89
DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 [email protected] 2013

DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 [email protected] 2013

Embed Size (px)

Citation preview

Page 1: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DR556LEGISLACION EN SISTEMAS

Ing. Sandra Milena Padilla Moreno

[email protected]

2013

Page 2: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CONTENIDO DE LA ASIGNATURAPRESENTACIÓN DE LA ASIGNATURA1. INTRODUCCION AL DERECHO INFORMATICO

El Derecho y los Derechos Mecanismos de protección de los derechos Derecho de Petición Tutela

2. DELITO INFORMATICO3. LEGISLACION INFORMATICA EN COLOMBIA

Registro de Dominios Teletrabajo Telemedicina

4. PROTECCION DE DATOS A NIVEL PERSONAL5. PROPIEDAD INTELECTUAL Y DERECHOS DE

AUTOR

Page 3: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CONTENIDO DE LA ASIGNATURA6. DOCUMENTO ELECTRONICO, FIRMA DIGITAL Y

FACTURA ELECTRONICA7. COMERCIO ELECTRONICO: MERCADOS DIGITALES,

MODELO DE NEGOCIOS, TIPOS, VENTAJAS, DESVENTANJAS

8. INNOVACION TECNOLOGICA - NEGOCIOS DIGITALES9. DEBERES Y RESPONSABILIDADES DE LOS USUARIOS10.CODIGO PENAL INTERNACIONAL CONTRA DELITOS

INFORMATICOS

Page 4: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ACTIVIDADES EVALUADORAS1. Quices.2. Evaluaciones escritas.3. Participación en clase.4. Talleres prácticos.5. Consultas bibliográfica e internet.6. Trabajos escritos.7. Portafolio (blog).8. Exposición oral.9. Ensayos

Page 5: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

EVALUACION

Primer corte: 30%

Segundo Corte: 30%

Examen final: 40%

Materia Teórica: Habilitable.

Page 6: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

INTRODUCCION SOCIEDAD DE LA INFORMACION DEFINICION DERECHO INFORMATICO EL DERECHO Y LOS DERECHOS

DERECHOS UNIVERSALESDERECHOS EN COLOMBIA Clasificación Mecanismos de protección de los Derechos

Page 7: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SOCIEDAD, INFORMACION Y

DERECHO

Page 8: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

TECNOLOGIA

Conjunto de saberes, habilidades, destrezas y medios necesarios para llegar a un fin predeterminado mediante el uso de objetos artificiales (artefactos) y/o la organización de tareas.

TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION

Herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones (Bologna y Walsh, 1997).

Page 9: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SOCIEDAD DE LA INFORMACION

Una sociedad de la información es aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas.

Hace referencia a la capacidad tecnológica para almacenar más información y hacerla circular cada vez más rápidamente y con mayor capacidad de difusión.

No está limitada a Internet

Las sociedades de la información emergen de la implantación de las tecnologías de información y comunicación (TIC) en la cotidianidad de las relaciones sociales, culturales y económicas en el seno de una comunidad, y de forma más amplia, eliminando las barreras del espacio y el tiempo en ellas, facilitando una comunicación ubicua y asíncrona.

Page 10: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

La eficacia de estas nuevas tecnologías - actuando sobre elementos tan básicos de la persona como son el habla, el recuerdo o el aprendizaje-, modifica en muchos sentidos la forma en la que es posible desarrollar muchas actividades propias de la sociedad moderna.

1970 se inició un cambio en la manera en que las sociedades funcionan. Este cambio se refiere básicamente a que los medios de generación de riqueza poco a poco se están trasladando de los sectores industriales a los sectores de servicios

SOCIEDAD DE LA INFORMACION

Sociedad de la Información: Modelo de organización industrial, cultural y social, caracterizado por el acercamiento de las personas a la información a través de las nuevas TIC’s.

Page 11: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

EL DERECHO Y LOS DERECHOS

Page 12: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

El Derecho, como producto cultural, es un instrumento que permanentemente está regulando las relaciones sociales, ya sea para resolver conflictos de intereses o para prevenirlos.

el Derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge.

El Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carácter. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos.

DEFINICION: DERECHO

Page 13: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO INFORMATICO

Page 14: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO INFORMATICO

Derecho Informático se define como:

Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

Se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Por otro lado, hay definiciones que establecen queEs una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

Page 15: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SOCIEDAD DE LA INFORMACION

Tecnologías de la Información y la Comunicación. Colombia

Ley 1341 del 30 de Julio de 2009: INTRODUCCION\ley 1341 jul 30 2009 LEY DE TIC.pdf

Marco normativo para el desarrollo del sector de Tecnologías de Información y Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y el espectro, y en especial, fortalece la protección de los derechos de los usuarios.

