Академический Документы
Профессиональный Документы
Культура Документы
MDULO
ASPECTOS
ETICOS
Y
LEGALES
DE
SEGURIDAD
INFORMATICA
Francisco
Nicols
Javier
Solarte
Solarte
Yina
Alexandra
Gonzalez
Sanabria
(Revisor)
ZONA
CENTRO
BOGOTA
CUNDINAMRCA
ZONA
CENTRO
SUR
(
CEAD
PASTO,
CEAD
ARBEALEZ)
Mayo
de
2013
JUSTIFICACIN
La
importancia
del
curso
de
tica
y
Legislacin
en
seguridad
Informtica
radica
en
el
conocimiento
de
leyes,
normas
que
rigen
la
actividad
de
los
profesionales
en
sistemas
que
estn
relacionados
con
los
procesos
del
manejo
de
los
recursos
tecnolgicos
y
la
informacin,
adems
de
los
procesos
que
se
llevan
a
cabo
para
llegar
a
establecer
planes,
polticas,
estrategias,
y
procedimientos
que
permitan
construir
mejores
condiciones
de
seguridad
para
los
activos
informticos,
llmense
estos
redes,
equipos
de
cmputo,
personal,
instalaciones
e
infraestructura
tecnolgica
y
la
informacin
misma.
El
curso
esta
dirigido
principalmente
a
los
ingenieros
de
sistemas,
electrnicos
e
informticos
interesados
en
conocer
ms
profundamente
las
leyes
y
normas
a
nivel
nacional
e
internacional
que
rigen
en
cuanto
al
tema
de
seguridad
informtica
y
de
informacin,
esta
dirigido
especialmente
a
quienes
administran
la
seguridad
de
las
redes
y
sistemas
de
informacin
y
a
todos
los
que
quieran
profundizar
un
poco
ms
en
los
temas
de
seguridad
informtica
y
de
la
informacin.
El
curso
proporciona
los
conocimientos
tericos
para
llevar
a
cabo
procesos
de
definicin
de
un
plan
de
seguridad
y
un
sistema
de
gestin
de
seguridad
de
la
informacin
acordes
a
la
normatividad
y
las
leyes
existentes,
mediante
la
incorporacin
a
las
polticas
y
reglamentos
internos
para
el
manejo
de
la
informacin
y
los
recursos
tecnolgicos
utilizados
para
su
administracin
envo
y
almacenamiento.
INTENCIONALIDADES
FORMATIVAS
PROPSITO
Fundamentalmente,
el
curso
pretende
desarrollar
las
capacidades,
habilidades
y
destrezas
de
los
estudiantes
para
conocer,
y
comprender
los
aspectos
legales
y
ticos
de
la
seguridad
informtica
y
de
la
informacin
existente
para
una
buena
toma
de
decisiones
y
para
aplicarlo
en
procesos
legales
de
riesgos
y
delitos
informticos
para
establecer
polticas,
estrategias,
planes
y
procedimientos
acordes
a
las
mismas.
Adems
el
curso
permite
conocer
los
aspectos
de
la
legislacin
nacional
e
internacional
para
el
tratamiento
de
casos
especficos
que
se
presentan
con
frecuencia
en
los
sistemas
de
informacin
digitales
y
con
el
uso
de
las
nuevas
tecnologas
que
muchas
veces
no
permiten
configurar
aspectos
de
seguridad
en
el
manejo
de
la
informacin.
OBJETIVOS
-
METAS
El
estudiante
estar
capacitado
para:
-
Identificar
los
conceptos
de
tica,
valores,
y
legislacin
informtica
aplicada
a
la
seguridad
de
informacin
-
Conocer
los
conceptos
relacionados
con
tica,
valores
y
legislacin
a
nivel
nacional
e
internacional.
-
Conocer
las
leyes
y
normas
para
seguridad
informtica
y
de
la
informacin.
-
Conocer
los
tipos
de
delitos
informticos
ms
frecuentes
que
se
presentan
a
nivel
informtico
y
de
seguridad.
COMPETENCIAS
-
El
estudiante
identifica,
aprende,
y
comprende
los
diferentes
conceptos
sobre
tica
y
legislacin
informtica
que
le
permitan
establecer
mejores
condiciones
de
seguridad
en
entornos
informticos.
-
El
estudiante
est
en
capacidad
de
identificar
los
diferentes
tipos
de
delitos
informticos,
y
realizar
el
seguimiento
identificando
controles
que
permitan
minimizar
la
causa
que
los
originan.
-
El
estudiante
est
en
la
capacidad
de
analizar
casos
de
delitos
y
fraudes
informticos
y
la
aplicacin
de
normas
y
leyes
para
mitigarlos.
escenarios
de
riesgo
a
que
se
ve
expuesta
la
organizacin
y
establecer
los
procedimientos
para
identificar
la
causa
origen
de
los
mismos.
-
El
estudiante
est
en
capacidad
de
establecer
planes
de
seguridad
que
permitan
mejorar
la
seguridad
informtica
en
las
organizaciones.
CRITERIOS
DE
EVALUACIN
Para
la
evaluacin
del
curso
se
ha
establecido
la
metodologa
de
estudios
de
caso
mediante
la
cual
se
trata
de
identificar
posibles
situaciones
de
delitos
informticos
que
se
presenten
y
la
aplicacin
de
la
legislacin
nacional
o
internacional
que
permita
disminuir
la
posibilidad
de
ocurrencia.
Tambien
se
plantea
la
forma
evaluativa
de
aplicacin
de
cuestionarios
en
cada
una
de
las
unidades
que
permitan
establecer
que
los
contenidos
de
las
lecciones
fueron
leidos
y
comprendidos
en
el
contexto
donde
se
puedan
presentar
posibles
casos
de
fraudes
y
delitos
informticos
con
repecto
a
la
seguridad.
Otra
de
las
formas
de
evaluacin
es
el
trabajo
en
equipo
donde
se
plantea
un
caso
para
que
sea
solucionado
colaborativamente
con
la
participacin
de
los
integrantes
de
cada
uno
de
los
grupos
mediante
aportes
para
la
construccin
y
entrega
final.
Por
ltimo
se
har
la
evaluacin
por
proyectos,
donde
se
presentar
a
consideracin
casos
donde
se
puede
aplicar
los
conceptos
del
mdulo
gua
y
con
la
lectura
y
consulta
de
fuentes
externas
para
la
solucin
de
casos
puntuales
de
seguridad
de
la
informacin
en
cuanto
al
tema
de
tica
y
legislacin.
NDICE
DE
CONTENIDO
TEMA
PAG.
