La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 2013.

Presentaciones similares


Presentación del tema: "DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 2013."— Transcripción de la presentación:

1 DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

2 CONTENIDO DE LA ASIGNATURA PRESENTACIÓN DE LA ASIGNATURA 1. INTRODUCCION AL DERECHO INFORMATICO El Derecho y los Derechos Mecanismos de protección de los derechos Derecho de Petición Tutela 2. DELITO INFORMATICO 3. LEGISLACION INFORMATICA EN COLOMBIA Registro de Dominios Teletrabajo Telemedicina 4. PROTECCION DE DATOS A NIVEL PERSONAL 5. PROPIEDAD INTELECTUAL Y DERECHOS DE AUTOR

3 CONTENIDO DE LA ASIGNATURA 6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y FACTURA ELECTRONICA 7. COMERCIO ELECTRONICO: MERCADOS DIGITALES, MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS 8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES 9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS 10. CODIGO PENAL INTERNACIONAL CONTRA DELITOS INFORMATICOS

4 ACTIVIDADES EVALUADORAS 1. Quices. 2. Evaluaciones escritas. 3. Participación en clase. 4. Talleres prácticos. 5. Consultas bibliográfica e internet. 6. Trabajos escritos. 7. Portafolio (blog). 8. Exposición oral. 9. Ensayos

5 EVALUACION Primer corte: 30% Segundo Corte: 30% Examen final: 40% Materia Teórica: Habilitable.

6 INTRODUCCION  SOCIEDAD DE LA INFORMACION  DEFINICION DERECHO INFORMATICO  EL DERECHO Y LOS DERECHOS DERECHOS UNIVERSALES DERECHOS EN COLOMBIA Clasificación Mecanismos de protección de los Derechos

7

8 TECNOLOGIA Conjunto de saberes, habilidades, destrezas y medios necesarios para llegar a un fin predeterminado mediante el uso de objetos artificiales (artefactos) y/o la organización de tareas.artefactos TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION Herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones (Bologna y Walsh, 1997).computadoras

9 SOCIEDAD DE LA INFORMACION Una sociedad de la información es aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas.información  Hace referencia a la capacidad tecnológica para almacenar más información y hacerla circular cada vez más rápidamente y con mayor capacidad de difusión.  No está limitada a InternetInternet Las sociedades de la información emergen de la implantación de las tecnologías de información y comunicación (TIC) en la cotidianidad de las relaciones sociales, culturales y económicas en el seno de una comunidad, y de forma más amplia, eliminando las barreras del espacio y el tiempo en ellas, facilitando una comunicación ubicua y asíncrona.tecnologías de información y comunicación

10 La eficacia de estas nuevas tecnologías - actuando sobre elementos tan básicos de la persona como son el habla, el recuerdo o el aprendizaje-, modifica en muchos sentidos la forma en la que es posible desarrollar muchas actividades propias de la sociedad moderna. 19701970 se inició un cambio en la manera en que las sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco se están trasladando de los sectores industriales a los sectores de servicios SOCIEDAD DE LA INFORMACION Sociedad de la Información: Modelo de organización industrial, cultural y social, caracterizado por el acercamiento de las personas a la información a través de las nuevas TIC’s.

11

12 El Derecho, como producto cultural, es un instrumento que permanentemente está regulando las relaciones sociales, ya sea para resolver conflictos de intereses o para prevenirlos. el Derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. El Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carácter. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos.normativoconducta humanasociedadjusticianormassocial DEFINICION: DERECHO

13

14 DERECHO INFORMATICO Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.informática Se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática. Por otro lado, hay definiciones que establecen que Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

15 SOCIEDAD DE LA INFORMACION Tecnologías de la Información y la Comunicación. Colombia Ley 1341 del 30 de Julio de 2009: INTRODUCCION\ley 1341 jul 30 2009 LEY DE TIC.pdfINTRODUCCION\ley 1341 jul 30 2009 LEY DE TIC.pdf  Marco normativo para el desarrollo del sector de Tecnologías de Información y Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y el espectro, y en especial, fortalece la protección de los derechos de los usuarios.  Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores prestar cualquier servicio que técnicamente sea viable, pone en igualdad de condiciones a los operadores en el momento de prestar dichos servicios y hace especial énfasis en la protección de los usuarios de telecomunicaciones. En adelante los ciudadanos que tengan quejas en la prestación de servicios de telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de Industria y Comercio, única entidad encargada de resolver sus reclamaciones.

