
CONT..ARTICULO 29

a. Contar con Ia capacidad económica y financiera suficiente para prestar
los servicios autorizados como entidad de certificación;

b. Contar con Ia capacidad y elementos técnicos necesarios para Ia
generación de firmas digitales, Ia emisión de certificados sobre Ia
autenticidad de las mismas y Ia conservación de mensajes de datos en
los términos establecidos en esta ley;

c. Los representantes legales y administradores no podrán ser personas
que hayan sido condenadas a pena privativa de Ia libertad, excepto por
delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio
de su profesión por falta grave contra Ia ética o hayan sido excluidas de
aquélla. Esta inhabilidad estará vigente por el mismo período que Ia ley
penal o administrativa señale para el efecto.
ARTICULO 30. ACTIVIDADES DE LAS ENTIDADES DE CERTIFICACION.
<Artículo modificado por el artículo 161del Decreto 19 de 2012. El nuevo texto es el
siguiente:> Las entidades de certificación acreditadas por el Organismo Nacional de
Acreditación de Colombia para prestar sus servicios en el país, podrán realizar, entre otras,
las siguientes actividades:
1. Emitir certificados en relación con las firmas electrónicas o digitales de personas naturales
o jurídicas.
2. Emitir certificados sobre Ia verificación respecto de Ia alteración entre el envío y recepción
del mensaje de datos y de documentos electrónicos transferibles.
3. Emitir certificados en relación con Ia persona que posea un derecho u obligación con
respecto a los documentos enunciados en los literales f) y g) del artículo 26 de Ia Ley 527 de
1999.
4. Ofrecer o facilitar los servicios de generación de los datos de creación de las firmas
digitales certificadas.
5. Ofrecer o facilitar los servicios de registro y estampado cronológico en Ia generación,
transmisión y recepción de mensajes de datos.
6. Ofrecer o facilitar los servicios de generación de datos de creación de las firmas
electrónicas.
7. Ofrecer los servicios de registro, custodia y anotación de los documentos electrónicos
transferibles.
8. Ofrecer los servicios de archivo y conservación de mensajes de datos y documentos
electrónicos transferibles.
9. Cualquier otra actividad relacionada con Ia creación, uso o utilización de firmas digitales y
ARTICULO 31.
        REMUNERACION POR LA PRESTACION DE
                   SERVICIOS.
La remuneración por los servicios de las entidades de certificación serán
establecidos libremente por éstas.

      ARTICULO 32. DEBERES DE LAS ENTIDADES
                DE CERTIFICACION.
Las entidades de certificación tendrán, entre otros, los siguientes
deberes:
a) Emitir certificados conforme a lo solicitado o acordado con el
suscriptor;
b) Implementar los sistemas de seguridad para garantizar la emisión y
creación de firmas digitales, la conservación y archivo de certificados y
documentos en soporte de mensaje de datos;
c) Garantizar la protección, confidencialidad y debido uso de la
información suministrada por el suscriptor;
CONT.. ARTICULO 32
d) Garantizar la prestación permanente del servicio de entidad de
certificación;
e) Atender oportunamente las solicitudes y reclamaciones hechas por los
suscriptores;
f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley;
g) Suministrar la información que le requieran las entidades administrativas
competentes o judiciales en relación con las firmas digitales y certificados
emitidos y en general sobre cualquier mensaje de datos que se encuentre
bajo su custodia y administración;
h) <Literal modificado por el artículo 162 del Decreto 19 de 2012. El nuevo
texto es el siguiente:> Permitir y facilitar Ia realización de las auditorías por
parte del Organismo Nacional de Acreditación de Colombia. Es
responsabilidad de Ia entidad de certificación pagar los costos de Ia
acreditación y los de las auditorias de vigilancia, conforme con las tarifas del
Organismo Nacional de Acreditación de Colombia.
i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la
forma de prestación del servicio;
j) Llevar un registro de los certificados.
ARTICULO 33. TERMINACION UNILATERAL.
Salvo acuerdo entre las partes, la entidad de certificación podrá dar por
terminado el acuerdo de vinculación con el suscriptor dando un preaviso
no menor de noventa (90) días. Vencido este término, la entidad de
certificación revocará los certificados que se encuentren pendientes de
expiración.
Igualmente, el suscriptor podrá dar por terminado el acuerdo de
vinculación con la entidad de certificación dando un preaviso no inferior a
treinta (30) días.