INTRODUCCIN
JUSTIFICACION
INTENCIONALIDADES FORMATIVAS
PROPOSITOS
OBJETIVOS
METAS
COMPETENCIAS
UNIDAD 1. LA TICA
16
16
16
18
19
22
24
30
32
33
35
36
42
57
57
59
62
63
66
73
74
77
86
10
89
Electrnica,
Contrataciones
Electrnicas
y
Comercio
Electrnico
Leccin
20:
Derecho
Informtico
en
Amrica
Latina
en
cuanto
a
Gobierno
Electrnico,
Acceso
Pblico
a
Informacin
y
Proteccin
de
Datos
91
92
96
98
103
110
119
130
130
135
139
148
156
GLOSARIO DE TRMINOS
167
BIBLIOGRAFA
170
11
LISTADO
DE
TABLAS
TEMA
PAG.
31
33
34
55
115
120
12
UNIDAD
1
Justificacin
Intencionalidades
Formativas
13
Denominacin
de
captulo
Denominacin
de
Lecciones
Denominacin
de
captulo
Denominacin
de
Lecciones
Denominacin
de
captulo
Denominacin
de
Lecciones
14
15
Introduccin
Leccin
1:
El
hombre
y
La
tica
El
hombre
como
uno
de
los
seres
racionales
en
continua
interaccin
con
un
grupo
y
en
sus
relaciones
cotidianas
se
enfrenta
constantemente
a
problemas
como
stos:
Debo
cumplir
promesas
que
hice
a
personas
a
pesar
de
que
me
doy
cuenta
que
su
cumplimiento
me
traer
problemas?,
Si
alguien
se
acerca
sospechosamente
en
la
calle
y
tengo
temor
de
ser
atacado,
debo
defenderme
o
huir
para
evitar
ser
atacado?,
Quien
en
una
guerra
de
poderes
est
en
contra
o
a
favor
de
uno
de
ellos,
y
sabe
que
un
amigo
est
colaborando
al
contrario
debe
callar,
movido
por
su
amistad
o
debe
denunciarlo,
como
traidor?,
como
sucede
a
diario
Podemos
considerar
que
es
bueno
el
hombre
que
se
muestra
caritativo
con
el
mendigo
que
toca
a
su
puerta,
y
que
como
patrn
explota
a
los
obreros
y
empleados
de
su
empresa?,
Si
un
individuo
trata
de
hacer
el
bien,
y
las
consecuencias
de
sus
actos
son
negativas
para
los
que
se
propona
favorecer,
ya
que
les
causa
ms
dao
que
beneficio,
se
debe
considerar
que
a
obrado
correctamente,
desde
un
punto
de
vista
moral,
ni
importando
los
resultados
de
su
accin?.
Estos
son
algunos
de
los
problemas
que
se
suceden
en
la
prctica
y
que
se
plantean
desde
las
relaciones
afectivas
entre
individuos,
o
al
juzgar
sus
acciones
con
respecto
a
su
posicin
frente
a
otros,
en
este
caso
se
trata
de
problemas
cuya
solucin
no
solo
afecta
a
la
persona
que
toma
la
decisin,
sino
que
tambin
puede
afectar
a
otros.
En
las
situaciones
mencionadas
anteriormente
los
individuos
tienen
la
necesidad
de
ajustar
su
conducta
a
normas
que
son
aceptadas
y
reconocidas
como
obligatorias
y
de
acuerdo
a
ellas
se
comprende
la
forma
de
actuar,
en
este
caso
el
comportamiento
ser
el
fruto
de
una
decisin
reflexiva
y
no
espontnea
o
natural,
as
tambin
los
dems
juzgan
conforme
a
las
normas
establecidas.
16
17
18
parte
de
hechos
empricos,
no
puede
mantenerse
a
nivel
de
una
simple
descripcin
o
registro
de
ellos,
sino
que
los
trasciende
con
sus
conceptos,
hiptesis
y
teoras,
la
tica
aspira
a
la
racionalidad
y
objetividad
ms
plenas,
y
proporciona
los
conocimientos
sistemticos,
metdicos
y
verificables
hasta
donde
sea
posible.
La
tica
es
la
ciencia
de
la
moral,
es
decir,
de
una
esfera
de
la
conducta
humana,
por
eso
no
se
debe
confundir
la
teora
con
su
objeto
el
mundo
moral,
las
proposiciones
de
la
tica
deben
tener
el
mismo
rigor,
coherencia
y
fundamentacin
que
las
proposiciones
cientficas,
por
eso
se
puede
afirmar
que
cabe
hablar
de
una
tica
cientfica,
pero
no
puede
decirse
lo
mismo
de
la
moral,
pero
s
puede
haber
un
conocimiento
de
la
moral
que
puede
ser
cientfico.
En
la
tica
como
en
otras
ciencias,
lo
cientfico
radica
en
el
mtodo,
en
el
tratamiento
del
objeto,
y
no
en
el
objeto
mismo,
ya
que
podra
decirse
que
el
mundo
fsico
no
es
cientfico,
aunque
su
tratamiento
o
estudio
de
l
por
la
ciencia
fsica
si
lo
es,
al
no
haber
una
moral
cientfica,
puede
darse
una
moral
compatible
con
los
conocimientos
cientficos
acerca
del
hombre,
de
la
sociedad
y
acerca
de
la
conducta
humana.
Es
aqu
donde
la
tica
sirve
para
fundamentar
el
estudio
de
la
moral
como
objeto
de
la
ciencia
y
que
puede
ser
investigada
por
ella.
La
tica
no
es
la
moral,
y
por
ello
no
puede
reducirse
a
un
conjunto
de
normas
y
prescripciones,
su
misin
es
explicar
la
moral
efectiva
y
puede
influir
en
la
moral
misma,
el
objtivo
del
estudio
lo
constituye
un
tipo
de
actos
humanos:
los
actos
conscientes
y
voluntarios
de
los
individuos
que
afectan
a
otros,
a
determinados
grupos
sociales,
o
a
la
sociedad
en
su
conjunto.
Leccin
3:
Fundamentos
de
la
tica
y
Valores
19
hombres
lo
que
deben
hacer
dictndoles
las
normas
o
principios
para
ajustar
su
conducta,
el
tico
se
convierte
as
en
un
legislador
del
comportamiento
moral
de
los
individuos
o
de
la
comunidad.
Pero
la
tarea
fundamental
de
la
tica
es
la
de
explicar,
esclarecer
o
investigar
una
realidad
dada
produciendo
los
conceptos
correspondientes.
Histricamente
la
realidad
moral
vara
en
sus
principios
y
normas,
en
este
sentido,
al
pretender
formular
principios
y
normas
universales,
al
margen
de
la
experiencia
histrica
moral,
dejan
por
fuera
de
la
teora
la
realidad
misma
que
debera
explicar.
