1. LEGISLACIÓN COLOMBIANA APLICADA A LOS DOCUMENTOS ELECTRÓNICOS
INTEGRANTES
ANGÉLICA RODRIGUEZ MANFLA
BETSSY MARIA NAVAS DE LA RANS
LUZ MIRYAM ACEVEDO HERNANDEZ
MARIO ANDRÉS CEBALLOS QUINTERO
NANCY AURORA GUTIERREZ BELTRÁN
YESIT POOL BRAVO DIAZ
DOCENTE:
JORGE MARIO ZULUAGA CAMPUZANO
UNIVERSIDAD DEL QUINDÍO
FACULTAD, CIENCIAS HUMANAS Y BELLAS ARTES
PROGRAMA CIENCIAS DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOGÍA
ARCHIVÍSTICA
GESTIÓN DE DOCUMENTOS ELECTRÓNICOS
MARZO 2016
2. INTRODUCCIÓN
La siguiente presentación tiene
como objetivo realizar una
descripción de los principales
elementos que han servido como
fundamento para el
reconocimiento de la validez
jurídica de los documentos
electrónicos. Esperamos dar una
visión global sobre el uso y más
específicamente sobre el
reconocimiento que nuestro
sistema jurídico le ha otorgado.
3. Seguridad informática en Colombia
Primeramente es necesario saber que es la seguridad informática, es el área de
la informática que atiende la protección, de los sistemas de procesamiento de
datos y su almacenamiento, garantizando su confidencialidad, integridad y
disponibilidad. Para ello existen una serie de reglas, herramientas y leyes
concebidas para reducir los posibles riesgos a los sistemas de información.
Algunos de los objetivos de la seguridad informática son:
La información contenida
La infraestructura computacional
Los usuarios
Estos objetivos han sido creados con el fin de evitar las múltiples amenazas como
las siguientes:
El usuario
Programas maliciosos
Un intruso
Un siniestro (robo, incendio, inundación
El personal interno de Sistemas.
4. El Congreso de la República de Colombia promulgó la Ley 1273 del
2009, Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico protector denominado “De la Protección de la
información y de los datos” y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Esta ley consta de artículos que son los siguientes:
5. ARTÍCULO 1°
Adicionase el Código Penal con un Título VII
BIS denominado
"De la Protección de la información y de los
datos",
del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y
de los sistemas informáticos.
6. Artículo 269ª
ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte
a un sistema informático protegido o no
con una medida de seguridad, o se
mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena
de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales
mensuales vigentes.
7. Artículo 269B
OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
8. Artículo 269C
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.
El que, sin orden judicial
previa intercepte datos informáticos
en su origen, destino o en el interior
de un sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los trasporte
incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos
(72) meses.
9. Artículo 269D
DAÑO INFORMÁTICO.
El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o
un sistema de tratamiento de
información o sus partes o
componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
10. Artículo 269E
USO DE SOFTWARE
MALICIOSO.
El que, sin estar facultado
para ello, produzca, trafique,
adquiera, distribuya, venda,
envíe, introduzca o extraiga
del territorio nacional
software malicioso u otros
programas de computación de
efectos dañinos, incurrirá en
pena de prisión de cuarenta y
ocho (48) a noventa y seis
(96) meses y en multa de 100
a 1000 salarios mínimos
legales mensuales vigentes.
11. Artículo 269F
VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello,
con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o
emplee códigos personales, datos
personales contenidos en ficheros,
archivos, bases de datos o medios
semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos
legales mensuales vigentes.
12. ARTÍCULO 269G
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave. En la
misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que
haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
13. ARTÍCULO 269H
CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA.
Las penas de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fé.
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales .
14. CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 269I
HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES
El que, superando medidas de seguridad informáticas, realice
la conducta señalada en el artículo 239 manipulando un
sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo
240 de este Código.
15. ARTíCULO 269J
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS
El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con
pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48)
a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes. la misma sanción se le impondrá
a quien fabrique, introduzca, posea o facilite programa de
computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la
mitad.
16. ARTICULO 2°
Adiciónese al artículo 58 del Código Penal con un numeral 17,
así:
Articulo 58
CIRCUSTANCIAS DE MAYOR PUNIBILlDAD
Son circunstancias de mayor punibilidad, siempre que no hayan
sido previstas de otra manera:
17. Cuando para la realización de las conductas punibles se
utilicen medios informáticos, electrónicos ó telemáticos.
17. ARTICULO 3°
Adiciónese al artículo 37 del
Código de Procedimiento Penal
con un numeral 6, así:
Articulo 37.
DE LOS JUECES MUNICIPALES
Los jueces penales municipales
conocen: 6. De los delitos
contenidos en el titulo VII Bis.
ARTICULO 4°
la presente ley rige a partir de su
promulgación y deroga todas las
disposiciones que le sean contrarias, en
especial el texto del artículo 195 del
Código penal.