Según el Ministerio de Comunicaciones, la nueva Ley permite a los operadores prestar cualquier servicio que técnicamente sea viable, pone en igualdad de condiciones a los operadores en el momento de prestar dichos servicios y hace especial énfasis en la protección de los usuarios de telecomunicaciones. En adelante los ciudadanos que tengan quejas en la prestación de servicios de telefonía móvil, internet o telefonía fija, podrán acudir a la Superintendencia de Industria y Comercio, única entidad encargada de resolver sus reclamaciones.

Page 16: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO INFORMATICO

Actividad en Casa:Cuadro sinóptico sobre derechos fundamentales/Derechos constitucionales/grupo al que pertenece

Actividad en Clase:Video: 30 Derechos humanos

Historia de los derechos universales

Buscar :Ley 1341 del 30 de Julio de 2009: y con base en ella contestar:1.Que es el espectro electromagnético2. Quienes pueden hacer uso del espectro electromagnético?3. Nombre de la Entidad encargada de regular, vigilar y controlar todo lo relacionada con las tecnologías de la información y las comunicaciones en Colombia? 4. cual es el nombre del órgano encargado de promover la competencia, evitar el abuso de posición dominante y regular los mercados de las redes y los servicios de comunicaciones?5. En que consiste el Derecho a la comunicación, la información y la educación y los servicios básicos de las TIC.6. Verdadero o falso: Los servicios de telecomunicaciones, son un servicio público bajo la titularidad del Estado. Explique la respuesta

Page 17: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CLASIFICACION DERECHOS

CONSTITUCION

1991

DERECHOS FUNDAMENTALES

DERECHOS SOCIALES, ECONOMIC

OS

DERECHOS COLECTIVO

S Y DEL AMBIENTE

Page 18: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHOS FUNDAMENTALES

Derechos Fundamen

tales

Art. 11. Vida

Art. 12. Integridad Personal

Art. 14 Personalidad Jurídica

Art 13. Libertad e igualdad

Art. 15. Intimidad

Art. 16 Libre Desarrollo de

la Personalidad

Art. 17 Prohibición EsclavitudArt. 18 Libre

ConcienciaArt. 19 Libertad de

Cultos

Page 19: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

TELEMEDICINA Que es la telemedicina?

Page 20: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHOS FUNDAMENTALES

Derechos Fundamen

tales

Art. 20. Libertad de Expresión

Art. 21. Honra

Art. 23. Derecho de

Petición

Art 22. Paz derecho y

Deber

Art. 24. Circulación y residencia

Art. 25. Trabajo

Art. 26. Escoger

Profesión y oficio

Art. 27. Libertad de Enseñanza, Aprendizaje y

cátedraArt. 28 Libertad Personal

Page 21: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHOS FUNDAMENTALES

Derechos Fundamen

tales

Art. 29 Al Debido proceso

Art. 30 Habeas Corpus

Art. 31. Principio de

las dos instancias

Art 31. Paz derecho y

DeberArt. 32.

Aprensión en flagranciaArt. 33.

Derecho a la no autoincriminaci

ón

Page 22: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO INFORMATICO

Derechos sociales, económicos y culturales

Artículo 34. Prohibición de ciertas penas: destierro, prisión perpetua y confiscación

      Artículo 35. Extradición

      Artículo 36. Derecho de asilo

      Artículo 37. Derecho de reunión y manifestación

      Artículo 38. Derecho de asociación

      Artículo 39. Derecho de sindicalización

      Artículo 40. Derecho de participación

      Artículo 41. Estudio de la Constitución y la instrucción cívica      

Page 23: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CONSTITUCION POLITICA COLOMBIA

Derechos colectivos y del ambiente

Artículo 78. Control a la calidad de bienes y servicios

Artículo 79. Derecho a gozar de un medio ambiente sano

Artículo 80. Deber del Estado en planificar el manejo y aprovechamiento de los recursos naturales para un desarrollo sostenible.

Artículo 81. Prohibición sobre armas, residuos nucleares y desechos tóxicos.