La
tica
es
teora,
investigacin
o
explicacin
de
un
tipo
de
experiencia
humana,
o
forma
de
comportamiento
de
los
hombres,
por
eso
lo
que
en
ella
se
diga
acerca
de
la
naturaleza
o
fundamento
de
las
normas
morales
es
vlido
para
la
moral
de
la
sociedad,
o
para
la
moral
que
se
da
efectivamente
en
una
comunidad
humana
moderna,
esto
asegura
su
carcter
terico,
y
evita
que
se
le
reduzca
a
una
disciplina
normativa
o
pragmtica.
El
valor
de
la
tica
como
teora
esta
en
lo
que
explica,
y
no
en
prescribir
o
recomendar
con
vistas
a
la
accin
en
situaciones
concretas,
ya
que
la
tica
parte
del
hecho
de
la
existencia
de
la
historia
de
la
moral,
partiendo
de
la
diversidad
de
morales
en
el
tiempo
con
sus
correspondientes
valores,
principios
y
normas,
y
tiene
que
buscar
y
explicar
sus
diferencias,
y
los
principios
que
permitan
comprenderlas
en
su
movimiento
y
desarrollo.
El
fundamento
bsico
de
la
tica
es
que
estudia
los
problemas
morales
del
hombre,
es
decir,
el
de
la
naturaleza
y
fundamentos
de
la
conducta
moral
relacionados
con
la
conducta
de
vida,
as
como
el
de
la
realizacin
moral,
no
solo
de
carcter
individual
sino
tambin
colectivo.
La
tica
es
una
disciplina
normativa
cuya
tarea
fundamental
es
sealar
la
mejor
conducta
en
sentido
moral,
pero
la
caracterizacin
de
la
tica
como
disciplina
normativa
a
conducido
a
olvidar
su
carcter
propiamente
terico,
siendo
la
tarea
fundamental
de
la
tica
explicar,
esclarecer
o
investigar
una
realidad
dada
produciendo
los
conceptos
correspondientes.
Todo
acto
moral
lleva
a
la
eleccin
de
posibilidades
de
comportamiento
fundada
en
una
preferencia
hacia
una
forma
de
comportamiento,
que
sea
el
ms
digno,
ms
elevado
moralmente
o
en
pocas
palabras
ms
valioso.
En
este
sentido
los
valores
ticos
fundamentales
son
los
siguientes:
La
Justicia:
Un
concepto
clsico
de
justicia
menciona
que
es
la
voluntad
constante
y
perpetua
de
dar
a
cada
uno
lo
suyo
y
en
este
sentido
la
justicia
es
la
cualidad
del
20
21
prometido
origina
consecuencias.
La
responsabilidad
es
un
valor
porque
gracias
a
ella
se
puede
convivir
pacficamente
en
sociedad,
ya
sea
en
el
plano
familiar,
amistoso,
profesional
o
personal.
La
responsabilidad
debe
ser
algo
estable
ya
que
se
basa
en
la
confianza
en
una
persona
en
cualquier
tipo
de
relacin
(laboral,
familiar
o
amistosa)
que
es
fundamental,
pues
es
una
correspondencia
de
deberes.
Una
persona
es
responsable
cuando
es
capaz
de
asumir
las
consecuencias
de
sus
acciones
y
decisiones,
tambin
la
responsabilidad
debe
tratar
de
que
todos
los
actos
sean
realizados
de
acuerdo
con
una
nocin
de
justicia
y
de
cumplimiento
del
deber
en
todos
los
sentidos,
y
de
ella
depende
la
estabilidad
de
las
reclaciones
sociales.
Leccin
4:
La
tica
Profesional
La
tica
profesional
puede
definirse
como
la
ciencia
normativa
que
estudia
los
deberes
y
los
derechos
profesionales
de
cada
profesin,
tambin
es
denominada
como
Deontologa.
Al
decir
profesional
no
solo
se
refiere
a
que
la
tica
es
solo
para
los
que
han
realizado
estudios
o
tienen
una
tarjeta
que
los
acredita
como
tal,
sino
que
tambin
va
destinada
especialmente
a
las
persona
que
ejercen
una
profesin
u
oficio
en
particular.
La
tica
profesional
tiene
como
objetivo
el
crear
conciencia
de
responsabilidad,
en
todos
y
cada
uno
de
los
que
ejercen
una
profesin
u
oficio,
donde
se
parte
del
postulado
de
que
todo
valor
est
ntimamente
relacionado
con
la
idea
de
un
bien,
esta
se
sustenta
fundamentalmente
en
la
naturaleza
racional
del
hombre.
La
formacin
profesional
se
entiende
como
todos
los
estudios
y
aprendizajes
encaminados
a
la
insercin,
reinsercin
y
actualizacin
laboral,
cuyo
objetivo
principal
es
aumentar
y
adecuar
el
conocimiento
y
habilidades
de
los
actuales
y
futuros
trabajadores
a
lo
largo
de
toda
la
vida.
22
profesional:
subsistemas de formacin
23
toda
su
vida,
no
obstante
a
eso,
no
todo
lo
que
uno
realiza
cotidianamente
es
correcto
ante
la
sociedad,
por
lo
que
un
profesional
tiene
que
tener
la
capacidad
moral
e
intelectual
para
poder
diferenciar
lo
correcto
e
incorrecto
de
su
profesin.
Leccin
5:
Los
Deberes
y
la
tica
Dentro
de
la
tica
profesional
existe
un
conjunto
de
normas
que
se
debe
cumplir,
estas
estn
escritas
para
el
cumplimiento
de
todos
los
profesionales
en
general
y
describen
la
forma
de
actuacin
frente
a
diferentes
circunstancias
que
puedan
presentarse
y
la
decisin
que
debe
tomar.
Estos
son
los
artculos
donde
se
enuncia
los
deberes
que
debe
cumplir
el
profesional
para
consigo
mismo,
para
con
la
profesin,
para
con
los
colegas,
para
con
los
clientes
o
usuarios,
y
la
sociedad
inmediata
y
global,
que
se
pueden
encontrar
en
los
reglamentos
de
tica
profesional.
Deberes
para
Consigo
Mismo
Artculo
2.-
El
profesional
debe
poner
todos
sus
conocimientos
cientficos
y
recursos
tcnicos
en
el
desempeo
de
su
profesin.
Artculo
3.-
El
profesional
debe
conducirse
con
justicia,
honradez,
honestidad,
diligencia,
lealtad,
respeto,
formalidad,
discrecin,
honorabilidad,
responsabilidad,
sinceridad,
probidad,
dignidad,
buena
fe
y
en
estricta
observancia
a
las
normas
legales
y
ticas
de
su
profesin.
Artculo
4.-
El
profesional
solamente
se
responsabilizar
de
los
asuntos
cuando
tenga
capacidad
para
atenderlos
e
indicar
los
alcances
de
su
trabajo
y
limitaciones
inherentes.
