SlideShare una empresa de Scribd logo
1 de 24
Gestión de Documentos Electrónicos G2


Elizabeth Castro Posada
 Jaime Murillo Gamboa
Kelly Johana Cano Suarez
La legislación Colombiana sobre
    Documentos Electrónicos

    Seguridad Informática
LEY 527 DE 1999
                                (agosto 18)
           Diario Oficial No. 43.673, de 21 de agosto de 1999

   Por medio de la cual se define y reglamenta el acceso y uso de los
mensajes de datos, del comercio electrónico y de las firmas digitales, y se
establecen las entidades de certificación y se dictan otras disposiciones.
CAPITULO I.                    LEY 527 DE 1999 CONCEPTOS
DISPOSICIONES GENERALES


a) Mensaje de datos. La
información       generada,
enviada,           recibida,
almacenada o comunicada
por medios electrónicos,
ópticos o similares, como
pudieran ser, entre otros,
el Intercambio Electrónico
de Datos (EDI), Internet, el
correo electrónico,       el
telegrama, el télex o el
telefax.
LEY 527 DE 1999 CONCEPTOS

b) Comercio electrónico. Abarca las cuestiones suscitadas por toda
relación de índole comercial, sea o no contractual, estructurada a
partir de la utilización de uno o más mensajes de datos o de
cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda
operación comercial de suministro o intercambio de bienes o
servicios; todo acuerdo de distribución; toda operación de
representación o mandato comercial; todo tipo de operaciones
financieras, bursátiles y de seguros; de construcción de obras; de
consultoría; de ingeniería; de concesión de licencias; todo acuerdo
de concesión o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o comercial; de
transporte de mercancías o de pasajeros por vía aérea, marítima y
férrea, o por carretera;
c) Firma digital. Se entenderá como un     LEY 527 DE 1999 CONCEPTOS
valor numérico que se adhiere a un
mensaje de datos y que, utilizando un
procedimiento matemático conocido,
vinculado a la clave del iniciador y al
texto del mensaje permite determinar
que este valor se ha obtenido
exclusivamente con la clave del
iniciador y que el mensaje inicial no ha
sido modificado después de efectuada
la transformación;
LEY 527 DE 1999 CONCEPTOS


d) Entidad de Certificación. Es aquella persona
que, autorizada conforme a la presente ley, está
facultada para emitir certificados en relación con
las firmas digitales de las personas, ofrecer o
facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de
mensajes de datos, así como cumplir otras
funciones relativas a las comunicaciones basadas
en las firmas digitales.
e) Intercambio Electrónico de Datos
      (EDI). La transmisión electrónica de
      datos de una computadora a otra, que
      está estructurada bajo normas
      técnicas convenidas al efecto;




f) Sistema de Información. Se entenderá
todo sistema utilizado para generar,
enviar, recibir, archivar o procesar de
alguna otra forma mensajes de datos.
CAPITULO II.
      APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS

                    ARTICULO 7o. FIRMA. Cuando
                        cualquier norma exija la                                              ARTICULO 9o. INTEGRIDAD DE
                                                        ARTICULO 8o. ORIGINAL. Cuando          UN MENSAJE DE DATOS. Para
                        presencia de una firma o
   ARTICULO 6o.                                          cualquier norma requiera que la        efectos del artículo anterior,
                            establezca ciertas
 ESCRITO. Cuando consecuencias en ausencia de             información sea presentada y               se considerará que la
 cualquier norma la misma, en relación con un conservada en su forma original, ese            información consignada en un
  requiera que la         mensaje de datos, se        requisito quedará satisfecho con un      mensaje de datos es íntegra,
    información       entenderá satisfecho dicho              mensaje de datos, si:                si ésta ha permanecido
conste por escrito,         requerimiento si:        a) Existe alguna garantía confiable de   completa e inalterada, salvo la
   ese requisito                                                                               adición de algún endoso o de
                     a) Se ha utilizado un método que se ha conservado la integridad de
      quedará                                                                                       algún cambio que sea
 satisfecho con un
                       que permita identificar al    la información, a partir del momento          inherente al proceso de
                      iniciador de un mensaje de      en que se generó por primera vez en
mensaje de datos,                                                                                 comunicación, archivo o
                       datos y para indicar que el   su forma definitiva, como mensaje de
 si la información                                                                                presentación. El grado de
                        contenido cuenta con su           datos o en alguna otra forma
que éste contiene                                                                              confiabilidad requerido, será
                               aprobación;
 es accesible para                                     b) De requerirse que la información      determinado a la luz de los
    su posterior     b) Que el método sea tanto                                               fines para los que se generó la
                                                      sea presentada, si dicha información
      consulta.        confiable como apropiado                                                  información y de todas las
                    para el propósito por el cual el puede ser mostrada a la persona que       circunstancias relevantes del
                        mensaje fue generado o                  se deba presentar                            caso..
                              comunicado.
CAPITULO II.
      APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS

                                                                                            ARTICULO 12.
 ARTICULO 10. ADMISIBILIDAD Y FUERZA              ARTICULO 11. CRITERIO PARA           CONSERVACION DE LOS
    PROBATORIA DE LOS MENSAJES DE              VALORAR PROBATORIAMENTE UN              MENSAJES DE DATOS Y
   DATOS. Los mensajes de datos serán              MENSAJE DE DATOS. Para la         DOCUMENTOS. Cuando la ley
 admisibles como medios de prueba y su         valoración de la fuerza probatoria            requiera
  fuerza probatoria es la otorgada en las        de los mensajes se dará valor a      1. Que la información que
 disposiciones del Capítulo VIII del Título       las pruebas. Por consiguiente      contengan sea accesible para
 XIII, Sección Tercera, Libro Segundo del        habrán de tenerse en cuenta: la         su posterior consulta.
       Código de Procedimiento Civil.
    En toda actuación administrativa o
  judicial, no se negará eficacia, validez o
                                                        .
                                                  confiabilidad en la forma en la
                                               que se haya generado, archivado
                                                   o comunicado el mensaje, la
                                                                                     2. Que el mensaje de datos o
                                                                                     el documento sea conservado
                                                                                     en el formato en que se haya
fuerza obligatoria y probatoria a todo tipo     confiabilidad en la forma en que
                                                                                               generado,
 de información en forma de un mensaje          se haya conservado la integridad
                                                de la información, la forma en la    3. Que se conserve, de haber
  de datos, por el sólo hecho que se trate
                                               que se identifique a su iniciador y   alguna, toda información que
 de un mensaje de datos o en razón de no
                                               cualquier otro factor pertinente..    permita determinar el origen,
    haber sido presentado en su forma
                                                                                       el destino del mensaje, la
                   original                                     .
                                                                                       fecha y la hora en que fue
                                                                                           enviado o recibido
CAPITULO III.
    COMUNICACIÓN DE LOS MENSAJES DE DATOS (MENSION)


ARTICULO 14. FORMACION Y VALIDEZ DE LOS CONTRATOS.
ARTICULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES.
ARTICULO 16. ATRIBUCION DE UN MENSAJE DE DATOS.
ARTICULO 17. PRESUNCION DEL ORIGEN DE UN MENSAJE DE DATOS.
ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL
MENSAJE DE DATOS RECIBIDO.
ARTICULO 19. MENSAJES DE DATOS DUPLICADOS
ARTICULO 20. ACUSE DE RECIBO.
ARTICULO 21. PRESUNCION DE RECEPCION DE UN MENSAJE DE DATOS.
ARTICULO 22. EFECTOS JURIDICOS.
ARTICULO 23. TIEMPO DEL ENVIO DE UN MENSAJE DE DATOS. ARTICULO 24.
TIEMPO DE LA RECEPCION DE UN MENSAJE DE DATOS.
ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL MENSAJE DE DATOS
FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION




ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA DIGITAL. Cuando una firma
digital haya sido fijada en un mensaje de datos se presume que el suscriptor de
aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado
                           con el contenido del mismo.
PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el
  uso de una firma manuscrita, si aquélla incorpora los siguientes atributos:
                      1. Es única a la persona que la usa.
                      2. Es susceptible de ser verificada.
           3. Está bajo el control exclusivo de la persona que la usa.
   4. Está ligada a la información o mensaje, de tal manera que si éstos son
                     cambiados, la firma digital es invalidada.
 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
ENTIDADES DE CERTIFICACION




ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS ENTIDADES DE CERTIFICACIÓN.
     <Artículo modificado por el artículo 160 del Decreto 19 de 2012. El nuevo texto es el
siguiente:> Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como
  privadas, de origen nacional o extranjero y las cámaras de comercio, que cumplan con los
requerimientos y sean acreditados por el Organismo Nacional de Acreditación conforme a Ia
 reglamentación expedida por el Gobierno Nacional. El Organismo Nacional de Acreditación
de Colombia suspenderá o retirará Ia acreditación en cualquier tiempo, cuando se establezca
que Ia entidad de certificación respectiva no está cumpliendo con Ia reglamentación emitida
               por el Gobierno Nacional, con base en las siguientes condiciones:
   a. Contar con Ia capacidad económica y financiera suficiente para prestar los servicios
                         autorizados como entidad de certificación;
  b. Contar con Ia capacidad y elementos técnicos necesarios para Ia generación de firmas
digitales, Ia emisión de certificados sobre Ia autenticidad de las mismas y Ia conservación de
                  mensajes de datos en los términos establecidos en esta ley;
CERTIFICADOS



ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS. Un certificado emitido por una entidad de
certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por
                                  lo menos lo siguiente:
                       1. Nombre, dirección y domicilio del suscriptor.
                 2. Identificación del suscriptor nombrado en el certificado.
  3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.
                                4. La clave pública del usuario.
  5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de
                                            datos.
                            6. El número de serie del certificado.
                      7. Fecha de emisión y expiración del certificado.
SUSCRIPTORES DE FIRMAS DIGITALES


ARTICULO 39. DEBERES DE LOS SUSCRIPTORES. Son deberes
                 de los suscriptores:
    1. Recibir la firma digital por parte de la entidad de
certificación o generarla, utilizando un método autorizado
                           por ésta.
  2. Suministrar la información que requiera la entidad de
                         certificación.
         3. Mantener el control de la firma digital.
4. Solicitar oportunamente la revocación de los certificados.
Código de procedimiento civil. Artículo 251




Documento público es el otorgado por funcionario público en
 ejercicio de su cargo o con su intervención. Cuando consiste
     en un escrito autorizado o suscrito por el respectivo
funcionario, es instrumento público; cuando es otorgado por
un notario o quien haga sus veces y ha sido incorporado en el
     respectivo protocolo, se denomina escritura pública.
Seguridad informática


      La seguridad informática es una
      disciplina que se encarga de proteger
      la integridad y la privacidad de la
      información almacenada en un sistema
      informático. De todas formas, no existe
      ninguna técnica que permita asegurar
      la inviolabilidad de un sistema.
Seguridad informática

Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).


            La información constituye el activo más
            importante de las empresas, pudiendo verse
            afectada por muchos factores tales como
            robos, incendios, fallas de disco, virus u otros.
            Desde el punto de vista de la empresa, uno de
            los problemas más importantes que debe
            resolver es la protección permanente de su
            información crítica.
La medida más eficiente para la
protección de los datos es           Un buen sistema de respaldo debe contar
determinar una buena política        con ciertas características indispensables:
                                        Continuo
de copias de seguridad o
                                        El respaldo de datos debe ser
backups: Este debe incluir copias    completamente automático y continuo.
de seguridad completa (los           Debe funcionar de forma transparente, sin
datos son almacenados en su          intervenir en las tareas que se encuentra
totalidad la primera vez) y copias   realizando el usuario.
de seguridad incrementales              Seguro
(sólo se copian los ficheros            Muchos softwares de respaldo incluyen
creados o modificados desde el       cifrado de datos (128-448 bits), lo cual
                                     debe ser hecho localmente en el equipo
último backup).
                                     antes del envío de la información.
                                        Remoto
                                        Los datos deben quedar alojados en
                                     dependencias alejadas de la empresa.
                                        Mantención de versiones anteriores de
                                     los datos
                                        Se debe contar con un sistema que
                                     permita la recuperación de versiones
                                     diarias, semanales y mensuales de los
                                     datos.
La Seguridad Física consiste en la aplicación
de barreras físicas y procedimientos de
control, como medidas de prevención.
La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático.
Tipos de desastres:
Incendios, inundaciones, terremotos,
instalación eléctrica
                                         Nuestro sistema no sólo puede verse afectado
                                         de manera física, si no también contra la
                                         información almacenada.
                                         El activo más importante que se posee es la
                                         información, y por lo tanto deben existir
                                         técnicas, más allá de la seguridad física, que
                                         la aseguren.
                                         Algunas técnicas de seguridad lógica:
                                         Control de accesso, autenti_cación,
                                         encriptación, _rewalls, antivirus (en caso de
                                         usar windows).
DELITOS INFORMATICOS