Artículo 82. Deber del Estado en materia de espacio público

Page 24: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

MECANISMOS DE PROTECCION DERECHOS

Derecho de Petición

Tutela

La Acción de Cumplimiento

La Acción Popular

Page 25: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO DE PETICION

QUIEN ?

• Personas Naturales

• Personas Jurídicas

ANTE QUIEN ?

• Autoridad Competente

POR QUE?

• Por motivos generales o Particulares

PARA QUE?

Garantizar el Derecho a presentar peticiones respetuosas a las autoridades por motivos de interés general o particular y a obtener pronta resolución…

Page 26: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Derecho de

Petición

Puede solicitarse verbalment

e

Firma del solicitante

Objeto de la Petición

Razones en las cuales se apoya

Relación de documentos anexos

Datos completos del Peticionario (Nombres,

dirección, etc)Autoridad a quien se

dirige

DERECHO DE PETICION

Page 27: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Quejas Reclamos

Manifestaciones

Conocer las acciones

realizadas en un caso concreto

Acceder a documentos

Públicos

Consultas

Expedición de Copias de

Documentos Públicos

Peticiones de Información

DERECHO DE PETICION

Page 28: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DERECHO DE PETICIÓNCiudad y fechaSeñores _____________

________ , identificado con la cédula de ciudadanía número ________, expedida en la ciudad de ________, con residencia en ________ , en ejercicio del derecho de petición consagrado en el artículo 23 de la Constitución Nacional y en el artículo 5º del Código Contencioso Administrativo, me permito muy respetuosamente solicitar de esta entidad lo siguiente:________________________________________________________ ________________________________________________________ _______.Apoyo mi petición en las razones que paso a exponer: __________________________________________________.

A efectos de sustentar la solicitud efectuada me permito acompañar los siguientes documentos: ___________________________________.Espero la pronta resolución de la presente petición.

Atentamente,

Firma del peticionario _______________________C.C. No. ____________ de _____________

Page 29: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Tiempo de Respuesta

15 díasQuejas

Reclamo

s

Manifestaciones

10 díasPeticiones de Información

30 díasConsultas

El incumplimiento de estos plazos puede acarrear sanciones disciplinarias al funcionario responsable de su respuesta.

Page 30: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ACCION DE TUTELA

QUIEN ?

•Personas Naturales•Personas Jurídicas•Personeros previa autorización

ANTE QUIEN ?

•Juez de la República

POR QUE?

•Violación consumada o inminente de un Derecho Fundamental

PARA QUE?

Garantizar la Protección inmediata de los Derechos Fundamentales.

CONTRA QUIEN?

Autoridades públicas o contra particulares.

Page 31: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Puede utilizarse la acción de tutela a pesar de que existan otros mecanismos para proteger el derecho fundamental violado?

La tutela procede cuando no se disponga de otros medios de defensa. No obstante, se puede utilizar la tutela aunque haya otro mecanismo cuando:-El otro medio ya se agotó y no sirvió- El otro medio existe, pero se acude a la tutela para evitar un perjuicio irremediable * (el fallo es transitorio).- El medio existe, pero no goza de eficacia similar a la tutela

ACCION DE TUTELA

Page 32: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Tutela

Nombre de la autoridad

pública si fuese posible

Puede presentarse

verbalmente.

Puede presentarse

sin formalidades

No es necesario citar la norma constitucional

No se requiere actuar a través

de abogadoAcción u omisión que la motivanDerecho que

se considera violado o

amenazado

ACCION DE TUTELA

Page 33: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿Qué características tiene el procedimiento por el cual se tramita la acción de tutela?

Es un procedimiento preferente, esto es, el juez debe darle prevalencia por encima de los demás asuntos que tenga a su cargo, salvo respecto del mecanismo de protección de derechos denominado habeas corpus.

El trámite de la tutela también se caracteriza por que es corto y ágil.

Economía

Celeridad

Eficacia

PRINCIPIOS QUE RIGEN LA ACCION DE TUTELA

Page 34: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ACCIONES POPULARES

QUIEN ?

• Toda persona natural o jurídica2. Las organizaciones no gubernamentales, las organizaciones populares, cívicas o similares.3. Las entidades públicas que cumplan funciones de control, intervención o vigilancia4. El Procurador General de la Nación, el Defensor del Pueblo y los personeros distritales y municipales en lo relacionado con su competencia.

• 5. Los alcaldes y los servidores públicos que den promover la protección y defensa de los derechos e interés colectivos

ANTE QUIEN ?