   ARTICULO 34. CESACIÓN DE ACTIVIDADES
      POR PARTE DE LAS ENTIDADES DE
              CERTIFICACIÓN.
 <Artículo modificado por el artículo 163 del Decreto 19 de 2012. El
 nuevo texto es el siguiente:> Las entidades de certificación acreditadas
 por el ONAC pueden cesar en el ejercicio de actividades, siempre y
 cuando garanticen Ia continuidad del servicio a quienes ya lo hayan
 contratado, directamente o a través de terceros, sin costos adicionales
 a los servicios ya cancelados.
CAPITULO III.
                          CERTIFICADOS
  ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS.
Un certificado emitido por una entidad de certificación autorizada, además
de estar firmado digitalmente por ésta, debe contener por lo menos lo
siguiente:
1. Nombre, dirección y domicilio del suscriptor.
2. Identificación del suscriptor nombrado en el certificado.
3. El nombre, la dirección y el lugar donde realiza actividades la entidad
de certificación.
4. La clave pública del usuario.
5. La metodología para verificar la firma digital del suscriptor impuesta en
el mensaje de datos.
6. El número de serie del certificado.
7. Fecha de emisión y expiración del certificado.
ARTICULO 36. ACEPTACION DE UN CERTIFICADO.
Salvo acuerdo entre las partes, se entiende que un suscriptor ha
aceptado un certificado cuando la entidad de certificación, a solicitud de
éste o de una persona en nombre de éste, lo ha guardado en un
repositorio.
      ARTICULO 37. REVOCACION DE CERTIFICADOS.
El suscriptor de una firma digital certificada, podrá solicitar a la entidad de
certificación que expidió un certificado, la revocación del mismo. En todo
caso, estará obligado a solicitar la revocación en los siguientes eventos:
1. Por pérdida de la clave privada.
2. La clave privada ha sido expuesta o corre peligro de que se le dé un
uso indebido.
Si el suscriptor no solicita la revocación del certificado en el evento de
presentarse las anteriores situaciones, será responsable por las pérdidas
o perjuicios en los cuales incurran terceros de buena fe exenta de culpa
que confiaron en el contenido del certificado.
CONT… ARTICULO 37
Una entidad de certificación revocará un certificado emitido
por las siguientes razones:
1. A petición del suscriptor o un tercero en su nombre y
representación.
2. Por muerte del suscriptor.
3. Por liquidación del suscriptor en el caso de las personas
jurídicas.
4. Por la confirmación de que alguna información o hecho
contenido en el certificado es falso.
5. La clave privada de la entidad de certificación o su sistema de
seguridad ha sido comprometido de manera material que afecte la
confiabilidad del certificado.
6. Por el cese de actividades de la entidad de certificación, y
7. Por orden judicial o de entidad administrativa competente.
ARTICULO 38. TERMINO DE CONSERVACION DE
                LOS REGISTROS.



Los registros de certificados expedidos por
una entidad de certificación deben ser
conservados por el término exigido en la ley
que regule el acto o negocio jurídico en
particular.
CAPITULO IV.
           SUSCRIPTORES DE FIRMAS DIGITALES
   ARTICULO 39. DEBERES DE LOS SUSCRIPTORES.
Son deberes de los suscriptores:
1. Recibir la firma digital por parte de la entidad de certificación o
generarla, utilizando un método autorizado por ésta.
2. Suministrar la información que requiera la entidad de certificación.
3. Mantener el control de la firma digital.
4. Solicitar oportunamente la revocación de los certificados.

       ARTICULO 40. RESPONSABILIDAD DE LOS
                  SUSCRIPTORES.
Los suscriptores serán responsables por la falsedad, error u omisión en
la información suministrada a la entidad de certificación y por el
incumplimiento de sus deberes como suscriptor.
CAPITULO V.
   SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO

            ARTICULO 41. FUNCIONES DE LA
                 SUPERINTENDENCIA
Este articulo ha sido derogado por el artículo 176 del Decreto 19
de 2012


                 ARTICULO 42. SANCIONES.
Este articulo, También, ha sido derogado por el artículo 176 del
Decreto 19 de 2012
CAPITULO VI.
                 DISPOSICIONES VARIAS

    ARTICULO 43. CERTIFICACIONES RECIPROCAS.
Los certificados de firmas digitales emitidos por entidades de
certificación extranjeras, podrán ser reconocidos en los
mismos términos y condiciones exigidos en la ley para la
emisión de certificados por parte de las entidades de
certificación nacionales, siempre y cuando tales certificados
sean reconocidos por una entidad de certificación autorizada
que garantice en la misma forma que lo hace con sus propios
certificados, la regularidad de los detalles del certificado, así
como su validez y vigencia.
ARTICULO 44. INCORPORACION POR REMISION.

Salvo acuerdo en contrario entre las partes, cuando en un
mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas,
condiciones o términos fácilmente accesibles con la
intención de incorporarlos como parte del contenido o
hacerlos vinculantes jurídicamente, se presume que esos
términos están incorporados por remisión a ese mensaje
de datos. Entre las partes y conforme a la ley, esos
términos serán jurídicamente válidos como si hubieran
sido incorporados en su totalidad en el mensaje de datos.
PARTE IV.
          REGLAMENTACION Y VIGENCIA

                       ARTICULO 45.
La Superintendencia de Industria y Comercio contará
con un término adicional de doce (12) meses, contados
a partir de la publicación de la presente ley, para
organizar y asignar a una de sus dependencias la
función de inspección, control y vigilancia de las
actividades realizadas por las entidades de
certificación, sin perjuicio de que el Gobierno Nacional
cree una unidad especializada dentro de ella para tal
efecto.
ARTICULO 46. PREVALENCIA DE LAS LEYES DE
             PROTECCION AL CONSUMIDOR.

  La presente ley se aplicará sin perjuicio de las normas
  vigentes en materia de protección al consumidor.


        ARTICULO 47. VIGENCIA Y DEROGATORIA.

La presente ley rige desde la fecha de su publicación y
deroga las disposiciones que le sean contrarias.


http://www.secretariasenado.gov.co/senado/basedoc/ley/1999/ley_0527
_1999_pr001.html
SEGURIDAD INFORMATICA
DEFINICION DE SEGURIDAD INFORMATICA

Garantizar condiciones y características de
datos e información.
Confidencialidad: Acceso autenticado y controlado.
Integridad: Datos completos sin modificación.
Disponibilidad: Acceso garantizado.

             MANEJO DEL PELIGRO
Conocerlo
Clasificarlo
Protegerse contra daños
Considerar aspectos de seguridad significa a)
conocer el peligro, b) clasificarlo y c)
protegerse de los impactos o daños de la mejor
manera posible. Esto significa que solamente
cuando estamos conscientes de las potenciales
amenazas, agresores y sus intenciones dañinas
(directas o indirectas) en contra de nosotros,
podemos     tomar     medidas   de  protección
adecuadas, para que no se pierda o dañe
nuestros recursos valiosos.