Artculo
5.-
El
profesional
debe
mantener
estrictamente
la
confidencialidad
de
la
informacin
de
uso
restringido
que
le
sea
confiada
en
el
ejercicio
de
su
profesin,
salvo
los
informes
que
le
sean
requeridos
conforme
a
la
ley.
Artculo
6.-
El
profesional
debe
responder
individualmente
por
sus
actos,
que
con
motivo
del
ejercicio
profesional
daen
o
perjudiquen
a
terceros
o
al
patrimonio
cultural.
Artculo
7.-
El
profesional
no
debe
asociarse
profesionalmente
con
persona
alguna
que
no
tenga
tarjeta
para
el
ejercicio
profesional,
ni
dejar
que
sta
u
otras
utilicen
su
nombre
o
tarjeta
profesional
para
atender
asuntos
inherentes
a
la
profesin.
24
de
su
cliente,
colegas
y
sociedad
en
general.
25
injusticia.
Artculo
20.-
El
profesional
debe
apoyar
a
sus
colegas
en
situaciones
manifiestas
cuando
su
conocimiento
profesional
sea
limitado.
Deberes
para
con
los
Usuarios
o
Clientes
Artculo
21.-
El
profesional
debe
limitarse
a
mantener
una
relacin
profesional
con
sus
clientes.
Artculo
22.-
El
profesional
debe
ser
honesto,
leal
y
conducirse
con
verdad
ante
su
cliente
en
todo
momento,
salvaguardar
los
intereses
del
mismo,
y
deber
adems
comunicarle
los
riesgos
cuando
existan,
en
atencin
a
su
servicio.
Artculo
23.-
Con
respecto
al
principio
de
la
voluntad
de
las
partes,
el
profesional
debe
cobrar
sus
honorarios
en
razn
a
la
proporcionalidad,
importancia,
tiempo
y
grado
de
especializacin
requerido
para
los
resultados
que
el
caso
particular
requiera.
Artculo
24.-
El
profesional
debe
renunciar
al
cobro
de
sus
honorarios,
y
en
su
caso
devolverlos,
si
los
trabajos
que
realiz
no
fueron
elaborados
en
concordancia
con
lo
requerido
en
el
caso
particular
de
que
se
trate
o
el
profesional
haya
incurrido
en
negligencia,
incumplimiento
o
error
profesional.
Artculo
25.-
El
profesional
al
reconocer
su
mal
servicio
ante
su
cliente,
debe
advertir
las
consecuencias.
Artculo
26.-
El
profesional
debe
realizar
los
ajustes
necesarios
por
su
servicio
ineficiente,
sin
cobro
adicional.
Artculo
27.-
El
profesional
debe
anteponer
sus
servicios
profesionales
sobre
cualquier
otra
actividad
personal.
Deberes
para
con
la
Profesin
Artculo
28.-
El
profesional
debe
mantenerse
actualizado
de
los
avances
cientficos
y
tecnolgicos
de
su
materia
a
lo
largo
de
su
vida
para
brindar
un
servicio
de
calidad
total.
26
conocimientos
y
experiencia
a
estudiantes
y
egresados
de
su
profesin,
con
objetividad
y
en
el
ms
alto
apego
a
la
verdad
del
campo
de
conocimiento
actualizado
del
que
se
trate.
Artculo
30.-
El
profesional
debe
dignificar
su
profesin
mediante
el
buen
desempeo
del
ejercicio
profesional
y
el
reconocimiento
que
haga
a
los
maestros
que
le
transmitieron
los
conocimientos
y
experiencia.
Artculo
31.-
El
profesional
debe
contribuir
al
desarrollo
de
su
profesin
mediante
la
investigacin
profesional,
realizada
con
apego
a
normas
metodolgicas
cientficas
y
la
docencia.
Artculo
32.-
En
las
investigaciones
realizadas,
el
profesional
debe
expresar
las
conclusiones
en
su
exacta
magnitud
y
en
estricto
apego
a
las
normas
metodolgicas
acordes
con
el
tipo
de
estudio.
Artculo
33.-
El
profesional
debe
poner
en
alto
el
prestigio
de
su
profesin
en
todo
lugar
y
momento.
Deberes
para
con
la
sociedad
Inmediata
Artculo
34.-
El
profesional
debe
prestar
el
servicio
social
profesional
por
conviccin
solidaria
y
conciencia
social.
Artculo
35.-
El
profesional
debe
dar
servicio
a
los
indigentes
o
a
cualquier
persona
econmicamente
desprotegida
cuando
as
se
lo
soliciten.
Artculo
36.-
El
profesional
debe
ser
respetuoso
de
las
tradiciones,
costumbres
y
cultura
de
los
diversos
grupos
que
conforman
a
la
nacin.
Artculo
37.-
El
profesional
debe
poner
a
disposicin
del
gobierno
sus
servicios
profesionales
cuando
ocurran
circunstancias
de
emergencia.
Artculo
38.-
El
profesional
debe
servir
como
auxiliar
de
las
instituciones
de
investigacin
cientfica,
proporcionando
a
stas
los
documentos
o
informes
que
se
requieran.
Artculo
39.-
El
profesional
debe
participar
activamente
en
su
entorno
social
difundiendo
la
cultura
y
valores
nacionales.
27
del
desarrollo
humano
y
la
conservacin
de
los
recursos
naturales
y
el
medio
ambiente,
atendiendo
a
los
derechos
de
las
generaciones
futuras.
Artculo
41.-
El
profesional
debe
procurar
su
desempeo
y
desarrollo
profesional
en
las
localidades
donde
ms
puede
contribuir
con
sus
conocimientos
al
desarrollo
nacional.
Deberes
para
con
el
Entorno
y
el
Mundo
Actualmente
el
tema
de
la
tica
se
ha
ligado
a
los
aspectos
referentes
a
la
naturaleza
y
al
medioambiente,
las
cuestiones
de
la
relacin
entre
el
ser
y
el
deber,
la
causa
y
el
fin,
la
naturaleza
y
el
valor,
que
son
del
dominio
de
la
tica,
han
estado
circunscritas
a
una
esfera
en
donde
ha
quedado
excluido
el
tema
del
medioambiente,
solo
hasta
las
dos
dcadas
anteriores
ste
tema
ha
pasado
a
tener
una
preocupacin
tica.
Desde
mediados
del
siglo
XX,
con
la
capacidad
del
hombre
de
romper
la
relacin
constante
del
hombre
con
la
naturaleza,
mediante
el
desarrollo
cientfico-
tecnolgico,
ha
modificado
sensiblemente
el
panorama,
y
es
as
como
las
intervenciones
del
hombre
en
la
naturaleza,
eran
esencialmente
superficiales
e
incapaces
de
daar
su
permanente
equilibrio.
