SlideShare una empresa de Scribd logo
1 de 89
DR556
LEGISLACION
EN SISTEMAS
Ing. Sandra Milena Padilla Moreno
3157572092
sandrapadilla@unicesar.edu.co
2013
CONTENIDO DE LA ASIGNATURA
PRESENTACIÓN DE LA ASIGNATURA
1. INTRODUCCION AL DERECHO INFORMATICO
El Derecho y los Derechos
Mecanismos de protección de los derechos
Derecho de Petición
Tutela
2. DELITO INFORMATICO
3. LEGISLACION INFORMATICA EN COLOMBIA
Registro de Dominios
Teletrabajo
Telemedicina
4. PROTECCION DE DATOS A NIVEL PERSONAL
5. PROPIEDAD INTELECTUAL Y DERECHOS DE
AUTOR
CONTENIDO DE LA ASIGNATURA
6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y
FACTURA ELECTRONICA
7. COMERCIO ELECTRONICO: MERCADOS DIGITALES,
MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS
8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES
9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS
10. CODIGO PENAL INTERNACIONAL CONTRA DELITOS
INFORMATICOS
ACTIVIDADES EVALUADORAS
1. Quices.
2. Evaluaciones escritas.
3. Participación en clase.
4. Talleres prácticos.
5. Consultas bibliográfica e internet.
6. Trabajos escritos.
7. Portafolio (blog).
8. Exposición oral.
9. Ensayos
EVALUACION
Primer corte: 30%
Segundo Corte: 30%
Examen final: 40%
Materia Teórica: Habilitable.
INTRODUCCION
 SOCIEDAD DE LA INFORMACION
 DEFINICION DERECHO INFORMATICO
 EL DERECHO Y LOS DERECHOS
DERECHOS UNIVERSALES
DERECHOS EN COLOMBIA
Clasificación
Mecanismos de protección de los Derechos
TECNOLOGIA
Conjunto de saberes, habilidades, destrezas y
medios necesarios para llegar a un fin
predeterminado mediante el uso de objetos
artificiales (artefactos) y/o la organización de tareas.
TECNOLOGIAS DE LA INFORMACION Y LA
COMUNICACION
Herramientas y métodos empleados para recabar,
retener, manipular o distribuir información. La
tecnología de la información se encuentra
generalmente asociada con las computadoras y las
tecnologías afines aplicadas a la toma de
decisiones (Bologna y Walsh, 1997).
SOCIEDAD DE LA
INFORMACION
Una sociedad de la información es aquella en la cual la creación,
distribución y manipulación de la información forman parte importante de
las actividades culturales y económicas.
 Hace referencia a la capacidad tecnológica para almacenar más
información y hacerla circular cada vez más rápidamente y con mayor
capacidad de difusión.
 No está limitada a Internet
Las sociedades de la información emergen de la implantación de las
tecnologías de información y comunicación (TIC) en la cotidianidad de las
relaciones sociales, culturales y económicas en el seno de una comunidad,
y de forma más amplia, eliminando las barreras del espacio y el tiempo en
ellas, facilitando una comunicación ubicua y asíncrona.
La eficacia de estas nuevas tecnologías - actuando sobre elementos tan
básicos de la persona como son el habla, el recuerdo o el aprendizaje-,
modifica en muchos sentidos la forma en la que es posible desarrollar
muchas actividades propias de la sociedad moderna.
1970 se inició un cambio en la manera en que las sociedades funcionan.
Este cambio se refiere básicamente a que los medios de generación de
riqueza poco a poco se están trasladando de los sectores industriales a
los sectores de servicios
SOCIEDAD DE LA INFORMACION
Sociedad de la Información: Modelo de organización industrial,
cultural y social, caracterizado por el acercamiento de las personas
a la información a través de las nuevas TIC’s.
El Derecho, como producto cultural, es un instrumento que
permanentemente está regulando las relaciones sociales, ya sea para
resolver conflictos de intereses o para prevenirlos.
el Derecho debe evolucionar con las necesidades de los seres humanos o
con sus nuevas costumbres para regular las nuevas relaciones que de
esto surge.
El Derecho es el orden normativo e institucional de la conducta humana
en sociedad inspirado en postulados de justicia, cuya base son las
relaciones sociales existentes que determinan su contenido y carácter.
En otras palabras, son conductas dirigidas a la observancia de normas
que regulan la convivencia social y permiten resolver los conflictos
intersubjetivos.
DEFINICION: DERECHO
DERECHO INFORMATICO
Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos
nacidos de la interrelación entre el Derecho y la informática.
Se entiende como el conjunto de normas objetivas que están destinadas a
mediar los actos que nacen a causa del uso de la informática.
Por otro lado, hay definiciones que establecen que
Es una rama del derecho especializado en el tema de la informática, sus
usos, sus aplicaciones y sus implicaciones legales.
Sin embargo, no es un término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como Derecho Telemático,
Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del
Ciberespacio, Derecho de Internet, etc.
SOCIEDAD DE LA
INFORMACION
Tecnologías de la Información y la Comunicación. Colombia
Ley 1341 del 30 de Julio de 2009: INTRODUCCIONley 1341 jul 30 2009 LEY DE
TIC.pdf
 Marco normativo para el desarrollo del sector de Tecnologías de Información y
Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la
masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y
el espectro, y en especial, fortalece la protección de los derechos de los usuarios.
 Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores
prestar cualquier servicio que técnicamente sea viable, pone en igualdad de
condiciones a los operadores en el momento de prestar dichos servicios y hace
especial énfasis en la protección de los usuarios de telecomunicaciones. En
adelante los ciudadanos que tengan quejas en la prestación de servicios de
telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de
Industria y Comercio, única entidad encargada de resolver sus reclamaciones.
DERECHO INFORMATICO
Actividad en Casa:
Cuadro sinóptico sobre derechos fundamentales/Derechos
constitucionales/grupo al que pertenece
Actividad en Clase:
Video: 30 Derechos humanos
Historia de los derechos universales
Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella
contestar:
1.Que es el espectro electromagnético
2. Quienes pueden hacer uso del espectro electromagnético?
3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y
las comunicaciones en Colombia?
4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los
mercados de las redes y los servicios de comunicaciones?
5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC.
6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la
respuesta
CLASIFICACION DERECHOS
CONSTITUCION
1991
DERECHOS
FUNDAMENTALES
DERECHOS
SOCIALES,
ECONOMICOS
DERECHOS
COLECTIVOS Y
DEL AMBIENTE
DERECHOS
FUNDAMENTALES
Derechos
Fundamentales
Art. 11. Vida
Art. 12.
Integridad
Personal
Art. 14
Personalidad
Jurídica
Art 13.
Libertad e
igualdad
Art. 15.
Intimidad Art. 16 Libre
Desarrollo de
la
Personalidad
Art. 17
Prohibición
Esclavitud
Art. 18 Libre
Conciencia
Art. 19
Libertad de
Cultos
TELEMEDICINA
 Que es la telemedicina?
DERECHOS
FUNDAMENTALES
Derechos
Fundamentales
Art. 20.
Libertad de
Expresión
Art. 21. Honra
Art. 23.
Derecho de
Petición
Art 22. Paz
derecho y
Deber
Art. 24.
Circulación y
residencia
Art. 25. Trabajo
Art. 26.
Escoger
Profesión y
oficio
Art. 27.
Libertad de
Enseñanza,
Aprendizaje y
cátedra
Art. 28
Libertad
Personal
DERECHOS
FUNDAMENTALES
Derechos
Fundamentales
Art. 29 Al Debido
proceso
Art. 30 Habeas
Corpus
Art. 31. Principio
de las dos
instancias
Art 31. Paz
derecho y Deber
Art. 32. Aprensión
en flagrancia
Art. 33. Derecho a
la no
autoincriminación
DERECHO INFORMATICO
Derechos sociales, económicos y culturales
Artículo 34. Prohibición de ciertas penas: destierro, prisión
perpetua y confiscación
Artículo 35. Extradición
Artículo 36. Derecho de asilo
Artículo 37. Derecho de reunión y manifestación
Artículo 38. Derecho de asociación
Artículo 39. Derecho de sindicalización
Artículo 40. Derecho de participación
Artículo 41. Estudio de la Constitución y la instrucción cívica
CONSTITUCION POLITICA
COLOMBIA
Derechos colectivos y del ambiente
Artículo 78. Control a la calidad de bienes y servicios
Artículo 79. Derecho a gozar de un medio ambiente sano
Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de
los recursos naturales para un desarrollo sostenible.
Artículo 81. Prohibición sobre armas, residuos nucleares y desechos
tóxicos.
Artículo 82. Deber del Estado en materia de espacio público