18. Otras leyes y normas vigentes el día
de hoy
Al implementar un Sistema de
Gestión, toda organización debe
obligatoriamente cumplir con todas
las leyes, normas, decretos, etc que
sean ajustables en el desarrollo de
sus actividades. De manera general
puedo mencionar el tema de
seguridad social, cumplir con la
Cámara de Comercio, permisos,
licencias de construcción, etc.
19. Los Estándares Metodológicos ISO en seguridad
Informática
Algunas razones para utilizar este estándar son:
*Conceptualiza la información
*Es una guía metodología
*Su enfoque esta dirigido a la protección de la
información.
*Ofrece la organización un punto de referencia
estandarizado.
*Origina un conjunto de procedimientos, controles
y medidas de evaluación.
*Finalmente y de mucha importancia organiza la
seguridad en diez dominios o áreas.
20. Como se puede ver en el primer capitulo, de
la ley 1273 de 2009 está muy ligada a la
serie de normas ISO27000, lo cual coloca
al País a la vanguardia en legislación de
seguridad de la información, abriendo así la
posibilidad de nuevas entradas con este
tema.
La serie contiene las mejores prácticas
recomendadas en Seguridad de la
información para desarrollar, implementar y
mantener Especificaciones para los Sistemas
de Gestión de la Seguridad de la
Información (SGSI).
http://www.iso27000.es/download/doc_iso27000_all.pdf
21. Derechos de autor y propiedad intelectual en
Colombia
LEY 603 DE 2000
Esta ley se refiere a la protección de los
derechos de autor en Colombia. Recuerde: el
software es un activo, además está protegido por
el Derecho de Autor y la Ley 603 de 2000 obliga
a las empresas a declarar si los problemas de
software son o no legales.
Otras leyes:
Artículo 61 Constitución Política de
Colombia.
Ley 23 de 1982 Sobre los Derechos de Autor
Articulo 1 Articulo 2
Ley 44 de 1993 Capitulo II Articulo 6 Capitulo
IV Articulo 51
Ley 599 de 2000 Por la Cual se Expide el
Código Penal Articulo 270 Articulo 271
Articulo 272.
22. Comercio electrónico y firmas digitales
El comercio electrónico es una actividad
que se está utilizando cada vez más en
el mercado. Las empresas requieren en
la actualidad de sistemas informáticos
que les permita agilizar las tares,
satisfacer cada vez más al cliente y
pensar en su comodidad. Por ello, las
firmas digitales y el comercio
electrónico permiten que se pueda
agilizar las transacciones, evitar el
gasto de tiempo, las filas y transporte
de información.
23. La ley 527 del 18 de agosto de 1999,
Es de gran importancia para aquellas
empresas que quieren modernizarse e
iniciar un comercio electrónico de manera
segura, avalada por la ley y protegida por la
norma.
La Ley posee 47 artículos y se divide en
cuatro partes. Su temática es el reglamento,
acceso, uso de los mensajes de datos,
comercio electrónico y firmas digitales;
también especifica los requisitos que deben
de tener los iniciadores de una firma digital,
los comerciantes que utilizan la tecnología
para tramitar sus negocios, el uso y los
mensajes de datos.
Otras normas:
Decreto 1747 de 2000
Resolución 26930 de 2000
24. LEY ESTATUTARIA 1266 DEL
31 DE DICIEMBRE DE 2008
Por la cual se dictan las
disposiciones generales del
Hábeas Data y se regula el
manejo de la información
contenida en bases de datos
personales, en especial la
financiera, crediticia, comercial,
de servicios y la proveniente de
terceros países y se dictan otras
disposiciones.
25. LEY 1341 DEL 30 DE JULIO DE
2009
Por la cual se definen los
principios y conceptos sobre la
sociedad de la información y
la organización de las
Tecnologías de la Información
y las Comunicaciones -TIC-,
se crea la Agencia Nacional
del Espectro y se dictan otras
disposiciones.
26. LEY ESTATUTARIA 1581 DE 2012
Entró en vigencia la Ley 1581 del 17 de
octubre 2012 de PROTECCIÓN DE DATOS
PERSONALES, sancionada siguiendo los
lineamientos establecidos por el Congreso de
la República y la Sentencia C-748 de 2011 de
la Corte Constitucional.
Como resultado de la sanción de la anunciada
ley toda entidad pública o privada, cuenta con
un plazo de seis meses para crear sus propias
políticas internas de manejo de datos
personales, establecer procedimientos
adecuados para la atención de peticiones,
quejas y reclamos, así como ajustar todos los
procesos, contratos y autorizaciones a las
disposiciones de la nueva norma.
27. Puntos claves de la normatividad:
Cualquier ciudadano tendrá la posibilidad de
acceder a su información personal y solicitar la
supresión o corrección de la misma frente a toda
base de datos en que se encuentre registrado.
Establece los principios que deben ser
obligatoriamente observados por quienes hagan
uso, de alguna manera realicen el tratamiento o
mantengan una base de datos con información
personal, cualquiera que sea su finalidad.
Aclara la diferencia entre clases de datos
personales construyendo las bases para la
instauración de los diversos grados de protección
que deben presentar si son públicos o privados,
así como las finalidades permitidas para su
utilización.
28. Idea una especial protección a los datos de menores de edad.
Determina los lineamientos para la concesión de datos entre
entidades y los procesos de importación y exportación de
información personal que se realicen en adelante.
Define las obligaciones de las empresas de servicios
tercerizados tales como Call y Contact Center, entidades de
cobranza y, en general, todos aquellos que manejen datos
personales por cuenta de un tercero, deben cumplir en adelante.
Asigna la vigilancia y control de las bases de datos personales
a la Superintendencia Delegada para la Protección de Datos
Personales, de la Superintendencia de Industria y Comercio.
Crea el Registro Nacional de Bases de Datos.
Establece una serie de sanciones de carácter personal e
institucional dirigidas a entidades y funcionarios responsables
del cumplimiento de sus lineamientos.
29. Conceptos fundamentales de la Seguridad
Informática
Recursos Informáticos: Equipo de computo y
telecomunicaciones, sistemas, programas y
aplicaciones, como también los datos y la
información.
Amenaza: Causa potencial de eventos o incidentes no
deseados que pueden ocasionar daños a los recursos
informáticos de la organización.
Impacto: la medida del efecto nocivo de un evento.
Vulnerabilidad: Característica de debilidad de un
recurso informático y es susceptible a las amenazas.
Riesgo: Probabilidad de que un evento nocivo ocurra
e impacte en la organización
Principio básico de la Seguridad Informática: La
Seguridad Informática no es producto, es un
proceso.
30. Amenazas Informáticas
Consiste en la fuente o causa potencial de eventos o
incidentes no deseados que pueden ocasionar daños a los
insumos informáticos de la organización.
Identificación de las principales amenazas:
*Proliferación de Malware
*Perdida, destrucción, alteración o sustracción por parte
del personal debido a negligencia, mala capacitación, mal
uso etc.
• Perdida, destrucción, alteración o sustracción por
parte de personas o grupos externos
malintencionados.
• Los ataques de negación de servicio o intrusión a los
sistemas por parte de ciber-criminales
• Los “phishers” especializados en robos de identidades.
31. Vulnerabilidad Informática
Es una característica o circunstancia de
debilidad de un recurso informático y es
susceptible a una amenaza intencional o
accidental.
Las principales características de
vulnerabilidad son:
*Fallas en el diseño
*Error humano
*Confianza Excesiva
*Planes de contingencia nulos.
*Normas y procedimientos mal elaborados.
*Equipos y programas de generaciones
anteriores.
32. Riesgos Informáticos
Se define como la probabilidad de
que un evento nocivo
Ocurra en la organización.
Los principales riesgos son:
*Sustracción de información para
usos malintencionados
*Introducción de programas
maliciosos al sistema
*Daño físico en las instaciones.
33. Estrategia y Metodología para la gestión
de la
Seguridad Informática
Como primera etapa diseñar para cada
organización y se hace en dos pasos:
Paso uno: Establecer los requisitos de
seguridad.
Paso dos: Establecer una estrategia para
la construcción de la seguridad
informática dentro de la organización.
34. Los Diez dominios o áreas para organizar la
seguridad.
1. Políticas de seguridad
2. Aspectos formales para la seguridad
organizacional
3. Clasificación y control de activos.
4.Seguridad de las acciones del personal.
5.Seguridad física y del entorno.
6. Administración de operaciones,
comunicaciones y equipo.
7. Control de acceso a los sistemas.
8. Desarrollo de sistemas y su
mantenimiento.
9. Control de incidentes de seguridad de la
información y
Continuidad de las operaciones de la
organización.
10. Aspectos legales y normativos de la
seguridad informática.
35. Seguridad en los documentos
electrónicos
Muchos documentos en la red
circulan sin ningún tipo de
seguridad y pueden ser
adulterados, suplantados o al robo
de la información, razón por la cual
se necesita tener modernos
sistemas de seguridad y que a
continuación se presentan:
*Cifrado simétrico
*Cifrado asimétrico
*Claves privadas y públicas en el
documento electrónico
*Clave secreta
36. Bibliografía
Rendón López, Alicia. La seguridad del documento
electrónico: Reto jurídico del presente. Disponible en
Internet:
http://www.derecho.duad.unam.mx/amicus-
curiae/descargas/amicus15/la%20seguridad%20del%20doc%2
0electron.pdf
Voutssas M. Juan. Preservación documento digital y
seguridad informática. Disponible en Internet:
http://132.248.242.3/~publica/archivos/50/ibi002305007.p
df
37. Colombia, S. d. (s.f.). Recuperado el 11 de Marzo de
2016, de
http://seguridadinformacioncolombia.blogspot.com.co/2
010/02/marco-legal-de-seguridad-de-la.html
Comercio, S. d. (s.f.). Leyes de interés. Recuperado el 11
de Marzo de 2016, de
http://www.sic.gov.co/drupal/sites/default/files/files/Cuad
ro_Leyes_Definitivo.pdf
Digital, C. (s.f.). Recuperado el 11 de Marzo de 2016,
de https://www.colombiadigital.net/actualidad/articulos-
informativos/itemlist/tag/seguridad%20de%20la%20infor
maci%C3%B3n.html