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados,
software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en
la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
DELITOS INFORMATICOS

     Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
     transferencias de archivos, entre otras modalidades, los delincuentes comercializan
     material pornográfico que involucra menores de edad.

     Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
     realizan múltiples copias de obras musicales, videogramas y software.

     Piratería en internet: implica la utilización de internet para vender o distribuir
     programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
     encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
     noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
     transferencia de archivos, etc.
http://oasportal.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Rec
omendaciones_de_seguridad/delitos_informaticos
TERMINOS A BUSCAR EN LA SOPA DE LETRAS
              Legislación
              NORMAS
              COLOMBIA
              SEGIRIDAD
              INFORMATICA
              DOCUMENTOS
              DELITOS
              ELECTRONICOS
              FIRMA DIGITAL
              CERTIFICACION
              MENSAJE DE DATOS
              INTERNET
Gestión de documentos electrónicos: la legislación colombiana

Más contenido relacionado

La actualidad más candente

Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999 wipise
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999Martha818
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Ley de comercio electrónico -Ecuador
Ley de comercio electrónico -EcuadorLey de comercio electrónico -Ecuador
Ley de comercio electrónico -EcuadorMiguel Delgado
 

La actualidad más candente (6)

Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Legislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronicaLegislacion colombiana sobre documentos electronicos y seguridad electronica
Legislacion colombiana sobre documentos electronicos y seguridad electronica
 
La ley del comercio electrónico
La ley del comercio electrónico La ley del comercio electrónico
La ley del comercio electrónico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Ley de comercio electrónico -Ecuador
Ley de comercio electrónico -EcuadorLey de comercio electrónico -Ecuador
Ley de comercio electrónico -Ecuador
 

Similar a Gestión de documentos electrónicos: la legislación colombiana

Legislacion comercio electronico_1999_ley_527
Legislacion comercio electronico_1999_ley_527Legislacion comercio electronico_1999_ley_527
Legislacion comercio electronico_1999_ley_527JOHN BONILLA
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999karen2113
 
Ley de-comercio-electronico
Ley de-comercio-electronicoLey de-comercio-electronico
Ley de-comercio-electronicoAlex Betancur
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999alodiazr
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999 gavilucho
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999ltsaenz
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Ley 527 colombia
Ley 527 colombiaLey 527 colombia
Ley 527 colombiaSamPinilla
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoLuiixa Puello
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 

Similar a Gestión de documentos electrónicos: la legislación colombiana (20)

Legislacion comercio electronico_1999_ley_527
Legislacion comercio electronico_1999_ley_527Legislacion comercio electronico_1999_ley_527
Legislacion comercio electronico_1999_ley_527
 
ley_527_de_1999.doc
ley_527_de_1999.docley_527_de_1999.doc
ley_527_de_1999.doc
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley de-comercio-electronico
Ley de-comercio-electronicoLey de-comercio-electronico
Ley de-comercio-electronico
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999
 
Ley 527 1999
Ley 527 1999 Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley 527 colombia
Ley 527 colombiaLey 527 colombia
Ley 527 colombia
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
LEY 527 de 1999
LEY 527 de 1999LEY 527 de 1999
LEY 527 de 1999
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 