MECANISMOS DE
PROTECCION DERECHOS
Derecho de Petición
Tutela
La Acción de
Cumplimiento
La Acción Popular
DERECHO DE
PETICION
QUIEN ?
• Personas Naturales
• Personas Jurídicas
ANTE
QUIEN ?
• Autoridad
Competente
POR
QUE?
• Por motivos
generales o
Particulares
PARA QUE?
Garantizar el Derecho a
presentar peticiones
respetuosas a las autoridades
por motivos de interés general o
particular y a obtener pronta
resolución…
Derecho
de
Petición
Puede
solicitarse
verbalmente
Firma del
solicitante
Objeto de la
Petición
Razones en
las cuales se
apoya
Relación de
documentos
anexos
Datos
completos del
Peticionario
(Nombres,
dirección, etc)
Autoridad a
quien se dirige
DERECHO DE
PETICION
Quejas
Reclamos
Manifestaciones
Conocer las
acciones
realizadas en un
caso concreto
Acceder a
documentos
Públicos
Consultas
Expedición de
Copias de
Documentos
Públicos
Peticiones de
Información
DERECHO DE
PETICION
DERECHO DE PETICIÓN
Ciudad y fecha
Señores _____________
________ , identificado con la cédula de ciudadanía número ________, expedida en la
ciudad de ________, con residencia en ________ , en ejercicio del derecho de petición
consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código
Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad
lo siguiente:
________________________________________________________
________________________________________________________ _______.
Apoyo mi petición en las razones que paso a exponer:
__________________________________________________.
A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes
documentos: ___________________________________.
Espero la pronta resolución de la presente petición.
Atentamente,
Firma del peticionario _______________________
C.C. No. ____________ de _____________
Tiempo de Respuesta
15 días
Quejas Reclamos Manifestaciones
10
días
Peticiones de
Información
30
días
Consultas
El incumplimiento de estos plazos puede acarrear
sanciones disciplinarias al funcionario responsable de su
respuesta.
ACCION DE TUTELA
QUIEN ?
• Personas
Naturales
• Personas Jurídicas
• Personeros previa
autorización
ANTE
QUIEN ?
• Juez de la
República
POR
QUE?
• Violación
consumada o
inminente de un
Derecho
Fundamental
PARA QUE?
Garantizar la
Protección inmediata
de los Derechos
Fundamentales.
CONTRA
QUIEN?
Autoridades públicas
o contra particulares.
Puede utilizarse la acción de tutela a pesar de que existan otros
mecanismos para proteger el derecho fundamental violado?
La tutela procede cuando no se disponga de otros medios de defensa.
No obstante, se puede utilizar la tutela aunque haya otro mecanismo
cuando:
-El otro medio ya se agotó y no sirvió
- El otro medio existe, pero se acude a la tutela para evitar un perjuicio
irremediable * (el fallo es transitorio).
- El medio existe, pero no goza de eficacia similar a la tutela
ACCION DE TUTELA
Tutela Nombre de la
autoridad
pública si
fuese posible
Puede
presentarse
verbalmente.
Puede
presentarse
sin
formalidades
No es
necesario
citar la norma
constitucional
No se
requiere
actuar a
través de
abogado
Acción u
omisión que
la motivan
Derecho que
se considera
violado o
amenazado
ACCION DE TUTELA
¿Qué características tiene el procedimiento por el cual se tramita la
acción de tutela?
Es un procedimiento preferente, esto es, el juez debe darle prevalencia por
encima de los demás asuntos que tenga a su cargo, salvo respecto del
mecanismo de protección de derechos denominado habeas corpus.
El trámite de la tutela también se caracteriza por que es corto y ágil.
Economía Celeridad Eficacia
PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA
ACCIONES POPULARES
QUIEN ?
• Toda persona natural o jurídica
2. Las organizaciones no gubernamentales, las
organizaciones populares, cívicas o similares.
3. Las entidades públicas que cumplan funciones de
control, intervención o vigilancia
4. El Procurador General de la Nación, el Defensor
del Pueblo y los personeros distritales y municipales
en lo relacionado con su competencia.
• 5. Los alcaldes y los servidores públicos que den
promover la protección y defensa de los derechos e
interés colectivos
ANTE
QUIEN ?
• Juez de la
República
POR
QUE?
• Para prevenir o restaurar los
derechos e intereses colectivos. Se
ejercen para evitar el daño
contingente, hacer cesar el peligro,
la amenaza, la vulneración o
agravio sobre los derechos e
intereses colectivos, o restituir las
cosas a su estado anteriores
cuando fuere posible" (artículo 2º.)
PARA QUE?
Proteger los derechos e intereses
colectivos y difusos (los
relacionados con ambiente sano,
moralidad administrativa, espacio
público, patrimonio cultural,
seguridad y salubridad públicas,
servicios públicos, consumidores y
usuarios, libre competencia
económica, etc.).
CONTRA QUIEN?
el Estado o particulares
o indeterminados
responsables.
Acciones
Populares
Nombre de la
autoridad pública si
fuese posible
Las pruebas que se
pretenda hacer
valer.
El señalamiento de la
persona natural o
jurídica, o la autoridad
pública responsable de
la amenaza o agravio
si acaso fuese posible
determinarla.
Nombre e
identificación de quien
ejerce la acción y las
direcciones para
notificaciones No se requiere
actuar a través de
abogado
La indicación de los
hechos, actos,
acciones u omisiones
que motivan la petición
Derecho que se
considera violado o
amenazado
ACCIONES POPULARES
¿Qué características tiene la sentencia que se dicta respecto de una
acción popular?
En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes
y el público en general (artículo 35). En cuanto a su contenido, si es
favorable: da una orden de hacer o no hacer. Además se podrá condenar al
pago de perjuicios a favor de la entidad pública que cuida del bien protegido
para que se realicen las conductas necesarias para el restablecimiento.
Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos
legales mensuales vigentes, si se protege moralidad administrativa el
incentivo será del 15% de lo recuperado, dicho incentivo es una especie de
premio que se otorga al actor popular (artículo 39)
¿Qué término existe para interponer una acción popular?
La acción popular no tiene término de caducidad, puede emplearse en
cualquier tiempo.
ACCIONES POPULARES
ACCION DE
CUMPLIMIENTO
QUIEN ?
•La legitimación para demandar puede
determinarse así: si el incumplimiento afecta
el interés público o colectivo puede
ejercitarla cualquier persona, si afecta a una
o una personas en particular, afectando
derechos subjetivos, es decir, derechos que
dichas personas poseen en forma individual,
sólo esta o éstas podrán utilizarla
ANTE
QUIEN ?
• En primera instancia conocen los Jueces
Administrativos con competencia en el
domicilio del demandante y los Tribunales
Administrativos en la segunda, hay un Tribunal
Administrativo en cada Departamento. Los
juzgados administrativos aún no han sido
conformados, hasta tanto no se creen dichos
juzgados seguirán conociendo los Tribunales
Administrativos en primera instancia y el
Consejo de Estado en la segunda
POR
QUE?
• Conforme indica el artículo 1 de la
Ley 393 de 1998, este mecanismo
jurisdiccional cabe para solicitar el
cumplimiento de normas con fuerza
material de ley y actos
administrativos. No puede utilizarse
para solicitar el cumplimiento de las
normas constitucionales
PARA QUE?
esta acción no es de modo
directo un mecanismo de
protección de derechos, sino del
principio de legalidad y eficacia
del ordenamiento jurídico.
CONTRA QUIEN?
Contra el Estado: procede contra cualquier
autoridad que incumpla la ley o un acto
administrativo, sin que importe la rama del
poder público a la cual pertenezca, y sin
que pueda limitarse su ejercicio respecto
de aquellas que tienen la calidad de
administrativa (C- 157/98)
Contra particulares: si estos ejercen
funciones públicas.
Acción de
Cumplimiento
La manifestación de no
haber presentado otra
solicitud respecto de
los mismos hechos o
derechos ante ninguna
otra autoridad,
Solicitud de prueba y
enunciación de las
que se pretendan
hacer valer
La narración de los
hechos constitutivos de
incumplimiento
La determinación de la
autoridad o particular
incumplido
Prueba de la renuencia
La determinación de la
norma con fuerza de
ley o acto
administrativo
incumplido.
El nombre,
identificación y lugar
de residencia de la
persona que instaura
la acción.
ACCION DE
CUMPLIMIENTO