Ahora
las
cosas
han
cambiado,
el
dominio
tradicional
de
la
tica
estaba
circunscrito
a
la
relacin
entre
los
hombres,
en
la
ciudad,
pero
la
vida
humana
transcurra
entre
lo
permanente
y
lo
cambiante:
lo
permanente
era
la
naturaleza;
lo
cambiante,
sus
propias
obras
siendo
una
de
las
ms
grandes
la
ciudad,
a
la
que
pudo
otorgar
cierta
permanencia
con
las
leyes
que
para
ella
ide
y
que
se
propuso
respetar.
La
naturaleza
no
era
objeto
de
la
responsabilidad
humana
porque
ella
era
capaz
de
cuidarse
a
si
misma
y
tambin
del
hombre,
frente
a
ella
no
se
haca
uso
de
la
tica,
sino
de
la
inteligencia
y
de
la
capacidad
de
invencin,
en
razn
a
que
toda
la
tica
nos
ha
sido
transmitida
en
el
marco
de
las
ciudades.
Ahora
se
puede
evidenciar
que
la
naturaleza
es
vulnerable,
y
el
desarrollo
cientfico-tecnolgico
moderno
lo
ha
demostrado
y
es
reconocible
en
los
daos
causados,
en
este
sentido,
la
capacidad
de
dao
sobre
la
naturaleza,
hace
considerar
la
importancia
del
saber
previo,
como
principio
de
cautela
frente
a
las
acciones
que
se
tomen,
ya
que
la
tica
actual
debe
tener
en
cuenta
las
condiciones
globales
de
la
vida
humana
y
el
futuro
remoto,
ya
que
de
ello
depende
la
existencia
misma
de
la
especie.
28
29
30
seguridad
informtica
especficamente.
Un
tipo
de
conducta
delictiva
y
poco
etica
es
la
instruccin
por
medios
informaticos,
aunque
de
esta
no
resulte
ningn
dao
obvio,
esta
atividad
es
considerada
como
inmoral,
incluso
si
el
resultado
es
una
mejora
de
seguridad,
aunque
existen
multitud
de
posibles
razones
para
justificarla.
Leccin
7:
tica
de
la
informacin
La
definicin
de
la
tica
de
la
informacin
se
remonta
a
la
dcada
de
1970
cuando
los
computadores
comenzaron
a
utilizarse
como
herramientas
para
el
procesamiento
de
la
informacin
cientfico-
tcnica,
donde
surgieron
interrogantes
con
respecto
al
manejo
y
accesibilidad
a
los
documentos
que
estaban
localizados
en
bases
de
datos
de
tipo
bibligraficas,
posteriormente
el
concepto
fue
ampliado
con
el
uso
masivo
de
la
red
de
Internet
y
los
problemas
ticos
generados.
En
la
actualidad
la
tica
de
la
informacin
comprende
aspectos
relacionados
con
el
proceso
de
la
digitalizacin,
la
comunicacin
de
resultados
y
el
uso
adecuado
de
la
informacin
generada,
tambin
trata
todo
lo
relacionado
con
el
uso
de
la
informacin,
en
aspectos
tales
como
la
propiedad
intelectual,
el
acceso
a
la
informacin,
la
censura,
el
uso
de
informacin
de
instituciones
gubernamentales,
la
intimidad
y
confidencialidad,
la
integridad
de
datos,
entre
otros.
La
tica
de
la
informacin
es
una
disciplina
descrita
dentro
de
lo
filosfico
y
lo
cientfico,
que
se
circunscribe
en
los
nuevos
desafos
ticos
y
morales
representados
por
la
revolucin
digital,
de
las
tecnologas
y
de
las
comunicaciones,
esta
tica
trata
de
mantener
los
principios
morales
que
guian
los
procedimientos
para
resolver
los
problemas
y
no
los
problemas
en
si
mismos,
ya
que
las
normas,
31
filosfica.
La
tica
de
la
informacin
abarca
dos
aspectos
importantes,
el
primero
que
trata
sobre
los
problemas
conceptuales
que
surgen
por
la
aplicacin
de
teoras,
conceptos
y
normas
preexistentes
tradicionales;
el
segundo
que
se
ocupa
del
campo
de
la
moral,
la
deontologa
del
estado
moral
de
la
entidad
informacin,
la
metodologa
tica,
el
papel
de
la
informacin
en
el
razonamiento
moral,
la
epistemologa
moral
y
las
decisiones
en
los
contextos
dominados
por
las
nuevas
tecnologas
y
de
la
responsabilidad.
Las
leyes
morales
de
la
tica
de
la
informacin
que
garantizan
el
bienestar
de
cada
entidad
informativa
y
la
infosfera
son
cuatro,
la
primera
menciona
que
nunca
debe
haber
entropa
en
la
infosfera,
la
segunda
que
debe
prevenirse
la
entropa
en
la
infosfera,
la
tercera
enuncia
que
se
debe
eliminar
la
entropa
en
la
infosfera
y
la
cuarta
que
debe
garantizar
el
bienestar,
la
cantidad,
calidad
y
variedad
de
la
informacin
en
la
infosfera.
Estas
leyes
guan
a
las
personas,
como
agentes
responsables
en
la
sociedad
de
la
informacin.
Los
principios
de
la
tica
de
la
informacin
son
la
uniformidad,
la
reflexividad
de
los
procesos
de
informacin,
la
inevitabilidad
de
los
procesos
de
informacin,
la
uniformidad
del
ser,
la
uniformidad
de
agencia,
la
uniformidad
de
no
ser,
y
la
uniformidad
del
ambiente,
a
continuacin
se
explica
brevemente
en
que
consiste
cada
uno
de
estos
principios:
La
Uniformidad,
todo
se
procesa,
se
trata
el
funcionamiento,
cambios,
acciones
y
eventos
como
procesos
de
informacin,
pero
el
proceso
no
se
toma
como
tal,
sino
que
se
resalta
lo
ms
relevante
de
la
actividad.
La
Reflexividad
de
los
Procesos
de
Informacin,
enuncia
que
cualquier
proceso
de
informacin
necesariamente
genera
y
es
responsable
de
la
informacin.
32
es
un
proceso
de
informacin.
La
Uniformidad
de
Ser,
una
entidad
es
un
paquete
consistente
de
informacin
que
puede
nombrarse
y
la
tica
trata
cada
entidad
como
una
entidad
de
informacin.
La
Uniformidad
de
Agencia,
un
agente
es
cualquier
entidad,
capaz
de
definir
fenmenos,
para
la
produccin
de
informacin
y
que
puede
afectar
a
la
infosfera.
La
Uniformidad
de
no
Ser,
que
es
la
ausencia
o
negacin
de
cualquier
informacin
o
lo
que
se
denomina
entropa
de
informacin.
La
Uniformidad
del
Ambiente,
la
infosfera
es
el
ambiente
constituido
por
la
totalidad
de
las
entidades,
incluyendo
agentes,
procesos,
sus
conveniencias
y
sus
relaciones.