• Juez de la República

POR QUE?

• Para prevenir o restaurar los derechos e intereses colectivos. Se ejercen para evitar el daño contingente, hacer cesar el peligro, la amenaza, la vulneración o agravio sobre los derechos e intereses colectivos, o restituir las cosas a su estado anteriores cuando fuere posible" (artículo 2º.)

PARA QUE?

Proteger los derechos e intereses colectivos y difusos (los relacionados con ambiente sano, moralidad administrativa, espacio público, patrimonio cultural, seguridad y salubridad públicas, servicios públicos, consumidores y usuarios, libre competencia económica, etc.).

CONTRA QUIEN?

el Estado o particulares o indeterminados responsables.

Page 35: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Acciones Populares

Nombre de la autoridad

pública si fuese posible

Las pruebas que se pretenda hacer valer.

El señalamiento de la persona natural o

jurídica, o la autoridad pública responsable de la amenaza o agravio si acaso fuese posible

determinarla.

Nombre e identificación de quien ejerce la

acción y las direcciones para

notificaciones

No se requiere actuar a través de abogadoLa indicación de

los hechos, actos, acciones u

omisiones que motivan la petición

Derecho que se considera

violado o amenazado

ACCIONES POPULARES

Page 36: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿Qué características tiene la sentencia que se dicta respecto de una acción popular?

En cuanto a sus efectos, la sentencia es cosa juzgada respecto de las partes y el público en general (artículo 35). En cuanto a su contenido, si es favorable: da una orden de hacer o no hacer. Además se podrá condenar al pago de perjuicios a favor de la entidad pública que cuida del bien protegido para que se realicen las conductas necesarias para el restablecimiento.

Se establecerá además un incentivo para el actor: 10 a 150 Salarios mínimos legales mensuales vigentes, si se protege moralidad administrativa el incentivo será del 15% de lo recuperado, dicho incentivo es una especie de premio que se otorga al actor popular (artículo 39)

¿Qué término existe para interponer una acción popular?

La acción popular no tiene término de caducidad, puede emplearse en cualquier tiempo.

ACCIONES POPULARES

Page 37: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ACCION DE CUMPLIMIENTO

QUIEN ?

• La legitimación para demandar puede determinarse así: si el incumplimiento afecta el interés público o colectivo puede ejercitarla cualquier persona, si afecta a una o una personas en particular, afectando derechos subjetivos, es decir, derechos que dichas personas poseen en forma individual, sólo esta o éstas podrán utilizarla

ANTE QUIEN ?

• En primera instancia conocen los Jueces Administrativos con competencia en el domicilio del demandante y los Tribunales Administrativos en la segunda, hay un Tribunal Administrativo en cada Departamento. Los juzgados administrativos aún no han sido conformados, hasta tanto no se creen dichos juzgados seguirán conociendo los Tribunales Administrativos en primera instancia y el Consejo de Estado en la segunda

POR QUE?

• Conforme indica el artículo 1 de la Ley 393 de 1998, este mecanismo jurisdiccional cabe para solicitar el cumplimiento de normas con fuerza material de ley y actos administrativos. No puede utilizarse para solicitar el cumplimiento de las normas constitucionales

PARA QUE?

esta acción no es de modo directo un mecanismo de protección de derechos, sino del principio de legalidad y eficacia del ordenamiento jurídico.

CONTRA QUIEN?

Contra el Estado: procede contra cualquier autoridad que incumpla la ley o un acto administrativo, sin que importe la rama del poder público a la cual pertenezca, y sin que pueda limitarse su ejercicio respecto de aquellas que tienen la calidad de administrativa (C- 157/98)Contra particulares: si estos ejercen funciones públicas.

Page 38: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Acción de Cumplimi

ento

La manifestación de no haber presentado

otra solicitud respecto de los mismos hechos

o derechos ante ninguna otra autoridad,

Solicitud de prueba y enunciación de las que

se pretendan hacer valer

La narración de los hechos

constitutivos de incumplimiento

La determinación de la autoridad

o particular incumplido

Prueba de la renuenciaLa determinación de la norma con fuerza de ley o

acto administrativo

incumplido.El nombre,

identificación y lugar de residencia de la persona que instaura la acción.

ACCION DE CUMPLIMIENTO

Page 39: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿Se requiere cumplir con algún requisito previo para poder demandar en acción de cumplimiento?