¿Se requiere cumplir con algún requisito previo para poder demandar
en acción de cumplimiento?
Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la
norma con fuerza material de ley o el acto administrativo que se pretende
hacer cumplir.
¿Cuál es el término para hacer uso de la acción de cumplimiento?
La acción de cumplimiento no tiene término de caducidad por regla general.
Lo cual significa que puede interponerse en cualquier tiempo.
¿Caben recursos contra el fallo de cumplimiento?
La sentencia dictada respecto de una acción de cumplimiento podrá
impugnarse por el solicitante, por la autoridad renuente (es decir, el
demandado) o por el representante de la entidad a la que esté pertenezca y
por el defensor del pueblo (artículo 26 Ley 393 de 1997).
ACCIONES DE CUMPLIMIENTO
LECTURA COMPLEMENTARIA REVISTA DERECHO
INFORMATICO N. 7 PAGINA 17
DELITOS INFORMATICOS
 DEFINICION
 CLASIFICACION
 LEGISLACION
 IMPACTO
 ESTADISTICAS
DELITOS
INFORMATICOS
GENERALIDADE
S Y ADECUACION
TIPICA EN EL
CODIGO PENAL
COLOMBIANO
CONCEPTO DE DELITO
INFORMATICO
 El concepto de "delito informático" puede comprender tanto aquellas
conductas que recaen sobre herramientas informáticas propiamente
tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente
tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
 El profesor Francisco Bueno Aruz, citando al profesor Davara, define
el delito informático como:
"la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, sea llevada a cabo utilizando un
elemento informático o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software". (...)
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento o
medio
como fin u objetivo
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las conductas
criminógenas que se valen de las computadoras como método,
medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito
Conductas criminógenas en donde para realizar un delito utilizan
una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que solo un experto puede
diferenciarlos de los documentos auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios
o programas como entidad física.
conductas criminógenas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en forma
computarizada
SUJETOS ACTIVOS
los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aún cuando en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
SUJETOS PASIVOS
En primer término tenemos que distinguir que el sujeto pasivo o
víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
"delitos informáticos", mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, que
generalmente son descubiertos casuísticamente debido al
desconocimiento del modus operandi.
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de protección
legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
REGULACION NORMATIVA DE LOS
DELITOS INFORMATICOS
Aproximación al concepto de "Delito Informático"
El Código Penal Colombiano expedido con la Ley 599 de
2000, no hace referencia expresa a los delitos informáticos
como tales; no obstante, en varias de sus normas recoge
conductas que podrían entenderse incorporadas al
concepto que la doctrina ha elaborado a este respecto.
ANTES DE LA LEY 1273 DE 2009.
Artículo 195. Acceso abusivo a un sistema informático. El
que abusivamente se introduzca en un sistema informático
protegido con medida de seguridad o se mantenga contra
la voluntad de quien tiene derecho a excluirlo, incurrirá en
multa.
LEGISLACION ACTUAL
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
ACCESO ABUSIVO A UN SISTEMA
INFORMATICO
 Artículo 269A: El que, sin
autorización o por fuera de lo
acordado, acceda en todo o en parte
a un sistema informático protegido o
no con una medida de seguridad, o
se mantenga dentro del mismo en
contra de la voluntad de quien tenga
el legítimo derecho a excluirlo,
incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales
mensuales vigentes.
OBSTACULIZACION ILEGITIMA DE SISTEMA
INFORMATICO O RED DE TELECOMUNICACION
 Artículo 269B: El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red
de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con
una pena mayor.
INTERCEPTACION DE DATOS
INFORMATICOS.
 Artículo 269C: El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de
un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
DAÑO INFORMATICO
 Artículo 269D: El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima
datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales
vigentes.
USO DE SOFTWARE
MALICIOSO
 Artículo 269E: El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.
VIOLACION DE DATOS
PERSONALES
 Artículo 269F: El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
SUPLANTACION DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
 Artículo 269G: El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
 En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave.
 La pena señalada en los dos incisos anteriores se agravará de una tercera
parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la
cadena del delito.
CIRCUNSTANCIAS DE AGRAVACION
PUNITIVA
 Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título,
se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
HURTO POR MEDIOS
INFORMATICOS
 Artículo 269I: El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 de este Código.
 Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con
el propósito de obtener provecho para sí o para otro, incurrirá en
prisión de dos (2) a seis (6) años.
 Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho
(8) años.
TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS
 Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1.500 salarios mínimos legales
mensuales vigentes. La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión del delito descrito en el inciso anterior, o de
una estafa.
 Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
CIRCUNSTANCIAS DE MAYOR
PUNIBILIDAD.
 ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un
numeral 17, así:
 Artículo 58. Circustancias de mayor punibilidad. Son circunstancias
de mayor punibilidad, siempre que no hayan sido previstas de otra
manera:
 17. Cuando para la realización de las conductas punibles se utilicen
medios informáticos, electrónicos o telemáticos.
Se entiende por delitos informáticos a todos los actos que permiten la
comisión de agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de Internet.
A su vez los delitos informáticos pueden comprender tanto aquellas
conductas que recaen sobre herramientas informáticas propiamente,
como aquellas que valiéndose de estos medios lesionan otros intereses
jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
DEFINICION
Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o
cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no
autorizado a sistemas o servicios, reproducción no autorizada de programas
informáticos de protección legal, manipulación de datos de entrada y/o salida,
manipulación de programas, fraude efectuado por manipulación informática,
entre otros.
En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica
el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección
de la información y de los datos’, se establece que el ciudadano que, con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
DEFINICION
En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una
IP (Protocolo de Internet) diferente, en la creencia de que acceda a su
banco o a otro sitio personal o de confianza.
Data diddiling: introducción de datos falsos
Malware
Trojan horse: software malicioso
Keyloggers
Botnets.
Adware
Ransomware
Trap doors: puertas falsas
Rounding down: Técnica del salami
Superzapping: llave no autorizada
Logic bombs: bombas lógicas o cronológicas
Asyncronous attack: ataques sincrónicos
Acavenging: recogida de información residual
Data leakage: divulgación no autorizada de datos reservados
Pyppybacking and impersonation
Wiretgapping
Simulation and modeling
Phishing:
Smishing: técnicas de ingeniería social a través de SMS
Vishing:
Spyware
Ataque de Denegación de servicio DDoS
Cracking
hacking
Tipos de Ataques
Informáticos
ley 1581 de 2011
HABEAS DATA
LEY 1581 DE 2012
..PROTECCION DE DATOS PERSONALESProtección de datos personales DOCUMENTAL educativo - YouTube.flv
¿QUÉ ES EL DERECHO DE HABEAS DATA?
Es el derecho que tienen todas las
personas de conocer, actualizar y
rectificar las informaciones que se hayan
recogido sobre ellas en bancos de datos
y los demás derechos, libertades y
garantías constitucionales relacionadas
con la recolección, tratamiento y
circulación de datos personales (artículo
15 C.P., intimidad personal y familiar) así
como el derecho a la información
(artículo 20, libertad de expresión).
ÁMBITO DE APLICACIÓN
 Es aplicable a todos los datos de información
personal registrados en bancos de datos que
sean administrados por entidades públicas y
privadas.
No es aplicable a los datos mantenidos en
el ámbito exclusivamente personal o
doméstico y aquellos que circulan
internamente.
¿QUIÉN ES QUIÉN EN LA NORMA?
 Titular de la información.
 Fuente de información.
 Operador de la información.
 Usuario
TITULAR DE LA INFORMACIÓN
Es la persona natural o jurídica a quien se refiere la información que
reposa en un banco de datos y sujeto al derecho de Habeas Data.
FUENTE DE LA INFORMACIÓN
Es la persona, entidad u organización que recibe, conoce datos
personales de los titulares de la información, en virtud de una relación
comercial o de servicio o de cualquier otra índole y que, en razón de
autorización legal o del titular, suministra esos datos a un operador de
información, el que a su vez entregará al usuario final; por ejemplo, los
bancos.
OPERADOR DE LA INFORMACIÓN
Es la persona, entidad u organización que recibe la fuente
de datos personales sobre varios titulares de la
información, los administra y los pone en conocimiento de
los usuarios bajo los parámetros de la Ley; por ejemplo,
CIFIN y DATACRÉDITO.
USUARIO
Es la persona natural o jurídica que puede acceder a
información personal de uno o varios titulares de la
información suministrada por el operador o la fuente, o
directamente por el titular de la información.
¿DE QUÉ CLASES DE DATOS HABLA
LA NORMA?
DATO PÚBLICO. Es el dato como tal según
la ley o la C.P. y que no sea semiprivado o privado (carácter
residual). Por ejemplo: los datos contenidos en documentos
públicos, sentencias judiciales ejecutoriadas, etc.
 DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima,
reservada ni pública y cuyo conocimiento o divulgación puede
interesar no sólo a su titular sino a un sector de personas; por
ejemplo un dato financiero y crediticio de actividad comercial o de
servicios.
 DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo
es relevante para el titular.
OBLIGACIONES
Y REQUISITOS
DEBERES DE LAS FUENTES DE
INFORMACIÓN
Que la información que suministre sea veraz, completa,
exacta, actualizada y comprobable.
Que la información sea reportada de forma periódica y
oportuna al operador.
Que se solicite y conserve copia de la autorización.
Que se resuelvan los reclamos y consultas teniendo en
cuenta las instrucciones de la norma.
 A los titulares o las personas autorizados por estos y a sus
causahabientes.
 A cualquier autoridad judicial (previa orden judicial)
 A las entidades públicas del orden ejecutivo. (Cuando sea en
cumplimiento de sus funciones.)
 A los órganos de control y demás dependencias de investigación
disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el
desarrollo de una investigación).
 A otros operadores de datos (cuando se cuente con autorización del
titular).
¿ A QUIÉNES SE LES PUEDE
SUMINISTRAR INFORMACIÓN?
¿CUÁNDO SE DEBE
SOLICITAR
LA AUTORIZACIÓN?
No se requiere cuando se trate de datos públicos.
 Es necesaria cuando se trate de datos privados y
semiprivados, salvo que se trate de datos
financieros, crediticios, comerciales, de servicios y
el proveniente de terceros países, los cuales
implican autorización del titular a las fuentes pero
no para los administradores.
DEBERES DE LOS USUARIOS
 Deben guardar reserva sobre la información que les sea
suministrada.
 Utilizar la información para los fines que fue entregada. (Análisis
para establecer y mantener la relación contractual, evaluación de
riesgos de una relación contractual vigente, análisis para hacer
estudios de mercado, entre otras.)
 Deben conservar la información recibida para impedir su deterioro,
pérdida, alteración, uso no autorizado o fraudulento.
 Deben informar a los titulares, a su solicitud sobre la utilización que
se le está dando a la información.
 Cumplir con las instrucciones que imparta la autoridad de control.
REQUISITOS PARA LAS FUENTES
1. Se debe actualizar mensualmente la información.
2. Reportar el incumplimiento de las obligaciones. Antes se le debe
informar al titular para que pueda demostrar o efectuar el pago de
la obligación, así como también para poder controvertir la cuota y
la fecha de exigibilidad.
3. Las fuentes de información pueden efectuar el reporte 20 días
calendario siguientes al envío de la comunicación al titular de la
información.
El Gobierno Nacional establecerá la forma en la que se debe
presentar la información, esto es, diseñará un formato que
permita identificar el nombre completo, la condición en que actúa,
etc. .
PERMANENCIA DE LA INFORMACIÓN
INFORMACIÓN POSITIVA
Permanece de manera indefinida
INFORMACIÓN NEGATIVA
Término máximo de permanencia de 4 años.
Cuando hay pago:
Será el equivalente al duplo de la mora, respecto de obligaciones que
permanecieron en mora durante un plazo corto; por ejemplo, la
persona que estuvo en mora por 2 meses, estará reportada por 4
meses. (H. Corte Constitucional)
Cuando no hay pago: 4 años después de que se extinga la obligación
por cualquier modo, tales como prescripción, compensación, novación
o confusión. (H. Corte Constitucional)
PETICIONES CONSULTAS Y
RECLAMOS
Trámite especial y distinto al procedimiento del derecho
de Petición.
TRÁMITE DE CONSULTAS
¿Quién y cómo se presenta? Cuando el titular quiera conocer
la información que repose en un banco de datos. Se puede
formular verbalmente o por escrito.
¿Cuándo se debe responder? Máximo 10 días hábiles
contados a partir de la fecha de recibo. Cuando no sea posible
se debe informar y responder máximo 5 días hábiles siguientes.
¿Quién y cómo se presenta? Cuando el titular
Considere que la información debe ser Corregida o
actualizada. Se debe presentar por escrito con la
identificación del titular, la descripción de los
hechos que dan lugar al reclamo, la dirección, etc.
Una vez recibida la petición ¿Qué se debe
hacer? Incluir en el registro individual en
los 2 días hábiles siguientes una leyenda que
diga “reclamo en trámite”
¿Cuándo se debe responder? Máximo 15
días hábiles contados a partir del día
siguiente a la fecha de recibo. Cuando no sea
posible se debe informar y responder máximo 8
días hábiles siguientes.
TRÁMITE PARA RECLAMOS
¿QUIÉN VIGILA EL CUMPLIMIENTO DE LA
NORMA?
La Superintendencia de Industria y Comercio y la
Superintendencia Financiera de Colombia.
¿Qué pueden hacer la Superintendencias ?
•Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por
el cumplimiento de la misma.
•Ordenar la realización de auditorías externas para verificar el cumplimiento de
la norma.
•Ordenar la corrección, actualización o retiro de los datos personales.
•Iniciar investigaciones administrativas.
En caso de incumplimiento ¿Qué pasa?
La Superintendencia podrá imponer multas hasta de
1.500 salarios mínimos legales mensuales vigentes.
Suspensión de las actividades de los bancos de datos,
hasta por un término de 6 meses, cuando se esté llevando
a cabo la administración de la información en violación
grave de las condiciones y requisitos previstos en la ley.
RÉGIMEN DE TRANSICIÓN
INFORMACIÓ
N NEGATIVA
= RESULTADO
Al día en sus
obligaciones 1 Año =
Exclusión de
información negativa de
inmediato
Al día en sus
obligaciones -1 Año =
Exclusión de
información negativa
cuando cumpla el año
Al día en sus
obligaciones 6
meses después
de la
promulgación
de la Ley
No aplica
= Exclusión de
información negativa
cuando cumpla el año
después del pago
Ventajas e-bussiness
e-bussiness
Expansión de público y horario
Proceso de órdenes ágil y automatizado
Menores costos de servicio y atención
Reducción de costos de transporte, almacenamiento y
distribución
Mayor y más directa comunicación con el consumidor
Cero filas y cero congestionamiento de tráfico
Evolución de los negocios en línea
Correo
Electrónico
Web
Corporativa
E-
commerce
E-
bussiness
CRM
SCM
E-procurement
Funcionalidades
Dificultad
Tecnológica
E-bussiness

Más contenido relacionado

La actualidad más candente

Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaRafaelOrtegaCastan
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derechoKarenValentin8
 
Cuestionario de tics. ramses jimenez arizmendi
Cuestionario de tics. ramses jimenez arizmendiCuestionario de tics. ramses jimenez arizmendi
Cuestionario de tics. ramses jimenez arizmendiRAMSESJIMENEZARIZMEN
 
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)ComunicacionDerechos
 
aspectos éticos y legales asociados de la informasion
aspectos éticos y legales asociados de la informasion aspectos éticos y legales asociados de la informasion
aspectos éticos y legales asociados de la informasion 13carmensita
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaalisbeth mogollon
 
Mapa conceptual diplomado
Mapa conceptual diplomadoMapa conceptual diplomado
Mapa conceptual diplomadoEglymar
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas capitulo iv
Diapositivas capitulo ivDiapositivas capitulo iv
Diapositivas capitulo ivariel59
 
Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.catalinocordero
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Aspectos éticos y legales asociados a la información
Aspectos éticos y legales asociados a la informaciónAspectos éticos y legales asociados a la información
Aspectos éticos y legales asociados a la informaciónLiaCarol
 

La actualidad más candente (20)

Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnología
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
 
Cuestionario de tics. ramses jimenez arizmendi
Cuestionario de tics. ramses jimenez arizmendiCuestionario de tics. ramses jimenez arizmendi
Cuestionario de tics. ramses jimenez arizmendi
 
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
aspectos éticos y legales asociados de la informasion
aspectos éticos y legales asociados de la informasion aspectos éticos y legales asociados de la informasion
aspectos éticos y legales asociados de la informasion
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridica
 
Sira linda
Sira linda Sira linda
Sira linda
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Mapa conceptual diplomado
Mapa conceptual diplomadoMapa conceptual diplomado
Mapa conceptual diplomado
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas capitulo iv
Diapositivas capitulo ivDiapositivas capitulo iv
Diapositivas capitulo iv
 
Tic
TicTic
Tic
 
Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Aspectos éticos y legales asociados a la información
Aspectos éticos y legales asociados a la informaciónAspectos éticos y legales asociados a la información
Aspectos éticos y legales asociados a la información
 

Similar a Legislacion 2013

Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaRichard Canabate
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSjose luis perez castro
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa ticGobernabilidad
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa ticFundacion Redes
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Gobernabilidad
 
Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1FRISLY5
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica JuridicaNova Arce
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalCesar Serrano
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Jonathan Andrade
 
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdf
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdfDIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdf
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdfHuancaEulogio
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Tecnologia y Derecho Informatico
Tecnologia y Derecho InformaticoTecnologia y Derecho Informatico
Tecnologia y Derecho Informaticorodrigueze86
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...COIICV
 

Similar a Legislacion 2013 (20)

PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de España
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
 
Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...
 
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdf
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdfDIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdf
DIPLOMATURA EN GOBIERNO TÉCNICOS Y JURÍDICOS.pdf
 
Informe final
Informe finalInforme final
Informe final
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Tecnologia y Derecho Informatico
Tecnologia y Derecho InformaticoTecnologia y Derecho Informatico
Tecnologia y Derecho Informatico
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
 

Más de Ismael Caro

Más de Ismael Caro (6)

Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Legislacion 3
Legislacion 3Legislacion 3
Legislacion 3
 
