La ley 527 de 1999 regula los documentos electrónicos en Colombia. Define conceptos como mensaje de datos, comercio electrónico y firma digital. Establece que los mensajes de datos son admisibles como prueba y deben cumplir con requisitos de escritura, originalidad e integridad. Además, reglamenta las entidades de certificación, los certificados digitales y las responsabilidades de los suscriptores de firmas digitales.
3. LEY 527 DE 1999
(agosto 18)
Diario Oficial No. 43.673, de 21 de agosto de 1999
Por medio de la cual se define y reglamenta el acceso y uso de los
mensajes de datos, del comercio electrónico y de las firmas digitales, y se
establecen las entidades de certificación y se dictan otras disposiciones.
4. CAPITULO I. LEY 527 DE 1999 CONCEPTOS
DISPOSICIONES GENERALES
a) Mensaje de datos. La
información generada,
enviada, recibida,
almacenada o comunicada
por medios electrónicos,
ópticos o similares, como
pudieran ser, entre otros,
el Intercambio Electrónico
de Datos (EDI), Internet, el
correo electrónico, el
telegrama, el télex o el
telefax.
5. LEY 527 DE 1999 CONCEPTOS
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda
relación de índole comercial, sea o no contractual, estructurada a
partir de la utilización de uno o más mensajes de datos o de
cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda
operación comercial de suministro o intercambio de bienes o
servicios; todo acuerdo de distribución; toda operación de
representación o mandato comercial; todo tipo de operaciones
financieras, bursátiles y de seguros; de construcción de obras; de
consultoría; de ingeniería; de concesión de licencias; todo acuerdo
de concesión o explotación de un servicio público; de empresa
conjunta y otras formas de cooperación industrial o comercial; de
transporte de mercancías o de pasajeros por vía aérea, marítima y
férrea, o por carretera;
6. c) Firma digital. Se entenderá como un LEY 527 DE 1999 CONCEPTOS
valor numérico que se adhiere a un
mensaje de datos y que, utilizando un
procedimiento matemático conocido,
vinculado a la clave del iniciador y al
texto del mensaje permite determinar
que este valor se ha obtenido
exclusivamente con la clave del
iniciador y que el mensaje inicial no ha
sido modificado después de efectuada
la transformación;
7. LEY 527 DE 1999 CONCEPTOS
d) Entidad de Certificación. Es aquella persona
que, autorizada conforme a la presente ley, está
facultada para emitir certificados en relación con
las firmas digitales de las personas, ofrecer o
facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de
mensajes de datos, así como cumplir otras
funciones relativas a las comunicaciones basadas
en las firmas digitales.
8. e) Intercambio Electrónico de Datos
(EDI). La transmisión electrónica de
datos de una computadora a otra, que
está estructurada bajo normas
técnicas convenidas al efecto;
f) Sistema de Información. Se entenderá
todo sistema utilizado para generar,
enviar, recibir, archivar o procesar de
alguna otra forma mensajes de datos.
9. CAPITULO II.
APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS
ARTICULO 7o. FIRMA. Cuando
cualquier norma exija la ARTICULO 9o. INTEGRIDAD DE
ARTICULO 8o. ORIGINAL. Cuando UN MENSAJE DE DATOS. Para
presencia de una firma o
ARTICULO 6o. cualquier norma requiera que la efectos del artículo anterior,
establezca ciertas
ESCRITO. Cuando consecuencias en ausencia de información sea presentada y se considerará que la
cualquier norma la misma, en relación con un conservada en su forma original, ese información consignada en un
requiera que la mensaje de datos, se requisito quedará satisfecho con un mensaje de datos es íntegra,
información entenderá satisfecho dicho mensaje de datos, si: si ésta ha permanecido
conste por escrito, requerimiento si: a) Existe alguna garantía confiable de completa e inalterada, salvo la
ese requisito adición de algún endoso o de
a) Se ha utilizado un método que se ha conservado la integridad de
quedará algún cambio que sea
satisfecho con un
que permita identificar al la información, a partir del momento inherente al proceso de
iniciador de un mensaje de en que se generó por primera vez en
mensaje de datos, comunicación, archivo o
datos y para indicar que el su forma definitiva, como mensaje de
si la información presentación. El grado de
contenido cuenta con su datos o en alguna otra forma
que éste contiene confiabilidad requerido, será
aprobación;
es accesible para b) De requerirse que la información determinado a la luz de los
su posterior b) Que el método sea tanto fines para los que se generó la
sea presentada, si dicha información
consulta. confiable como apropiado información y de todas las
para el propósito por el cual el puede ser mostrada a la persona que circunstancias relevantes del
mensaje fue generado o se deba presentar caso..
comunicado.