Gestión de documentos electrónicos: la legislación colombiana

  • 1. Gestión de Documentos Electrónicos G2 Elizabeth Castro Posada Jaime Murillo Gamboa Kelly Johana Cano Suarez
  • 2. La legislación Colombiana sobre Documentos Electrónicos Seguridad Informática
  • 3. LEY 527 DE 1999 (agosto 18) Diario Oficial No. 43.673, de 21 de agosto de 1999 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
  • 4. CAPITULO I. LEY 527 DE 1999 CONCEPTOS DISPOSICIONES GENERALES a) Mensaje de datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax.
  • 5. LEY 527 DE 1999 CONCEPTOS b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;
  • 6. c) Firma digital. Se entenderá como un LEY 527 DE 1999 CONCEPTOS valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación;
  • 7. LEY 527 DE 1999 CONCEPTOS d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales.
  • 8. e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto; f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
  • 9. CAPITULO II. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS ARTICULO 7o. FIRMA. Cuando cualquier norma exija la ARTICULO 9o. INTEGRIDAD DE ARTICULO 8o. ORIGINAL. Cuando UN MENSAJE DE DATOS. Para presencia de una firma o ARTICULO 6o. cualquier norma requiera que la efectos del artículo anterior, establezca ciertas ESCRITO. Cuando consecuencias en ausencia de información sea presentada y se considerará que la cualquier norma la misma, en relación con un conservada en su forma original, ese información consignada en un requiera que la mensaje de datos, se requisito quedará satisfecho con un mensaje de datos es íntegra, información entenderá satisfecho dicho mensaje de datos, si: si ésta ha permanecido conste por escrito, requerimiento si: a) Existe alguna garantía confiable de completa e inalterada, salvo la ese requisito adición de algún endoso o de a) Se ha utilizado un método que se ha conservado la integridad de quedará algún cambio que sea satisfecho con un que permita identificar al la información, a partir del momento inherente al proceso de iniciador de un mensaje de en que se generó por primera vez en mensaje de datos, comunicación, archivo o datos y para indicar que el su forma definitiva, como mensaje de si la información presentación. El grado de contenido cuenta con su datos o en alguna otra forma que éste contiene confiabilidad requerido, será aprobación; es accesible para b) De requerirse que la información determinado a la luz de los su posterior b) Que el método sea tanto fines para los que se generó la sea presentada, si dicha información consulta. confiable como apropiado información y de todas las para el propósito por el cual el puede ser mostrada a la persona que circunstancias relevantes del mensaje fue generado o se deba presentar caso.. comunicado.
  • 10. CAPITULO II. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS ARTICULO 12. ARTICULO 10. ADMISIBILIDAD Y FUERZA ARTICULO 11. CRITERIO PARA CONSERVACION DE LOS PROBATORIA DE LOS MENSAJES DE VALORAR PROBATORIAMENTE UN MENSAJES DE DATOS Y DATOS. Los mensajes de datos serán MENSAJE DE DATOS. Para la DOCUMENTOS. Cuando la ley admisibles como medios de prueba y su valoración de la fuerza probatoria requiera fuerza probatoria es la otorgada en las de los mensajes se dará valor a 1. Que la información que disposiciones del Capítulo VIII del Título las pruebas. Por consiguiente contengan sea accesible para XIII, Sección Tercera, Libro Segundo del habrán de tenerse en cuenta: la su posterior consulta. Código de Procedimiento Civil. En toda actuación administrativa o judicial, no se negará eficacia, validez o . confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya fuerza obligatoria y probatoria a todo tipo confiabilidad en la forma en que generado, de información en forma de un mensaje se haya conservado la integridad de la información, la forma en la 3. Que se conserve, de haber de datos, por el sólo hecho que se trate que se identifique a su iniciador y alguna, toda información que de un mensaje de datos o en razón de no cualquier otro factor pertinente.. permita determinar el origen, haber sido presentado en su forma el destino del mensaje, la original . fecha y la hora en que fue enviado o recibido