La Seguridad Informática sirve para la protección
de la información, en contra de amenazas o
peligros, para evitar daños y para minimizar
riesgos, relacionados con ella.
GESTION DE RIESGO EN LA SEGURIDAD
                   INFORMATICA
La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo.
 En su forma general contiene cuatro fases
Análisis: Determina los componentes de un sistema que
requiere protección, sus vulnerabilidades que lo debilitan y las
amenazas que lo ponen en peligro, con el resultado de revelar
su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los
riesgos restantes son aceptables.
Reducción: Define e implementa las medidas de protección.
Además sensibiliza y capacita los usuarios conforme a las
medidas.
Control: Analiza el funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y ajustar las
medidas deficientes y sanciona el incumplimiento.
TODO EL PROCESO ESTÁ BASADO EN LAS LLAMADAS
       POLÍTICAS DE SEGURIDAD, NORMAS Y REGLAS
 INSTITUCIONALES, QUE FORMAN EL MARCO OPERATIVO DEL
             PROCESO, CON EL PROPÓSITO DE

Potenciar las capacidades institucionales, reduciendo
la vulnerabilidad y limitando las amenazas con el
resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogéneo.
Garantizar corrección de conductas o prácticas que
nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos,
decimos y hacemos.
SEGURIDAD INFORMATICA Y PROTECCION DE DATOS
En la Seguridad Informática se debe distinguir dos
propósitos de protección, la Seguridad de la Información y
la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y
dan la razón, justificación en la selección de los elementos
de información que requieren una atención especial dentro
del marco de la Seguridad Informática y normalmente
también dan el motivo y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia
entre la Seguridad de la Información y la Protección de
Datos como motivo o obligación de las actividades de
seguridad, las medidas de protección aplicadas
normalmente serán las mismas.
OBJETIVO EN LA SEGURIDAD DE LA
                INFORMACIÓN.
Su objetivo es la protección; son los datos mismos y trata de evitar
su perdida y modificación non-autorizado. La protección debe
garantizar en primer lugar la confidencialidad, integridad y
disponibilidad de los datos, sin embargo existen más requisitos
como por ejemplo la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que
responden a la Seguridad de la Información, es el propio interés de
la institución o persona que maneja los datos, porque la perdida o
modificación de los datos, le puede causar un daño (material o
inmaterial).

En el caso de la Protección de Datos, el objetivo de la protección
no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
ELEMENTOS DE LA INFORMACIÓN
Los elementos de información son todos los componentes que
contienen, mantienen o guardan información. Dependiendo de la
literatura, también son llamados Activos o Recursos.
Son estos los Activos de una institución que tenemos que
proteger, para evitar su perdida, modificación o el uso
inadecuado de su contenido, para impedir daños para nuestra
institución y las personas presentes en la información.
Generalmente se distingue y divide tres grupos:
Datos e Información: son los datos e información es en si
mismo
Sistemas e Infraestructura: son los componentes donde se
mantienen o guardan los datos e informaciones
Personal: son todos los individuos que manejan o tienen acceso
a los datos e informaciones y son los activos más difíciles de
proteger, porque son móviles, pueden cambiar su afiliación y son
impredecibles
AMENAZAS
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema, en el caso de la seguridad informática, los
elementos de información. Debido a que la Seguridad Informática tiene
como propósitos de garantizar la confidencialidad, integridad,
disponibilidad y autenticidad de los datos e informaciones.

En las amenazas se distinguen tres grupos
Criminalidad: son todas las acciones, causado por la intervención
humana, que violan la ley y que están penadas por esta. Con criminalidad
política se entiende todas las acciones dirigido desde el gobierno hacia la
sociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos,
sino también eventos indirectamente causados por la intervención
humana.
Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e
influencia sobre el sistema. Al mismo tiempo son las amenazas menos
predecibles porque están directamente relacionado con el comportamiento
humano.
VULNERABILIDADES
La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con
el resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las
amenazas porque si no existe una amenaza, tampoco
existe la vulnerabilidad o no tiene importancia, porque no
se puede ocasionar un daño.
Dependiendo del contexto de la institución, se pueden
agrupar las vulnerabilidades en grupos característicos:
Ambiental, Física, Económica, Social, Educativo,
Institucional y Política
REDUCCIÓN DEL RIESGO
La reducción de riesgo es a través de la implementación
de Medidas de protección, que se logran en los
resultados del análisis y dela clasificación de riesgo.
Las medidas de protección están divididos en medidas
físicas y técnicas; personales y organizativas.
En referencia al análisis de riesgo, es cuando aumenta
nuestra capacidad física, técnica, personal y
organizativa, reduciendo así nuestras vulnerabilidades
que están expuestas a las amenazas que enfrentamos.
Clasificación de riesgos
Alto riesgo: Medidas deben evitar el impacto y daño.
Medio riesgo: Medidas solo mitigan la magnitud de
daño pero no evitan el impacto.
TIPOS DE SEGURIDAD
En busca de una información segura, se debe codificar o
utilizar la siguiente herramienta:
La Criptología que corresponde al estudio de los
criptosistemas, que son sistemas que brindan seguridad de
comunicación en los que el emisor oculta o cifra un
mensaje antes de transmitirlo para que sólo un receptor
autorizado pueda descifrarlo.
La Criptografía Es procedimiento, por el cual se aplica al
arte o la ciencia, que altera las representaciones
lingüísticas de un mensaje. La Criptociencia Se refiere a
las interpretaciones de los fenómenos científicos que
presuponen que en ellos se ocultan en clave o de un modo
enigmático determinadas realidades.
CONCLUSIONES
En nuestro país la ley 527 de 1999, no se aplica con la debida
rigurosidad por motivos, como el caso de los mensajes electrónicos,
para que sirva como prueba valida ante un litigio.
 El papel se sigue utilizando de manera brusca, cuando se puede
hacer uso del sistema electrónico.
La seguridad informática, de igual forma a como sucede con la
seguridad aplicada a otros entornos, trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada.
Desde la consolidación de Internet como medio de interconexión
global, los incidentes de seguridad relacionados con sistemas
informáticos vienen incrementándose de manera alarmante.