Sí, es necesario realizar un requerimiento previo a quien está incumpliendo la norma con fuerza material de ley o el acto administrativo que se pretende hacer cumplir.

¿Cuál es el término para hacer uso de la acción de cumplimiento?

La acción de cumplimiento no tiene término de caducidad por regla general. Lo cual significa que puede interponerse en cualquier tiempo.

¿Caben recursos contra el fallo de cumplimiento?

La sentencia dictada respecto de una acción de cumplimiento podrá impugnarse por el solicitante, por la autoridad renuente (es decir, el demandado) o por el representante de la entidad a la que esté pertenezca y por el defensor del pueblo (artículo 26 Ley 393 de 1997).

ACCIONES DE CUMPLIMIENTO

Page 40: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DELITOS INFORMATICOSLECTURA COMPLEMENTARIA REVISTA DERECHO

INFORMATICO N. 7 PAGINA 17

Page 41: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DELITOS INFORMATICOS DEFINICION CLASIFICACION LEGISLACION IMPACTO ESTADISTICAS

Page 42: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL CODIGO PENAL COLOMBIANO

Page 43: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CONCEPTO DE DELITO INFORMATICO

El concepto de "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como:

"la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)

Page 44: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CLASIFICACION

Se han clasificado los delitos informáticos en base a dos criterios

como instrumento o medio

como fin u objetivo

Page 45: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DELITOS INFORMATICOS COMO INSTRUMENTO

Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

Page 46: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

EJEMPLOS

Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos

Page 47: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DELITOS INFORMATICOS COMO FIN

Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

EJEMPLO:

Cuando se alteran datos de los documentos almacenados en forma computarizada

Page 48: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SUJETOS ACTIVOS

los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Page 49: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SUJETOS PASIVOS

En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

Page 50: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

TIPOS DE DELITOS INFORMATICOS

VirusGusanosBomba lógica o cronológicaSabotaje informáticoPiratas informáticos o hackersAcceso no autorizado a sistemas o serviciosReproducción no autorizada de programas informáticos de protección legalManipulación de datos de entrada y/o salidaManipulación de programasFraude efectuado por manipulación informática

Page 51: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS

Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

ANTES DE LA LEY 1273 DE 2009.

Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.

Page 52: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

LEGISLACION ACTUAL LEY 1273 DE 2009

(enero 5)

Diario Oficial No. 47.223 de 5 de enero de 2009CONGRESO DE LA REPÚBLICA

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

Page 53: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ACCESO ABUSIVO A UN SISTEMA INFORMATICO

Artículo 269A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Page 54: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION

Artículo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 55: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

INTERCEPTACION DE DATOS INFORMATICOS.

Artículo 269C: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Page 56: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DAÑO INFORMATICO

Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Page 57: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

USO DE SOFTWARE MALICIOSO

Artículo 269E: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Page 58: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

VIOLACION DE DATOS PERSONALES

Artículo 269F: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 59: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

SUPLANTACION DE SITIOS WEB PARA CAPTURAR

DATOS PERSONALES

Artículo 269G: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Page 60: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CIRCUNSTANCIAS DE AGRAVACION PUNITIVA

Artículo 269H: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.3. Aprovechando la confianza depositada por el poseedor de la información o

por quien tuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de

otro.5. Obteniendo provecho para sí o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa

nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Page 61: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

HURTO POR MEDIOS INFORMATICOS

Artículo 269I: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de dos (2) a seis (6) años.

Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años.

Page 62: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS

Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Page 63: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD.

ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

Page 64: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

A su vez los delitos informáticos pueden comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

DEFINICION

Page 65: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado a sistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros.

En Colombia, la Ley 1273 de enero de 2009, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’, se establece que el ciudadano que, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

DEFINICION

Page 66: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.

Page 67: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Data diddiling: introducción de datos falsosMalwareTrojan horse: software maliciosoKeyloggersBotnets.AdwareRansomwareTrap doors: puertas falsasRounding down: Técnica del salamiSuperzapping: llave no autorizada Logic bombs: bombas lógicas o cronológicasAsyncronous attack: ataques sincrónicosAcavenging: recogida de información residualData leakage: divulgación no autorizada de datos reservadosPyppybacking and impersonationWiretgappingSimulation and modelingPhishing:Smishing: técnicas de ingeniería social a través de SMSVishing:Spyware

Ataque de Denegación de servicio DDoSCrackinghacking

Tipos de Ataques Informáticos

Page 68: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

PROTECCION DE DATOS PERSONALES

ley 1581 de 2011

Page 69: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

HABEAS DATALEY 1581 DE 2012

..\PROTECCION DE DATOS PERSONALES\Protección de datos personales DOCUMENTAL educativo - YouTube.flv

Page 70: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿QUÉ ES EL DERECHO DE HABEAS DATA?