El
ambiente
posee
algunas
propiedades
dentro
de
las
cuales
estn:
la
consistencia,
la
implementabilidad,
la
ocurrencia,
la
persistencia,
la
estabilidad,
la
seguridad,
la
confidencialidad,
la
integridad,
la
exactitud,
la
autenticidad
y
fiabilidad.
La
tica
de
la
informacin
debe
satisfacer
cuatro
propiedades
para
lograr
sus
objetivos,
estas
son
la
estabilidad,
la
modularidad,
la
rigurosidad
y
la
entereza.
La
Estabilidad,
la
evolucin
de
la
tecnologa
ha
significado
una
expansin
rpida
del
ciberespacio,
la
sustitucin
de
actividades
realizadas
por
los
humanos,
ahora
realizadas
por
computadores
o
sistemas
expertos,
y
el
impacto
de
las
tecnologas
de
informacin
y
comunicaciones
directamente
es
sobre
los
seres
humanos.
Modularidad,
la
tica
se
apoya
en
el
razonamiento
modular
e
incremental,
los
sistemas
de
informacin
y
los
componentes
del
ciberespacio
son
productos
complejos
de
ingeniera
por
lo
tanto,
se
debe
modular
ste.
Rigurosidad,
establecimiento
de
una
teora
tica
basada
en
un
razonamiento
riguroso.
Entereza,
debe
haber
un
lugar
en
la
tica
de
la
informacin
para
la
codificacin
de
los
valores,
y
permitir
un
anlisis
reflexivo
para
el
estudio
de
casos
tpicos,
ser
legtima,
excluir
la
trivialidad,
ya
que
cada
declaracin
se
juzga
para
ser
verdad.
33
34
En
general
los
cdigos
no
atienden
a
los
grandes
temas
ticos
de
justicia
a
que
se
enfrenta
nuestro
tiempo
como
la
desigualdad
econmica,
desempleo,
pobreza,
racismo,
entre
otros.
La
relacin
de
estos
problemas
con
las
tecnologas
de
la
informacin
no
es
directa,
ni
unvoca,
ni
de
una
forma
en
la
que
haya
un
concenso
global
pero
al
menos
si
se
admite
que
los
computadores
y
las
telecomunicaciones
siendo
parte
de
la
vida
cotidiana
pueden
y
deben
aportar
algo
en
los
problemas.
En
la
sociedad
actual,
los
tcnicos
estn
reflexionando
sobre
las
consecuencias
de
su
trabajo,
y
en
la
mayora
de
casos
son
los
profesionales
en
informtica
los
que
tratan
en
profundidad
la
naturaleza
de
los
sistemas
informticos,
los
sistemas
de
seguridad,
los
posibles
daos
por
el
mal
uso
del
sistema
y
la
verdadera
intencin
de
los
usuarios.
Para
evitar
confusiones
sobre
la
relacin
entre
la
profesin
y
la
sociedad,
hay
que
responder
convenientemente
a
qu
fin
o
bien
sirve
el
35
entre
su
profesin
y
sus
obligaciones
en
la
sociedad.
Los
cdigos
ticos
son
un
paso
importante
en
la
concientizacin
de
las
sociedades
y
organizaciones
que
quieren
mejorar
situaciones
en
las
que
los
impactos
sociales
del
desarrollo
tecnolgico
no
se
tienen
en
cuenta,
adems
los
cdigos
sirven
como
gua
de
las
prcticas
sociales
aceptadas
en
el
uso
de
las
TICs
y
la
informacin,
en
cuanto
a
su
manejo,
procesamiento
y
seguridad.
Leccin
9:
El
Cdigo
de
tica
y
de
Conducta
Profesional
de
la
ACM
El
Cdigo
incluye
24
preceptos
expresados
como
declaraciones
de
responsabilidad
personal,
identifica
los
elementos
de
tal
compromiso,
al
mismo
tiempo
trata
muchos
de
los
aspectos
que
los
profesionales
probablemente
afrontarn
en
el
futuro.
La
primera
parte
incluye
las
consideraciones
ticas
fundamentales,
la
segunda
parte
trata
reflexiones
sobre
la
conducta
profesional
la
tercera
parte
corresponde
a
personas
que
tengan
una
funcin
de
liderazgo,
y
la
cuarta
parte
trata
los
principios
que
involucran
conformidad
con
este
cdigo.
El
cdigo
se
complementa
con
una
serie
de
Guas,
que
proporcionan
explicaciones
para
ayudar
a
los
miembros
a
tratar
los
diferentes
temas
contenidos
en
el
mismo,
estos
tienen
la
finalidad
de
servir
como
base
para
la
toma
de
decisiones
ticas
en
el
comportamiento
profesional,
y
tambin
pueden
servir
como
base
para
juzgar
las
circunstancias
de
una
queja
formal
relacionada
con
la
vulneracin
de
los
estndares
de
tica
profesional.
Aunque
no
se
menciona
a
la
informtica
en
la
seccin
de
preceptos
morales,
el
cdigo
se
interesa
en
cmo
estos
mandatos
fundamentales
se
aplican
al
comportamiento
individual
como
profesional
de
la
informtica,
los
mandatos
se
expresan
de
una
manera
general
para
evidenciar
que
los
principios
que
se
aplican
a
la
tica
informtica
se
derivan
de
principios
ticos
ms
generales.
36
37
Respetar
la
Intimidad
de
Otros
Respetar
confidencialidad
la
38
Descripcin
La
excelencia
es
quiz
la
obligacin
ms
importante
de
un
profesional,
ya
que
el
profesional
de
la
informtica
debe
esforzarse
para
conseguir
calidad
y
ser
consciente
de
las
graves
consecuencias
negativas
que
pueden
resultar
de
la
pobre
calidad
de
un
sistema.
39
Aceptar
y
Proporcionar
la
Adecuada
Revisin
Profesional
Proporcionar
evaluaciones
completas
de
los
Sistemas
Informticos,
Incluyendo
el
Anlisis
de
Riesgos
Respetar
los
contratos,
acuerdos
y
las
responsabilidades
Asignadas
Mejorar
la
comprensin
por
la
comunidad
de
la
informtica
y
sus
consecuencias
Acceder
a
los
Recursos
de
Comunicacin
e
Informtica
slo
cuando
se
est
Autorizado
a
Hacerlo
40
Descripcin
Puesto
que
todo
tipo
de
organizaciones
tienen
impactos
en
la
comunidad,
deben
aceptar
responsabilidades
con
la
sociedad.
Los
procedimientos
organizativos
y
las
actitudes
orientadas
hacia
la
calidad
y
el
bienestar
social,
reducirn
el
dao
a
los
individuos,
sirviendo
por
consiguiente
al
inters
pblico
y
cumpliendo
la
responsabilidad
social.
