LEY 1273 INTRODUCCIÓN Por medio de la cual se modifica el código final se crea un nuevo bien...
-
Upload
martirio-casco -
Category
Documents
-
view
5 -
download
0
Transcript of LEY 1273 INTRODUCCIÓN Por medio de la cual se modifica el código final se crea un nuevo bien...
LEY 1273INTRODUCCIÓN
Por medio de la cual se modifica el código final se crea un nuevo bien jurídico titulado - denominado de la
protección de la información y de los datos y se preservan integralmente, los sistemas que utilicen la tecnología de la información y las comunicaciones, entre
otras disposiciones.
“De la Protección de la información y de los datos”
Capítulo IDe los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos:1.Acceso abusivo a un sistema informático2.Obstaculización ilegítima de sistema informático o red de telecomunicación3.Interceptación de datos informáticos4.Daño Informático5.Uso de software malicioso6.Violación de datos personales7.Suplantación de sitios web para capturar datos personales.
Circunstancias de agravación punitivasLas penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.Por servidor público en ejercicio de sus funciones.Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
Circunstancias de agravación punitivasRevelando o dando a conocer el contenido de
la información en perjuicio de otro.Obteniendo provecho para sí o para un tercero.Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.Utilizando como instrumento a un tercero de
buena fe
Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales.
CAPITULO IIDe los atentados informáticos y otras
infracciones
1.Hurto por medios informáticos y semejantes
2.Transferencia no consentida de activos
3.Circunstancias de mayor punibilidad
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.
CONCLUSIÓN
Conclusión
Ley 527 1999
INTRODUCCIÓN
Por medio del cual se define y reglamenta el acceso y usos de los
mensajes de datos del comercio electrónico y de las firmas digitales y se establece las entidades de la
certificación y se dictan otras disposiciones.
ContenidoLos asuntos regulados por la ley 527 son:•Aplicaciones de los requisitos jurídicos de los mensajes de datos•Comunicación de los mensajes de datos •Comercio electrónico en materia de transporte de mercancías.•Firmas digitales•Entidades de certificación •Suscriptores de firmas digitales•Funciones de la superintendencia de industria y comercio
PARTE I. PARTE GENERAL
Capítulo 1 Disposiciones GeneralesArtículo 1 Ámbito de AplicaciónArtículo 2 DefinicionesArtículo 3 InterpretaciónArtículo 4 Modificación mediante acuerdoArtículo 5 Reconocimiento jurídico de mensajes de datos
CAPITULO II. APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE
DATOS Artículo 6 EscritoArtículo 7 FirmaArtículo 8 OriginalArtículo 9 Integridad de los mensajes de datosArtículo 10 Admisibilidad y fuerza probatoriaArtículo 11 Criterios para valorar los mensajesArtículo 12 Conservación de mensajes y documentosArtículo 13 Conservaciones a través de terceros
CAPITULO III.
COMUNICACIÓN DE LOS MENSAJES DE DATOS
Artículo 14 Formación y validez de los contratos
Artículo 15 Reconocimientos por las partes
Artículo 16 Atribuciones de mensajes de datos
Artículo 17 Presunción del origen
Artículo 18 Concordancia de enviados y recibidos
Artículo 19 Mensajes duplicados
Artículo 20 Acuse de recibo
Artículo 21 Presunción de recibido
Artículo 22 Efectos jurídicos
Artículo 23 Tiempo de envío
Artículo 24 Tiempo de recepción
Artículo 25 Lugar de envío y de recepción
PARTE II.
COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS
Artículo 26 Contrato de transporte
Artículo 27 Documentos de transporte
PARTE III. FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION
CAPITULO I.
FIRMAS DIGITALES
Artículo 28 Atributos jurídicos de una firma digital
CAPITULO II.
ENTIDADES DE CERTIFICACIÓN
Artículo 29 Características y requerimientos de las entidades de certificación
Artículo 30 Actividades de las entidades de certificación
Artículo 31 Remuneración por la prestación de servicios
Artículo 32 Deberes de estas entidades
Artículo 33 Terminación unilateral
Artículo 34 Cesación de actividades
CAPITULO III.
CERTIFICADOS
Artículo 35 Contenido de los certificados
Artículo 36 Aceptación de un certificado
Artículo 37 Revocación de certificados
Artículo 38 Término de conservación de registros
CAPITULO IV.
SUSCRIPTORES DE FIRMAS DIGITALES
Artículo 39 Deberes de los suscriptores
Artículo 40 Responsabilidades de los suscriptores
CAPITULO V.
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO
Artículo 41 Funciones de la superintendencia
Artículo 42 Sanciones
CAPITULO VI.
DISPOSICIONES VARIAS
Artículo 43 Certificaciones recíprocas
Artículo 44 Incorporación por remisión
PARTE IV.
REGLAMENTACION Y VIGENCIA
Artículo 45 Reglamentación y vigencia
Artículo 46 Prevalencia de las leyes de protección al consumidor
Artículo 47 Vigencia y derogatoria
El Presidente del honorable Senado de la República, FABIO VALENCIA COSSIO.
El Secretario General del honorable Senado de la República, MANUEL ENRÍQUEZ ROSERO.
El Presidente de la honorable Cámara de Representantes, EMILIO MARTÍNEZ ROSALES.
El Secretario General de la honorable Cámara de Representantes, GUSTAVO BUSTAMANTE MORATTO.
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL PUBLÍQUESE Y EJECÚTESE.
Dada en Santa Fe de Bogotá, D. C., a 18 de agosto de 1999.
Conclusiones1. La finalidad de la ley 527 1999 es la de dotar de validez legal a
la información electrónica, la cual es poco aplicada en ámbitos privados y públicos, quienes a su vez invierten cada día mas recursos en tecnologías de información y comunicación para apoyar su gestión.
2. Esta es una normatividad proactiva para asegurar y proteger jurídicamente la información digital.
3. En las compañías no se aplica en forma eficaz simplemente porque no la conocen uno, ve como un riesgo potencial el hecho de que su información no sea reconocida como valida con merito probatorio en instancia administrativas o judiciales.
ConclusionesEn el estado no tiene mayor aplicación la ley 527 entre otras por las siguientes razones.
Porque no se ha adoptado un reglamento que establezca la regla de validez de los mensajes y las firmas electrónicas, que se utilizan al interior de la administración pública.
Porque diferentes niveles del estado según adelantando discusiones de nunca acabar sobre el modo de certificación digital más conveniente para el sector público
Porque el decreto 1747 de 2010 que reglamentó la ley 527 estableció restricciones legales para el uso de certificados electrónicos en ambiente cerrado.
Porque nuestros jueces y servidores públicos después de 5 años de vigencia la ley. aún siguen citándolos por la cultura del papel y de la firma manuscrita.
A pesar que Colombia fue uno de lo primero países del mundo en adoptar una ley de comercio electrónico, se quedo en el argumento y no se materializó en certeza y seguridad