10. CAPITULO II.
APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS
ARTICULO 12.
ARTICULO 10. ADMISIBILIDAD Y FUERZA ARTICULO 11. CRITERIO PARA CONSERVACION DE LOS
PROBATORIA DE LOS MENSAJES DE VALORAR PROBATORIAMENTE UN MENSAJES DE DATOS Y
DATOS. Los mensajes de datos serán MENSAJE DE DATOS. Para la DOCUMENTOS. Cuando la ley
admisibles como medios de prueba y su valoración de la fuerza probatoria requiera
fuerza probatoria es la otorgada en las de los mensajes se dará valor a 1. Que la información que
disposiciones del Capítulo VIII del Título las pruebas. Por consiguiente contengan sea accesible para
XIII, Sección Tercera, Libro Segundo del habrán de tenerse en cuenta: la su posterior consulta.
Código de Procedimiento Civil.
En toda actuación administrativa o
judicial, no se negará eficacia, validez o
.
confiabilidad en la forma en la
que se haya generado, archivado
o comunicado el mensaje, la
2. Que el mensaje de datos o
el documento sea conservado
en el formato en que se haya
fuerza obligatoria y probatoria a todo tipo confiabilidad en la forma en que
generado,
de información en forma de un mensaje se haya conservado la integridad
de la información, la forma en la 3. Que se conserve, de haber
de datos, por el sólo hecho que se trate
que se identifique a su iniciador y alguna, toda información que
de un mensaje de datos o en razón de no
cualquier otro factor pertinente.. permita determinar el origen,
haber sido presentado en su forma
el destino del mensaje, la
original .
fecha y la hora en que fue
enviado o recibido
11. CAPITULO III.
COMUNICACIÓN DE LOS MENSAJES DE DATOS (MENSION)
ARTICULO 14. FORMACION Y VALIDEZ DE LOS CONTRATOS.
ARTICULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES.
ARTICULO 16. ATRIBUCION DE UN MENSAJE DE DATOS.
ARTICULO 17. PRESUNCION DEL ORIGEN DE UN MENSAJE DE DATOS.
ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL
MENSAJE DE DATOS RECIBIDO.
ARTICULO 19. MENSAJES DE DATOS DUPLICADOS
ARTICULO 20. ACUSE DE RECIBO.
ARTICULO 21. PRESUNCION DE RECEPCION DE UN MENSAJE DE DATOS.
ARTICULO 22. EFECTOS JURIDICOS.
ARTICULO 23. TIEMPO DEL ENVIO DE UN MENSAJE DE DATOS. ARTICULO 24.
TIEMPO DE LA RECEPCION DE UN MENSAJE DE DATOS.
ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL MENSAJE DE DATOS
12. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION
ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA DIGITAL. Cuando una firma
digital haya sido fijada en un mensaje de datos se presume que el suscriptor de
aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado
con el contenido del mismo.
PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el
uso de una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
13. ENTIDADES DE CERTIFICACION
ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS ENTIDADES DE CERTIFICACIÓN.