Más contenido relacionado

La actualidad más candente

Iv1 doc y arc ley 527
Iv1 doc y arc ley 527Iv1 doc y arc ley 527
Iv1 doc y arc ley 527lesmesrussi
 
Comercio electronico ley 527
Comercio electronico   ley 527Comercio electronico   ley 527
Comercio electronico ley 527Rosa Morales
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en ColombiaHeidy Balanta
 
Analisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronicoAnalisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronico1171995
 
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...ENJ
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...ENJ
 
Comercio Electronico Colombia
Comercio Electronico ColombiaComercio Electronico Colombia
Comercio Electronico ColombiaJuan Raul Vergara
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaDORISIPIALES
 
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...Mayra Liliana Gaona Cueva
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteYomira Villafuerte
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6caod14
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicolaurittabarrera
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosjl22castro
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Indira Espinosa
 
Comercio electrónico en panamá
Comercio electrónico en panamáComercio electrónico en panamá
Comercio electrónico en panamáLiliana Nieto
 

La actualidad más candente (18)

Iv1 doc y arc ley 527
Iv1 doc y arc ley 527Iv1 doc y arc ley 527
Iv1 doc y arc ley 527
 
Comercio electronico ley 527
Comercio electronico   ley 527Comercio electronico   ley 527
Comercio electronico ley 527
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Analisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronicoAnalisis sobre-el-comercio-electronico
Analisis sobre-el-comercio-electronico
 
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
 
Comercio Electronico Colombia
Comercio Electronico ColombiaComercio Electronico Colombia
Comercio Electronico Colombia
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...
Presentacion de la ley de comercio electronico, firmas electronicas y mensaje...
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
 
Firma
FirmaFirma
Firma
 
Comercio electrónico en panamá
Comercio electrónico en panamáComercio electrónico en panamá
Comercio electrónico en panamá
 

Similar a Legislacion Colombiana sobre documentos electronicos y seguridad electronica

Similar a Legislacion Colombiana sobre documentos electronicos y seguridad electronica (20)

Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley 527 1999 co. elect
Ley 527 1999 co. electLey 527 1999 co. elect
Ley 527 1999 co. elect
 
LEY 527 de 1999
LEY 527 de 1999LEY 527 de 1999
LEY 527 de 1999
 
Ley 527 de 1999 ley de comercio electrónico
Ley 527 de 1999   ley de comercio electrónicoLey 527 de 1999   ley de comercio electrónico
Ley 527 de 1999 ley de comercio electrónico
 
Ley 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicosLey 527 de 1999 mensajes electrónicos
Ley 527 de 1999 mensajes electrónicos
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 99 mensajes de datos
Ley 527 99 mensajes de datosLey 527 99 mensajes de datos
Ley 527 99 mensajes de datos
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 CORREOS ELECTRÓNICOS Y FIRMAS DIGITALES
Ley 527 CORREOS ELECTRÓNICOS Y FIRMAS DIGITALESLey 527 CORREOS ELECTRÓNICOS Y FIRMAS DIGITALES
Ley 527 CORREOS ELECTRÓNICOS Y FIRMAS DIGITALES
 
Ley 527
Ley 527Ley 527
Ley 527
 

Más de HAROLDECH

Los metadatos
Los metadatosLos metadatos
Los metadatosHAROLDECH
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Conociendo una unidad de informaciòn 2
Conociendo una unidad de informaciòn 2Conociendo una unidad de informaciòn 2
Conociendo una unidad de informaciòn 2HAROLDECH
 
Unidades de informacion 2
Unidades de informacion 2Unidades de informacion 2
Unidades de informacion 2HAROLDECH
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...HAROLDECH
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...HAROLDECH
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...HAROLDECH
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...HAROLDECH
 
Tarea linguistica
Tarea linguisticaTarea linguistica
Tarea linguisticaHAROLDECH
 
Guia 2 slideshare
Guia 2 slideshareGuia 2 slideshare
Guia 2 slideshareHAROLDECH
 
Taller función lineal
Taller función linealTaller función lineal
Taller función linealHAROLDECH
 
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...HAROLDECH
 
Bioseguridad
BioseguridadBioseguridad
BioseguridadHAROLDECH
 
Bioseguridad
BioseguridadBioseguridad
BioseguridadHAROLDECH
 
Vida y obra de jorge eliécer gaitán ayala
Vida y obra de jorge eliécer gaitán ayalaVida y obra de jorge eliécer gaitán ayala
Vida y obra de jorge eliécer gaitán ayalaHAROLDECH
 
Guia slideshare
Guia slideshareGuia slideshare
Guia slideshareHAROLDECH
 

Más de HAROLDECH (16)

Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronica
 
Conociendo una unidad de informaciòn 2
Conociendo una unidad de informaciòn 2Conociendo una unidad de informaciòn 2
Conociendo una unidad de informaciòn 2
 
Unidades de informacion 2
Unidades de informacion 2Unidades de informacion 2
Unidades de informacion 2
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...
 
Historia de la escritura...
Historia de la escritura...Historia de la escritura...
Historia de la escritura...
 
Tarea linguistica
Tarea linguisticaTarea linguistica
Tarea linguistica
 
Guia 2 slideshare
Guia 2 slideshareGuia 2 slideshare
Guia 2 slideshare
 
Taller función lineal
Taller función linealTaller función lineal
Taller función lineal
 
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
EL PROFESIONAL EN CIENCIA DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOG...
 