  • 11. CAPITULO III. COMUNICACIÓN DE LOS MENSAJES DE DATOS (MENSION) ARTICULO 14. FORMACION Y VALIDEZ DE LOS CONTRATOS. ARTICULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES. ARTICULO 16. ATRIBUCION DE UN MENSAJE DE DATOS. ARTICULO 17. PRESUNCION DEL ORIGEN DE UN MENSAJE DE DATOS. ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL MENSAJE DE DATOS RECIBIDO. ARTICULO 19. MENSAJES DE DATOS DUPLICADOS ARTICULO 20. ACUSE DE RECIBO. ARTICULO 21. PRESUNCION DE RECEPCION DE UN MENSAJE DE DATOS. ARTICULO 22. EFECTOS JURIDICOS. ARTICULO 23. TIEMPO DEL ENVIO DE UN MENSAJE DE DATOS. ARTICULO 24. TIEMPO DE LA RECEPCION DE UN MENSAJE DE DATOS. ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL MENSAJE DE DATOS
  • 12. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA DIGITAL. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
  • 13. ENTIDADES DE CERTIFICACION ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS ENTIDADES DE CERTIFICACIÓN. <Artículo modificado por el artículo 160 del Decreto 19 de 2012. El nuevo texto es el siguiente:> Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, que cumplan con los requerimientos y sean acreditados por el Organismo Nacional de Acreditación conforme a Ia reglamentación expedida por el Gobierno Nacional. El Organismo Nacional de Acreditación de Colombia suspenderá o retirará Ia acreditación en cualquier tiempo, cuando se establezca que Ia entidad de certificación respectiva no está cumpliendo con Ia reglamentación emitida por el Gobierno Nacional, con base en las siguientes condiciones: a. Contar con Ia capacidad económica y financiera suficiente para prestar los servicios autorizados como entidad de certificación; b. Contar con Ia capacidad y elementos técnicos necesarios para Ia generación de firmas digitales, Ia emisión de certificados sobre Ia autenticidad de las mismas y Ia conservación de mensajes de datos en los términos establecidos en esta ley;
  • 14. CERTIFICADOS ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: 1. Nombre, dirección y domicilio del suscriptor. 2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. 4. La clave pública del usuario. 5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. 6. El número de serie del certificado. 7. Fecha de emisión y expiración del certificado.
  • 15. SUSCRIPTORES DE FIRMAS DIGITALES ARTICULO 39. DEBERES DE LOS SUSCRIPTORES. Son deberes de los suscriptores: 1. Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado por ésta. 2. Suministrar la información que requiera la entidad de certificación. 3. Mantener el control de la firma digital. 4. Solicitar oportunamente la revocación de los certificados.
  • 16. Código de procedimiento civil. Artículo 251 Documento público es el otorgado por funcionario público en ejercicio de su cargo o con su intervención. Cuando consiste en un escrito autorizado o suscrito por el respectivo funcionario, es instrumento público; cuando es otorgado por un notario o quien haga sus veces y ha sido incorporado en el respectivo protocolo, se denomina escritura pública.
  • 17. Seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 18. Seguridad informática Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
  • 19. La medida más eficiente para la protección de los datos es Un buen sistema de respaldo debe contar determinar una buena política con ciertas características indispensables: Continuo de copias de seguridad o El respaldo de datos debe ser backups: Este debe incluir copias completamente automático y continuo. de seguridad completa (los Debe funcionar de forma transparente, sin datos son almacenados en su intervenir en las tareas que se encuentra totalidad la primera vez) y copias realizando el usuario. de seguridad incrementales Seguro (sólo se copian los ficheros Muchos softwares de respaldo incluyen creados o modificados desde el cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo último backup). antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
  • 20. La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Tipos de desastres: Incendios, inundaciones, terremotos, instalación eléctrica Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Algunas técnicas de seguridad lógica: Control de accesso, autenti_cación, encriptación, _rewalls, antivirus (en caso de usar windows).
  • 21. DELITOS INFORMATICOS Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 22. DELITOS INFORMATICOS Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. http://oasportal.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Rec omendaciones_de_seguridad/delitos_informaticos
  • 23. TERMINOS A BUSCAR EN LA SOPA DE LETRAS Legislación NORMAS COLOMBIA SEGIRIDAD INFORMATICA DOCUMENTOS DELITOS ELECTRONICOS FIRMA DIGITAL CERTIFICACION MENSAJE DE DATOS INTERNET