Por
tanto,
la
direccin
de
la
organizacin
debe
promover
el
completo
cumplimiento
tanto
de
las
responsabilidades
sociales
como
de
la
calidad
del
rendimiento.
La
direccin
de
la
organizacin
es
responsable
de
garantizar
que
los
sistemas
informticos
mejoran,
y
no
degradan,
la
calidad
de
la
vida
laboral.
Cuando
se
instale
un
sistema
informtico,
las
organizaciones
deben
considerar
el
desarrollo
personal
y
profesional,
la
seguridad
fsica
y
la
dignidad
humana
de
todos
los
trabajadores.
Puesto
que
los
sistemas
informticos
pueden
convertirse
en
herramientas
tan
dainas
como
beneficiosas
para
una
organizacin,
la
direccin
tiene
la
responsabilidad
de
definir
claramente
los
usos
adecuados
e
inadecuados
de
sus
recursos
informticos.
Las
necesidades
de
los
usuarios
actuales
del
sistema,
los
potenciales
y
aquellas
personas
cuyas
vidas
pueden
verse
afectadas
por
el
mismo,
deben
ser
evaluadas
e
incorporadas
en
los
documentos
de
requisitos,
la
validacin
del
sistema
debe
garantizar
el
cumplimiento
de
esos
requisitos.
41
Diseo
de
los
Requisitos,
despus
el
Sistema
debe
ser
Validado
para
Cumplir
los
Requisitos
Articular
y
Apoyar
las
Polticas
que
Protegen
la
Dignidad
de
los
Usuarios
y
de
Quienes
se
Vean
Afectados
por
el
Sistema
Informtico
Crear
Condiciones
para
que
los
Miembros
de
la
Organizacin
Aprendan
los
Principios
y
Limitaciones
de
los
Sistemas
Informticos
42
43
evitando el egosmo
profesional.
A.15.-Ofrecer
una
crtica
constructiva
cuando
los
resultados
no
sean
los
esperados
y
expresar
la
satisfaccin
por
el
trabajo
bien
hecho.
A.16.-Considerar
con
respeto
todas
las
profesiones.
A.17.-A
la
hora
de
ofrecer
sus
opiniones
profesionales,
se
expresar
con
la
claridad
y
lenguaje
ms
apropiado
a
sus
interlocutores.
A.18.-No
se
ofrecern
opiniones
profesionales
en
aquellos
temas
en
que
no
se
sienta
debidamente
cualificado.
A.19.-Ser
objetivo,
veraz,
preciso
e
imparcial
en
las
actuaciones
y
opiniones
profesionales.
A.20.-Informar
de
todos
los
efectos,
tanto
de
los
positivos
como
de
los
negativos,
que
tiene
la
implantacin
de
un
producto
o
servicio
relacionado
con
la
informtica.
B.Profesional
o
empresa
ante
el
cliente
B.1.-Estar
al
corriente
de
las
leyes
relacionadas
con
la
Informtica
y
promover
su
conocimiento
y
cumplimiento
por
parte
del
cliente.
B.2.-Mantener
confidencialidad
con
respecto
a
la
informacin
extrada
de
su
relacin,
excepto
si
es
para
el
mismo
cliente,
para
uso
interno
o
estadstico,
siempre
y
cuando
no
se
vulneren
las
voluntades
expresadas
por
el
cliente.
B.3.-Respetar
los
derechos
de
autor
de
los
productos
o
servicios
residentes
en
los
equipos
informticos
del
cliente.
B.4.-Denunciar
aquellas
actividades
y
prcticas
llevadas
a
cabo
por
el
cliente
que
no
se
ajusten
al
cdigo
de
deontologa.
B.5.-Presuponer
la
integridad
de
la
empresa
cliente,
si
no
hay
elementos
contrastados
que
indiquen
lo
contrario.
44
45
cliente.
B.20.-Ser
objetivo
a
la
hora
de
evaluar
el
grado
de
dedicacin
de
los
empleados
de
la
empresa
cliente.
B.21.-No
interponerse
de
modo
desleal
en
la
trayectoria
profesional
de
los
trabajadores
de
la
empresa
cliente.
B.22.-No
utilizar
recursos
con
finalidades
diferentes
a
las
indicadas
por
la
relacin
contractual
entre
proveedor
y
cliente.
C.
Profesional,
trabajador
o
gestor,
ante
su
empresa
C.1.-Velar
por
el
cumplimiento
y
conocimiento
de
las
leyes
relacionadas
con
la
Informtica
por
parte
de
la
empresa.
C.2.-En
el
supuesto
que
la
empresa
no
est
cumpliendo
el
cdigo
deontolgico,
denunciarlo.
C.3.-Denunciar
ante
la
empresa
las
actividades
y
prcticas
consideradas
no
ticas
tanto
por
lo
que
respecta
a
la
ejecucin
de
proyectos
como
en
las
relaciones
interpersonales.
C.4.-Escuchar
y
considerar
las
opiniones
de
la
empresa.
C.5.-Estar
enterado
de
las
directrices
y
normas
de
la
empresa
y
aplicarlas
cuando
convenga.
C.6.-
Considerar
de
modo
imparcial
todas
las
alternativas
a
la
hora
de
tomar
decisiones
organizativas
o
de
proyectos,
y
a
todas
las
personas
teniendo
en
cuenta
tambin
las
necesidades
de
la
empresa.
C.7.-Hacer
prevalecer
los
intereses
legtimos
del
equipo
o
de
la
empresa
ante
los
intereses
personales.
46
por
la
empresa.
C.9.-Hacer
buen
uso
de
los
recursos
proporcionados
por
la
empresa
para
el
cumplimiento
de
las
tareas.
C.10.-Hacer
un
buen
uso
del
nombre
de
la
empresa.
C.11.-No
difundir
informacin
sensible
o
confidencial,
relativa
a
la
propia
empresa
o
a
los
compaeros.
C.12.-Respetar
los
derechos
de
autor,
no
utilizar
trabajo
o
productos
de
terceros
sin
hacer
el
debido
reconocimiento
y
obtener
la
correspondiente
autorizacin.
C.13.-Participar
en
cursos
de
formacin
ofrecidos
por
la
empresa
que
puedan
ser
necesarios
para
el
buen
desarrollo
de
la
actividad
profesional.
C.14.-Solicitar
a
la
empresa
la
necesidad
de
realizar
cursos
de
formacin,
con
respecto
a
los
proyectos
que
se
desarrollan.
C.15.-Seguir
las
directrices
y
metodologas
indicadas
por
la
empresa.
C.16.-Tomarse
el
tiempo
justo
y
necesario
en
el
cumplimiento
y
valoracin
de
las
tareas
asignadas
teniendo
presente
criterios
de
calidad.
C.17.-Documentar
el
trabajo
hecho
de
la
forma
que
indique
la
empresa,
utilizando
un
lenguaje
de
fcil
comprensin.