Bioseguridad
BioseguridadBioseguridad
Bioseguridad
 
Bioseguridad
BioseguridadBioseguridad
Bioseguridad
 
Vida y obra de jorge eliécer gaitán ayala
Vida y obra de jorge eliécer gaitán ayalaVida y obra de jorge eliécer gaitán ayala
Vida y obra de jorge eliécer gaitán ayala
 
Guia slideshare
Guia slideshareGuia slideshare
Guia slideshare
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Legislacion Colombiana sobre documentos electronicos y seguridad electronica

  • 1.
  • 2.
  • 3.
  • 4. INTRODUCCIÓN Con el constante desarrollo tecnológico, que no es ajeno a la documentación electrónica, que establece como los documentos electrónicos tienen el mismo tratamiento jurídico que los documentos en formato papel. Aunque no se ha desarrollado plenamente, la ley 527 de 1999 es un inicio de lo que debe ser la reglamentación de los documentos informáticos. Pero definitivamente el tema de los documentos electrónicos no es novedoso, aunque si es desconocido.
  • 5. LEGISLACIÓN PARA LOS DOCUMENTOS ELECTRÓNICOS La legislación para nuestro país, Colombia, se ha reglamentado por la Ley 527 de 1999. Ley, que permite la seguridad electrónica de los usuarios, por medio del reglamento para el acceso y uso del servicio, el comercio electrónico, y de las firmas digitales, estableciendo las entidades de certificación y se dictan otras disposiciones".
  • 6. LEY 527 DE 1999
  • 7. CAPITULO I. DISPOSICIONES GENERALES ARTICULO 1o. AMBITO DE APLICACION. La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos: a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados internacionales; b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.
  • 8. ARTICULO 2. DEFINICIONES. PARA LOS EFECTOS DE LA PRESENTE LEY SE ENTENDERÁ POR: a) Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax; b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;
  • 9. CONT.. ARTICULO 2 c) Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación; d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales; e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto; f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
  • 10. ARTICULO 3. INTERPRETACION. En la interpretación de la presente ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe. Las cuestiones relativas a materias que se rijan por la presente ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira.
  • 11. ARTICULO 4. MODIFICACION MEDIANTE ACUERDO. Salvo que se disponga otra cosa, en las relaciones entre partes que generan, envían, reciben, archivan o procesan de alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I, podrán ser modificadas mediante acuerdo.
  • 12. ARTICULO 5. RECONOCIMIENTO JURIDICO DE LOS MENSAJES DE DATOS. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.
  • 13. CAPITULOII. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS ARTICULO 6. ESCRITO. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.
  • 14. ARTICULO 7. FIRMA. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación; b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.
  • 15. ARTICULO 8. ORIGINAL. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar. Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.
  • 16. ARTICULO 9. INTEGRIDAD DE UN MENSAJE DE DATOS. Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.
  • 17. ARTICULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSAJES DE DATOS. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil. En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.
  • 18. ARTICULO 11. CRITERIO PARA VALORAR PROBATORIAMENTE UN MENSAJE DE DATOS. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente.
  • 19. ARTICULO 12. CONSERVACION DE LOS MENSAJES DE DATOS Y DOCUMENTOS. Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones: 1. Que la información que contengan sea accesible para su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos. Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
  • 20. ARTICULO 13. CONSERVACIÓN DE MENSAJES DE DATOS Y ARCHIVO DE DOCUMENTOS A TRAVÉS DE TERCEROS El cumplimiento de la obligación de conservar documentos, registros o informaciones en mensajes de datos, se podrá realizar directamente o a través de terceros, siempre y cuando se cumplan las condiciones enunciadas en el artículo anterior.
  • 21. CAPITULO III. COMUNICACIÓN DE LOS MENSAJES DE DATOS ARTICULO 14. FORMACION Y VALIDEZ DE LOS CONTRATOS En la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos.
  • 22. ARTICULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES. En las relaciones entre el iniciador y el destinatario de un mensaje de datos, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de datos.
  • 23. ARTICULO 16. ATRIBUCION DE UN MENSAJE DE DATOS. Se entenderá que un mensaje de datos proviene del iniciador, cuando éste ha sido enviado por: 1. El propio iniciador. 2. Por alguna persona facultada para actuar en nombre del iniciador respecto de ese mensaje, o 3. Por un sistema de información programado por el iniciador o en su nombre para que opere automáticamente.
  • 24. ARTICULO 17. PRESUNCION DEL ORIGEN DE UN MENSAJE DE DATOS. Se presume que un mensaje de datos ha sido enviado por el iniciador, cuando: 1. Haya aplicado en forma adecuada el procedimiento acordado previamente con el iniciador, para establecer que el mensaje de datos provenía efectivamente de éste, o 2. El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio.
  • 25. ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL MENSAJE DE DATOS RECIBIDO Siempre que un mensaje de datos provenga del iniciador o que se entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario, este último tendrá derecho a considerar que el mensaje de datos recibido corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia. El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que la transmisión había dado lugar a un error en el mensaje de datos recibido. ARTICULO 19. MENSAJES DE DATOS DUPLICADOS Se presume que cada mensaje de datos recibido es un mensaje de datos diferente, salvo en la medida en que duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el nuevo mensaje de datos era un duplicado
  • 26. ARTICULO 20. ACUSE DE RECIBO. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante: a) Toda comunicación del destinatario, automatizada o no, o b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos. Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo.