Legislacion 2
Legislacion 2Legislacion 2
Legislacion 2
 
legislación 2013
legislación 2013legislación 2013
legislación 2013
 
Legislacion 5
Legislacion 5Legislacion 5
Legislacion 5
 
Legislacion 1
Legislacion 1Legislacion 1
Legislacion 1
 

Legislacion 2013

  • 1. DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013
  • 2. CONTENIDO DE LA ASIGNATURA PRESENTACIÓN DE LA ASIGNATURA 1. INTRODUCCION AL DERECHO INFORMATICO El Derecho y los Derechos Mecanismos de protección de los derechos Derecho de Petición Tutela 2. DELITO INFORMATICO 3. LEGISLACION INFORMATICA EN COLOMBIA Registro de Dominios Teletrabajo Telemedicina 4. PROTECCION DE DATOS A NIVEL PERSONAL 5. PROPIEDAD INTELECTUAL Y DERECHOS DE AUTOR
  • 3. CONTENIDO DE LA ASIGNATURA 6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y FACTURA ELECTRONICA 7. COMERCIO ELECTRONICO: MERCADOS DIGITALES, MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS 8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES 9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS 10. CODIGO PENAL INTERNACIONAL CONTRA DELITOS INFORMATICOS
  • 4. ACTIVIDADES EVALUADORAS 1. Quices. 2. Evaluaciones escritas. 3. Participación en clase. 4. Talleres prácticos. 5. Consultas bibliográfica e internet. 6. Trabajos escritos. 7. Portafolio (blog). 8. Exposición oral. 9. Ensayos
  • 5. EVALUACION Primer corte: 30% Segundo Corte: 30% Examen final: 40% Materia Teórica: Habilitable.
  • 6. INTRODUCCION  SOCIEDAD DE LA INFORMACION  DEFINICION DERECHO INFORMATICO  EL DERECHO Y LOS DERECHOS DERECHOS UNIVERSALES DERECHOS EN COLOMBIA Clasificación Mecanismos de protección de los Derechos
  • 7.
  • 8. TECNOLOGIA Conjunto de saberes, habilidades, destrezas y medios necesarios para llegar a un fin predeterminado mediante el uso de objetos artificiales (artefactos) y/o la organización de tareas. TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION Herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones (Bologna y Walsh, 1997).
  • 9. SOCIEDAD DE LA INFORMACION Una sociedad de la información es aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas.  Hace referencia a la capacidad tecnológica para almacenar más información y hacerla circular cada vez más rápidamente y con mayor capacidad de difusión.  No está limitada a Internet Las sociedades de la información emergen de la implantación de las tecnologías de información y comunicación (TIC) en la cotidianidad de las relaciones sociales, culturales y económicas en el seno de una comunidad, y de forma más amplia, eliminando las barreras del espacio y el tiempo en ellas, facilitando una comunicación ubicua y asíncrona.
  • 10. La eficacia de estas nuevas tecnologías - actuando sobre elementos tan básicos de la persona como son el habla, el recuerdo o el aprendizaje-, modifica en muchos sentidos la forma en la que es posible desarrollar muchas actividades propias de la sociedad moderna. 1970 se inició un cambio en la manera en que las sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco se están trasladando de los sectores industriales a los sectores de servicios SOCIEDAD DE LA INFORMACION Sociedad de la Información: Modelo de organización industrial, cultural y social, caracterizado por el acercamiento de las personas a la información a través de las nuevas TIC’s.
  • 11.
  • 12. El Derecho, como producto cultural, es un instrumento que permanentemente está regulando las relaciones sociales, ya sea para resolver conflictos de intereses o para prevenirlos. el Derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. El Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carácter. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos. DEFINICION: DERECHO
  • 13.
  • 14. DERECHO INFORMATICO Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática. Por otro lado, hay definiciones que establecen que Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
  • 15. SOCIEDAD DE LA INFORMACION Tecnologías de la Información y la Comunicación. Colombia Ley 1341 del 30 de Julio de 2009: INTRODUCCIONley 1341 jul 30 2009 LEY DE TIC.pdf  Marco normativo para el desarrollo del sector de Tecnologías de Información y Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y el espectro, y en especial, fortalece la protección de los derechos de los usuarios.  Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores prestar cualquier servicio que técnicamente sea viable, pone en igualdad de condiciones a los operadores en el momento de prestar dichos servicios y hace especial énfasis en la protección de los usuarios de telecomunicaciones. En adelante los ciudadanos que tengan quejas en la prestación de servicios de telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de Industria y Comercio, única entidad encargada de resolver sus reclamaciones.
  • 16. DERECHO INFORMATICO Actividad en Casa: Cuadro sinóptico sobre derechos fundamentales/Derechos constitucionales/grupo al que pertenece Actividad en Clase: Video: 30 Derechos humanos Historia de los derechos universales Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella contestar: 1.Que es el espectro electromagnético 2. Quienes pueden hacer uso del espectro electromagnético? 3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y las comunicaciones en Colombia? 4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los mercados de las redes y los servicios de comunicaciones? 5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC. 6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la respuesta
  • 18. DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 11. Vida Art. 12. Integridad Personal Art. 14 Personalidad Jurídica Art 13. Libertad e igualdad Art. 15. Intimidad Art. 16 Libre Desarrollo de la Personalidad Art. 17 Prohibición Esclavitud Art. 18 Libre Conciencia Art. 19 Libertad de Cultos
  • 19. TELEMEDICINA  Que es la telemedicina?
  • 20. DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 20. Libertad de Expresión Art. 21. Honra Art. 23. Derecho de Petición Art 22. Paz derecho y Deber Art. 24. Circulación y residencia Art. 25. Trabajo Art. 26. Escoger Profesión y oficio Art. 27. Libertad de Enseñanza, Aprendizaje y cátedra Art. 28 Libertad Personal
  • 21. DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 29 Al Debido proceso Art. 30 Habeas Corpus Art. 31. Principio de las dos instancias Art 31. Paz derecho y Deber Art. 32. Aprensión en flagrancia Art. 33. Derecho a la no autoincriminación
  • 22. DERECHO INFORMATICO Derechos sociales, económicos y culturales Artículo 34. Prohibición de ciertas penas: destierro, prisión perpetua y confiscación Artículo 35. Extradición Artículo 36. Derecho de asilo Artículo 37. Derecho de reunión y manifestación Artículo 38. Derecho de asociación Artículo 39. Derecho de sindicalización Artículo 40. Derecho de participación Artículo 41. Estudio de la Constitución y la instrucción cívica
  • 23. CONSTITUCION POLITICA COLOMBIA Derechos colectivos y del ambiente Artículo 78. Control a la calidad de bienes y servicios Artículo 79. Derecho a gozar de un medio ambiente sano Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de los recursos naturales para un desarrollo sostenible. Artículo 81. Prohibición sobre armas, residuos nucleares y desechos tóxicos. Artículo 82. Deber del Estado en materia de espacio público
  • 24. MECANISMOS DE PROTECCION DERECHOS Derecho de Petición Tutela La Acción de Cumplimiento La Acción Popular
  • 25. DERECHO DE PETICION QUIEN ? • Personas Naturales • Personas Jurídicas ANTE QUIEN ? • Autoridad Competente POR QUE? • Por motivos generales o Particulares PARA QUE? Garantizar el Derecho a presentar peticiones respetuosas a las autoridades por motivos de interés general o particular y a obtener pronta resolución…
  • 26. Derecho de Petición Puede solicitarse verbalmente Firma del solicitante Objeto de la Petición Razones en las cuales se apoya Relación de documentos anexos Datos completos del Peticionario (Nombres, dirección, etc) Autoridad a quien se dirige DERECHO DE PETICION
  • 27. Quejas Reclamos Manifestaciones Conocer las acciones realizadas en un caso concreto Acceder a documentos Públicos Consultas Expedición de Copias de Documentos Públicos Peticiones de Información DERECHO DE PETICION
  • 28. DERECHO DE PETICIÓN Ciudad y fecha Señores _____________ ________ , identificado con la cédula de ciudadanía número ________, expedida en la ciudad de ________, con residencia en ________ , en ejercicio del derecho de petición consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad lo siguiente: ________________________________________________________ ________________________________________________________ _______. Apoyo mi petición en las razones que paso a exponer: __________________________________________________. A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes documentos: ___________________________________. Espero la pronta resolución de la presente petición. Atentamente, Firma del peticionario _______________________ C.C. No. ____________ de _____________
  • 29. Tiempo de Respuesta 15 días Quejas Reclamos Manifestaciones 10 días Peticiones de Información 30 días Consultas El incumplimiento de estos plazos puede acarrear sanciones disciplinarias al funcionario responsable de su respuesta.
  • 30. ACCION DE TUTELA QUIEN ? • Personas Naturales • Personas Jurídicas • Personeros previa autorización ANTE QUIEN ? • Juez de la República POR QUE? • Violación consumada o inminente de un Derecho Fundamental PARA QUE? Garantizar la Protección inmediata de los Derechos Fundamentales. CONTRA QUIEN? Autoridades públicas o contra particulares.
  • 31. Puede utilizarse la acción de tutela a pesar de que existan otros mecanismos para proteger el derecho fundamental violado? La tutela procede cuando no se disponga de otros medios de defensa. No obstante, se puede utilizar la tutela aunque haya otro mecanismo cuando: -El otro medio ya se agotó y no sirvió - El otro medio existe, pero se acude a la tutela para evitar un perjuicio irremediable * (el fallo es transitorio). - El medio existe, pero no goza de eficacia similar a la tutela ACCION DE TUTELA
  • 32. Tutela Nombre de la autoridad pública si fuese posible Puede presentarse verbalmente. Puede presentarse sin formalidades No es necesario citar la norma constitucional No se requiere actuar a través de abogado Acción u omisión que la motivan Derecho que se considera violado o amenazado ACCION DE TUTELA
  • 33. ¿Qué características tiene el procedimiento por el cual se tramita la acción de tutela? Es un procedimiento preferente, esto es, el juez debe darle prevalencia por encima de los demás asuntos que tenga a su cargo, salvo respecto del mecanismo de protección de derechos denominado habeas corpus. El trámite de la tutela también se caracteriza por que es corto y ágil. Economía Celeridad Eficacia PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA
  • 34. ACCIONES POPULARES QUIEN ? • Toda persona natural o jurídica 2. Las organizaciones no gubernamentales, las organizaciones populares, cívicas o similares. 3. Las entidades públicas que cumplan funciones de control, intervención o vigilancia 4. El Procurador General de la Nación, el Defensor del Pueblo y los personeros distritales y municipales en lo relacionado con su competencia. • 5. Los alcaldes y los servidores públicos que den promover la protección y defensa de los derechos e interés colectivos ANTE QUIEN ? • Juez de la República POR QUE? • Para prevenir o restaurar los derechos e intereses colectivos. Se ejercen para evitar el daño contingente, hacer cesar el peligro, la amenaza, la vulneración o agravio sobre los derechos e intereses colectivos, o restituir las cosas a su estado anteriores cuando fuere posible" (artículo 2º.) PARA QUE? Proteger los derechos e intereses colectivos y difusos (los relacionados con ambiente sano, moralidad administrativa, espacio público, patrimonio cultural, seguridad y salubridad públicas, servicios públicos, consumidores y usuarios, libre competencia económica, etc.). CONTRA QUIEN? el Estado o particulares o indeterminados responsables.
  • 35. Acciones Populares Nombre de la autoridad pública si fuese posible Las pruebas que se pretenda hacer valer. El señalamiento de la persona natural o jurídica, o la autoridad pública responsable de la amenaza o agravio si acaso fuese posible determinarla. Nombre e identificación de quien ejerce la acción y las direcciones para notificaciones No se requiere actuar a través de abogado La indicación de los hechos, actos, acciones u omisiones que motivan la petición Derecho que se considera violado o amenazado ACCIONES POPULARES
  • 36. ¿Qué características tiene la sentencia que se dicta respecto de una acción popular? En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes y el público en general (artículo 35). En cuanto a su contenido, si es favorable: da una orden de hacer o no hacer. Además se podrá condenar al pago de perjuicios a favor de la entidad pública que cuida del bien protegido para que se realicen las conductas necesarias para el restablecimiento. Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos legales mensuales vigentes, si se protege moralidad administrativa el incentivo será del 15% de lo recuperado, dicho incentivo es una especie de premio que se otorga al actor popular (artículo 39) ¿Qué término existe para interponer una acción popular? La acción popular no tiene término de caducidad, puede emplearse en cualquier tiempo. ACCIONES POPULARES
  • 37. ACCION DE CUMPLIMIENTO QUIEN ? •La legitimación para demandar puede determinarse así: si el incumplimiento afecta el interés público o colectivo puede ejercitarla cualquier persona, si afecta a una o una personas en particular, afectando derechos subjetivos, es decir, derechos que dichas personas poseen en forma individual, sólo esta o éstas podrán utilizarla ANTE QUIEN ? • En primera instancia conocen los Jueces Administrativos con competencia en el domicilio del demandante y los Tribunales Administrativos en la segunda, hay un Tribunal Administrativo en cada Departamento. Los juzgados administrativos aún no han sido conformados, hasta tanto no se creen dichos juzgados seguirán conociendo los Tribunales Administrativos en primera instancia y el Consejo de Estado en la segunda POR QUE? • Conforme indica el artículo 1 de la Ley 393 de 1998, este mecanismo jurisdiccional cabe para solicitar el cumplimiento de normas con fuerza material de ley y actos administrativos. No puede utilizarse para solicitar el cumplimiento de las normas constitucionales PARA QUE? esta acción no es de modo directo un mecanismo de protección de derechos, sino del principio de legalidad y eficacia del ordenamiento jurídico. CONTRA QUIEN? Contra el Estado: procede contra cualquier autoridad que incumpla la ley o un acto administrativo, sin que importe la rama del poder público a la cual pertenezca, y sin que pueda limitarse su ejercicio respecto de aquellas que tienen la calidad de administrativa (C- 157/98) Contra particulares: si estos ejercen funciones públicas.
  • 38. Acción de Cumplimiento La manifestación de no haber presentado otra solicitud respecto de los mismos hechos o derechos ante ninguna otra autoridad, Solicitud de prueba y enunciación de las que se pretendan hacer valer La narración de los hechos constitutivos de incumplimiento La determinación de la autoridad o particular incumplido Prueba de la renuencia La determinación de la norma con fuerza de ley o acto administrativo incumplido. El nombre, identificación y lugar de residencia de la persona que instaura la acción. ACCION DE CUMPLIMIENTO
  • 39. ¿Se requiere cumplir con algún requisito previo para poder demandar en acción de cumplimiento? Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la norma con fuerza material de ley o el acto administrativo que se pretende hacer cumplir. ¿Cuál es el término para hacer uso de la acción de cumplimiento? La acción de cumplimiento no tiene término de caducidad por regla general. Lo cual significa que puede interponerse en cualquier tiempo. ¿Caben recursos contra el fallo de cumplimiento? La sentencia dictada respecto de una acción de cumplimiento podrá impugnarse por el solicitante, por la autoridad renuente (es decir, el demandado) o por el representante de la entidad a la que esté pertenezca y por el defensor del pueblo (artículo 26 Ley 393 de 1997). ACCIONES DE CUMPLIMIENTO
  • 40. LECTURA COMPLEMENTARIA REVISTA DERECHO INFORMATICO N. 7 PAGINA 17
  • 41. DELITOS INFORMATICOS  DEFINICION  CLASIFICACION  LEGISLACION  IMPACTO  ESTADISTICAS
  • 43. CONCEPTO DE DELITO INFORMATICO  El concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.  El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como: "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)
  • 44. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento o medio como fin u objetivo
  • 45. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 46. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 47. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 48. SUJETOS ACTIVOS los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 49. SUJETOS PASIVOS En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
  • 50. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 51. REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. ANTES DE LA LEY 1273 DE 2009. Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.
  • 52. LEGISLACION ACTUAL LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 53. ACCESO ABUSIVO A UN SISTEMA INFORMATICO  Artículo 269A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 54. OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION  Artículo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 55. INTERCEPTACION DE DATOS INFORMATICOS.  Artículo 269C: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 56. DAÑO INFORMATICO  Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 57. USO DE SOFTWARE MALICIOSO  Artículo 269E: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 58. VIOLACION DE DATOS PERSONALES  Artículo 269F: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 59. SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES  Artículo 269G: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.  La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 60. CIRCUNSTANCIAS DE AGRAVACION PUNITIVA  Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 61. HURTO POR MEDIOS INFORMATICOS  Artículo 269I: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.  Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de dos (2) a seis (6) años.  Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años.
  • 62. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS  Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.  Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
  • 63. CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD.  ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:  Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:  17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
  • 64. Se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. A su vez los delitos informáticos pueden comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. DEFINICION
  • 65. Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado a sistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros. En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’, se establece que el ciudadano que, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. DEFINICION
  • 66. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.
  • 67. Data diddiling: introducción de datos falsos Malware Trojan horse: software malicioso Keyloggers Botnets. Adware Ransomware Trap doors: puertas falsas Rounding down: Técnica del salami Superzapping: llave no autorizada Logic bombs: bombas lógicas o cronológicas Asyncronous attack: ataques sincrónicos Acavenging: recogida de información residual Data leakage: divulgación no autorizada de datos reservados Pyppybacking and impersonation Wiretgapping Simulation and modeling Phishing: Smishing: técnicas de ingeniería social a través de SMS Vishing: Spyware Ataque de Denegación de servicio DDoS Cracking hacking Tipos de Ataques Informáticos
  • 68. ley 1581 de 2011
  • 69. HABEAS DATA LEY 1581 DE 2012 ..PROTECCION DE DATOS PERSONALESProtección de datos personales DOCUMENTAL educativo - YouTube.flv
  • 70. ¿QUÉ ES EL DERECHO DE HABEAS DATA? Es el derecho que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales (artículo 15 C.P., intimidad personal y familiar) así como el derecho a la información (artículo 20, libertad de expresión).
  • 71. ÁMBITO DE APLICACIÓN  Es aplicable a todos los datos de información personal registrados en bancos de datos que sean administrados por entidades públicas y privadas. No es aplicable a los datos mantenidos en el ámbito exclusivamente personal o doméstico y aquellos que circulan internamente.
  • 72. ¿QUIÉN ES QUIÉN EN LA NORMA?  Titular de la información.  Fuente de información.  Operador de la información.  Usuario
  • 73. TITULAR DE LA INFORMACIÓN Es la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto al derecho de Habeas Data. FUENTE DE LA INFORMACIÓN Es la persona, entidad u organización que recibe, conoce datos personales de los titulares de la información, en virtud de una relación comercial o de servicio o de cualquier otra índole y que, en razón de autorización legal o del titular, suministra esos datos a un operador de información, el que a su vez entregará al usuario final; por ejemplo, los bancos.
  • 74. OPERADOR DE LA INFORMACIÓN Es la persona, entidad u organización que recibe la fuente de datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la Ley; por ejemplo, CIFIN y DATACRÉDITO. USUARIO Es la persona natural o jurídica que puede acceder a información personal de uno o varios titulares de la información suministrada por el operador o la fuente, o directamente por el titular de la información.
  • 75. ¿DE QUÉ CLASES DE DATOS HABLA LA NORMA? DATO PÚBLICO. Es el dato como tal según la ley o la C.P. y que no sea semiprivado o privado (carácter residual). Por ejemplo: los datos contenidos en documentos públicos, sentencias judiciales ejecutoriadas, etc.  DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima, reservada ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a un sector de personas; por ejemplo un dato financiero y crediticio de actividad comercial o de servicios.  DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo es relevante para el titular.
  • 76. OBLIGACIONES Y REQUISITOS DEBERES DE LAS FUENTES DE INFORMACIÓN Que la información que suministre sea veraz, completa, exacta, actualizada y comprobable. Que la información sea reportada de forma periódica y oportuna al operador. Que se solicite y conserve copia de la autorización. Que se resuelvan los reclamos y consultas teniendo en cuenta las instrucciones de la norma.
  • 77.  A los titulares o las personas autorizados por estos y a sus causahabientes.  A cualquier autoridad judicial (previa orden judicial)  A las entidades públicas del orden ejecutivo. (Cuando sea en cumplimiento de sus funciones.)  A los órganos de control y demás dependencias de investigación disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el desarrollo de una investigación).  A otros operadores de datos (cuando se cuente con autorización del titular). ¿ A QUIÉNES SE LES PUEDE SUMINISTRAR INFORMACIÓN?
  • 78. ¿CUÁNDO SE DEBE SOLICITAR LA AUTORIZACIÓN? No se requiere cuando se trate de datos públicos.  Es necesaria cuando se trate de datos privados y semiprivados, salvo que se trate de datos financieros, crediticios, comerciales, de servicios y el proveniente de terceros países, los cuales implican autorización del titular a las fuentes pero no para los administradores.
  • 79. DEBERES DE LOS USUARIOS  Deben guardar reserva sobre la información que les sea suministrada.  Utilizar la información para los fines que fue entregada. (Análisis para establecer y mantener la relación contractual, evaluación de riesgos de una relación contractual vigente, análisis para hacer estudios de mercado, entre otras.)  Deben conservar la información recibida para impedir su deterioro, pérdida, alteración, uso no autorizado o fraudulento.  Deben informar a los titulares, a su solicitud sobre la utilización que se le está dando a la información.  Cumplir con las instrucciones que imparta la autoridad de control.
  • 80. REQUISITOS PARA LAS FUENTES 1. Se debe actualizar mensualmente la información. 2. Reportar el incumplimiento de las obligaciones. Antes se le debe informar al titular para que pueda demostrar o efectuar el pago de la obligación, así como también para poder controvertir la cuota y la fecha de exigibilidad. 3. Las fuentes de información pueden efectuar el reporte 20 días calendario siguientes al envío de la comunicación al titular de la información. El Gobierno Nacional establecerá la forma en la que se debe presentar la información, esto es, diseñará un formato que permita identificar el nombre completo, la condición en que actúa, etc. .
  • 81. PERMANENCIA DE LA INFORMACIÓN INFORMACIÓN POSITIVA Permanece de manera indefinida INFORMACIÓN NEGATIVA Término máximo de permanencia de 4 años. Cuando hay pago: Será el equivalente al duplo de la mora, respecto de obligaciones que permanecieron en mora durante un plazo corto; por ejemplo, la persona que estuvo en mora por 2 meses, estará reportada por 4 meses. (H. Corte Constitucional) Cuando no hay pago: 4 años después de que se extinga la obligación por cualquier modo, tales como prescripción, compensación, novación o confusión. (H. Corte Constitucional)
  • 82. PETICIONES CONSULTAS Y RECLAMOS Trámite especial y distinto al procedimiento del derecho de Petición. TRÁMITE DE CONSULTAS ¿Quién y cómo se presenta? Cuando el titular quiera conocer la información que repose en un banco de datos. Se puede formular verbalmente o por escrito. ¿Cuándo se debe responder? Máximo 10 días hábiles contados a partir de la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 5 días hábiles siguientes.
  • 83. ¿Quién y cómo se presenta? Cuando el titular Considere que la información debe ser Corregida o actualizada. Se debe presentar por escrito con la identificación del titular, la descripción de los hechos que dan lugar al reclamo, la dirección, etc. Una vez recibida la petición ¿Qué se debe hacer? Incluir en el registro individual en los 2 días hábiles siguientes una leyenda que diga “reclamo en trámite” ¿Cuándo se debe responder? Máximo 15 días hábiles contados a partir del día siguiente a la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 8 días hábiles siguientes. TRÁMITE PARA RECLAMOS
  • 84. ¿QUIÉN VIGILA EL CUMPLIMIENTO DE LA NORMA? La Superintendencia de Industria y Comercio y la Superintendencia Financiera de Colombia. ¿Qué pueden hacer la Superintendencias ? •Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por el cumplimiento de la misma. •Ordenar la realización de auditorías externas para verificar el cumplimiento de la norma. •Ordenar la corrección, actualización o retiro de los datos personales. •Iniciar investigaciones administrativas.
  • 85. En caso de incumplimiento ¿Qué pasa? La Superintendencia podrá imponer multas hasta de 1.500 salarios mínimos legales mensuales vigentes. Suspensión de las actividades de los bancos de datos, hasta por un término de 6 meses, cuando se esté llevando a cabo la administración de la información en violación grave de las condiciones y requisitos previstos en la ley.
  • 86. RÉGIMEN DE TRANSICIÓN INFORMACIÓ N NEGATIVA = RESULTADO Al día en sus obligaciones 1 Año = Exclusión de información negativa de inmediato Al día en sus obligaciones -1 Año = Exclusión de información negativa cuando cumpla el año Al día en sus obligaciones 6 meses después de la promulgación de la Ley No aplica = Exclusión de información negativa cuando cumpla el año después del pago
  • 87.
  • 88. Ventajas e-bussiness e-bussiness Expansión de público y horario Proceso de órdenes ágil y automatizado Menores costos de servicio y atención Reducción de costos de transporte, almacenamiento y distribución Mayor y más directa comunicación con el consumidor Cero filas y cero congestionamiento de tráfico
  • 89. Evolución de los negocios en línea Correo Electrónico Web Corporativa E- commerce E- bussiness CRM SCM E-procurement Funcionalidades Dificultad Tecnológica E-bussiness