16 DERECHO INFORMATICO Actividad en Casa: Cuadro sinóptico sobre derechos fundamentales/Derechos constitucionales/grupo al que pertenece Actividad en Clase: Video: 30 Derechos humanos Historia de los derechos universales Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella contestar: 1.Que es el espectro electromagnético 2. Quienes pueden hacer uso del espectro electromagnético? 3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y las comunicaciones en Colombia? 4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los mercados de las redes y los servicios de comunicaciones? 5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC. 6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la respuesta

17 CLASIFICACION DERECHOS CONSTITUCION 1991 DERECHOS FUNDAMENTALES DERECHOS SOCIALES, ECONOMICOS DERECHOS COLECTIVOS Y DEL AMBIENTE

18 DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 11. Vida Art. 12. Integridad Personal Art. 14 Personalidad Jurídica Art 13. Libertad e igualdad Art. 15. Intimidad Art. 16 Libre Desarrollo de la Personalidad Art. 17 Prohibición Esclavitud Art. 18 Libre Conciencia Art. 19 Libertad de Cultos

19 TELEMEDICINA  Que es la telemedicina?

20 DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 20. Libertad de Expresión Art. 21. Honra Art. 23. Derecho de Petición Art 22. Paz derecho y Deber Art. 24. Circulación y residencia Art. 25. Trabajo Art. 26. Escoger Profesión y oficio Art. 27. Libertad de Enseñanza, Aprendizaje y cátedra Art. 28 Libertad Personal

21 DERECHOS FUNDAMENTALES Derechos Fundamentales Art. 29 Al Debido proceso Art. 30 Habeas Corpus Art. 31. Principio de las dos instancias Art 31. Paz derecho y Deber Art. 32. Aprensión en flagrancia Art. 33. Derecho a la no autoincriminación

22 DERECHO INFORMATICO Derechos sociales, económicos y culturales Artículo 34. Prohibición de ciertas penas: destierro, prisión perpetua y confiscación Artículo 35. Extradición Artículo 36. Derecho de asilo Artículo 37. Derecho de reunión y manifestación Artículo 38. Derecho de asociación Artículo 39. Derecho de sindicalización Artículo 40. Derecho de participación Artículo 41. Estudio de la Constitución y la instrucción cívica

23 CONSTITUCION POLITICA COLOMBIA Derechos colectivos y del ambiente Artículo 78. Control a la calidad de bienes y servicios Artículo 79. Derecho a gozar de un medio ambiente sano Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de los recursos naturales para un desarrollo sostenible. Artículo 81. Prohibición sobre armas, residuos nucleares y desechos tóxicos. Artículo 82. Deber del Estado en materia de espacio público

24 MECANISMOS DE PROTECCION DERECHOS Derecho de Petición Tutela La Acción de Cumplimiento La Acción Popular

25 DERECHO DE PETICION QUIEN ? Personas Naturales Personas Jurídicas ANTE QUIEN ? Autoridad Competente POR QUE? Por motivos generales o Particulares PARA QUE? Garantizar el Derecho a presentar peticiones respetuosas a las autoridades por motivos de interés general o particular y a obtener pronta resolución…

26 Derecho de Petición Puede solicitarse verbalmente Firma del solicitante Objeto de la Petición Razones en las cuales se apoya Relación de documentos anexos Datos completos del Peticionario (Nombres, dirección, etc) Autoridad a quien se dirige DERECHO DE PETICION

27 QuejasReclamosManifestaciones Conocer las acciones realizadas en un caso concreto Acceder a documentos Públicos Consultas Expedición de Copias de Documentos Públicos Peticiones de Información DERECHO DE PETICION

28 DERECHO DE PETICIÓN Ciudad y fecha Señores _____________ ________, identificado con la cédula de ciudadanía número ________, expedida en la ciudad de ________, con residencia en ________, en ejercicio del derecho de petición consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad lo siguiente: ________________________________________________________ ________________________________________________________ _______. Apoyo mi petición en las razones que paso a exponer: __________________________________________________. A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes documentos: ___________________________________. Espero la pronta resolución de la presente petición. Atentamente, Firma del peticionario _______________________ C.C. No. ____________ de _____________

29 Tiempo de Respuesta 15 días Quejas Reclamos Manifestaciones 10 días Peticiones de Información 30 días Consultas El incumplimiento de estos plazos puede acarrear sanciones disciplinarias al funcionario responsable de su respuesta.

30 ACCION DE TUTELA QUIEN ? Personas Naturales Personas Jurídicas Personeros previa autorización ANTE QUIEN ? Juez de la República POR QUE? Violación consumada o inminente de un Derecho Fundamental PARA QUE? Garantizar la Protección inmediata de los Derechos Fundamentales. CONTRA QUIEN? Autoridades públicas o contra particulares.

31 Puede utilizarse la acción de tutela a pesar de que existan otros mecanismos para proteger el derecho fundamental violado? La tutela procede cuando no se disponga de otros medios de defensa. No obstante, se puede utilizar la tutela aunque haya otro mecanismo cuando: -El otro medio ya se agotó y no sirvió - El otro medio existe, pero se acude a la tutela para evitar un perjuicio irremediable * (el fallo es transitorio). - El medio existe, pero no goza de eficacia similar a la tutela ACCION DE TUTELA

32 Tutela Nombre de la autoridad pública si fuese posible Puede presentarse verbalmente. Puede presentarse sin formalidades No es necesario citar la norma constitucional No se requiere actuar a través de abogado Acción u omisión que la motivan Derecho que se considera violado o amenazado ACCION DE TUTELA

33 ¿Qué características tiene el procedimiento por el cual se tramita la acción de tutela? Es un procedimiento preferente, esto es, el juez debe darle prevalencia por encima de los demás asuntos que tenga a su cargo, salvo respecto del mecanismo de protección de derechos denominado habeas corpus. El trámite de la tutela también se caracteriza por que es corto y ágil. EconomíaCeleridadEficacia PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA

34 ACCIONES POPULARES QUIEN ? Toda persona natural o jurídica 2. Las organizaciones no gubernamentales, las organizaciones populares, cívicas o similares. 3. Las entidades públicas que cumplan funciones de control, intervención o vigilancia 4. El Procurador General de la Nación, el Defensor del Pueblo y los personeros distritales y municipales en lo relacionado con su competencia. 5. Los alcaldes y los servidores públicos que den promover la protección y defensa de los derechos e interés colectivos ANTE QUIEN ? Juez de la República POR QUE? Para prevenir o restaurar los derechos e intereses colectivos. Se ejercen para evitar el daño contingente, hacer cesar el peligro, la amenaza, la vulneración o agravio sobre los derechos e intereses colectivos, o restituir las cosas a su estado anteriores cuando fuere posible" (artículo 2º.) PARA QUE? Proteger los derechos e intereses colectivos y difusos (los relacionados con ambiente sano, moralidad administrativa, espacio público, patrimonio cultural, seguridad y salubridad públicas, servicios públicos, consumidores y usuarios, libre competencia económica, etc.). CONTRA QUIEN? el Estado o particulares o indeterminados responsables.

35 Acciones Populares Nombre de la autoridad pública si fuese posible Las pruebas que se pretenda hacer valer. El señalamiento de la persona natural o jurídica, o la autoridad pública responsable de la amenaza o agravio si acaso fuese posible determinarla. Nombre e identificación de quien ejerce la acción y las direcciones para notificaciones No se requiere actuar a través de abogado La indicación de los hechos, actos, acciones u omisiones que motivan la petición Derecho que se considera violado o amenazado ACCIONES POPULARES

36 ¿Qué características tiene la sentencia que se dicta respecto de una acción popular? En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes y el público en general (artículo 35). En cuanto a su contenido, si es favorable: da una orden de hacer o no hacer. Además se podrá condenar al pago de perjuicios a favor de la entidad pública que cuida del bien protegido para que se realicen las conductas necesarias para el restablecimiento. Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos legales mensuales vigentes, si se protege moralidad administrativa el incentivo será del 15% de lo recuperado, dicho incentivo es una especie de premio que se otorga al actor popular (artículo 39) ¿Qué término existe para interponer una acción popular? La acción popular no tiene término de caducidad, puede emplearse en cualquier tiempo. ACCIONES POPULARES

37 ACCION DE CUMPLIMIENTO QUIEN ? La legitimación para demandar puede determinarse así: si el incumplimiento afecta el interés público o colectivo puede ejercitarla cualquier persona, si afecta a una o una personas en particular, afectando derechos subjetivos, es decir, derechos que dichas personas poseen en forma individual, sólo esta o éstas podrán utilizarla ANTE QUIEN ? En primera instancia conocen los Jueces Administrativos con competencia en el domicilio del demandante y los Tribunales Administrativos en la segunda, hay un Tribunal Administrativo en cada Departamento. Los juzgados administrativos aún no han sido conformados, hasta tanto no se creen dichos juzgados seguirán conociendo los Tribunales Administrativos en primera instancia y el Consejo de Estado en la segunda POR QUE? Conforme indica el artículo 1 de la Ley 393 de 1998, este mecanismo jurisdiccional cabe para solicitar el cumplimiento de normas con fuerza material de ley y actos administrativos. No puede utilizarse para solicitar el cumplimiento de las normas constitucionales PARA QUE? esta acción no es de modo directo un mecanismo de protección de derechos, sino del principio de legalidad y eficacia del ordenamiento jurídico. CONTRA QUIEN? Contra el Estado: procede contra cualquier autoridad que incumpla la ley o un acto administrativo, sin que importe la rama del poder público a la cual pertenezca, y sin que pueda limitarse su ejercicio respecto de aquellas que tienen la calidad de administrativa (C- 157/98) Contra particulares: si estos ejercen funciones públicas.

38 Acción de Cumplimiento La manifestación de no haber presentado otra solicitud respecto de los mismos hechos o derechos ante ninguna otra autoridad, Solicitud de prueba y enunciación de las que se pretendan hacer valer La narración de los hechos constitutivos de incumplimiento La determinación de la autoridad o particular incumplido Prueba de la renuencia La determinación de la norma con fuerza de ley o acto administrativo incumplido. El nombre, identificación y lugar de residencia de la persona que instaura la acción. ACCION DE CUMPLIMIENTO

39 ¿Se requiere cumplir con algún requisito previo para poder demandar en acción de cumplimiento? Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la norma con fuerza material de ley o el acto administrativo que se pretende hacer cumplir. ¿Cuál es el término para hacer uso de la acción de cumplimiento? La acción de cumplimiento no tiene término de caducidad por regla general. Lo cual significa que puede interponerse en cualquier tiempo. ¿Caben recursos contra el fallo de cumplimiento? La sentencia dictada respecto de una acción de cumplimiento podrá impugnarse por el solicitante, por la autoridad renuente (es decir, el demandado) o por el representante de la entidad a la que esté pertenezca y por el defensor del pueblo (artículo 26 Ley 393 de 1997). ACCIONES DE CUMPLIMIENTO

40 LECTURA COMPLEMENTARIA REVISTA DERECHO INFORMATICO N. 7 PAGINA 17

41 DELITOS INFORMATICOS  DEFINICION  CLASIFICACION  LEGISLACION  IMPACTO  ESTADISTICAS

42 DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL CODIGO PENAL COLOMBIANO

43 CONCEPTO DE DELITO INFORMATICO  El concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.  El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como: "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)

44 CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento o medio como fin u objetivo

45 DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

46 EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos

47 DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada

48 SUJETOS ACTIVOS los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

49 SUJETOS PASIVOS En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

50 TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática

51 REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. ANTES DE LA LEY 1273 DE 2009. Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.

52 LEGISLACION ACTUAL LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

53 ACCESO ABUSIVO A UN SISTEMA INFORMATICO  Artículo 269A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.269A

54 OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION  Artículo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.269B

55 INTERCEPTACION DE DATOS INFORMATICOS.  Artículo 269C: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.269C

56 DAÑO INFORMATICO  Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.269D

57 USO DE SOFTWARE MALICIOSO  Artículo 269E: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.269E

58 VIOLACION DE DATOS PERSONALES  Artículo 269F: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.269F

59 SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES  Artículo 269G: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.269G  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.  La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

60 CIRCUNSTANCIAS DE AGRAVACION PUNITIVA  Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:269H 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

61 HURTO POR MEDIOS INFORMATICOS  Artículo 269I: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.269I239240  Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de dos (2) a seis (6) años.  Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años.

62 TRANSFERENCIA NO CONSENTIDA DE ACTIVOS  Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.269J  Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

63 CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD.  ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:58  Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:58  17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

64 Se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. A su vez los delitos informáticos pueden comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. DEFINICION

65 Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado a sistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros. En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’, se establece que el ciudadano que, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. DEFINICION

66 En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.

67 Data diddiling: introducción de datos falsos Malware Trojan horse: software malicioso Keyloggers Botnets. Adware Ransomware Trap doors: puertas falsas Rounding down: Técnica del salami Superzapping: llave no autorizada Logic bombs: bombas lógicas o cronológicas Asyncronous attack: ataques sincrónicos Acavenging: recogida de información residual Data leakage: divulgación no autorizada de datos reservados Pyppybacking and impersonation Wiretgapping Simulation and modeling Phishing: Smishing: técnicas de ingeniería social a través de SMS Vishing: Spyware Ataque de Denegación de servicio DDoS Cracking hacking Tipos de Ataques Informáticos

68 ley 1581ley 1581 de 2011

69 HABEAS DATA LEY 1581 DE 2012..\PROTECCION DE DATOS PERSONALES\Protección de datos personales DOCUMENTAL educativo - YouTube.flv

70 ¿QUÉ ES EL DERECHO DE HABEAS DATA? Es el derecho que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales (artículo 15 C.P., intimidad personal y familiar) así como el derecho a la información (artículo 20, libertad de expresión).

71 ÁMBITO DE APLICACIÓN  Es aplicable a todos los datos de información personal registrados en bancos de datos que sean administrados por entidades públicas y privadas. No es aplicable a los datos mantenidos en el ámbito exclusivamente personal o doméstico y aquellos que circulan internamente.

72 ¿QUIÉN ES QUIÉN EN LA NORMA?  Titular de la información.  Fuente de información.  Operador de la información.  Usuario

73 TITULAR DE LA INFORMACIÓN Es la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto al derecho de Habeas Data. FUENTE DE LA INFORMACIÓN Es la persona, entidad u organización que recibe, conoce datos personales de los titulares de la información, en virtud de una relación comercial o de servicio o de cualquier otra índole y que, en razón de autorización legal o del titular, suministra esos datos a un operador de información, el que a su vez entregará al usuario final; por ejemplo, los bancos.

74 OPERADOR DE LA INFORMACIÓN Es la persona, entidad u organización que recibe la fuente de datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la Ley; por ejemplo, CIFIN y DATACRÉDITO. USUARIO Es la persona natural o jurídica que puede acceder a información personal de uno o varios titulares de la información suministrada por el operador o la fuente, o directamente por el titular de la información.

75 ¿DE QUÉ CLASES DE DATOS HABLA LA NORMA? DATO PÚBLICO. Es el dato como tal según la ley o la C.P. y que no sea semiprivado o privado (carácter residual). Por ejemplo: los datos contenidos en documentos públicos, sentencias judiciales ejecutoriadas, etc.  DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima, reservada ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a un sector de personas; por ejemplo un dato financiero y crediticio de actividad comercial o de servicios.  DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo es relevante para el titular.

76 OBLIGACIONES Y REQUISITOS DEBERES DE LAS FUENTES DE INFORMACIÓN  Que la información que suministre sea veraz, completa, exacta, actualizada y comprobable.  Que la información sea reportada de forma periódica y oportuna al operador.  Que se solicite y conserve copia de la autorización.  Que se resuelvan los reclamos y consultas teniendo en cuenta las instrucciones de la norma.

77  A los titulares o las personas autorizados por estos y a sus causahabientes.  A cualquier autoridad judicial (previa orden judicial)  A las entidades públicas del orden ejecutivo. (Cuando sea en cumplimiento de sus funciones.)  A los órganos de control y demás dependencias de investigación disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el desarrollo de una investigación).  A otros operadores de datos (cuando se cuente con autorización del titular). ¿ A QUIÉNES SE LES PUEDE SUMINISTRAR INFORMACIÓN?

78 ¿ CUÁNDO SE DEBE SOLICITAR LA AUTORIZACIÓN?  No se requiere cuando se trate de datos públicos.  Es necesaria cuando se trate de datos privados y semiprivados, salvo que se trate de datos financieros, crediticios, comerciales, de servicios y el proveniente de terceros países, los cuales implican autorización del titular a las fuentes pero no para los administradores.

79 DEBERES DE LOS USUARIOS  Deben guardar reserva sobre la información que les sea suministrada.  Utilizar la información para los fines que fue entregada. (Análisis para establecer y mantener la relación contractual, evaluación de riesgos de una relación contractual vigente, análisis para hacer estudios de mercado, entre otras.)  Deben conservar la información recibida para impedir su deterioro, pérdida, alteración, uso no autorizado o fraudulento.  Deben informar a los titulares, a su solicitud sobre la utilización que se le está dando a la información.  Cumplir con las instrucciones que imparta la autoridad de control.

80 REQUISITOS PARA LAS FUENTES 1. Se debe actualizar mensualmente la información. 2. Reportar el incumplimiento de las obligaciones. Antes se le debe informar al titular para que pueda demostrar o efectuar el pago de la obligación, así como también para poder controvertir la cuota y la fecha de exigibilidad. 3. Las fuentes de información pueden efectuar el reporte 20 días calendario siguientes al envío de la comunicación al titular de la información. El Gobierno Nacional establecerá la forma en la que se debe presentar la información, esto es, diseñará un formato que permita identificar el nombre completo, la condición en que actúa, etc..

81 PERMANENCIA DE LA INFORMACIÓN INFORMACIÓN POSITIVA Permanece de manera indefinida INFORMACIÓN NEGATIVA Término máximo de permanencia de 4 años. Cuando hay pago: Será el equivalente al duplo de la mora, respecto de obligaciones que permanecieron en mora durante un plazo corto; por ejemplo, la persona que estuvo en mora por 2 meses, estará reportada por 4 meses. (H. Corte Constitucional) Cuando no hay pago: 4 años después de que se extinga la obligación por cualquier modo, tales como prescripción, compensación, novación o confusión. (H. Corte Constitucional)

82 PETICIONES CONSULTAS Y RECLAMOS Trámite especial y distinto al procedimiento del derecho de Petición. TRÁMITE DE CONSULTAS ¿Quién y cómo se presenta? Cuando el titular quiera conocer la información que repose en un banco de datos. Se puede formular verbalmente o por escrito. ¿Cuándo se debe responder? Máximo 10 días hábiles contados a partir de la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 5 días hábiles siguientes.

83 ¿Quién y cómo se presenta? Cuando el titular Considere que la información debe ser Corregida o actualizada. Se debe presentar por escrito con la identificación del titular, la descripción de los hechos que dan lugar al reclamo, la dirección, etc. Una vez recibida la petición ¿Qué se debe hacer? Incluir en el registro individual en los 2 días hábiles siguientes una leyenda que diga “reclamo en trámite” ¿Cuándo se debe responder? Máximo 15 días hábiles contados a partir del día siguiente a la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 8 días hábiles siguientes. TRÁMITE PARA RECLAMOS

84 ¿ QUIÉN VIGILA EL CUMPLIMIENTO DE LA NORMA ? La Superintendencia de Industria y Comercio y la Superintendencia Financiera de Colombia. ¿Qué pueden hacer la Superintendencias ? Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por el cumplimiento de la misma. Ordenar la realización de auditorías externas para verificar el cumplimiento de la norma. Ordenar la corrección, actualización o retiro de los datos personales. Iniciar investigaciones administrativas.

85 En caso de incumplimiento ¿Qué pasa?  La Superintendencia podrá imponer multas hasta de 1.500 salarios mínimos legales mensuales vigentes.  Suspensión de las actividades de los bancos de datos, hasta por un término de 6 meses, cuando se esté llevando a cabo la administración de la información en violación grave de las condiciones y requisitos previstos en la ley.

86 RÉGIMEN DE TRANSICIÓN INFORMACIÓ N NEGATIVA =RESULTADO Al día en sus obligaciones 1 Año= Exclusión de información negativa de inmediato Al día en sus obligaciones -1 Año= Exclusión de información negativa cuando cumpla el año Al día en sus obligaciones 6 meses después de la promulgación de la Ley No aplica =Exclusión de información negativa cuando cumpla el año después del pago

87

88 Ventajas e-bussiness e-bussiness Expansión de público y horario Proceso de órdenes ágil y automatizado Menores costos de servicio y atención Reducción de costos de transporte, almacenamiento y distribución Mayor y más directa comunicación con el consumidor Cero filas y cero congestionamiento de tráfico

89 Evolución de los negocios en línea Correo Electrónico Web Corporativa E- commerce E- bussiness CRM SCM E-procurement Funcionalidades Dificultad Tecnológica E-bussiness


Descargar ppt "DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 2013."

Presentaciones similares


Anuncios Google