  • 27. ARTICULO 21. PRESUNCION DE RECEPCION DE UN MENSAJE DE DATOS. Cuando el iniciador recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el mensaje de datos. Esa presunción no implicará que el mensaje de datos corresponda al mensaje recibido. Cuando en el acuse de recibo se indique que el mensaje de datos recepcionado cumple con los requisitos técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así. ARTICULO 22. EFECTOS JURIDICOS. Los artículos 20 y 21únicamente rigen los efectos relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de datos se regirán conforme a las normas aplicables al acto o negocio jurídico contenido en dicho mensaje de datos.
  • 28. ARTICULO 24. TIEMPO DE LA RECEPCION DE UN MENSAJE DE DATOS. De no convenir otra cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de datos se determinará como sigue: a) Si el destinatario ha designado un sistema de información para la recepción de mensaje de datos, la recepción tendrá lugar: 1. En el momento en que ingrese el mensaje de datos en el sistema de información designado; o 2. De enviarse el mensaje de datos a un sistema de información del destinatario que no sea el sistema de información designado, en el momento en que el destinatario recupere el mensaje de datos; b) Si el destinatario no ha designado un sistema de información, la recepción tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del destinatario. Lo dispuesto en este artículo será aplicable aun cuando el sistema de información esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos conforme al artículo siguiente.
  • 29. ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL MENSAJE DE DATOS. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo: a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal; b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.
  • 30. PARTE II. COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS
  • 31. ARTICULO 26. ACTOS RELACIONADOS CON LOS CONTRATOS DE TRANSPORTE DE MERCANCÍAS. Sin perjuicio de lo dispuesto en la parte I de la presente ley, este capítulo será aplicable a cualquiera de los siguientes actos que guarde relación con un contrato de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa: a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías. II. Declaración de la naturaleza o valor de las mercancías. III. Emisión de un recibo por las mercancías. IV. Confirmación de haberse completado el embarque de las mercancías; b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato. II. Comunicación de instrucciones al transportador; c) I. Reclamación de la entrega de las mercancías. II. Autorización para proceder a la entrega de las mercancías. III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido; d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato; e) Promesa de hacer entrega de las mercancías a la persona designada o a una persona autorizada para reclamar esa entrega; f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún derecho sobre mercancías; g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.
  • 32. ARTICULO 27. DOCUMENTOS DE TRANSPORTE. Con sujeción a lo dispuesto en el inciso 3o. del presente artículo, en los casos en que la ley requiera que alguno de los actos enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo por medio de uno o más mensajes de datos. El inciso anterior será aplicable, tanto si el requisito en él previsto está expresado en forma de obligación o si la ley simplemente prevé consecuencias en el caso de que no se lleve a cabo el acto por escrito o mediante un documento emitido en papel. Cuando se conceda algún derecho a una persona determinada y a ninguna otra, o ésta adquiera alguna obligación, y la ley requiera que, para que ese acto surta efecto, el derecho o la obligación hayan de transferirse a esa persona mediante el envío o utilización de un documento emitido en papel, ese requisito quedará satisfecho si el derecho o la obligación se transfiere mediante la utilización de uno o más mensajes de datos, siempre que se emplee un método confiable para garantizar la singularidad de ese mensaje o esos mensajes de datos.
  • 33. CONT.. ARTICULO 27 Para los fines del inciso tercero, el nivel de confiabilidad requerido será determinado a la luz de los fines para los que se transfirió el derecho o la obligación y de todas las circunstancias del caso, incluido cualquier acuerdo pertinente. Cuando se utilicen uno o más mensajes de datos para llevar a cabo alguno de los actos enunciados en los incisos f) y g) del artículo 26, no será válido ningún documento emitido en papel para llevar a cabo cualquiera de esos actos, a menos que se haya puesto fin al uso de mensajes de datos para sustituirlo por el de documentos emitidos en papel. Todo documento con soporte en papel que se emita en esas circunstancias deberá contener una declaración en tal sentido. La sustitución de mensajes de datos por documentos emitidos en papel no afectará los derechos ni las obligaciones de las partes. Cuando se aplique obligatoriamente una norma jurídica a un contrato de transporte de mercancías que esté consignado, o del que se haya dejado constancia en un documento emitido en papel, esa norma no dejará de aplicarse, a dicho contrato de transporte de mercancías del que se haya dejado constancia en uno o más mensajes de datos por razón de que el contrato conste en ese mensaje o esos mensajes de datos en lugar de constar en documentos emitidos en papel.
  • 34. PARTE III. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE
  • 35. CAPITULO I. FIRMAS DIGITALES ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA DIGITAL. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
  • 36. CAPITULO II. ENTIDADES DE CERTIFICACIÓN ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS ENTIDADES DE CERTIFICACIÓN. Artículo modificado por el artículo 160del Decreto 19 de 2012. El nuevo texto es el siguiente:> Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, que cumplan con los requerimientos y sean acreditados por el Organismo Nacional de Acreditación conforme a Ia reglamentación expedida por el Gobierno Nacional. El Organismo Nacional de Acreditación de Colombia suspenderá o retirará Ia acreditación en cualquier tiempo, cuando se establezca que Ia entidad de certificación respectiva no está cumpliendo con Ia reglamentación emitida por el Gobierno Nacional, con base en las siguientes condiciones:
