SlideShare una empresa de Scribd logo
1 de 78
Descargar para leer sin conexión
LEGISLACION DEL
  ECOMMERCE
CONSORCIO WWW
• El World Wide Web Consortium (W3C) es una
  comunidad internacional que desarrolla
  estándares que aseguran el crecimiento de la
  Web a
• El objetivo del W3C es guiar la Web hacia su
  máximo potencial a través del desarrollo de
  protocolos y pautas que aseguren el
  crecimiento futuro de la Web. largo plazo.
Personal del W3C

• El W3C está dirgido por Tim Berners-Lee,
  inventor de la World Wide Web y por el Dr.
  Jeffrey Jaffe, Director Ejecutivo (CEO) del W3C.
MIEMBROS
• VER MEMBROS
  http://www.w3.org/Consortium/Member/List
PRINCIPIOS WWW
• Iniciativa de Accesibilidad Web
• Internacionalización
• Web Móvil para el Desarrollo Social
VISION WWW
• Web de los Autores y Consumidores

• Web de los Datos y Servicios

• Web de Confianza
ORGANIZACIONES REGENTES DE LOS DOMINIOS

•   IANA
•   ICANN
•   LATINOAMERICANN
•   LACLTD
•   INTERNIC
•   LACNIC
•   NIC regionales
IANA

• IANA es la Autoridad para la Asignación de Números de
  Internet (del Inglés: Internet Assigned Numbers Authority),
  responsable de la coordinación global de los protocolos de
  Raíz DNS, direccionamiento IP y otros recursos del Protocolo
  de Internet
ICANN

• La Corporación de Internet para la Asignación de nombres y
  números de Dominios (del Inglés: Internet Corporation for
  Assigned Names and Numbers) es una organización sin fines
  de lucro que opera a nivel de asignar espacio de direcciones
  numéricas de protocolo de Internet (IP), identificadores de
  protocolo y de las administración del sistema de servidores
  raíz. Aunque en un principio estos servicios los desempeñaba
  Internet Assigned Numbers Authority (IANA) y otras entidades
  bajo contrato con el gobierno de EE.UU., actualmente son
  responsabilidad de ICANN.
LatinoamerICANN

• LatinoamerICANN es una organización para la difusión de
  información y dialogo en temas de Nombres de Dominio,
  Numeros IP y Gobierno de Internet en América Latina y el
  Caribe. Su misión asimismo es la de colocar información en
  español, portugues y frances de acceso para todos,
  considerando que la información en los idiomas de la región
  resulta siendo un elemento para poder comprender los
  fenómenos propios del internet, desde una perspectiva
  regional en el contexto global .
LACTLD

• LACTLD es una organización sin fines de lucro que busca
  agrupar a los administradores de los ccTLDs de América
  Latina y el Caribe, con el objeto de Coordinar políticas en
  conjunto, así como estrategias de desarrollo de los nombres
  de dominio a nivel regional; representar los intereses
  conjuntos de sus miembros ante organismos pertinentes;
  promover el desarrollo de los ccTLDs de la región; fomentar la
  cooperación y el intercambio de experiencia entre sus
  miembros, en todos los aspectos necesarios para el adecuado
  funcionamiento de los ccTLDs y establecer lazos de
  colaboración con las organizaciones análogas de otras
  regiones del mundo.
INTERNIC Y LACNIC

• InterNIC es un servicio y marca registrada del Ministerio de
  Comercio de los Estados Unidos de América y licenciado a
  IANA para la gestión de disputas públicas relacionadas con el
  registro de nombres de dominios.
• LACNIC es la organización para el Registro de Direcciones de
  Internet para América Latina y el Caribe. Su objetivo es la
  construcción y articulación de esfuerzos colaborativos para el
  desarrollo y estabilidad de Internet en América Latina y el
  Caribe.
NIC REGIONALES

• Un NIC regional es una organización pública o privada sin fines
  de lucro delegada por IANA y/o ICANN para la administración
  de los nombres de dominio regionales de un ccTLD. Por lo
  general, el nombre del NIC regional es de la forma NIC.ccTLD,
  donde ccTLD corresponde con el código de país asignado. Así,
  por ejemplo, el ccTLD .MX es gestionado por NIC.MX y los
  dominios mexicanos (bajo.mx) son administrados por este
  NIC. Siendo servicio público y propiedad de la humanidad, los
  NIC regionales suelen estar administrados a su vez por algún
  ente, ministerio, institución, oficina, departamento o
  delegación de los gobiernos de cada país. Solo por citar
  algunos de los cientos de NIC según cada ccTLD
OMPI
• ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD
  INTELECTUAL (DIRIME CONFLICTOS DE
  DOMINIOS)
PRINCIPALES ACTORES TIC EN COLOMBIA

•Ministerio de Comunicaciones
•Comisión Nacional de Televisión
•Comisión de Regulación de Telecomunicaciones (CRT)
•Superintendencia de Industria y Comercio (protección de
datos)
•Superfinanciera (protección de datos, pagos online)
•Superintendencia de Servicios Públicos
•Ministerio de Comercio (sectores productivos)
•4-72 (Servicios Postales Nacionales)
•NIC COLOMBIA (nombres de dominio)
•Radio Televisión Nacional de Colombia (RTVC)
•Colciencias
•Comisión Colombiana del Espacio
Plan TIC Colombia:

Busca masificar el uso y el acceso de los colombianos a las
tecnologías de la información y las comunicaciones
Algunos programas del Gobierno Colombiano:
- Agenda de conectividad: programa del Ministerio de
Comunicaciones, encargado de impulsar el uso y masificación de
las Tecnologías de Información y Comunicación -TIC- como
herramienta dinamizadora del
desarrollo social y económico del país.

- Gobierno en línea

- Compartel (Programa de Telecomunicaciones Sociales)

- Portal Único de Contratación

- Crear Empresa

- Computadores para Educar (brindar acceso a las tecnologías de
información y comunicaciones a instituciones educativas públicas
del país)

- SIGOB (Gestión y seguimiento de las metas del Gobierno)
Qué está pasando?

-MiPymes Digital (masificar el uso de TIC en el sector
productivo); presupuesto 2008-2010: $22.599.000.000, aprox
USD 9.416.250

- Definición de Mercados Relevantes

- Portabilidad numérica

- Dominio .co

- Televisión: cuarto canal, TDT (estándar europeo)

- Satélite colombiano

- IPTV Internet Protocol Television : debate Mincom-CNTV

- La ETB busca socio estratégico
MARCO LEGAL
• CONECTIVIDAD E INFRAESTRUCTURA
• MARCO JURIDICO Y MARCO REGULATORIO
      Protección al Usuario
      Aspectos Tributarios
      Firma Electronica
      Factura Electronica
      Estandares de Seguridad
      Delito Informatico
• LOGISTICA
Ley de Ciencia Tecnología e Innovación – CTI (Ley
1286
de 2009):

-Fortalece el Sistema Nacional de Ciencia y Tecnología

-Transforma el Instituto Colombiano para el Desarrollo de la
Ciencia y la Tecnología “Francisco José de Caldas” -Colciencias
en el Departamento Administrativo de Ciencia, Tecnología e
Innovación Colciencias.

-Crea la Política Nacional de Ciencia, Tecnología e Innovación

- Televisión (ley 182 de 1.995, Ley 335 de 1996, acuerdo
10, TDT)

- Teletrabajo (Ley 1221 de 2008)
Gobierno electrónico Decreto 1151 de 2008


El Decreto establece que los principios aplicables a la
Estrategia de Gobierno En Línea son los siguientes:

- Gobierno centrado en el ciudadano.

- Visión unificada del Estado.

- Acceso equitativo y multi-canal.

- Protección de la información del individuo.

- Credibilidad y confianza en el Gobierno En Línea.
Gobierno electrónico Decreto 1151 de 2008
Las fases y plazos para la implementación del Gobierno En Línea en el orden
nacional y territorial son:

Fase de información en línea: en la cual las entidades habilitan sus propios
sitios Web para proveer en línea información, junto con esquemas de
búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio de 2008 -
Plazo para entidades del orden territorial: 1 de noviembre de 2008).

Fase de interacción en línea: en la cual se habilita la comunicación de dos
vías entre entidades y ciudadanos y empresas con la consultas en línea e
interacción con servidores públicos. (Plazo para entidades del orden nacional: 1
de diciembre de 2008
- Plazo para entidades del orden territorial: 1 de diciembre de 2009).

Fase de transacción en línea: en la que se proveen transacciones
electrónicas para la obtención de productos y servicios. (Plazo para
entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del
orden territorial: 1 de diciembre de 2010).
Fase de transformación en línea: Es la fase en la cual se realizan
cambios en la forma de operar de las entidades para organizar los
servicios alrededor de necesidades de ciudadanos y empresas, con
Ventanillas Únicas Virtuales y mediante el uso de la Intranet
Gubernamental. (Plazo para entidades del orden nacional: 1 de junio de
2010
- Plazo para entidades del orden territorial: 1 de diciembre de 2011).

Fase de democracia en línea: Es la fase en la cual se incentiva a la
ciudadanía a participar de manera activa en la toma de decisiones del
Estado y la construcción de políticas públicas involucra el aprovechamiento
de las tecnologías de la información y la comunicación. (Plazo para
entidades del orden nacional: 1 de diciembre de 2010 - Plazo para
entidades del orden territorial: 1 de diciembre de 2012).
CNUDMI (UNCITRAL)

• Comisión de las Naciones Unidas para el
  Derecho Mercantil Internacional (1966)
• Ley Modelo de comercio electrónico de 1996
  (1984)
• Colombia es miembro desde 1 de junio 1998
  (1994)
• Proyecto de Ley Modelo de Firma Electrónica.
COMERCIO ELECTRÓNICO
    REGULACIÓN
•   Historia
•   Ley 527 de 1999
•   Decreto 1747 de 2000
•   Resolución 26930 de 2000 de la SIC
Regulación a nivel Mundial
         No.    País                                           Fecha
            1   Federación Rusa *                                  Ene-95
            2   Malasia                                            Ene-97
            3   Alemania                                            Jun-97
            4   Italia                                              Nov-97
            5   Holanda                                             Feb-98
            6   Argentina *                                         Mar-98
            7   Singapur                                            Jun-98
            8   Bermuda                                              Jul-99
Ley
            9   Corea del Sur                                        Jul-99
modelo
          10    Colombia                                           Ago-99
          http://www.mbc.com/ecommerce.html, http://rechten.kub.nl/simone/ds-lawsu.htm,
                          http://www.bmck.com/ecommerce/intlegis.htm
Regulación a nivel Mundial
  No.   País             Fecha
   11   España               Sep-99
   12   Canada                Oct-99
   13   Austria              Ene-00
   14   Finlandia *          Ene-00
   15   Perú                 Ene-00
   16   Estados Unidos        Mar-00
   17   Francia               Mar-00
   18   Australia*            Mar-00
   19   Hong Kong             Abr-00
   20   Suiza                 Abr-00
   21   Reino Unido          May-00
   22   Mexico *             May-00
   23   Eslovenia             Jun-00
   24   Irlanda               Jun-00
   25   Filipinas             Jun-00
   26   India                 Jun-00
   27   Luxemburgo             Jul-00
Cuadro comparativo
                                                  Ley Modelo de Firmas
       Tema               Ley 527 de 1999
                                                      Electrónicas


Ambito de aplicación      Mensaje de datos         Firmas Electrónicas


    Neutralidad                                   Igualdad de tratamiento
                          Articulo 7. Firma
    tecnológica                                        de tecnologías

   Entidades de         Certificados de firmas     Certificados de firmas
   certificación                digitales               electrónicas


  Reconocimiento                                    Certificados y firma
                       Certificados extranjeros
   transfronterizo                                 electrónica extranjera
Colombia
• Ley 222 de 1995 (Asambleas de accionistas)
• Dec 2150 de 1995 (Envío de información al
  gobierno por medios electrónicos)
• Ley 223 de 1995
   – Decreto 1094 de 1996 (Factura electrónica)
   – Concepto 40333 de 2000 de la DIAN
• Ley 527 de 1999
   – Sentencia C-662 de 2000 de constitucionalidad de la ley
     527
   – Decreto 1747 de 2000
   – Resolución 26930 de la SIC
• Directiva presidencial 02 de 2000, Gobierno en
  línea
LEY 527 DE 1999
• Parte I. Parte general
• Parte II. Comercio electrónico en materia
  de transporte de mercancias
• Parte III. Firmas digitales, certificados
  digitales y entidades de certificación
• Parte IV. Reglamentación y vigencia
Mensaje de datos




“La Información generada, enviada, recibida,
   almacenada o comunicada por medios
      electrónicos, ópticos o similares.”
                                   Art. 2 Ley 527 1999
Comercio electrónico




 “Abarca las cuestiones suscitadas por toda relación
de índole comercial, sea o no contractual, estructurada
    a partir de la utilización de uno o más mensajes
     de datos o de cualquier otro medio similar...”
                                        Art. 2 Ley 527 1999
Atributos en los mensajes de datos


  Escrito
   (Art. 6)
                       Admisibilidad
                             y
  Firmado            fuerza probatoria
   (Art. 7)               (Art. 10)

  Original    =
   (Art. 8)

                            Ley 527 1999
Firma y Firma digital
         Mensajes de datos firmados


             Mensajes de datos firmados
             Digitalmente



             “Firma digital: Se entenderá como
                 un valor numérico que se
               adhiere a un mensaje de datos,
                 utilizando un procedimiento
             matemático conocido, vinculado a
                  la clave del iniciador ...”


                          Art. 2 Ley 527 1999
Atributos de la firma digital
•   Es única
•   Es verificable
•   Esta bajo control exclusivo del iniciador
•   Esta ligada a la información del mensaje
•   Esta de acuerdo con la reglamentación


                                        Art. 28 Ley 527 1999
Entidad de certificación




       ¡¡¡ CONFIANZA !!!
  “Es aquella persona que, autorizada conforme
      a la presente Ley, está facultada para
       emitir certificados en relación con las
        firmas digitales de las personas ,...”


                                             Art. 2 Ley 527 1999
Autorización
• Toda actividad de entidad de certificación
  requiere autorización estatal.
• Se evalúa de acuerdo a los servicios que
  pretenda ofrecer.
¿Quienes pueden ser Entidad
     de Certificación?
• Personas Jurídicas      • Autorizadas por la
  – Públicas o privadas     Superintendencia de
  – Nacionales o            Industria y Comercio
    extranjeras           • Cumplir los requisitos
• Cámaras de comercio       en       la     forma
• Notarías ó                establecida por el
  consulados                gobierno


                                     Art. 29 Ley 527 1999

                                     Art. 1 Ley 588 2000
Requisitos de la entidad de
         certificación
• Parámetros para autorizar y funcionar:
   – Capacidad Financiera
   – Capacidad técnica
   – Que no esten inhabilitados
     • Administradores
     • Representantes legales


                                   Art. 29 Ley 527 1999
¿Que puede hacer la entidad
      de certificación?
• Emitir certificados en relación con firmas
  digitales
• Estampado cronológico
• Demás funciones relativas con las
  comunicaciones basadas en firmas
  digitales

                                  Art. 30 Ley 527 1999
Funciones de la SIC
• Autorizar la actividad de las entidades de
  certificación en territorio nacional.
• Velar por el funcionamiento
• Velar por la observancia de las
  disposiciones       sobre        competencia,
  prácticas      comerciales         restrictivas,
  competencia desleal y protección del
  consumidor, en los mercados atendidos
  por las entidades de certificación
                                      Art. 41 Ley 527 1999
Sanciones
• Amonestación;
• Suspender de inmediato todas o algunas de las
  actividades de la entidad infractora.
• Multas personales a administradores y
  representantes legales hasta 300 salarios
  MLMV.
• Multas institucionales hasta 2000 salarios MLMV
• Prohibición de prestar directa o indirectamente
  los servicios hasta por 5 años.
• Revocar definitivamente la autorización para
  operar.                                Art. 42 Ley 527 1999
Facultades dela Superintendencia
      de Industria y Comercio
• Revocar/suspender           • Realizar     visitas    de
  autorización para operar;     auditoría;
• Solicitar información;      • Emitir certificados en
                                relación con las firmas
• Imponer sanciones en          digitales;
  caso de incumplimiento;     • Impartir     instrucciones
• Ordenar la revocación de      sobre cumplimiento de
  certificados;                 las normas; y
• Designar los repositorios   • Demás contempladas en
  y        entidades     de     el decreto 2153 de 1992
  certificación;
                                         Art. 41 Ley 527 1999
Notarios y entidades de certificación
NOTARIO
• Declaraciónes                 ENTIDADES DE
• Reconocimiento de               CERTIFICACIÓN
   documentos                   • Emitir certificados en relación
• Autenticidad de firmas          a firmas digitales
   registradas
                                • Estampado cronológico
• Dar fe de la copias
                                • Las demás relacionadas con
• Acreditar existencia de
   personas                        firmas digitales.
• Almacenar documentos (p.e.
   Registro civil)                       Art. 1 Ley 588 2000
• Expedir copias o
   certificaciones de
   documentos
• Dar testimonios (p.e.             Los notarios y consules pueden ser
   Presentaciones personales)    autorizados como entidad de certificación
• Intervenir en testamentos
DECRETO 1747 DE 2000

• Capítulo I. Aspectos generales
• Capítulo II. Entidades de certificación y
  certificados digitales.
• Capítulo III. Facultades de la
  Superintendencia de Industria y Comercio.
Certificado en relación
   con las firmas digitales

“Mensaje de datos firmado por la entidad
de certificación que identifica, tanto a la
entidad de certificación que lo expide,
como al suscriptor y mantiene la clave
pública de éste.”
                         Art. 1 Dec 1747 de 2000
RESOLUCIÓN 26930 de 2000
        de la SIC
• Capítulo I. Entidades de certificación
  cerradas
• Capítulo II. Entidades de certificación
  abiertas
• Capítulo III. Certificados
Nombres de dominio

Resolución de conflictos de nombres de dominio: requisitos de Política
Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN):

• Foros:

– Centro de Mediación y Arbitramento de la OMPI

– National Arbitration Forum
Nombres de dominio
Resolución de conflictos de nombres de dominio: requisitos de Política
Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN):

• 1- Que el titular posea un nombre de dominio idéntico o similar hasta el punto
de crear confusión con respecto a una marca de productos o de servicios sobre
la que el demandante tiene derechos

2- Que el titular del nombre de dominio no tenga derechos o intereses legítimos
respecto del nombre de dominio;

3- Que el nombre de dominio ha sido registrado y se utilice de mala fe
Nombres de dominio

Sobre los derechos o intereses legítimos respecto del nombre de dominio:

En relación a este requisito, la OMPI ha dicho que únicamente se considerará
que el demandado posee derechos e interese legítimos si :

– Se utilizó, con anterioridad a la recepción de cualquier aviso de la
controversia, el nombre de dominio o haber efectuado preparativos
demostrables para su utilización en relación con una oferta de buena fe de
productos o servicios.

– Ser conocido corrientemente por el nombre de dominio, aún cuando no haya
adquirido derechos de marcas de productos o de servicios ( sería el caso, por
ejemplo, de la web profesional del autor de este artículo, cuyo dominio es
opinionvirtal.com ).

– Haber hecho un uso legítimo y leal o no comercial del nombre de dominio, sin
intención de desviar a los consumidores de forma equívoca o de empañar el
buen nombre de la marca de productos o de servicios en cuestión con ánimo
de lucro.
Nombres de dominio
Sobre la mala fe:
• Se constituirán prueba de utilización de mala fe de un registro de un nombre
de dominio las siguientes:
– Una oferta para vender, alquilar o transferir de cualquier modo el nombre de
dominio al titular legitimo de la marca de producto o de servicio, o a un
competidor del titular de la marca con propósitos financieros.

– El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del
titular del nombre de dominio o cualquier otro lugar en línea, creando confusión
con la marca.

– El obtener el registro de dominio con el fin de impedir al titular de la marca de
producto o de servicio reflejar la marca en el nombre de dominio.

– El obtener el registro del nombre de dominio con el fin de perturbar los
negocios de un competidor.
– La duración del procedimiento inferior a tres meses desde que se interpone la
demanda, y siendo ejecutable la misma en todo el ámbito de Internet. Como
vemos, no sólo es una vía más económica, al igual que rápida, sino también de
gran eficacia práctica.
Una página “legal”

1. Términos y Condiciones de la página Web

2. Políticas de privacidad

3. Aviso Legal

4. Licencias de derecho de autor (CC)
Protección de datos y privacidad

Artículo 15 de la Constitución Política
“Todas las personas tienen derecho a su intimidad personal y
familiar y a su buen nombre, y el Estado debe respetarlos y
hacerlos respetar. (…) De igual modo, tienen derecho a
conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos
de entidades públicas y privadas”.
Protección de datos y privacidad
Ley 1266 de 2008: “ley de habeas data”
Regula el derecho que tiene toda persona a conocer,
actualizar y rectificar las informaciones que sobre ellas se
hayan recogido en bancos de datos, particularmente en
relación con la información financiera y crediticia, comercial, de
servicios y la proveniente de terceros países.
Protección de datos y privacidad
Ley 1266 de 2008: “ley de habeas data”

• Define dato personal como cualquier pieza de información
vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona
natural o jurídica.

• Principio de consentimiento: autorización del titular para la
inclusión del dato personal.

• Principio de finalidad
Protección de datos y privacidad
Ley 1273 de 2009: “ley de delitos informáticos”
Artículo   269F:      VIOLACIÓN         DE      DATOS
PERSONALES.

El que, sin estar facultado para ello, con provecho propio o
de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Algunos aspectos del correo electrónico….
• Inciso 3 del artículo 15 Constitución Política:
" La correspondencia y demás formas de comunicación privada son
inviolables. Sólo podrán ser interceptadas o registradas mediante orden
judicial, en los casos y con las formalidades que establezca la ley."
Código Sustantivo del Trabajo
– Artículo 60. Prohibiciones a los trabajadores. Se prohíbe a los
trabajadores:
8. Usar los útiles o herramientas suministradas por el {empleador} en objetos
distintos del trabajo contratado.
– Artículo 62. Terminación del contrato por justa causa. [Artículo modificado
por el artículo 7 del Decreto 2351 de 1965] Son justas causas para dar por
terminado unilateralmente el contrato de trabajo:
6. Cualquier violación grave de las obligaciones o prohibiciones especiales
que incumben al trabajador de acuerdo con los artículos 58 y 60 del Código
Sustantivo del Trabajo, o cualquier falta grave calificada como tal en pactos
o convenciones colectivas, fallos arbitrales, contratos individuales o
reglamentos.
Ley 1273 de 2009: ley de delitos informáticos



Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que,
sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Sentencia T-916 de 2008 (divorcio):

“Por tratarse entonces de un dispositivo (el computador) que
tiene un ámbito privado, es que la regla constitucional
prevista en el artículo 15 Superior, referida a la inviolabilidad
de la correspondencia y demás formas de comunicación
privada, tiene total aplicabilidad cuando se trata de correos
electrónicos, pues se trata de una forma de comunicación
entre personas determinadas, siendo solamente posible su
interceptación o registro , (i) mediante orden de autoridad
judicial, (ii) en los eventos permitidos en la ley y (iii) con
observancia estricta de las formalidades que la misma
establezca. Este mandato ha sido reiteradamente entendido
por esta corporación, en el sentido de que con él se
garantiza un espacio inviolable de libertad del individuo
frente a su familia, la sociedad y el Estado.“
Sentencia T-916 de 2008:

“La interferencia en las comunicaciones privadas puede realizarse entre
personas que forman parte de un mismo núcleo familiar y puede vulnerarse
el derecho a la intimidad cuando se realiza sin el consentimiento de la
persona afectada, para su divulgación con diversos fines, entre ellos los
judiciales, y no sólo en el ámbito penal sino aún para asuntos de naturaleza
civil o de familia."
“La Sala considera que los correos electrónicos obtenidos de la cuenta
personal del accionante, sin su consentimiento, que fueron allegados
por el apoderado de la parte demandante, al proceso verbal de cesación
de los efectos civiles de matrimonio católico iniciado por Margarita María
Silva Gaviria, constituye una conducta procesal reprochable, desde el
punto de vista constitucional, por cuando se trata de una
comunicación privada que es inviolable, por regla general”.
“Una cosa es el consentimiento que pueda existir, como permisión para
acceder a comunicaciones privadas, como es el caso de los mensajes de
datos, y otra
completamente diferente, es la aptitud probatoria cuando son allegados a
un proceso judicial, sin el seguimiento de los parámetros que el
ordenamiento constitucional y legal establecen”
Sentencia 405 de 2007 (fotos en computador de la
empresa)
“El hecho de que se tratara de una herramienta de trabajo
compartida, no autorizaba a ningún miembro de la Institución el
ingreso, no consentido, a archivos personales ajenos, y mucho
menos la extracción, manipulación, exhibición y uso de esa
información personal”.
“No puede considerarse que el hecho de que hubiese sido
transitoriamente depositada, como refiere la actora, en el computador
institucional comporte un consentimiento implícito para el acceso y
divulgación de la misma. La información se encontraba guardada en una
carpeta personal, no expuesta a la vista pública por voluntad de la
actora, quienes ingresaron a ella debieron superar los controles técnicos
usuales para el acceso a un archivo de computador. De tal manera que
sí hubo una indebida intromisión en una información que sólo concernía
a su titular, y que estaba amparada por la reserva que impone el derecho
a la intimidad personal. La relación laboral
existente entre actora y demandada no autorizaba esta invasión a
aspectos de la vida privada de la primera. Se trataba de una información
que revelaba escenas de la vida personal de la actora, sin incidencia
alguna en su desempeño laboral.”
Implicaciones legales del marketing online
1. Marketing viral

2. Spam

3. Buscadores

4. Metatags

5. Behavioral advertising
Implicaciones legales del marketing online SPAM
• Antecedentes:
-Resolución 2015 de 2008 de la CRT (celulares)

- Decreto 1524 de 2002 define Spamming como “el uso de los servicios de
correo electrónico para difundir mensajes no solicitados de manera
indiscriminada a una gran cantidad de destinatarios”.
Ley anti-spam, gobierno Colombiano regula el
envío de mensajes publicitarios vía celular
 Entre las 8:00 a.m y las 9:00 p.m, para el envío de este tipo de mensajes.

  Los usuarios pueden solicitar el bloqueo de mensajes comerciales y/o
publicitarios, y a su vez solicitar ser excluidos de las respectivas bases de
datos, para efectos del envío de mensajes cortos de texto y/o mensajes
multimedia comerciales y/o publicitarios sin que esa decisión afecte, restrinja ó
limite la posibilidad de recibir los mensajes propios de la prestación del servicio
contratado.

  Mensajes que promuevan el acceso a contenidos para adultos sólo pueden
ser enviados por solicitud expresa del usuario.

  Inscribir o retirar el número del RNE es fácil. Solo tiene que ingresar a
www.siust.gov.co, e inscribirse a través de la opción RNE y seguir las
instrucciones. También lo puede hacer en el portal www.crc.gov.co, haciendo
clic en el vínculo Registro de Números Excluidos.
COMERCIO ELECTRÓNICO Ley 527 de 1999


•Firma y Facturación electrónica
•Condiciones Generales de Contratación
•Sistemas de pago online
•Derecho de los consumidores
•Ley de delitos informáticos
•Teletrabajo
Comercio electrónico: LA LEY 527 DE 1999
• Mensaje de datos. La información generada, enviada, recibida, almacenada
comunicada por medios electrónicos, ópticos o similares, como pudieran ser,
entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo
electrónico, el telegrama, el télex o el telefax;

• Firma digital. Se entenderá como un valor numérico que se adhiere a un
mensaje de datos y que, utilizando un procedimiento matemático conocido,
vinculado a la clave del iniciador y al texto del mensaje permite determinar
que este valor se ha obtenido exclusivamente con la clave del iniciador y que
el mensaje inicial no ha sido modificado después de efectuada la
transformación;

• Entidad de Certificación. Es aquella persona que, autorizada conforme a la
presente ley, está facultada para emitir certificados en relación con las firmas
digitales de las personas, ofrecer o facilitar los servicios de registro y
estampado cronológico de la transmisión y recepción de mensajes de datos,
así como cumplir otras funciones relativas a las comunicaciones basadas en
las firmas digitales;
Comercio electrónico: LA LEY 527 DE 1999
• Reconocimiento jurídico de los mensajes, de datos. No se negarán
efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la
sola razón de que esté en forma de mensaje de datos.

• Cuando cualquier norma requiera que la información conste por
escrito, ese requisito quedará satisfecho con un mensaje de datos, si la
información que éste contiene es accesible para su posterior consulta.

• Cuando cualquier norma exija la presencia de una firma o establezca ciertas
consecuencias en ausencia de la misma, en relación con un mensaje de
datos, se entenderá satisfecho dicho requerimiento si:

a) Se ha utilizado un método que permita identificar al iniciador de un
mensaje de datos y para indicar que el contenido cuenta con su aprobación,

b) Que el método sea tanto confiable como apropiado para el propósito
por el cual el mensaje fue generado o comunicado.
Comercio electrónico: LA LEY 527 DE 1999

• Original: cuando cualquier norma requiera que la información sea presentada y
conservada en su forma original, ese requisito quedará satisfecho con un
mensaje de datos, si:

a) Existe alguna garantía confiable de que se ha conservado la integridad de la
   información, a partir del momento en que se generó por primera vez en su
   forma definitiva, como mensaje de datos o en alguna otra forma;

b) De requerirse que la información sea presentada, si dicha información puede
ser mostrada a la persona que se deba presentar.

• Integridad de un mensaje de datos: se considerará que la información
consignada en un mensaje de datos es íntegra, si ésta ha permanecido
completa e inalterada, salvo la adición de algún endoso o de algún cambio que
sea inherente al proceso de comunicación, archivo o presentación. EI grado de
confiabilidad requerido, será determinado a la luz de los fines para los que se
generó la información y de todas las circunstancias relevantes del caso.
Comercio electrónico: LA LEY 527 DE 1999
Comunicación de los mensajes de datos

• Formación y validez de los contratos: en la formación del contrato, salvo
acuerdo expreso entre las partes, la oferta y su aceptación podrán ser
expresadas por medio de un mensaje de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse utilizado en su formación
uno o más mensajes de datos.

• Reconocimiento de los mensajes de datos por las partes. En las
relaciones entre el iniciador y el destinatario de un mensaje de datos, no se
negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de
voluntad u otra declaración por la sola razón de haberse hecho en forma de
mensaje de datos.
Comercio electrónico: LA LEY 527 DE 1999
Firma Digital
• Atributos jurídicos de una firma ciertas: cuando una firma digital haya
sido fijada en un mensaje de datos se presume que el suscriptor de aquella
tenía la intención de acreditar ese mensaje de datos y de ser vinculado con
el contenido del mismo.
El uso de una firma digital tendrá la misma fuerza y efectos que el uso de
una firma manuscrita, si aquélla incorpora los siguientes atributos:

1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Esta ligada a la información o mensaje, de tal manera que si éstos
son cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno
Nacional.
Comercio electrónico: LA LEY 527 DE 1999
Valor Probatorio

• En toda actuación administrativa o judicial, no se negará eficacia, validez o
fuerza obligatoria y, probatoria a todo tipo de información en forma de un
mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en
razón de no haber sido presentado en su forma original.

• Criterio para valorar probatoriamente un mensaje de datos: para la
valoración de la fuerza probatoria de los mensajes de datos a que se refiere
esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios
reconocidos legalmente para la apreciación de las pruebas. Por consiguiente
habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya
generado, archivado o comunicado el mensaje, la confiabilidad en la forma
en que se haya conservado la integridad de la información, la forma en la
que se identifique a su iniciador y cualquier otro factor pertinente.
Comercio electrónico: LA LEY 527 DE 1999
Conservación de documentos
• Cuando la ley requiera que ciertos documentos, registros o informaciones
sean conservados, ese, requisito quedará satisfecho, siempre que se cumplan
las siguientes condiciones:

1. Que la información que contengan sea accesible para su posterior
   consulta.

2. Que el mensaje de datos o el documento sea conservado en el formato en
que se haya generado, enviado o recibido o en algún formato que permita
demostrar que reproduce con exactitud la información generada, enviada o
recibida, y
3. Que se conserve, de haber alguna, toda información que permita determinar
el origen, el destino del mensaje. la fecha y la hora en que fue enviado o
recibido el mensaje o producido el documento.
• No estará sujeta a la obligación de conservación, la información que tenga
por única finalidad facilitar el envío o recepción de los mensajes de dato.
• Los libros y papeles del comerciante podrán ser conservados en cualquier
medio técnico que garantice su reproducción exacta.
Comercio electrónico: LA LEY 527 DE 1999
Funciones SIC
• Artículo 41. Funciones de. la Superintendencia La Superintendencia de
Industria y Comercio ejercerá las facultades que legalmente le han sido
asignadas respecto de las entidades de certificación, y adicionalmente tendrá las
siguientes funciones:

1. Autorizar la actividad de las entidades de certificación en el territorio nacional.

2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las
entidades de certificación.

3. Realizar visitas de auditoría a las entidades de certificación.

4. Revocar o suspender la autorización para operar como entidad de certificación

5. Solicitar la información pertinente para el ejercicio de sus funciones.

6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las
obligaciones derivadas de la prestación del servicio.

7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el
cumplimiento de las formalidades legales.
8. Designar los repositorios y entidades de certificación en los eventos previstos en la
ley.

9. Emitir certificados en relación con las firmas digitales de las entidades de
certificación.

10. Velar por la observancia de las disposiciones constitucionales y legales sobre la
promoción de la competencia y prácticas comerciales restrictivas, competencia desleal
y protección del consumidor, en los mercados atendidos por las entidades de
certificación.

11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a la¡ cuales
deben sujetarse las entidades de certificación.
Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo con
el debido proceso y el derecho de defensa, podrá imponer según la naturaleza y la
gravedad de la falta sanciones a las entidades de certificación
(…)
DELITOS INFORMÁTICOS LEY 1273 de 2009


- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS

- Artículo 269D: DAÑO INFORMÁTICO.

- Artículo 269E: USO DE SOFTWARE MALICIOSO

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
DELITOS INFORMÁTICOS LEY 1273 de 2009

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena
más grave.

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
TELETRABAJO LEY 1221 de 2008

- Define teletrabajador a la “ persona que desempeña actividades laborales a
través de tecnologías de la información y la comunicación por fuera de la
empresa a la que presta sus servicios”.

- Garantías laborales, sindicales      y de seguridad social para los
teletrabajadores.

- Registro de Teletrabajadores ante los Inspectores de Trabajo

- Pendiente desarrollo de la ley
Ley de los 3 avisos

  Básicamente, la idea consiste en que las
 operadoras avisen directamente a aquellos
usuarios que empleen redes P2P para realizar
   descargas de este tipo; si tras la tercera
    amenaza éstos no dejan de hacerlo,
   directamente se les cortará el servicio.

Más contenido relacionado

Destacado (20)

Cerpentier prólogo al-reino_de_este_mundo
Cerpentier prólogo al-reino_de_este_mundoCerpentier prólogo al-reino_de_este_mundo
Cerpentier prólogo al-reino_de_este_mundo
 
Gimnacia
GimnaciaGimnacia
Gimnacia
 
Borrador ensayo 2
Borrador ensayo 2Borrador ensayo 2
Borrador ensayo 2
 
Presentacion de introduccion
Presentacion de introduccionPresentacion de introduccion
Presentacion de introduccion
 
Bloque cierre (luis pereira)
Bloque cierre (luis pereira)Bloque cierre (luis pereira)
Bloque cierre (luis pereira)
 
Curriculum guti
Curriculum gutiCurriculum guti
Curriculum guti
 
Informa direccion de accesibilidad unlp
Informa direccion de accesibilidad unlpInforma direccion de accesibilidad unlp
Informa direccion de accesibilidad unlp
 
El trabajo con los datos
El trabajo con los datosEl trabajo con los datos
El trabajo con los datos
 
Alquilia Proteccion
Alquilia ProteccionAlquilia Proteccion
Alquilia Proteccion
 
Argumentacion
ArgumentacionArgumentacion
Argumentacion
 
Autopistaen bolivia
Autopistaen boliviaAutopistaen bolivia
Autopistaen bolivia
 
La célula
La célulaLa célula
La célula
 
Tipos de entrevista electiva
Tipos de entrevista electivaTipos de entrevista electiva
Tipos de entrevista electiva
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Practica 9
Practica 9Practica 9
Practica 9
 
Trampas de la toma de decisiones
Trampas de la toma de decisionesTrampas de la toma de decisiones
Trampas de la toma de decisiones
 
Untitled
UntitledUntitled
Untitled
 
Practica (2) flash
Practica (2) flashPractica (2) flash
Practica (2) flash
 
Tema valoración de la conciencia
Tema valoración de la concienciaTema valoración de la conciencia
Tema valoración de la conciencia
 
Andrea Rivas
Andrea RivasAndrea Rivas
Andrea Rivas
 

Similar a Clase legislacion ecommerce_en_colombia_modo_de_compatibilidad

Legislación de Comercio Electrónico e Internet. Rodriguez y Cavelier
Legislación de Comercio Electrónico e Internet. Rodriguez y CavelierLegislación de Comercio Electrónico e Internet. Rodriguez y Cavelier
Legislación de Comercio Electrónico e Internet. Rodriguez y CavelierMercar.pymes
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internetalejodm
 
ICANN 47 Resumen de actividades para el sector comercial
ICANN 47 Resumen de actividades para el sector comercialICANN 47 Resumen de actividades para el sector comercial
ICANN 47 Resumen de actividades para el sector comercialICANN
 
Entidades reguladoras internacionales finl
Entidades reguladoras internacionales finlEntidades reguladoras internacionales finl
Entidades reguladoras internacionales finlMarcela Cadena
 
Legislación de comercio electrónico e internet
 Legislación de comercio electrónico e internet Legislación de comercio electrónico e internet
Legislación de comercio electrónico e internetlaurittabarrera
 
El ecosistema de la Gobernanza de Internet fatima cambronero
El ecosistema de la Gobernanza de Internet   fatima cambroneroEl ecosistema de la Gobernanza de Internet   fatima cambronero
El ecosistema de la Gobernanza de Internet fatima cambroneroFátima Cambronero
 
La Clave del Comercio Electrónico
La Clave del Comercio ElectrónicoLa Clave del Comercio Electrónico
La Clave del Comercio Electrónicointerconetser
 
La ICANN y el ecosistema de Internet (Spanish)
La ICANN y el ecosistema de Internet (Spanish)La ICANN y el ecosistema de Internet (Spanish)
La ICANN y el ecosistema de Internet (Spanish)ICANN
 
4.2 ponencia de innovacion publica 4
4.2 ponencia de innovacion publica 44.2 ponencia de innovacion publica 4
4.2 ponencia de innovacion publica 4Eduardo Noguera
 
Gobierno en línea en colombia
Gobierno en línea en colombiaGobierno en línea en colombia
Gobierno en línea en colombiaTránsito Almeida
 
Presentación Perú - Nuevas Tecnologías en Colombia
Presentación Perú - Nuevas Tecnologías en ColombiaPresentación Perú - Nuevas Tecnologías en Colombia
Presentación Perú - Nuevas Tecnologías en Colombiaalejodm
 
Las tic, internet y el estado de arte
Las tic, internet y el estado de arteLas tic, internet y el estado de arte
Las tic, internet y el estado de arteleonediss
 
E instituto madruga forti - evento utdt
E instituto   madruga forti - evento utdt E instituto   madruga forti - evento utdt
E instituto madruga forti - evento utdt eCommerce Institute
 

Similar a Clase legislacion ecommerce_en_colombia_modo_de_compatibilidad (20)

Legislación de Comercio Electrónico e Internet. Rodriguez y Cavelier
Legislación de Comercio Electrónico e Internet. Rodriguez y CavelierLegislación de Comercio Electrónico e Internet. Rodriguez y Cavelier
Legislación de Comercio Electrónico e Internet. Rodriguez y Cavelier
 
Legislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E InternetLegislación De Comercio Electrónico E Internet
Legislación De Comercio Electrónico E Internet
 
Dominios
DominiosDominios
Dominios
 
ICANN 47 Resumen de actividades para el sector comercial
ICANN 47 Resumen de actividades para el sector comercialICANN 47 Resumen de actividades para el sector comercial
ICANN 47 Resumen de actividades para el sector comercial
 
Entidades reguladoras internacionales finl
Entidades reguladoras internacionales finlEntidades reguladoras internacionales finl
Entidades reguladoras internacionales finl
 
Legislación de comercio electrónico e internet
 Legislación de comercio electrónico e internet Legislación de comercio electrónico e internet
Legislación de comercio electrónico e internet
 
Instituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticasInstituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticas
 
El ecosistema de la Gobernanza de Internet fatima cambronero
El ecosistema de la Gobernanza de Internet   fatima cambroneroEl ecosistema de la Gobernanza de Internet   fatima cambronero
El ecosistema de la Gobernanza de Internet fatima cambronero
 
Ecomerece
EcomereceEcomerece
Ecomerece
 
FEDATARIOS.ppt
FEDATARIOS.pptFEDATARIOS.ppt
FEDATARIOS.ppt
 
La Clave del Comercio Electrónico
La Clave del Comercio ElectrónicoLa Clave del Comercio Electrónico
La Clave del Comercio Electrónico
 
Dominios12
Dominios12Dominios12
Dominios12
 
La ICANN y el ecosistema de Internet (Spanish)
La ICANN y el ecosistema de Internet (Spanish)La ICANN y el ecosistema de Internet (Spanish)
La ICANN y el ecosistema de Internet (Spanish)
 
4.2 ponencia de innovacion publica 4
4.2 ponencia de innovacion publica 44.2 ponencia de innovacion publica 4
4.2 ponencia de innovacion publica 4
 
Gobierno en línea en colombia
Gobierno en línea en colombiaGobierno en línea en colombia
Gobierno en línea en colombia
 
Presentación Perú - Nuevas Tecnologías en Colombia
Presentación Perú - Nuevas Tecnologías en ColombiaPresentación Perú - Nuevas Tecnologías en Colombia
Presentación Perú - Nuevas Tecnologías en Colombia
 
Isoc ig & cons [autosaved]
Isoc ig & cons [autosaved]Isoc ig & cons [autosaved]
Isoc ig & cons [autosaved]
 
Las tic, internet y el estado de arte
Las tic, internet y el estado de arteLas tic, internet y el estado de arte
Las tic, internet y el estado de arte
 
E instituto madruga forti - evento utdt
E instituto   madruga forti - evento utdt E instituto   madruga forti - evento utdt
E instituto madruga forti - evento utdt
 
Napla 2007
Napla 2007Napla 2007
Napla 2007
 

Más de John Pedreros

Retos en la investigación para los administradores
Retos en la investigación para los administradoresRetos en la investigación para los administradores
Retos en la investigación para los administradoresJohn Pedreros
 
Teoria del desarrollo organizacional
Teoria del desarrollo organizacionalTeoria del desarrollo organizacional
Teoria del desarrollo organizacionalJohn Pedreros
 
Postura de la investigación en la administración
Postura de la investigación en la administraciónPostura de la investigación en la administración
Postura de la investigación en la administraciónJohn Pedreros
 
Relación objetos de estudio investigados-ciencia
Relación objetos de estudio investigados-cienciaRelación objetos de estudio investigados-ciencia
Relación objetos de estudio investigados-cienciaJohn Pedreros
 
Ud 05 tema_04_existencialismo_heidegger
Ud 05 tema_04_existencialismo_heideggerUd 05 tema_04_existencialismo_heidegger
Ud 05 tema_04_existencialismo_heideggerJohn Pedreros
 
Postulados de marx y engels
Postulados de  marx y engelsPostulados de  marx y engels
Postulados de marx y engelsJohn Pedreros
 
El estado en el siglo XX
El estado en el siglo XXEl estado en el siglo XX
El estado en el siglo XXJohn Pedreros
 
Implicaciones en las organizaciones sociales
Implicaciones en las organizaciones socialesImplicaciones en las organizaciones sociales
Implicaciones en las organizaciones socialesJohn Pedreros
 

Más de John Pedreros (12)

E business
E businessE business
E business
 
183
183183
183
 
Retos en la investigación para los administradores
Retos en la investigación para los administradoresRetos en la investigación para los administradores
Retos en la investigación para los administradores
 
Teoria del desarrollo organizacional
Teoria del desarrollo organizacionalTeoria del desarrollo organizacional
Teoria del desarrollo organizacional
 
Postura de la investigación en la administración
Postura de la investigación en la administraciónPostura de la investigación en la administración
Postura de la investigación en la administración
 
Relación objetos de estudio investigados-ciencia
Relación objetos de estudio investigados-cienciaRelación objetos de estudio investigados-ciencia
Relación objetos de estudio investigados-ciencia
 
Ud 05 tema_04_existencialismo_heidegger
Ud 05 tema_04_existencialismo_heideggerUd 05 tema_04_existencialismo_heidegger
Ud 05 tema_04_existencialismo_heidegger
 
Postulados de marx y engels
Postulados de  marx y engelsPostulados de  marx y engels
Postulados de marx y engels
 
Filosofia analitica
Filosofia analiticaFilosofia analitica
Filosofia analitica
 
Colombianas xx
Colombianas xxColombianas xx
Colombianas xx
 
El estado en el siglo XX
El estado en el siglo XXEl estado en el siglo XX
El estado en el siglo XX
 
Implicaciones en las organizaciones sociales
Implicaciones en las organizaciones socialesImplicaciones en las organizaciones sociales
Implicaciones en las organizaciones sociales
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Clase legislacion ecommerce_en_colombia_modo_de_compatibilidad

  • 1. LEGISLACION DEL ECOMMERCE
  • 2. CONSORCIO WWW • El World Wide Web Consortium (W3C) es una comunidad internacional que desarrolla estándares que aseguran el crecimiento de la Web a • El objetivo del W3C es guiar la Web hacia su máximo potencial a través del desarrollo de protocolos y pautas que aseguren el crecimiento futuro de la Web. largo plazo.
  • 3. Personal del W3C • El W3C está dirgido por Tim Berners-Lee, inventor de la World Wide Web y por el Dr. Jeffrey Jaffe, Director Ejecutivo (CEO) del W3C.
  • 4. MIEMBROS • VER MEMBROS http://www.w3.org/Consortium/Member/List
  • 5. PRINCIPIOS WWW • Iniciativa de Accesibilidad Web • Internacionalización • Web Móvil para el Desarrollo Social
  • 6. VISION WWW • Web de los Autores y Consumidores • Web de los Datos y Servicios • Web de Confianza
  • 7. ORGANIZACIONES REGENTES DE LOS DOMINIOS • IANA • ICANN • LATINOAMERICANN • LACLTD • INTERNIC • LACNIC • NIC regionales
  • 8. IANA • IANA es la Autoridad para la Asignación de Números de Internet (del Inglés: Internet Assigned Numbers Authority), responsable de la coordinación global de los protocolos de Raíz DNS, direccionamiento IP y otros recursos del Protocolo de Internet
  • 9. ICANN • La Corporación de Internet para la Asignación de nombres y números de Dominios (del Inglés: Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.
  • 10. LatinoamerICANN • LatinoamerICANN es una organización para la difusión de información y dialogo en temas de Nombres de Dominio, Numeros IP y Gobierno de Internet en América Latina y el Caribe. Su misión asimismo es la de colocar información en español, portugues y frances de acceso para todos, considerando que la información en los idiomas de la región resulta siendo un elemento para poder comprender los fenómenos propios del internet, desde una perspectiva regional en el contexto global .
  • 11. LACTLD • LACTLD es una organización sin fines de lucro que busca agrupar a los administradores de los ccTLDs de América Latina y el Caribe, con el objeto de Coordinar políticas en conjunto, así como estrategias de desarrollo de los nombres de dominio a nivel regional; representar los intereses conjuntos de sus miembros ante organismos pertinentes; promover el desarrollo de los ccTLDs de la región; fomentar la cooperación y el intercambio de experiencia entre sus miembros, en todos los aspectos necesarios para el adecuado funcionamiento de los ccTLDs y establecer lazos de colaboración con las organizaciones análogas de otras regiones del mundo.
  • 12. INTERNIC Y LACNIC • InterNIC es un servicio y marca registrada del Ministerio de Comercio de los Estados Unidos de América y licenciado a IANA para la gestión de disputas públicas relacionadas con el registro de nombres de dominios. • LACNIC es la organización para el Registro de Direcciones de Internet para América Latina y el Caribe. Su objetivo es la construcción y articulación de esfuerzos colaborativos para el desarrollo y estabilidad de Internet en América Latina y el Caribe.
  • 13. NIC REGIONALES • Un NIC regional es una organización pública o privada sin fines de lucro delegada por IANA y/o ICANN para la administración de los nombres de dominio regionales de un ccTLD. Por lo general, el nombre del NIC regional es de la forma NIC.ccTLD, donde ccTLD corresponde con el código de país asignado. Así, por ejemplo, el ccTLD .MX es gestionado por NIC.MX y los dominios mexicanos (bajo.mx) son administrados por este NIC. Siendo servicio público y propiedad de la humanidad, los NIC regionales suelen estar administrados a su vez por algún ente, ministerio, institución, oficina, departamento o delegación de los gobiernos de cada país. Solo por citar algunos de los cientos de NIC según cada ccTLD
  • 14. OMPI • ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL (DIRIME CONFLICTOS DE DOMINIOS)
  • 15. PRINCIPALES ACTORES TIC EN COLOMBIA •Ministerio de Comunicaciones •Comisión Nacional de Televisión •Comisión de Regulación de Telecomunicaciones (CRT) •Superintendencia de Industria y Comercio (protección de datos) •Superfinanciera (protección de datos, pagos online) •Superintendencia de Servicios Públicos •Ministerio de Comercio (sectores productivos) •4-72 (Servicios Postales Nacionales) •NIC COLOMBIA (nombres de dominio) •Radio Televisión Nacional de Colombia (RTVC) •Colciencias •Comisión Colombiana del Espacio
  • 16. Plan TIC Colombia: Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones
  • 17. Algunos programas del Gobierno Colombiano: - Agenda de conectividad: programa del Ministerio de Comunicaciones, encargado de impulsar el uso y masificación de las Tecnologías de Información y Comunicación -TIC- como herramienta dinamizadora del desarrollo social y económico del país. - Gobierno en línea - Compartel (Programa de Telecomunicaciones Sociales) - Portal Único de Contratación - Crear Empresa - Computadores para Educar (brindar acceso a las tecnologías de información y comunicaciones a instituciones educativas públicas del país) - SIGOB (Gestión y seguimiento de las metas del Gobierno)
  • 18. Qué está pasando? -MiPymes Digital (masificar el uso de TIC en el sector productivo); presupuesto 2008-2010: $22.599.000.000, aprox USD 9.416.250 - Definición de Mercados Relevantes - Portabilidad numérica - Dominio .co - Televisión: cuarto canal, TDT (estándar europeo) - Satélite colombiano - IPTV Internet Protocol Television : debate Mincom-CNTV - La ETB busca socio estratégico
  • 19. MARCO LEGAL • CONECTIVIDAD E INFRAESTRUCTURA • MARCO JURIDICO Y MARCO REGULATORIO Protección al Usuario Aspectos Tributarios Firma Electronica Factura Electronica Estandares de Seguridad Delito Informatico • LOGISTICA
  • 20. Ley de Ciencia Tecnología e Innovación – CTI (Ley 1286 de 2009): -Fortalece el Sistema Nacional de Ciencia y Tecnología -Transforma el Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología “Francisco José de Caldas” -Colciencias en el Departamento Administrativo de Ciencia, Tecnología e Innovación Colciencias. -Crea la Política Nacional de Ciencia, Tecnología e Innovación - Televisión (ley 182 de 1.995, Ley 335 de 1996, acuerdo 10, TDT) - Teletrabajo (Ley 1221 de 2008)
  • 21. Gobierno electrónico Decreto 1151 de 2008 El Decreto establece que los principios aplicables a la Estrategia de Gobierno En Línea son los siguientes: - Gobierno centrado en el ciudadano. - Visión unificada del Estado. - Acceso equitativo y multi-canal. - Protección de la información del individuo. - Credibilidad y confianza en el Gobierno En Línea.
  • 22. Gobierno electrónico Decreto 1151 de 2008 Las fases y plazos para la implementación del Gobierno En Línea en el orden nacional y territorial son: Fase de información en línea: en la cual las entidades habilitan sus propios sitios Web para proveer en línea información, junto con esquemas de búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio de 2008 - Plazo para entidades del orden territorial: 1 de noviembre de 2008). Fase de interacción en línea: en la cual se habilita la comunicación de dos vías entre entidades y ciudadanos y empresas con la consultas en línea e interacción con servidores públicos. (Plazo para entidades del orden nacional: 1 de diciembre de 2008 - Plazo para entidades del orden territorial: 1 de diciembre de 2009). Fase de transacción en línea: en la que se proveen transacciones electrónicas para la obtención de productos y servicios. (Plazo para entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del orden territorial: 1 de diciembre de 2010).
  • 23. Fase de transformación en línea: Es la fase en la cual se realizan cambios en la forma de operar de las entidades para organizar los servicios alrededor de necesidades de ciudadanos y empresas, con Ventanillas Únicas Virtuales y mediante el uso de la Intranet Gubernamental. (Plazo para entidades del orden nacional: 1 de junio de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2011). Fase de democracia en línea: Es la fase en la cual se incentiva a la ciudadanía a participar de manera activa en la toma de decisiones del Estado y la construcción de políticas públicas involucra el aprovechamiento de las tecnologías de la información y la comunicación. (Plazo para entidades del orden nacional: 1 de diciembre de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2012).
  • 24. CNUDMI (UNCITRAL) • Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (1966) • Ley Modelo de comercio electrónico de 1996 (1984) • Colombia es miembro desde 1 de junio 1998 (1994) • Proyecto de Ley Modelo de Firma Electrónica.
  • 25. COMERCIO ELECTRÓNICO REGULACIÓN • Historia • Ley 527 de 1999 • Decreto 1747 de 2000 • Resolución 26930 de 2000 de la SIC
  • 26. Regulación a nivel Mundial No. País Fecha 1 Federación Rusa * Ene-95 2 Malasia Ene-97 3 Alemania Jun-97 4 Italia Nov-97 5 Holanda Feb-98 6 Argentina * Mar-98 7 Singapur Jun-98 8 Bermuda Jul-99 Ley 9 Corea del Sur Jul-99 modelo 10 Colombia Ago-99 http://www.mbc.com/ecommerce.html, http://rechten.kub.nl/simone/ds-lawsu.htm, http://www.bmck.com/ecommerce/intlegis.htm
  • 27. Regulación a nivel Mundial No. País Fecha 11 España Sep-99 12 Canada Oct-99 13 Austria Ene-00 14 Finlandia * Ene-00 15 Perú Ene-00 16 Estados Unidos Mar-00 17 Francia Mar-00 18 Australia* Mar-00 19 Hong Kong Abr-00 20 Suiza Abr-00 21 Reino Unido May-00 22 Mexico * May-00 23 Eslovenia Jun-00 24 Irlanda Jun-00 25 Filipinas Jun-00 26 India Jun-00 27 Luxemburgo Jul-00
  • 28. Cuadro comparativo Ley Modelo de Firmas Tema Ley 527 de 1999 Electrónicas Ambito de aplicación Mensaje de datos Firmas Electrónicas Neutralidad Igualdad de tratamiento Articulo 7. Firma tecnológica de tecnologías Entidades de Certificados de firmas Certificados de firmas certificación digitales electrónicas Reconocimiento Certificados y firma Certificados extranjeros transfronterizo electrónica extranjera
  • 29. Colombia • Ley 222 de 1995 (Asambleas de accionistas) • Dec 2150 de 1995 (Envío de información al gobierno por medios electrónicos) • Ley 223 de 1995 – Decreto 1094 de 1996 (Factura electrónica) – Concepto 40333 de 2000 de la DIAN • Ley 527 de 1999 – Sentencia C-662 de 2000 de constitucionalidad de la ley 527 – Decreto 1747 de 2000 – Resolución 26930 de la SIC • Directiva presidencial 02 de 2000, Gobierno en línea
  • 30. LEY 527 DE 1999 • Parte I. Parte general • Parte II. Comercio electrónico en materia de transporte de mercancias • Parte III. Firmas digitales, certificados digitales y entidades de certificación • Parte IV. Reglamentación y vigencia
  • 31. Mensaje de datos “La Información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares.” Art. 2 Ley 527 1999
  • 32. Comercio electrónico “Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar...” Art. 2 Ley 527 1999
  • 33. Atributos en los mensajes de datos Escrito (Art. 6) Admisibilidad y Firmado fuerza probatoria (Art. 7) (Art. 10) Original = (Art. 8) Ley 527 1999
  • 34. Firma y Firma digital Mensajes de datos firmados Mensajes de datos firmados Digitalmente “Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador ...” Art. 2 Ley 527 1999
  • 35. Atributos de la firma digital • Es única • Es verificable • Esta bajo control exclusivo del iniciador • Esta ligada a la información del mensaje • Esta de acuerdo con la reglamentación Art. 28 Ley 527 1999
  • 36. Entidad de certificación ¡¡¡ CONFIANZA !!! “Es aquella persona que, autorizada conforme a la presente Ley, está facultada para emitir certificados en relación con las firmas digitales de las personas ,...” Art. 2 Ley 527 1999
  • 37. Autorización • Toda actividad de entidad de certificación requiere autorización estatal. • Se evalúa de acuerdo a los servicios que pretenda ofrecer.
  • 38. ¿Quienes pueden ser Entidad de Certificación? • Personas Jurídicas • Autorizadas por la – Públicas o privadas Superintendencia de – Nacionales o Industria y Comercio extranjeras • Cumplir los requisitos • Cámaras de comercio en la forma • Notarías ó establecida por el consulados gobierno Art. 29 Ley 527 1999 Art. 1 Ley 588 2000
  • 39. Requisitos de la entidad de certificación • Parámetros para autorizar y funcionar: – Capacidad Financiera – Capacidad técnica – Que no esten inhabilitados • Administradores • Representantes legales Art. 29 Ley 527 1999
  • 40. ¿Que puede hacer la entidad de certificación? • Emitir certificados en relación con firmas digitales • Estampado cronológico • Demás funciones relativas con las comunicaciones basadas en firmas digitales Art. 30 Ley 527 1999
  • 41. Funciones de la SIC • Autorizar la actividad de las entidades de certificación en territorio nacional. • Velar por el funcionamiento • Velar por la observancia de las disposiciones sobre competencia, prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los mercados atendidos por las entidades de certificación Art. 41 Ley 527 1999
  • 42. Sanciones • Amonestación; • Suspender de inmediato todas o algunas de las actividades de la entidad infractora. • Multas personales a administradores y representantes legales hasta 300 salarios MLMV. • Multas institucionales hasta 2000 salarios MLMV • Prohibición de prestar directa o indirectamente los servicios hasta por 5 años. • Revocar definitivamente la autorización para operar. Art. 42 Ley 527 1999
  • 43. Facultades dela Superintendencia de Industria y Comercio • Revocar/suspender • Realizar visitas de autorización para operar; auditoría; • Solicitar información; • Emitir certificados en relación con las firmas • Imponer sanciones en digitales; caso de incumplimiento; • Impartir instrucciones • Ordenar la revocación de sobre cumplimiento de certificados; las normas; y • Designar los repositorios • Demás contempladas en y entidades de el decreto 2153 de 1992 certificación; Art. 41 Ley 527 1999
  • 44. Notarios y entidades de certificación NOTARIO • Declaraciónes ENTIDADES DE • Reconocimiento de CERTIFICACIÓN documentos • Emitir certificados en relación • Autenticidad de firmas a firmas digitales registradas • Estampado cronológico • Dar fe de la copias • Las demás relacionadas con • Acreditar existencia de personas firmas digitales. • Almacenar documentos (p.e. Registro civil) Art. 1 Ley 588 2000 • Expedir copias o certificaciones de documentos • Dar testimonios (p.e. Los notarios y consules pueden ser Presentaciones personales) autorizados como entidad de certificación • Intervenir en testamentos
  • 45. DECRETO 1747 DE 2000 • Capítulo I. Aspectos generales • Capítulo II. Entidades de certificación y certificados digitales. • Capítulo III. Facultades de la Superintendencia de Industria y Comercio.
  • 46. Certificado en relación con las firmas digitales “Mensaje de datos firmado por la entidad de certificación que identifica, tanto a la entidad de certificación que lo expide, como al suscriptor y mantiene la clave pública de éste.” Art. 1 Dec 1747 de 2000
  • 47. RESOLUCIÓN 26930 de 2000 de la SIC • Capítulo I. Entidades de certificación cerradas • Capítulo II. Entidades de certificación abiertas • Capítulo III. Certificados
  • 48. Nombres de dominio Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN): • Foros: – Centro de Mediación y Arbitramento de la OMPI – National Arbitration Forum
  • 49. Nombres de dominio Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN): • 1- Que el titular posea un nombre de dominio idéntico o similar hasta el punto de crear confusión con respecto a una marca de productos o de servicios sobre la que el demandante tiene derechos 2- Que el titular del nombre de dominio no tenga derechos o intereses legítimos respecto del nombre de dominio; 3- Que el nombre de dominio ha sido registrado y se utilice de mala fe
  • 50. Nombres de dominio Sobre los derechos o intereses legítimos respecto del nombre de dominio: En relación a este requisito, la OMPI ha dicho que únicamente se considerará que el demandado posee derechos e interese legítimos si : – Se utilizó, con anterioridad a la recepción de cualquier aviso de la controversia, el nombre de dominio o haber efectuado preparativos demostrables para su utilización en relación con una oferta de buena fe de productos o servicios. – Ser conocido corrientemente por el nombre de dominio, aún cuando no haya adquirido derechos de marcas de productos o de servicios ( sería el caso, por ejemplo, de la web profesional del autor de este artículo, cuyo dominio es opinionvirtal.com ). – Haber hecho un uso legítimo y leal o no comercial del nombre de dominio, sin intención de desviar a los consumidores de forma equívoca o de empañar el buen nombre de la marca de productos o de servicios en cuestión con ánimo de lucro.
  • 51. Nombres de dominio Sobre la mala fe: • Se constituirán prueba de utilización de mala fe de un registro de un nombre de dominio las siguientes: – Una oferta para vender, alquilar o transferir de cualquier modo el nombre de dominio al titular legitimo de la marca de producto o de servicio, o a un competidor del titular de la marca con propósitos financieros. – El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca. – El obtener el registro de dominio con el fin de impedir al titular de la marca de producto o de servicio reflejar la marca en el nombre de dominio. – El obtener el registro del nombre de dominio con el fin de perturbar los negocios de un competidor. – La duración del procedimiento inferior a tres meses desde que se interpone la demanda, y siendo ejecutable la misma en todo el ámbito de Internet. Como vemos, no sólo es una vía más económica, al igual que rápida, sino también de gran eficacia práctica.
  • 52. Una página “legal” 1. Términos y Condiciones de la página Web 2. Políticas de privacidad 3. Aviso Legal 4. Licencias de derecho de autor (CC)
  • 53. Protección de datos y privacidad Artículo 15 de la Constitución Política “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. (…) De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.
  • 54. Protección de datos y privacidad Ley 1266 de 2008: “ley de habeas data” Regula el derecho que tiene toda persona a conocer, actualizar y rectificar las informaciones que sobre ellas se hayan recogido en bancos de datos, particularmente en relación con la información financiera y crediticia, comercial, de servicios y la proveniente de terceros países.
  • 55. Protección de datos y privacidad Ley 1266 de 2008: “ley de habeas data” • Define dato personal como cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. • Principio de consentimiento: autorización del titular para la inclusión del dato personal. • Principio de finalidad
  • 56. Protección de datos y privacidad Ley 1273 de 2009: “ley de delitos informáticos” Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 57. Algunos aspectos del correo electrónico…. • Inciso 3 del artículo 15 Constitución Política: " La correspondencia y demás formas de comunicación privada son inviolables. Sólo podrán ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley." Código Sustantivo del Trabajo – Artículo 60. Prohibiciones a los trabajadores. Se prohíbe a los trabajadores: 8. Usar los útiles o herramientas suministradas por el {empleador} en objetos distintos del trabajo contratado. – Artículo 62. Terminación del contrato por justa causa. [Artículo modificado por el artículo 7 del Decreto 2351 de 1965] Son justas causas para dar por terminado unilateralmente el contrato de trabajo: 6. Cualquier violación grave de las obligaciones o prohibiciones especiales que incumben al trabajador de acuerdo con los artículos 58 y 60 del Código Sustantivo del Trabajo, o cualquier falta grave calificada como tal en pactos o convenciones colectivas, fallos arbitrales, contratos individuales o reglamentos.
  • 58. Ley 1273 de 2009: ley de delitos informáticos Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 59. Sentencia T-916 de 2008 (divorcio): “Por tratarse entonces de un dispositivo (el computador) que tiene un ámbito privado, es que la regla constitucional prevista en el artículo 15 Superior, referida a la inviolabilidad de la correspondencia y demás formas de comunicación privada, tiene total aplicabilidad cuando se trata de correos electrónicos, pues se trata de una forma de comunicación entre personas determinadas, siendo solamente posible su interceptación o registro , (i) mediante orden de autoridad judicial, (ii) en los eventos permitidos en la ley y (iii) con observancia estricta de las formalidades que la misma establezca. Este mandato ha sido reiteradamente entendido por esta corporación, en el sentido de que con él se garantiza un espacio inviolable de libertad del individuo frente a su familia, la sociedad y el Estado.“
  • 60. Sentencia T-916 de 2008: “La interferencia en las comunicaciones privadas puede realizarse entre personas que forman parte de un mismo núcleo familiar y puede vulnerarse el derecho a la intimidad cuando se realiza sin el consentimiento de la persona afectada, para su divulgación con diversos fines, entre ellos los judiciales, y no sólo en el ámbito penal sino aún para asuntos de naturaleza civil o de familia." “La Sala considera que los correos electrónicos obtenidos de la cuenta personal del accionante, sin su consentimiento, que fueron allegados por el apoderado de la parte demandante, al proceso verbal de cesación de los efectos civiles de matrimonio católico iniciado por Margarita María Silva Gaviria, constituye una conducta procesal reprochable, desde el punto de vista constitucional, por cuando se trata de una comunicación privada que es inviolable, por regla general”. “Una cosa es el consentimiento que pueda existir, como permisión para acceder a comunicaciones privadas, como es el caso de los mensajes de datos, y otra completamente diferente, es la aptitud probatoria cuando son allegados a un proceso judicial, sin el seguimiento de los parámetros que el ordenamiento constitucional y legal establecen”
  • 61. Sentencia 405 de 2007 (fotos en computador de la empresa) “El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal”. “No puede considerarse que el hecho de que hubiese sido transitoriamente depositada, como refiere la actora, en el computador institucional comporte un consentimiento implícito para el acceso y divulgación de la misma. La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privada de la primera. Se trataba de una información que revelaba escenas de la vida personal de la actora, sin incidencia alguna en su desempeño laboral.”
  • 62. Implicaciones legales del marketing online 1. Marketing viral 2. Spam 3. Buscadores 4. Metatags 5. Behavioral advertising
  • 63. Implicaciones legales del marketing online SPAM • Antecedentes: -Resolución 2015 de 2008 de la CRT (celulares) - Decreto 1524 de 2002 define Spamming como “el uso de los servicios de correo electrónico para difundir mensajes no solicitados de manera indiscriminada a una gran cantidad de destinatarios”.
  • 64. Ley anti-spam, gobierno Colombiano regula el envío de mensajes publicitarios vía celular Entre las 8:00 a.m y las 9:00 p.m, para el envío de este tipo de mensajes. Los usuarios pueden solicitar el bloqueo de mensajes comerciales y/o publicitarios, y a su vez solicitar ser excluidos de las respectivas bases de datos, para efectos del envío de mensajes cortos de texto y/o mensajes multimedia comerciales y/o publicitarios sin que esa decisión afecte, restrinja ó limite la posibilidad de recibir los mensajes propios de la prestación del servicio contratado. Mensajes que promuevan el acceso a contenidos para adultos sólo pueden ser enviados por solicitud expresa del usuario. Inscribir o retirar el número del RNE es fácil. Solo tiene que ingresar a www.siust.gov.co, e inscribirse a través de la opción RNE y seguir las instrucciones. También lo puede hacer en el portal www.crc.gov.co, haciendo clic en el vínculo Registro de Números Excluidos.
  • 65. COMERCIO ELECTRÓNICO Ley 527 de 1999 •Firma y Facturación electrónica •Condiciones Generales de Contratación •Sistemas de pago online •Derecho de los consumidores •Ley de delitos informáticos •Teletrabajo
  • 66. Comercio electrónico: LA LEY 527 DE 1999 • Mensaje de datos. La información generada, enviada, recibida, almacenada comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax; • Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación; • Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;
  • 67. Comercio electrónico: LA LEY 527 DE 1999 • Reconocimiento jurídico de los mensajes, de datos. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos. • Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. • Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación, b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.
  • 68. Comercio electrónico: LA LEY 527 DE 1999 • Original: cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si: a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma; b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar. • Integridad de un mensaje de datos: se considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. EI grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.
  • 69. Comercio electrónico: LA LEY 527 DE 1999 Comunicación de los mensajes de datos • Formación y validez de los contratos: en la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. • Reconocimiento de los mensajes de datos por las partes. En las relaciones entre el iniciador y el destinatario de un mensaje de datos, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de datos.
  • 70. Comercio electrónico: LA LEY 527 DE 1999 Firma Digital • Atributos jurídicos de una firma ciertas: cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 3. Está bajo el control exclusivo de la persona que la usa. 4. Esta ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.
  • 71. Comercio electrónico: LA LEY 527 DE 1999 Valor Probatorio • En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y, probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original. • Criterio para valorar probatoriamente un mensaje de datos: para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente.
  • 72. Comercio electrónico: LA LEY 527 DE 1999 Conservación de documentos • Cuando la ley requiera que ciertos documentos, registros o informaciones sean conservados, ese, requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones: 1. Que la información que contengan sea accesible para su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje. la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento. • No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de dato. • Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
  • 73. Comercio electrónico: LA LEY 527 DE 1999 Funciones SIC • Artículo 41. Funciones de. la Superintendencia La Superintendencia de Industria y Comercio ejercerá las facultades que legalmente le han sido asignadas respecto de las entidades de certificación, y adicionalmente tendrá las siguientes funciones: 1. Autorizar la actividad de las entidades de certificación en el territorio nacional. 2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación. 3. Realizar visitas de auditoría a las entidades de certificación. 4. Revocar o suspender la autorización para operar como entidad de certificación 5. Solicitar la información pertinente para el ejercicio de sus funciones. 6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las obligaciones derivadas de la prestación del servicio. 7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el cumplimiento de las formalidades legales.
  • 74. 8. Designar los repositorios y entidades de certificación en los eventos previstos en la ley. 9. Emitir certificados en relación con las firmas digitales de las entidades de certificación. 10. Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la competencia y prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los mercados atendidos por las entidades de certificación. 11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a la¡ cuales deben sujetarse las entidades de certificación. Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo con el debido proceso y el derecho de defensa, podrá imponer según la naturaleza y la gravedad de la falta sanciones a las entidades de certificación (…)
  • 75. DELITOS INFORMÁTICOS LEY 1273 de 2009 - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS - Artículo 269D: DAÑO INFORMÁTICO. - Artículo 269E: USO DE SOFTWARE MALICIOSO - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
  • 76. DELITOS INFORMÁTICOS LEY 1273 de 2009 - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
  • 77. TELETRABAJO LEY 1221 de 2008 - Define teletrabajador a la “ persona que desempeña actividades laborales a través de tecnologías de la información y la comunicación por fuera de la empresa a la que presta sus servicios”. - Garantías laborales, sindicales y de seguridad social para los teletrabajadores. - Registro de Teletrabajadores ante los Inspectores de Trabajo - Pendiente desarrollo de la ley
  • 78. Ley de los 3 avisos Básicamente, la idea consiste en que las operadoras avisen directamente a aquellos usuarios que empleen redes P2P para realizar descargas de este tipo; si tras la tercera amenaza éstos no dejan de hacerlo, directamente se les cortará el servicio.