Es el derecho que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales (artículo 15 C.P., intimidad personal y familiar) así como el derecho a la información (artículo 20, libertad de expresión).

Page 71: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

ÁMBITO DE APLICACIÓN

Es aplicable a todos los datos de información personal registrados en bancos de datos que sean administrados por entidades públicas y privadas.

No es aplicable a los datos mantenidos en el ámbito exclusivamente personal o doméstico y aquellos que circulan internamente.

Page 72: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿QUIÉN ES QUIÉN EN LA NORMA?

Titular de la información.

Fuente de información.

Operador de la información.

Usuario

Page 73: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

TITULAR DE LA INFORMACIÓNEs la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto al derecho de Habeas Data.

FUENTE DE LA INFORMACIÓNEs la persona, entidad u organización que recibe, conoce datos personales de los titulares de la información, en virtud de una relación comercial o de servicio o de cualquier otra índole y que, en razón de autorización legal o del titular, suministra esos datos a un operador de información, el que a su vez entregará al usuario final; por ejemplo, los bancos.

Page 74: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

OPERADOR DE LA INFORMACIÓNEs la persona, entidad u organización que recibe la fuente de datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la Ley; por ejemplo, CIFIN y DATACRÉDITO.

USUARIOEs la persona natural o jurídica que puede acceder a información personal de uno o varios titulares de la información suministrada por el operador o la fuente, o directamente por el titular de la información.

Page 75: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿DE QUÉ CLASES DE DATOS HABLA LA NORMA?

DATO PÚBLICO. Es el dato como tal según la ley o la C.P. y que no sea semiprivado o privado (carácter residual). Por ejemplo: los datos contenidos en documentos públicos, sentencias judiciales ejecutoriadas, etc.

DATO SEMIPRIVADO. Es el dato que no tiene naturaleza íntima, reservada ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a un sector de personas; por ejemplo un dato financiero y crediticio de actividad comercial o de servicios.

DATO PRIVADO. Es el dato de naturaleza íntima y reservada, que sólo es relevante para el titular.

Page 76: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

OBLIGACIONES Y REQUISITOS

DEBERES DE LAS FUENTES DE INFORMACIÓNQue la información que suministre sea veraz, completa, exacta, actualizada y comprobable.Que la información sea reportada de forma periódica y oportuna al operador.Que se solicite y conserve copia de la autorización.Que se resuelvan los reclamos y consultas teniendo en cuenta las instrucciones de la norma.

Page 77: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

A los titulares o las personas autorizados por estos y a sus causahabientes.

A cualquier autoridad judicial (previa orden judicial) A las entidades públicas del orden ejecutivo. (Cuando sea en

cumplimiento de sus funciones.) A los órganos de control y demás dependencias de

investigación disciplinaria, fiscal o administrativa. (Cuando sea necesaria para el desarrollo de una investigación).

A otros operadores de datos (cuando se cuente con autorización del titular).

¿ A QUIÉNES SE LES PUEDE SUMINISTRAR INFORMACIÓN?

Page 78: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿CUÁNDO SE DEBE SOLICITAR

LA AUTORIZACIÓN?

No se requiere cuando se trate de datos públicos. Es necesaria cuando se trate de datos

privados y semiprivados, salvo que se trate de datos financieros, crediticios, comerciales, de servicios y el proveniente de terceros países, los cuales implican autorización del titular a las fuentes pero no para los administradores.

Page 79: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

DEBERES DE LOS USUARIOS

Deben guardar reserva sobre la información que les sea suministrada.

Utilizar la información para los fines que fue entregada. (Análisis para establecer y mantener la relación contractual, evaluación de riesgos de una relación contractual vigente, análisis para hacer estudios de mercado, entre otras.)

Deben conservar la información recibida para impedir su deterioro, pérdida, alteración, uso no autorizado o fraudulento.

Deben informar a los titulares, a su solicitud sobre la utilización que se le está dando a la información.

Cumplir con las instrucciones que imparta la autoridad de control.