  • 37. CONT..ARTICULO 29 a. Contar con Ia capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación; b. Contar con Ia capacidad y elementos técnicos necesarios para Ia generación de firmas digitales, Ia emisión de certificados sobre Ia autenticidad de las mismas y Ia conservación de mensajes de datos en los términos establecidos en esta ley; c. Los representantes legales y administradores no podrán ser personas que hayan sido condenadas a pena privativa de Ia libertad, excepto por delitos políticos o culposos; o que hayan sido suspendidas en el ejercicio de su profesión por falta grave contra Ia ética o hayan sido excluidas de aquélla. Esta inhabilidad estará vigente por el mismo período que Ia ley penal o administrativa señale para el efecto.
  • 38. ARTICULO 30. ACTIVIDADES DE LAS ENTIDADES DE CERTIFICACION. <Artículo modificado por el artículo 161del Decreto 19 de 2012. El nuevo texto es el siguiente:> Las entidades de certificación acreditadas por el Organismo Nacional de Acreditación de Colombia para prestar sus servicios en el país, podrán realizar, entre otras, las siguientes actividades: 1. Emitir certificados en relación con las firmas electrónicas o digitales de personas naturales o jurídicas. 2. Emitir certificados sobre Ia verificación respecto de Ia alteración entre el envío y recepción del mensaje de datos y de documentos electrónicos transferibles. 3. Emitir certificados en relación con Ia persona que posea un derecho u obligación con respecto a los documentos enunciados en los literales f) y g) del artículo 26 de Ia Ley 527 de 1999. 4. Ofrecer o facilitar los servicios de generación de los datos de creación de las firmas digitales certificadas. 5. Ofrecer o facilitar los servicios de registro y estampado cronológico en Ia generación, transmisión y recepción de mensajes de datos. 6. Ofrecer o facilitar los servicios de generación de datos de creación de las firmas electrónicas. 7. Ofrecer los servicios de registro, custodia y anotación de los documentos electrónicos transferibles. 8. Ofrecer los servicios de archivo y conservación de mensajes de datos y documentos electrónicos transferibles. 9. Cualquier otra actividad relacionada con Ia creación, uso o utilización de firmas digitales y
  • 39. ARTICULO 31. REMUNERACION POR LA PRESTACION DE SERVICIOS. La remuneración por los servicios de las entidades de certificación serán establecidos libremente por éstas. ARTICULO 32. DEBERES DE LAS ENTIDADES DE CERTIFICACION. Las entidades de certificación tendrán, entre otros, los siguientes deberes: a) Emitir certificados conforme a lo solicitado o acordado con el suscriptor; b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas digitales, la conservación y archivo de certificados y documentos en soporte de mensaje de datos; c) Garantizar la protección, confidencialidad y debido uso de la información suministrada por el suscriptor;
  • 40. CONT.. ARTICULO 32 d) Garantizar la prestación permanente del servicio de entidad de certificación; e) Atender oportunamente las solicitudes y reclamaciones hechas por los suscriptores; f) Efectuar los avisos y publicaciones conforme a lo dispuesto en la ley; g) Suministrar la información que le requieran las entidades administrativas competentes o judiciales en relación con las firmas digitales y certificados emitidos y en general sobre cualquier mensaje de datos que se encuentre bajo su custodia y administración; h) <Literal modificado por el artículo 162 del Decreto 19 de 2012. El nuevo texto es el siguiente:> Permitir y facilitar Ia realización de las auditorías por parte del Organismo Nacional de Acreditación de Colombia. Es responsabilidad de Ia entidad de certificación pagar los costos de Ia acreditación y los de las auditorias de vigilancia, conforme con las tarifas del Organismo Nacional de Acreditación de Colombia. i) Elaborar los reglamentos que definen las relaciones con el suscriptor y la forma de prestación del servicio; j) Llevar un registro de los certificados.
  • 41. ARTICULO 33. TERMINACION UNILATERAL. Salvo acuerdo entre las partes, la entidad de certificación podrá dar por terminado el acuerdo de vinculación con el suscriptor dando un preaviso no menor de noventa (90) días. Vencido este término, la entidad de certificación revocará los certificados que se encuentren pendientes de expiración. Igualmente, el suscriptor podrá dar por terminado el acuerdo de vinculación con la entidad de certificación dando un preaviso no inferior a treinta (30) días. ARTICULO 34. CESACIÓN DE ACTIVIDADES POR PARTE DE LAS ENTIDADES DE CERTIFICACIÓN. <Artículo modificado por el artículo 163 del Decreto 19 de 2012. El nuevo texto es el siguiente:> Las entidades de certificación acreditadas por el ONAC pueden cesar en el ejercicio de actividades, siempre y cuando garanticen Ia continuidad del servicio a quienes ya lo hayan contratado, directamente o a través de terceros, sin costos adicionales a los servicios ya cancelados.
  • 42. CAPITULO III. CERTIFICADOS ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: 1. Nombre, dirección y domicilio del suscriptor. 2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. 4. La clave pública del usuario. 5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. 6. El número de serie del certificado. 7. Fecha de emisión y expiración del certificado.
  • 43. ARTICULO 36. ACEPTACION DE UN CERTIFICADO. Salvo acuerdo entre las partes, se entiende que un suscriptor ha aceptado un certificado cuando la entidad de certificación, a solicitud de éste o de una persona en nombre de éste, lo ha guardado en un repositorio. ARTICULO 37. REVOCACION DE CERTIFICADOS. El suscriptor de una firma digital certificada, podrá solicitar a la entidad de certificación que expidió un certificado, la revocación del mismo. En todo caso, estará obligado a solicitar la revocación en los siguientes eventos: 1. Por pérdida de la clave privada. 2. La clave privada ha sido expuesta o corre peligro de que se le dé un uso indebido. Si el suscriptor no solicita la revocación del certificado en el evento de presentarse las anteriores situaciones, será responsable por las pérdidas o perjuicios en los cuales incurran terceros de buena fe exenta de culpa que confiaron en el contenido del certificado.
  • 44. CONT… ARTICULO 37 Una entidad de certificación revocará un certificado emitido por las siguientes razones: 1. A petición del suscriptor o un tercero en su nombre y representación. 2. Por muerte del suscriptor. 3. Por liquidación del suscriptor en el caso de las personas jurídicas. 4. Por la confirmación de que alguna información o hecho contenido en el certificado es falso. 5. La clave privada de la entidad de certificación o su sistema de seguridad ha sido comprometido de manera material que afecte la confiabilidad del certificado. 6. Por el cese de actividades de la entidad de certificación, y 7. Por orden judicial o de entidad administrativa competente.
