1 / 17

LEY 1273 DE 2009 LEY 527 DE 1999

RESUMEN Y ANÁLISIS. Nelson Mendoza Arce Trabajo para el módulo Derecho Informático Posgrado Gerencia en Informática Profesor: Robinson Portela Septiembre 2010 Medellín. LEY 1273 DE 2009 LEY 527 DE 1999. LEY 1273. INTRODUCCIÓN

holland
Download Presentation

LEY 1273 DE 2009 LEY 527 DE 1999

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RESUMEN Y ANÁLISIS Nelson Mendoza Arce Trabajo para el módulo Derecho Informático Posgrado Gerencia en Informática Profesor: Robinson Portela Septiembre 2010 Medellín LEY 1273 DE 2009LEY 527 DE 1999

  2. LEY 1273 INTRODUCCIÓN Por medio de la cual se modifica el código final se crea un nuevo bien jurídico titulado - denominado de la protección de la información y de los datos y se preservan integralmente, los sistemas que utilicen la tecnología de la información y las comunicaciones, entre otras disposiciones.

  3. “De la Protección de la información y de los datos” Capítulo I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos: • Acceso abusivo a un sistema informático • Obstaculización ilegítima de sistema informático o red de telecomunicación • Interceptación de datos informáticos • Daño Informático • Uso de software malicioso • Violación de datos personales • Suplantación de sitios web para capturar datos personales.

  4. Circunstancias de agravación punitivas Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: • Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. • Por servidor público en ejercicio de sus funciones. • Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

  5. Circunstancias de agravación punitivas • Revelando o dando a conocer el contenido de la información en perjuicio de otro. • Obteniendo provecho para sí o para un tercero. • Con fines terroristas o generando riesgo para la seguridad o defensa nacional. • Utilizando como instrumento a un tercero de buena fe Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

  6. CAPITULO II De los atentados informáticos y otras infracciones • Hurto por medios informáticos y semejantes • Transferencia no consentida de activos • Circunstancias de mayor punibilidad REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009.

  7. CONCLUSIÓN En el contexto actual de nuestro país y del mundo de la tecnología informática se encuentra presente en muchos aspectos de la vida cotidiana; tales como: transacciones comerciales, procesos mecánicos industriales y laborales, domesticas. Constantemente nos vemos expuestos a ser víctimas de  ataques informáticos. En esta ley están las acciones por parte del gobierno colombiano contra este flagelo, los resultados informáticos de la policía, sus procedimientos  a si como la puesta en marcha de la  ley 1273 de 2009.

  8. Conclusión Gracia a los avances de  la tecnología se ha logrado la sistematización de los procesos, obteniendo con esto una alta capacidad de producción a nivel industrial expansión de mercados transacciones de dineros por internet, la posibilidad de tener diversos clientes y proveedores, a nivel mundial a si como a establecer nuevas amistades. El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos e ingenuos. La ley 1273 del 2009  tipifica los delitos informáticos con el fin de penalizar a los infractores.

  9. Ley 527 1999 INTRODUCCIÓN Por medio del cual se define y reglamenta el acceso y usos de los mensajes de datos del comercio electrónico y de las firmas digitales y se establece  las entidades de la certificación y se dictan otras disposiciones.

  10. Contenido Los asuntos regulados por la ley 527 son: • Aplicaciones de los requisitos jurídicos de los mensajes de datos • Comunicación de los mensajes de datos • Comercio electrónico en materia de transporte de mercancías. • Firmas digitales • Entidades de certificación • Suscriptores de firmas  digitales • Funciones de la superintendencia de industria y comercio

  11. PARTE I. PARTE GENERAL Capítulo 1 Disposiciones Generales Artículo 1 Ámbito de Aplicación Artículo 2 Definiciones Artículo 3 Interpretación Artículo 4 Modificación mediante acuerdo Artículo 5 Reconocimiento jurídico de mensajes de datos CAPITULO II. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS Artículo 6 Escrito Artículo 7 Firma Artículo 8 Original Artículo 9 Integridad de los mensajes de datos Artículo 10 Admisibilidad y fuerza probatoria Artículo 11 Criterios para valorar los mensajes Artículo 12 Conservación de mensajes y documentos Artículo 13 Conservaciones a través de terceros

  12. CAPITULO III. COMUNICACIÓN DE LOS MENSAJES DE DATOS Artículo 14 Formación y validez de los contratos Artículo 15 Reconocimientos por las partes Artículo 16 Atribuciones de mensajes de datos Artículo 17 Presunción del origen Artículo 18 Concordancia de enviados y recibidos Artículo 19 Mensajes duplicados Artículo 20 Acuse de recibo Artículo 21 Presunción de recibido Artículo 22 Efectos jurídicos Artículo 23 Tiempo de envío Artículo 24 Tiempo de recepción Artículo 25 Lugar de envío y de recepción

  13. PARTE II. COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS Artículo 26 Contrato de transporte Artículo 27 Documentos de transporte PARTE III. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION CAPITULO I. FIRMAS DIGITALES Artículo 28 Atributos jurídicos de una firma digital CAPITULO II. ENTIDADES DE CERTIFICACIÓN Artículo 29 Características y requerimientos de las entidades de certificación Artículo 30 Actividades de las entidades de certificación Artículo 31 Remuneración por la prestación de servicios Artículo 32 Deberes de estas entidades Artículo 33 Terminación unilateral Artículo 34 Cesación de actividades

  14. CAPITULO III. CERTIFICADOS Artículo 35 Contenido de los certificados Artículo 36 Aceptación de un certificado Artículo 37 Revocación de certificados Artículo 38 Término de conservación de registros CAPITULO IV. SUSCRIPTORES DE FIRMAS DIGITALES Artículo 39 Deberes de los suscriptores Artículo 40 Responsabilidades de los suscriptores CAPITULO V. SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO Artículo 41 Funciones de la superintendencia Artículo 42 Sanciones

  15. CAPITULO VI. DISPOSICIONES VARIAS Artículo 43 Certificaciones recíprocas Artículo 44 Incorporación por remisión PARTE IV. REGLAMENTACION Y VIGENCIA Artículo 45 Reglamentación y vigencia Artículo 46 Prevalencia de las leyes de protección al consumidor Artículo 47 Vigencia y derogatoria El Presidente del honorable Senado de la República, FABIO VALENCIA COSSIO. El Secretario General del honorable Senado de la República, MANUEL ENRÍQUEZ ROSERO. El Presidente de la honorable Cámara de Representantes, EMILIO MARTÍNEZ ROSALES. El Secretario General de la honorable Cámara de Representantes, GUSTAVO BUSTAMANTE MORATTO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL PUBLÍQUESE Y EJECÚTESE. Dada en Santa Fe de Bogotá, D. C., a 18 de agosto de 1999.

  16. Conclusiones • La finalidad de la ley  527 1999 es la de dotar de validez legal a la información electrónica, la cual es poco aplicada en ámbitos privados y públicos, quienes a su vez invierten cada día mas recursos en tecnologías de información y comunicación para apoyar su gestión. • Esta es una normatividad proactiva para asegurar y proteger jurídicamente la información digital. • En las compañías no se aplica en forma eficaz simplemente porque no la conocen uno, ve como un riesgo potencial el hecho de que su información no sea reconocida como valida con merito probatorio en instancia administrativas o judiciales.

  17. Conclusiones En el estado no tiene mayor aplicación la ley 527 entre otras por las siguientes razones. • Porque no se ha adoptado un reglamento que establezca la regla  de validez de los mensajes y las firmas electrónicas, que se utilizan al interior de la administración pública. • Porque diferentes niveles del estado según adelantando discusiones de  nunca acabar sobre el modo de certificación digital más conveniente para el sector público • Porque el decreto 1747 de 2010 que reglamentó la ley 527  estableció restricciones legales para el uso de certificados electrónicos en ambiente cerrado. • Porque nuestros jueces y servidores públicos después de 5 años de vigencia la ley. aún siguen citándolos por la cultura del papel y de la firma manuscrita. • A pesar que Colombia fue uno de lo primero países del mundo en adoptar una ley de comercio electrónico, se quedo en el argumento y no se materializó en certeza y seguridad

More Related