Page 80: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

REQUISITOS PARA LAS FUENTES

1. Se debe actualizar mensualmente la información.2. Reportar el incumplimiento de las obligaciones. Antes se

le debe informar al titular para que pueda demostrar o efectuar el pago de la obligación, así como también para poder controvertir la cuota y la fecha de exigibilidad.

3. Las fuentes de información pueden efectuar el reporte 20 días calendario siguientes al envío de la comunicación al titular de la información.El Gobierno Nacional establecerá la forma en la que se debe presentar la información, esto es, diseñará un formato que permita identificar el nombre completo, la condición en que actúa, etc. .

Page 81: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

PERMANENCIA DE LA INFORMACIÓN

INFORMACIÓN POSITIVAPermanece de manera indefinida

INFORMACIÓN NEGATIVATérmino máximo de permanencia de 4 años.Cuando hay pago: Será el equivalente al duplo de la mora, respecto de obligaciones que permanecieron en mora durante un plazo corto; por ejemplo, la persona que estuvo en mora por 2 meses, estará reportada por 4 meses. (H. Corte Constitucional)Cuando no hay pago: 4 años después de que se extinga la obligación por cualquier modo, tales como prescripción, compensación, novación o confusión. (H. Corte Constitucional)

Page 82: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

PETICIONES CONSULTAS Y RECLAMOS

Trámite especial y distinto al procedimiento del derecho de Petición.

TRÁMITE DE CONSULTAS

¿Quién y cómo se presenta? Cuando el titular quiera conocer la información que repose en un banco de datos. Se puede formular verbalmente o por escrito.

¿Cuándo se debe responder? Máximo 10 días hábiles contados a partir de la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 5 días hábiles siguientes.

Page 83: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿Quién y cómo se presenta? Cuando el titular Considere que la información debe ser Corregida o actualizada. Se debe presentar por escrito con la identificación del titular, la descripción de los hechos que dan lugar al reclamo, la dirección, etc.

Una vez recibida la petición ¿Qué se debe hacer? Incluir en el registro

individual en los 2 días hábiles siguientes una leyenda que diga “reclamo en trámite”

¿Cuándo se debe responder? Máximo 15 días hábiles contados a partir del día

siguiente a la fecha de recibo. Cuando no sea posible se debe informar y responder máximo 8 días hábiles siguientes.

TRÁMITE PARA RECLAMOS

Page 84: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

¿QUIÉN VIGILA EL CUMPLIMIENTO DE LA NORMA?

La Superintendencia de Industria y Comercio y la Superintendencia Financiera de Colombia.

¿Qué pueden hacer la Superintendencias ?•Impartir instrucciones y órdenes de cómo se debe cumplir la norma y velar por el cumplimiento de la misma.

•Ordenar la realización de auditorías externas para verificar el cumplimiento de la norma.

•Ordenar la corrección, actualización o retiro de los datos personales.

•Iniciar investigaciones administrativas.

Page 85: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

En caso de incumplimiento ¿Qué pasa?

La Superintendencia podrá imponer multas hasta de 1.500 salarios mínimos legales mensuales vigentes.Suspensión de las actividades de los bancos de datos, hasta por un término de 6 meses, cuando se esté llevando a cabo la administración de la información en violación grave de las condiciones y requisitos previstos en la ley.

Page 86: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

RÉGIMEN DE TRANSICIÓN

INFORMACIÓN NEGATIVA

= RESULTADO

Al día en sus obligaciones 1 Año =

Exclusión de información negativa de

inmediato

Al día en sus obligaciones

-1 Año =

Exclusión de información negativa cuando cumpla el año

Al día en sus obligaciones 6 meses después

de la promulgación

de la Ley

No aplica= Exclusión de

información negativa cuando cumpla el año

después del pago

Page 87: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013
Page 88: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Ventajas e-bussiness

e-bussiness

Expansión de público y horario

Proceso de órdenes ágil y automatizado

Menores costos de servicio y atención

Reducción de costos de transporte, almacenamiento y distribución

Mayor y más directa comunicación con el consumidor

Cero filas y cero congestionamiento de tráfico

Page 89: DR556 LEGISLACION EN SISTEMAS Ing. Sandra Milena Padilla Moreno 3157572092 sandrapadilla@unicesar.edu.co 2013

Evolución de los negocios en línea

Correo Electrónico

Web Corporativ

a

E-commerce

E-bussiness

CRMSCME-procurement

Funcionalidades

Dific

ult

ad

Tecn

oló

gic

a

E-bussiness