  • 45. ARTICULO 38. TERMINO DE CONSERVACION DE LOS REGISTROS. Los registros de certificados expedidos por una entidad de certificación deben ser conservados por el término exigido en la ley que regule el acto o negocio jurídico en particular.
  • 46. CAPITULO IV. SUSCRIPTORES DE FIRMAS DIGITALES ARTICULO 39. DEBERES DE LOS SUSCRIPTORES. Son deberes de los suscriptores: 1. Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado por ésta. 2. Suministrar la información que requiera la entidad de certificación. 3. Mantener el control de la firma digital. 4. Solicitar oportunamente la revocación de los certificados. ARTICULO 40. RESPONSABILIDAD DE LOS SUSCRIPTORES. Los suscriptores serán responsables por la falsedad, error u omisión en la información suministrada a la entidad de certificación y por el incumplimiento de sus deberes como suscriptor.
  • 47. CAPITULO V. SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO ARTICULO 41. FUNCIONES DE LA SUPERINTENDENCIA Este articulo ha sido derogado por el artículo 176 del Decreto 19 de 2012 ARTICULO 42. SANCIONES. Este articulo, También, ha sido derogado por el artículo 176 del Decreto 19 de 2012
  • 48. CAPITULO VI. DISPOSICIONES VARIAS ARTICULO 43. CERTIFICACIONES RECIPROCAS. Los certificados de firmas digitales emitidos por entidades de certificación extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley para la emisión de certificados por parte de las entidades de certificación nacionales, siempre y cuando tales certificados sean reconocidos por una entidad de certificación autorizada que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia.
  • 49. ARTICULO 44. INCORPORACION POR REMISION. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos. Entre las partes y conforme a la ley, esos términos serán jurídicamente válidos como si hubieran sido incorporados en su totalidad en el mensaje de datos.
  • 50. PARTE IV. REGLAMENTACION Y VIGENCIA ARTICULO 45. La Superintendencia de Industria y Comercio contará con un término adicional de doce (12) meses, contados a partir de la publicación de la presente ley, para organizar y asignar a una de sus dependencias la función de inspección, control y vigilancia de las actividades realizadas por las entidades de certificación, sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de ella para tal efecto.
  • 51. ARTICULO 46. PREVALENCIA DE LAS LEYES DE PROTECCION AL CONSUMIDOR. La presente ley se aplicará sin perjuicio de las normas vigentes en materia de protección al consumidor. ARTICULO 47. VIGENCIA Y DEROGATORIA. La presente ley rige desde la fecha de su publicación y deroga las disposiciones que le sean contrarias. http://www.secretariasenado.gov.co/senado/basedoc/ley/1999/ley_0527 _1999_pr001.html
  • 53. DEFINICION DE SEGURIDAD INFORMATICA Garantizar condiciones y características de datos e información. Confidencialidad: Acceso autenticado y controlado. Integridad: Datos completos sin modificación. Disponibilidad: Acceso garantizado. MANEJO DEL PELIGRO Conocerlo Clasificarlo Protegerse contra daños
  • 54. Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. La Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 55. GESTION DE RIESGO EN LA SEGURIDAD INFORMATICA La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
  • 56. TODO EL PROCESO ESTÁ BASADO EN LAS LLAMADAS POLÍTICAS DE SEGURIDAD, NORMAS Y REGLAS INSTITUCIONALES, QUE FORMAN EL MARCO OPERATIVO DEL PROCESO, CON EL PROPÓSITO DE Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
  • 57. SEGURIDAD INFORMATICA Y PROTECCION DE DATOS En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.
  • 58. OBJETIVO EN LA SEGURIDAD DE LA INFORMACIÓN. Su objetivo es la protección; son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 59. ELEMENTOS DE LA INFORMACIÓN Los elementos de información son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos. Son estos los Activos de una institución que tenemos que proteger, para evitar su perdida, modificación o el uso inadecuado de su contenido, para impedir daños para nuestra institución y las personas presentes en la información. Generalmente se distingue y divide tres grupos: Datos e Información: son los datos e información es en si mismo Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles
  • 60. AMENAZAS Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la seguridad informática, los elementos de información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. En las amenazas se distinguen tres grupos Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
  • 61. VULNERABILIDADES La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Dependiendo del contexto de la institución, se pueden agrupar las vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política
  • 62. REDUCCIÓN DEL RIESGO La reducción de riesgo es a través de la implementación de Medidas de protección, que se logran en los resultados del análisis y dela clasificación de riesgo. Las medidas de protección están divididos en medidas físicas y técnicas; personales y organizativas. En referencia al análisis de riesgo, es cuando aumenta nuestra capacidad física, técnica, personal y organizativa, reduciendo así nuestras vulnerabilidades que están expuestas a las amenazas que enfrentamos. Clasificación de riesgos Alto riesgo: Medidas deben evitar el impacto y daño. Medio riesgo: Medidas solo mitigan la magnitud de daño pero no evitan el impacto.
  • 63. TIPOS DE SEGURIDAD En busca de una información segura, se debe codificar o utilizar la siguiente herramienta: La Criptología que corresponde al estudio de los criptosistemas, que son sistemas que brindan seguridad de comunicación en los que el emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. La Criptografía Es procedimiento, por el cual se aplica al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. La Criptociencia Se refiere a las interpretaciones de los fenómenos científicos que presuponen que en ellos se ocultan en clave o de un modo enigmático determinadas realidades.
  • 64. CONCLUSIONES En nuestro país la ley 527 de 1999, no se aplica con la debida rigurosidad por motivos, como el caso de los mensajes electrónicos, para que sirva como prueba valida ante un litigio.  El papel se sigue utilizando de manera brusca, cuando se puede hacer uso del sistema electrónico. La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante.