Este documento presenta una introducción a la asignatura de Legislación en Sistemas. Aborda temas como el derecho informático, delitos informáticos, legislación informática en Colombia, protección de datos, propiedad intelectual, documento electrónico, firma digital, comercio electrónico, innovación tecnológica, deberes de los usuarios y código penal internacional contra delitos informáticos. También describe las actividades evaluadoras y el sistema de evaluación de la asignatura.
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012
Las Administraciones públicas deben garantizar que el derecho y el principio a la igualdad inherente a las personas sea aplicable en los entornos digitales, incluyendo la no discriminación y la no exclusión.
La nueva Ley Orgánica de Protección de Datos aprobada en el Congreso, adapta el ordenamiento español al nuevo Reglamento europeo de Protección de Datos.
A partir de ahora se llamará “Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD)”.
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012
Las Administraciones públicas deben garantizar que el derecho y el principio a la igualdad inherente a las personas sea aplicable en los entornos digitales, incluyendo la no discriminación y la no exclusión.
La nueva Ley Orgánica de Protección de Datos aprobada en el Congreso, adapta el ordenamiento español al nuevo Reglamento europeo de Protección de Datos.
A partir de ahora se llamará “Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD)”.
Aspectos éticos y legales asociados a la informaciónLiaCarol
La información digital se encuentra en un lugar con libre acceso llamado Internet en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros mismos como usuarios debemos entender las normas personales que llamamos ética.
Qué es la ética?
Es el conjunto de normas morales que rigen la conducta humana, nosotros como individuos nos formamos por una serie de normas morales las cuales nos permiten tener una vida sencilla.
La ética define nuestro comportamiento un ejemplo no mentir cuando sabemos que está mal.
Se relaciona con la información digital, la información digital es constante de cambios y de libre acceso interactuamos con ella como lo hacemos normalmente con la sociedad.
En el internet es lo mismo a excepción que nosotros no nos movemos para la interacción con la sociedad lo que nos permite tener una vista de todo a nuestro alrededor.
Los aspectos éticos en el caso de la información digital se asocian con lo siguiente:
Derechos de Autor
Son un conjunto de normas jurídicos y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada, está reconocido como uno de los derechos humanos fundamentales en la declaración universal de los derechos humanos, una obra pasa del dominio publica cuando los derechos patrimoniales expiran, eso pasa habitualmente transcurrido un plazo desde la muerte del autor.
Los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales las cuales son:
* Derechos y obligaciones de la información
* Derechos de propiedad
* Responsabilidad y control
* Calidad del sistema
* Calidad de vida
Dichos aspectos éticos y legales le permiten al titular del material le permiten poder reaccionar ante cualquier caso de plagio ante sus obras pudiendo reclamar por dicha acción, en algunos casos muchos usuarios pueden hacer uso de las obras de algún titular pagando regalías algunos ejemplos son obras musicales para presentaciones públicas o privadas, la compra de dicho material para uso personal.
Aspectos éticos y legales asociados a la informaciónLiaCarol
La información digital se encuentra en un lugar con libre acceso llamado Internet en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros mismos como usuarios debemos entender las normas personales que llamamos ética.
Qué es la ética?
Es el conjunto de normas morales que rigen la conducta humana, nosotros como individuos nos formamos por una serie de normas morales las cuales nos permiten tener una vida sencilla.
La ética define nuestro comportamiento un ejemplo no mentir cuando sabemos que está mal.
Se relaciona con la información digital, la información digital es constante de cambios y de libre acceso interactuamos con ella como lo hacemos normalmente con la sociedad.
En el internet es lo mismo a excepción que nosotros no nos movemos para la interacción con la sociedad lo que nos permite tener una vista de todo a nuestro alrededor.
Los aspectos éticos en el caso de la información digital se asocian con lo siguiente:
Derechos de Autor
Son un conjunto de normas jurídicos y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada, está reconocido como uno de los derechos humanos fundamentales en la declaración universal de los derechos humanos, una obra pasa del dominio publica cuando los derechos patrimoniales expiran, eso pasa habitualmente transcurrido un plazo desde la muerte del autor.
Los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales las cuales son:
* Derechos y obligaciones de la información
* Derechos de propiedad
* Responsabilidad y control
* Calidad del sistema
* Calidad de vida
Dichos aspectos éticos y legales le permiten al titular del material le permiten poder reaccionar ante cualquier caso de plagio ante sus obras pudiendo reclamar por dicha acción, en algunos casos muchos usuarios pueden hacer uso de las obras de algún titular pagando regalías algunos ejemplos son obras musicales para presentaciones públicas o privadas, la compra de dicho material para uso personal.
21 DE MAYO, DÍA ANTICHEVRON POR TODAS LAS VÍCTIMAS DE LAS ACTIVIDADES EXTRACT...Crónicas del despojo
Le enviamos aquí abajo el documento para la firma del llamado del 21 de mayo de la Unión de Afectados y Afectadas por las operaciones petroleras de Texaco - ahora CHEVRON (UDAPT), en Amazonia Ecuatoriana. A propósito del caso Texaco Chevron, estamos haciendo un llamado al mundo para que a su vez, quienes firmen el documento pidan a quienes tienen incidencia en las políticas, que pare la impunidad de las empresas corporativas en el mundo. Este recurso ya ha sido firmado por varias personalidades, como Desmond Tutu, Nnimmo Bassey, François Houtart, Yash Tandon, Susan George, Valerie Cabanes y otros.
La Carta no tiene espíritu normativo, sino más bien descriptivo: recoge los derechos más importantes relacionados con el entorno digital y desperdigados en la Constitución y varias leyes y reglamentos. Según subrayó el presidente, servirá de marco de referencia para futuras legislaciones.
Estructurado en seis bloques, el documento recoge por ejemplo el derecho de las personas a no ser localizadas ni perfiladas, al acceso a internet o a la ciberseguridad. Aspectos todos ellos contemplados por la Ley de Protección de Datos y otros códigos. También añade elementos más novedosos, como el derecho a la identidad digital (la identidad propia en el entorno digital no puede ser “alterada, controlada o manipulada por terceros contra la voluntad de la persona”), al pseudonimato (los usuarios tienen derecho a utilizar un pseudónimo si no quieren dar su nombre y apellidos) o los derechos ante la inteligencia artificial (la garantía de que ningún ciudadano sea discriminado por las decisiones basadas en algoritmos).
Este trabajo fue realizado a fin de concientizar a la sociedad sobre la regulación de los contratos informaticos los cuales son llamados de adehesión por que solo le da la opción de aceptar o negar las obligaciones contenidas en el contrato al usuario.
¿Cuál es el objeto de estudio del Derecho Informático?
¿Cuál es la importancia de la Informática para el Derecho?
¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control?
¿Qué dice la Constitución Política sobre la protección de la información personal?
Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo.
Unidad II - El derecho y la InformáticaSwanny Aquino
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
2. CONTENIDO DE LA ASIGNATURA
PRESENTACIÓN DE LA ASIGNATURA
1. INTRODUCCION AL DERECHO INFORMATICO
El Derecho y los Derechos
Mecanismos de protección de los derechos
Derecho de Petición
Tutela
2. DELITO INFORMATICO
3. LEGISLACION INFORMATICA EN COLOMBIA
Registro de Dominios
Teletrabajo
Telemedicina
4. PROTECCION DE DATOS A NIVEL PERSONAL
5. PROPIEDAD INTELECTUAL Y DERECHOS DE
AUTOR
3. CONTENIDO DE LA ASIGNATURA
6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y
FACTURA ELECTRONICA
7. COMERCIO ELECTRONICO: MERCADOS DIGITALES,
MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS
8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES
9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS
10. CODIGO PENAL INTERNACIONAL CONTRA DELITOS
INFORMATICOS
6. INTRODUCCION
SOCIEDAD DE LA INFORMACION
DEFINICION DERECHO INFORMATICO
EL DERECHO Y LOS DERECHOS
DERECHOS UNIVERSALES
DERECHOS EN COLOMBIA
Clasificación
Mecanismos de protección de los Derechos
7.
8. TECNOLOGIA
Conjunto de saberes, habilidades, destrezas y
medios necesarios para llegar a un fin
predeterminado mediante el uso de objetos
artificiales (artefactos) y/o la organización de tareas.
TECNOLOGIAS DE LA INFORMACION Y LA
COMUNICACION
Herramientas y métodos empleados para recabar,
retener, manipular o distribuir información. La
tecnología de la información se encuentra
generalmente asociada con las computadoras y las
tecnologías afines aplicadas a la toma de
decisiones (Bologna y Walsh, 1997).
9. SOCIEDAD DE LA
INFORMACION
Una sociedad de la información es aquella en la cual la creación,
distribución y manipulación de la información forman parte importante de
las actividades culturales y económicas.
Hace referencia a la capacidad tecnológica para almacenar más
información y hacerla circular cada vez más rápidamente y con mayor
capacidad de difusión.
No está limitada a Internet
Las sociedades de la información emergen de la implantación de las
tecnologías de información y comunicación (TIC) en la cotidianidad de las
relaciones sociales, culturales y económicas en el seno de una comunidad,
y de forma más amplia, eliminando las barreras del espacio y el tiempo en
ellas, facilitando una comunicación ubicua y asíncrona.
10. La eficacia de estas nuevas tecnologías - actuando sobre elementos tan
básicos de la persona como son el habla, el recuerdo o el aprendizaje-,
modifica en muchos sentidos la forma en la que es posible desarrollar
muchas actividades propias de la sociedad moderna.
1970 se inició un cambio en la manera en que las sociedades funcionan.
Este cambio se refiere básicamente a que los medios de generación de
riqueza poco a poco se están trasladando de los sectores industriales a
los sectores de servicios
SOCIEDAD DE LA INFORMACION
Sociedad de la Información: Modelo de organización industrial,
cultural y social, caracterizado por el acercamiento de las personas
a la información a través de las nuevas TIC’s.
11.
12. El Derecho, como producto cultural, es un instrumento que
permanentemente está regulando las relaciones sociales, ya sea para
resolver conflictos de intereses o para prevenirlos.
el Derecho debe evolucionar con las necesidades de los seres humanos o
con sus nuevas costumbres para regular las nuevas relaciones que de
esto surge.
El Derecho es el orden normativo e institucional de la conducta humana
en sociedad inspirado en postulados de justicia, cuya base son las
relaciones sociales existentes que determinan su contenido y carácter.
En otras palabras, son conductas dirigidas a la observancia de normas
que regulan la convivencia social y permiten resolver los conflictos
intersubjetivos.
DEFINICION: DERECHO
13.
14. DERECHO INFORMATICO
Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos
nacidos de la interrelación entre el Derecho y la informática.
Se entiende como el conjunto de normas objetivas que están destinadas a
mediar los actos que nacen a causa del uso de la informática.
Por otro lado, hay definiciones que establecen que
Es una rama del derecho especializado en el tema de la informática, sus
usos, sus aplicaciones y sus implicaciones legales.
Sin embargo, no es un término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como Derecho Telemático,
Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del
Ciberespacio, Derecho de Internet, etc.
15. SOCIEDAD DE LA
INFORMACION
Tecnologías de la Información y la Comunicación. Colombia
Ley 1341 del 30 de Julio de 2009: INTRODUCCIONley 1341 jul 30 2009 LEY DE
TIC.pdf
Marco normativo para el desarrollo del sector de Tecnologías de Información y
Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la
masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y
el espectro, y en especial, fortalece la protección de los derechos de los usuarios.
Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores
prestar cualquier servicio que técnicamente sea viable, pone en igualdad de
condiciones a los operadores en el momento de prestar dichos servicios y hace
especial énfasis en la protección de los usuarios de telecomunicaciones. En
adelante los ciudadanos que tengan quejas en la prestación de servicios de
telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de
Industria y Comercio, única entidad encargada de resolver sus reclamaciones.
16. DERECHO INFORMATICO
Actividad en Casa:
Cuadro sinóptico sobre derechos fundamentales/Derechos
constitucionales/grupo al que pertenece
Actividad en Clase:
Video: 30 Derechos humanos
Historia de los derechos universales
Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella
contestar:
1.Que es el espectro electromagnético
2. Quienes pueden hacer uso del espectro electromagnético?
3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y
las comunicaciones en Colombia?
4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los
mercados de las redes y los servicios de comunicaciones?
5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC.
6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la
respuesta
21. DERECHOS
FUNDAMENTALES
Derechos
Fundamentales
Art. 29 Al Debido
proceso
Art. 30 Habeas
Corpus
Art. 31. Principio
de las dos
instancias
Art 31. Paz
derecho y Deber
Art. 32. Aprensión
en flagrancia
Art. 33. Derecho a
la no
autoincriminación
22. DERECHO INFORMATICO
Derechos sociales, económicos y culturales
Artículo 34. Prohibición de ciertas penas: destierro, prisión
perpetua y confiscación
Artículo 35. Extradición
Artículo 36. Derecho de asilo
Artículo 37. Derecho de reunión y manifestación
Artículo 38. Derecho de asociación
Artículo 39. Derecho de sindicalización
Artículo 40. Derecho de participación
Artículo 41. Estudio de la Constitución y la instrucción cívica
23. CONSTITUCION POLITICA
COLOMBIA
Derechos colectivos y del ambiente
Artículo 78. Control a la calidad de bienes y servicios
Artículo 79. Derecho a gozar de un medio ambiente sano
Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de
los recursos naturales para un desarrollo sostenible.
Artículo 81. Prohibición sobre armas, residuos nucleares y desechos
tóxicos.
Artículo 82. Deber del Estado en materia de espacio público
25. DERECHO DE
PETICION
QUIEN ?
• Personas Naturales
• Personas Jurídicas
ANTE
QUIEN ?
• Autoridad
Competente
POR
QUE?
• Por motivos
generales o
Particulares
PARA QUE?
Garantizar el Derecho a
presentar peticiones
respetuosas a las autoridades
por motivos de interés general o
particular y a obtener pronta
resolución…
28. DERECHO DE PETICIÓN
Ciudad y fecha
Señores _____________
________ , identificado con la cédula de ciudadanía número ________, expedida en la
ciudad de ________, con residencia en ________ , en ejercicio del derecho de petición
consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código
Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad
lo siguiente:
________________________________________________________
________________________________________________________ _______.
Apoyo mi petición en las razones que paso a exponer:
__________________________________________________.
A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes
documentos: ___________________________________.
Espero la pronta resolución de la presente petición.
Atentamente,
Firma del peticionario _______________________
C.C. No. ____________ de _____________
29. Tiempo de Respuesta
15 días
Quejas Reclamos Manifestaciones
10
días
Peticiones de
Información
30
días
Consultas
El incumplimiento de estos plazos puede acarrear
sanciones disciplinarias al funcionario responsable de su
respuesta.
30. ACCION DE TUTELA
QUIEN ?
• Personas
Naturales
• Personas Jurídicas
• Personeros previa
autorización
ANTE
QUIEN ?
• Juez de la
República
POR
QUE?
• Violación
consumada o
inminente de un
Derecho
Fundamental
PARA QUE?
Garantizar la
Protección inmediata
de los Derechos
Fundamentales.
CONTRA
QUIEN?
Autoridades públicas
o contra particulares.
31. Puede utilizarse la acción de tutela a pesar de que existan otros
mecanismos para proteger el derecho fundamental violado?
La tutela procede cuando no se disponga de otros medios de defensa.
No obstante, se puede utilizar la tutela aunque haya otro mecanismo
cuando:
-El otro medio ya se agotó y no sirvió
- El otro medio existe, pero se acude a la tutela para evitar un perjuicio
irremediable * (el fallo es transitorio).
- El medio existe, pero no goza de eficacia similar a la tutela
ACCION DE TUTELA
32. Tutela Nombre de la
autoridad
pública si
fuese posible
Puede
presentarse
verbalmente.
Puede
presentarse
sin
formalidades
No es
necesario
citar la norma
constitucional
No se
requiere
actuar a
través de
abogado
Acción u
omisión que
la motivan
Derecho que
se considera
violado o
amenazado
ACCION DE TUTELA
33. ¿Qué características tiene el procedimiento por el cual se tramita la
acción de tutela?
Es un procedimiento preferente, esto es, el juez debe darle prevalencia por
encima de los demás asuntos que tenga a su cargo, salvo respecto del
mecanismo de protección de derechos denominado habeas corpus.
El trámite de la tutela también se caracteriza por que es corto y ágil.
Economía Celeridad Eficacia
PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA
34. ACCIONES POPULARES
QUIEN ?
• Toda persona natural o jurídica
2. Las organizaciones no gubernamentales, las
organizaciones populares, cívicas o similares.
3. Las entidades públicas que cumplan funciones de
control, intervención o vigilancia
4. El Procurador General de la Nación, el Defensor
del Pueblo y los personeros distritales y municipales
en lo relacionado con su competencia.
• 5. Los alcaldes y los servidores públicos que den
promover la protección y defensa de los derechos e
interés colectivos
ANTE
QUIEN ?
• Juez de la
República
POR
QUE?
• Para prevenir o restaurar los
derechos e intereses colectivos. Se
ejercen para evitar el daño
contingente, hacer cesar el peligro,
la amenaza, la vulneración o
agravio sobre los derechos e
intereses colectivos, o restituir las
cosas a su estado anteriores
cuando fuere posible" (artículo 2º.)
PARA QUE?
Proteger los derechos e intereses
colectivos y difusos (los
relacionados con ambiente sano,
moralidad administrativa, espacio
público, patrimonio cultural,
seguridad y salubridad públicas,
servicios públicos, consumidores y
usuarios, libre competencia
económica, etc.).
CONTRA QUIEN?
el Estado o particulares
o indeterminados
responsables.
35. Acciones
Populares
Nombre de la
autoridad pública si
fuese posible
Las pruebas que se
pretenda hacer
valer.
El señalamiento de la
persona natural o
jurídica, o la autoridad
pública responsable de
la amenaza o agravio
si acaso fuese posible
determinarla.
Nombre e
identificación de quien
ejerce la acción y las
direcciones para
notificaciones No se requiere
actuar a través de
abogado
La indicación de los
hechos, actos,
acciones u omisiones
que motivan la petición
Derecho que se
considera violado o
amenazado
ACCIONES POPULARES
36. ¿Qué características tiene la sentencia que se dicta respecto de una
acción popular?
En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes
y el público en general (artículo 35). En cuanto a su contenido, si es
favorable: da una orden de hacer o no hacer. Además se podrá condenar al
pago de perjuicios a favor de la entidad pública que cuida del bien protegido
para que se realicen las conductas necesarias para el restablecimiento.
Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos
legales mensuales vigentes, si se protege moralidad administrativa el
incentivo será del 15% de lo recuperado, dicho incentivo es una especie de
premio que se otorga al actor popular (artículo 39)
¿Qué término existe para interponer una acción popular?
La acción popular no tiene término de caducidad, puede emplearse en
cualquier tiempo.
ACCIONES POPULARES
37. ACCION DE
CUMPLIMIENTO
QUIEN ?
•La legitimación para demandar puede
determinarse así: si el incumplimiento afecta
el interés público o colectivo puede
ejercitarla cualquier persona, si afecta a una
o una personas en particular, afectando
derechos subjetivos, es decir, derechos que
dichas personas poseen en forma individual,
sólo esta o éstas podrán utilizarla
ANTE
QUIEN ?
• En primera instancia conocen los Jueces
Administrativos con competencia en el
domicilio del demandante y los Tribunales
Administrativos en la segunda, hay un Tribunal
Administrativo en cada Departamento. Los
juzgados administrativos aún no han sido
conformados, hasta tanto no se creen dichos
juzgados seguirán conociendo los Tribunales
Administrativos en primera instancia y el
Consejo de Estado en la segunda
POR
QUE?
• Conforme indica el artículo 1 de la
Ley 393 de 1998, este mecanismo
jurisdiccional cabe para solicitar el
cumplimiento de normas con fuerza
material de ley y actos
administrativos. No puede utilizarse
para solicitar el cumplimiento de las
normas constitucionales
PARA QUE?
esta acción no es de modo
directo un mecanismo de
protección de derechos, sino del
principio de legalidad y eficacia
del ordenamiento jurídico.
CONTRA QUIEN?
Contra el Estado: procede contra cualquier
autoridad que incumpla la ley o un acto
administrativo, sin que importe la rama del
poder público a la cual pertenezca, y sin
que pueda limitarse su ejercicio respecto
de aquellas que tienen la calidad de
administrativa (C- 157/98)
Contra particulares: si estos ejercen
funciones públicas.
38. Acción de
Cumplimiento
La manifestación de no
haber presentado otra
solicitud respecto de
los mismos hechos o
derechos ante ninguna
otra autoridad,
Solicitud de prueba y
enunciación de las
que se pretendan
hacer valer
La narración de los
hechos constitutivos de
incumplimiento
La determinación de la
autoridad o particular
incumplido
Prueba de la renuencia
La determinación de la
norma con fuerza de
ley o acto
administrativo
incumplido.
El nombre,
identificación y lugar
de residencia de la
persona que instaura
la acción.
ACCION DE
CUMPLIMIENTO
39. ¿Se requiere cumplir con algún requisito previo para poder demandar
en acción de cumplimiento?
Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la
norma con fuerza material de ley o el acto administrativo que se pretende
hacer cumplir.
¿Cuál es el término para hacer uso de la acción de cumplimiento?
La acción de cumplimiento no tiene término de caducidad por regla general.
Lo cual significa que puede interponerse en cualquier tiempo.
¿Caben recursos contra el fallo de cumplimiento?
La sentencia dictada respecto de una acción de cumplimiento podrá
impugnarse por el solicitante, por la autoridad renuente (es decir, el
demandado) o por el representante de la entidad a la que esté pertenezca y
por el defensor del pueblo (artículo 26 Ley 393 de 1997).
ACCIONES DE CUMPLIMIENTO
43. CONCEPTO DE DELITO
INFORMATICO
El concepto de "delito informático" puede comprender tanto aquellas
conductas que recaen sobre herramientas informáticas propiamente
tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente
tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
El profesor Francisco Bueno Aruz, citando al profesor Davara, define
el delito informático como:
"la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, sea llevada a cabo utilizando un
elemento informático o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software". (...)
45. DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las conductas
criminógenas que se valen de las computadoras como método,
medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito
Conductas criminógenas en donde para realizar un delito utilizan
una computadora como medio o símbolo
46. EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que solo un experto puede
diferenciarlos de los documentos auténticos
47. DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios
o programas como entidad física.
conductas criminógenas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en forma
computarizada
48. SUJETOS ACTIVOS
los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aún cuando en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
49. SUJETOS PASIVOS
En primer término tenemos que distinguir que el sujeto pasivo o
víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
"delitos informáticos", mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, que
generalmente son descubiertos casuísticamente debido al
desconocimiento del modus operandi.
50. TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de protección
legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
51. REGULACION NORMATIVA DE LOS
DELITOS INFORMATICOS
Aproximación al concepto de "Delito Informático"
El Código Penal Colombiano expedido con la Ley 599 de
2000, no hace referencia expresa a los delitos informáticos
como tales; no obstante, en varias de sus normas recoge
conductas que podrían entenderse incorporadas al
concepto que la doctrina ha elaborado a este respecto.
ANTES DE LA LEY 1273 DE 2009.
Artículo 195. Acceso abusivo a un sistema informático. El
que abusivamente se introduzca en un sistema informático
protegido con medida de seguridad o se mantenga contra
la voluntad de quien tiene derecho a excluirlo, incurrirá en
multa.
52. LEGISLACION ACTUAL
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
53. ACCESO ABUSIVO A UN SISTEMA
INFORMATICO
Artículo 269A: El que, sin
autorización o por fuera de lo
acordado, acceda en todo o en parte
a un sistema informático protegido o
no con una medida de seguridad, o
se mantenga dentro del mismo en
contra de la voluntad de quien tenga
el legítimo derecho a excluirlo,
incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales
mensuales vigentes.
54. OBSTACULIZACION ILEGITIMA DE SISTEMA
INFORMATICO O RED DE TELECOMUNICACION
Artículo 269B: El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red
de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con
una pena mayor.
55. INTERCEPTACION DE DATOS
INFORMATICOS.
Artículo 269C: El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de
un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
56. DAÑO INFORMATICO
Artículo 269D: El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima
datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales
vigentes.
57. USO DE SOFTWARE
MALICIOSO
Artículo 269E: El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.
58. VIOLACION DE DATOS
PERSONALES
Artículo 269F: El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
59. SUPLANTACION DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
Artículo 269G: El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera
parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la
cadena del delito.
60. CIRCUNSTANCIAS DE AGRAVACION
PUNITIVA
Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título,
se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
61. HURTO POR MEDIOS
INFORMATICOS
Artículo 269I: El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 de este Código.
Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con
el propósito de obtener provecho para sí o para otro, incurrirá en
prisión de dos (2) a seis (6) años.
Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho
(8) años.
62. TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS
Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1.500 salarios mínimos legales
mensuales vigentes. La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión del delito descrito en el inciso anterior, o de
una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
63. CIRCUNSTANCIAS DE MAYOR
PUNIBILIDAD.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un
numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias
de mayor punibilidad, siempre que no hayan sido previstas de otra
manera:
17. Cuando para la realización de las conductas punibles se utilicen
medios informáticos, electrónicos o telemáticos.
64. Se entiende por delitos informáticos a todos los actos que permiten la
comisión de agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de Internet.
A su vez los delitos informáticos pueden comprender tanto aquellas
conductas que recaen sobre herramientas informáticas propiamente,
como aquellas que valiéndose de estos medios lesionan otros intereses
jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
DEFINICION
65. Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o
cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no
autorizado a sistemas o servicios, reproducción no autorizada de programas
informáticos de protección legal, manipulación de datos de entrada y/o salida,
manipulación de programas, fraude efectuado por manipulación informática,
entre otros.
En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica
el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección
de la información y de los datos’, se establece que el ciudadano que, con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
DEFINICION
66. En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una
IP (Protocolo de Internet) diferente, en la creencia de que acceda a su
banco o a otro sitio personal o de confianza.
67. Data diddiling: introducción de datos falsos
Malware
Trojan horse: software malicioso
Keyloggers
Botnets.
Adware
Ransomware
Trap doors: puertas falsas
Rounding down: Técnica del salami
Superzapping: llave no autorizada
Logic bombs: bombas lógicas o cronológicas
Asyncronous attack: ataques sincrónicos
Acavenging: recogida de información residual
Data leakage: divulgación no autorizada de datos reservados
Pyppybacking and impersonation
Wiretgapping
Simulation and modeling
Phishing:
Smishing: técnicas de ingeniería social a través de SMS
Vishing:
Spyware
Ataque de Denegación de servicio DDoS
Cracking
hacking
Tipos de Ataques
Informáticos
69. HABEAS DATA
LEY 1581 DE 2012
..PROTECCION DE DATOS PERSONALESProtección de datos personales DOCUMENTAL educativo - YouTube.flv
70. ¿QUÉ ES EL DERECHO DE HABEAS DATA?
Es el derecho que tienen todas las
personas de conocer, actualizar y
rectificar las informaciones que se hayan
recogido sobre ellas en bancos de datos
y los demás derechos, libertades y
garantías constitucionales relacionadas
con la recolección, tratamiento y
circulación de datos personales (artículo
15 C.P., intimidad personal y familiar) así
como el derecho a la información
(artículo 20, libertad de expresión).
71. ÁMBITO DE APLICACIÓN
Es aplicable a todos los datos de información
personal registrados en bancos de datos que
sean administrados por entidades públicas y
privadas.
No es aplicable a los datos mantenidos en
el ámbito exclusivamente personal o
doméstico y aquellos que circulan
internamente.
72. ¿QUIÉN ES QUIÉN EN LA NORMA?
Titular de la información.
Fuente de información.
Operador de la información.
Usuario
73. TITULAR DE LA INFORMACIÓN
Es la persona natural o jurídica a quien se refiere la información que
reposa en un banco de datos y sujeto al derecho de Habeas Data.
FUENTE DE LA INFORMACIÓN
Es la persona, entidad u organización que recibe, conoce datos
personales de los titulares de la información, en virtud de una relación
comercial o de servicio o de cualquier otra índole y que, en razón de
autorización legal o del titular, suministra esos datos a un operador de
información, el que a su vez entregará al usuario final; por ejemplo, los
bancos.
74. OPERADOR DE LA INFORMACIÓN
Es la persona, entidad u organización que recibe la fuente
de datos personales sobre varios titulares de la
información, los administra y los pone en conocimiento de
los usuarios bajo los parámetros de la Ley; por ejemplo,
CIFIN y DATACRÉDITO.
USUARIO
Es la persona natural o jurídica que puede acceder a
información personal de uno o varios titulares de la
información suministrada por el operador o la fuente, o
directamente por el titular de la información.
75. ¿DE QUÉ CLASES DE DATOS HABLA
LA NORMA?
DATO PÚBLICO. Es el dato como tal según
la ley o la C.P. y que no sea semiprivado o privado (carácter
residual). Por ejemplo: los datos contenidos en documentos
públicos, sentencias judiciales ejecutoriadas, etc.
DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima,
reservada ni pública y cuyo conocimiento o divulgación puede
interesar no sólo a su titular sino a un sector de personas; por
ejemplo un dato financiero y crediticio de actividad comercial o de
servicios.
DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo
es relevante para el titular.
76. OBLIGACIONES
Y REQUISITOS
DEBERES DE LAS FUENTES DE
INFORMACIÓN
Que la información que suministre sea veraz, completa,
exacta, actualizada y comprobable.
Que la información sea reportada de forma periódica y
oportuna al operador.
Que se solicite y conserve copia de la autorización.
Que se resuelvan los reclamos y consultas teniendo en
cuenta las instrucciones de la norma.
77. A los titulares o las personas autorizados por estos y a sus
causahabientes.
A cualquier autoridad judicial (previa orden judicial)
A las entidades públicas del orden ejecutivo. (Cuando sea en
cumplimiento de sus funciones.)
A los órganos de control y demás dependencias de investigación
disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el
desarrollo de una investigación).
A otros operadores de datos (cuando se cuente con autorización del
titular).
¿ A QUIÉNES SE LES PUEDE
SUMINISTRAR INFORMACIÓN?
78. ¿CUÁNDO SE DEBE
SOLICITAR
LA AUTORIZACIÓN?
No se requiere cuando se trate de datos públicos.
Es necesaria cuando se trate de datos privados y
semiprivados, salvo que se trate de datos
financieros, crediticios, comerciales, de servicios y
el proveniente de terceros países, los cuales
implican autorización del titular a las fuentes pero
no para los administradores.
79. DEBERES DE LOS USUARIOS
Deben guardar reserva sobre la información que les sea
suministrada.
Utilizar la información para los fines que fue entregada. (Análisis
para establecer y mantener la relación contractual, evaluación de
riesgos de una relación contractual vigente, análisis para hacer
estudios de mercado, entre otras.)
Deben conservar la información recibida para impedir su deterioro,
pérdida, alteración, uso no autorizado o fraudulento.
Deben informar a los titulares, a su solicitud sobre la utilización que
se le está dando a la información.
Cumplir con las instrucciones que imparta la autoridad de control.
80. REQUISITOS PARA LAS FUENTES
1. Se debe actualizar mensualmente la información.
2. Reportar el incumplimiento de las obligaciones. Antes se le debe
informar al titular para que pueda demostrar o efectuar el pago de
la obligación, así como también para poder controvertir la cuota y
la fecha de exigibilidad.
3. Las fuentes de información pueden efectuar el reporte 20 días
calendario siguientes al envío de la comunicación al titular de la
información.
El Gobierno Nacional establecerá la forma en la que se debe
presentar la información, esto es, diseñará un formato que
permita identificar el nombre completo, la condición en que actúa,
etc. .
81. PERMANENCIA DE LA INFORMACIÓN
INFORMACIÓN POSITIVA
Permanece de manera indefinida
INFORMACIÓN NEGATIVA
Término máximo de permanencia de 4 años.
Cuando hay pago:
Será el equivalente al duplo de la mora, respecto de obligaciones que
permanecieron en mora durante un plazo corto; por ejemplo, la
persona que estuvo en mora por 2 meses, estará reportada por 4
meses. (H. Corte Constitucional)
Cuando no hay pago: 4 años después de que se extinga la obligación
por cualquier modo, tales como prescripción, compensación, novación
o confusión. (H. Corte Constitucional)
82. PETICIONES CONSULTAS Y
RECLAMOS
Trámite especial y distinto al procedimiento del derecho
de Petición.
TRÁMITE DE CONSULTAS
¿Quién y cómo se presenta? Cuando el titular quiera conocer
la información que repose en un banco de datos. Se puede
formular verbalmente o por escrito.
¿Cuándo se debe responder? Máximo 10 días hábiles
contados a partir de la fecha de recibo. Cuando no sea posible
se debe informar y responder máximo 5 días hábiles siguientes.
83. ¿Quién y cómo se presenta? Cuando el titular
Considere que la información debe ser Corregida o
actualizada. Se debe presentar por escrito con la
identificación del titular, la descripción de los
hechos que dan lugar al reclamo, la dirección, etc.
Una vez recibida la petición ¿Qué se debe
hacer? Incluir en el registro individual en
los 2 días hábiles siguientes una leyenda que
diga “reclamo en trámite”
¿Cuándo se debe responder? Máximo 15
días hábiles contados a partir del día
siguiente a la fecha de recibo. Cuando no sea
posible se debe informar y responder máximo 8
días hábiles siguientes.
TRÁMITE PARA RECLAMOS
84. ¿QUIÉN VIGILA EL CUMPLIMIENTO DE LA
NORMA?
La Superintendencia de Industria y Comercio y la
Superintendencia Financiera de Colombia.
¿Qué pueden hacer la Superintendencias ?
•Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por
el cumplimiento de la misma.
•Ordenar la realización de auditorías externas para verificar el cumplimiento de
la norma.
•Ordenar la corrección, actualización o retiro de los datos personales.
•Iniciar investigaciones administrativas.
85. En caso de incumplimiento ¿Qué pasa?
La Superintendencia podrá imponer multas hasta de
1.500 salarios mínimos legales mensuales vigentes.
Suspensión de las actividades de los bancos de datos,
hasta por un término de 6 meses, cuando se esté llevando
a cabo la administración de la información en violación
grave de las condiciones y requisitos previstos en la ley.
86. RÉGIMEN DE TRANSICIÓN
INFORMACIÓ
N NEGATIVA
= RESULTADO
Al día en sus
obligaciones 1 Año =
Exclusión de
información negativa de
inmediato
Al día en sus
obligaciones -1 Año =
Exclusión de
información negativa
cuando cumpla el año
Al día en sus
obligaciones 6
meses después
de la
promulgación
de la Ley
No aplica
= Exclusión de
información negativa
cuando cumpla el año
después del pago
87.
88. Ventajas e-bussiness
e-bussiness
Expansión de público y horario
Proceso de órdenes ágil y automatizado
Menores costos de servicio y atención
Reducción de costos de transporte, almacenamiento y
distribución
Mayor y más directa comunicación con el consumidor
Cero filas y cero congestionamiento de tráfico
89. Evolución de los negocios en línea
Correo
Electrónico
Web
Corporativa
E-
commerce
E-
bussiness
CRM
SCM
E-procurement
Funcionalidades
Dificultad
Tecnológica
E-bussiness