<Artículo modificado por el artículo 160 del Decreto 19 de 2012. El nuevo texto es el
siguiente:> Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como
privadas, de origen nacional o extranjero y las cámaras de comercio, que cumplan con los
requerimientos y sean acreditados por el Organismo Nacional de Acreditación conforme a Ia
reglamentación expedida por el Gobierno Nacional. El Organismo Nacional de Acreditación
de Colombia suspenderá o retirará Ia acreditación en cualquier tiempo, cuando se establezca
que Ia entidad de certificación respectiva no está cumpliendo con Ia reglamentación emitida
por el Gobierno Nacional, con base en las siguientes condiciones:
a. Contar con Ia capacidad económica y financiera suficiente para prestar los servicios
autorizados como entidad de certificación;
b. Contar con Ia capacidad y elementos técnicos necesarios para Ia generación de firmas
digitales, Ia emisión de certificados sobre Ia autenticidad de las mismas y Ia conservación de
mensajes de datos en los términos establecidos en esta ley;
14. CERTIFICADOS
ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS. Un certificado emitido por una entidad de
certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por
lo menos lo siguiente:
1. Nombre, dirección y domicilio del suscriptor.
2. Identificación del suscriptor nombrado en el certificado.
3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.
4. La clave pública del usuario.
5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de
datos.
6. El número de serie del certificado.
7. Fecha de emisión y expiración del certificado.
15. SUSCRIPTORES DE FIRMAS DIGITALES
ARTICULO 39. DEBERES DE LOS SUSCRIPTORES. Son deberes
de los suscriptores:
1. Recibir la firma digital por parte de la entidad de
certificación o generarla, utilizando un método autorizado
por ésta.
2. Suministrar la información que requiera la entidad de
certificación.
3. Mantener el control de la firma digital.
4. Solicitar oportunamente la revocación de los certificados.
16. Código de procedimiento civil. Artículo 251
Documento público es el otorgado por funcionario público en
ejercicio de su cargo o con su intervención. Cuando consiste
en un escrito autorizado o suscrito por el respectivo
funcionario, es instrumento público; cuando es otorgado por
un notario o quien haga sus veces y ha sido incorporado en el
respectivo protocolo, se denomina escritura pública.
17. Seguridad informática
La seguridad informática es una
disciplina que se encarga de proteger
la integridad y la privacidad de la
información almacenada en un sistema
informático. De todas formas, no existe
ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
18. Seguridad informática
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
La información constituye el activo más
importante de las empresas, pudiendo verse
afectada por muchos factores tales como
robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de
los problemas más importantes que debe
resolver es la protección permanente de su
información crítica.
19. La medida más eficiente para la
protección de los datos es Un buen sistema de respaldo debe contar
determinar una buena política con ciertas características indispensables:
Continuo
de copias de seguridad o
El respaldo de datos debe ser
backups: Este debe incluir copias completamente automático y continuo.
de seguridad completa (los Debe funcionar de forma transparente, sin
datos son almacenados en su intervenir en las tareas que se encuentra
totalidad la primera vez) y copias realizando el usuario.
de seguridad incrementales Seguro
(sólo se copian los ficheros Muchos softwares de respaldo incluyen
creados o modificados desde el cifrado de datos (128-448 bits), lo cual
debe ser hecho localmente en el equipo
último backup).
antes del envío de la información.
Remoto
Los datos deben quedar alojados en
dependencias alejadas de la empresa.
Mantención de versiones anteriores de
los datos
Se debe contar con un sistema que
permita la recuperación de versiones
diarias, semanales y mensuales de los
datos.
20. La Seguridad Física consiste en la aplicación
de barreras físicas y procedimientos de
control, como medidas de prevención.
La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático.
Tipos de desastres:
Incendios, inundaciones, terremotos,
instalación eléctrica
Nuestro sistema no sólo puede verse afectado
de manera física, si no también contra la
información almacenada.
El activo más importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que
la aseguren.
Algunas técnicas de seguridad lógica:
Control de accesso, autenti_cación,
encriptación, _rewalls, antivirus (en caso de
usar windows).
21. DELITOS INFORMATICOS
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados,
software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en
la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
22. DELITOS INFORMATICOS
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
http://oasportal.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Rec
omendaciones_de_seguridad/delitos_informaticos
23. TERMINOS A BUSCAR EN LA SOPA DE LETRAS
Legislación
NORMAS
COLOMBIA
SEGIRIDAD
INFORMATICA
DOCUMENTOS
DELITOS
ELECTRONICOS
FIRMA DIGITAL
CERTIFICACION
MENSAJE DE DATOS
INTERNET