C.18.-Responsabilizarse
de
la
calidad
del
trabajo
hecho
o
gestionado,
alertando
de
las
problemticas
presentes
o
futuras
que
se
puedan
producir.
C.19.-Dar
siempre
la
opinin
cuando
se
considere
que
se
pueda
ayudar
a
la
empresa
a
mejorar
su
funcionamiento.
C.20.-Si
se
dispone
de
informacin
lcita
y
til
para
la
empresa,
difundirla
libremente.
C.21.-Promover
la
contratacin
de
ingenieros
en
Informtica.
C.22.-Difundir
la
existencia
de
la
organizacin
y
dar
a
conocerla
ante
la
empresa.
47
48
compaero,
debe
actuarse
en
este
sentido.
D.12.-Cuando
un
profesional
se
sienta
perjudicado
por
otro,
le
comunicar
de
forma
no
ofensiva,
intentando
evitar
cualquier
conflicto
o
confrontacin,
con
el
fin
de
conseguir
un
mejor
clima
de
confianza
y
colaboracin.
D.13.-Todo
profesional
facilitar
el
acceso
a
la
informacin,
metodologa
y
recursos
que
sean
necesarios
para
ejercer
su
tarea
a
todos
sus
compaeros.
D.14.-Velar
para
qu
los
compaeros
dispongan
de
informacin
completa
y
veraz
para
la
realizacin
de
su
tarea.
D.15.-El
profesional
de
informtica
debe
velar
para
qu
las
condiciones
de
trabajo
de
los
compaeros,
as
como
las
propias,
sean
las
ptimas,
evitando
riesgos
e
incomodidades.
D.16.-Promover
que
los
compaeros
conozcan
y
cumplan
este
cdigo.
D.17.-Promover
que
los
compaeros
conozcan
la
asociacin,
se
adhieran
y
participen
activamente
en
el
mismo.
E.Responsabilidad
personal
del
profesional
E.1.-No
hacer
prevalecer
intereses
personales
ante
el
bien
comn.
E.2.-El
profesional
tendr
que
formarse
adecuadamente
a
lo
largo
de
toda
su
carrera
profesional.
E.3.-Conocer,
respetar
y
cumplir
todas
las
leyes
y
normas
que
le
sean
de
aplicacin.
E.4.-Conocer,
cumplir
y
promover
el
cdigo
deontolgico
del
COEInf.
E.5.-Utilizar
y
promover
el
uso
de
software
legal
sea
libre
o
de
propiedad.
E.6.-Buscar,
utilizar
y
promover
el
uso
de
las
herramientas
informticas
apropiadas.
49
recursos
que
se
pongan
a
su
disposicin.
E.8.-Trabajar
con
la
mxima
profesionalidad
y
diligencia.
E.9.-Ser
responsable
de
su
trabajo
y
afrontar
con
responsabilidad
las
consecuencias
de
sus
errores.
E.10.-Seguir
una
metodologa
en
el
desempeo
de
su
cometido,
y
aplicar
los
estndares
adecuados
en
cada
momento.
E.11.-Promover
la
aplicacin
de
criterios
de
accesibilidad
para
las
personas
con
discapacidades
tanto
en
los
proyectos
desarrollados,
como
en
las
instalaciones
del
puesto
de
trabajo.
E.12.-Aplicar
y
velar
por
el
cumplimiento
de
las
recomendaciones
sobre
ergonoma
aplicables
al
puesto
de
trabajo.
F.
Profesional
o
empresa
ante
el
producto
o
servicio
que
presta
F.1.-Seguir
una
metodologa
adecuada
por
cualquier
proyecto
en
el
que
se
trabaje
o
se
tenga
previsto
trabajar.
F.2.-Valorar
el
coste
del
producto
o
servicio
en
relacin
al
tiempo
y
recursos
necesarios
para
su
construccin
y/o
prestacin.
F.3.-Ser
objetivo
a
la
hora
de
elegir
un
producto
o
servicio,
siguiendo
indicadores
conocidos
o
estndares
para
ayudar
a
realizar
la
eleccin.
F.4.-Expresar
la
opinin
profesional
en
relacin
al
producto
o
servicio
sobre
todo
cuando
se
detecte
que
el
producto
o
servicio
no
sigue
el
camino
previsto.
F.5.-Procurar
que
el
servicio
o
producto
sea
de
la
mejor
calidad
posible,
siendo
honesto
en
el
ejercicio
del
trabajo
y
dedindo
el
tiempo
justo
y
necesario
a
cada
tarea.
F.6.-Hacer
uso
apropiado
de
los
recursos
para
la
construccin
del
producto
o
prestacin
del
servicio.
50
producto,
describiendo
tanto
los
factores
favorables
como
desfavorables.
F.8.-En
el
diseo
del
producto
o
servicio
primar
disear
la
solucin
que
pueda
dar
ms
ventajas
en
el
presente
y
futuro.
F.9.-Los
productos
se
tienen
que
disear
pensando
en
criterios
de
ergonoma
y
accesibilidad
facilitando
al
mximo
la
utilizacin
para
cualquier
tipo
de
usuario.
F.10.-Proporcionar
el
material
necesario
para
entender
fcilmente
el
funcionamiento
del
producto
o
servicio.
F.11.-Promover
o
proponer
la
intervencin
de
un
tribunal
de
arbitraje
competente
si
hubiese
conflictos
en
la
prestacin
del
servicio
o
en
el
producto.
F.12.-No
se
har
uso
ilegal
de
herramientas
de
terceras
partes
en
la
construccin
del
producto
o
servicio.
F.13.-Conocer
las
consecuencias
ante
un
mal
funcionamiento
del
producto
o
servicio
y
reconocer
las
equivocaciones
en
el
supuesto
de
que
se
produzcan.
F.14.-Debe
Primar
la
bsqueda
de
la
solucin
antes
que
la
bsqueda
de
los
responsables
del
problema,
analizando
la
causa
del
problema,
resolverlo
y
tomar
las
medidas
necesarias
para
que
no
se
vuelva
a
producir.
F.15.-No
se
atribuir
trabajo
que
no
sea
suyo.
F.16.-No
discriminar
en
la
prestacin
del
servicio
a
clientes
o
usuarios
por
razones
diferentes
de
las
estrictamente
profesionales.
F.17.-Si
se
conoce
informacin
confidencial
no
se
har
ningn
uso
que
pueda
perjudicar
a
personas
fsicas
o
jurdicas
y
no
se
explotar
esta
informacin
para
obtener
un
beneficio
personal.
G.Empresa
o
gestor
ante
el
profesional
empleado
G.1.-La
empresa
tiene
que
ofrecer
unos
planes
de
formacin
continua,
promoviendo
el
desarrollo
de
una
carrera
profesional
de
sus
empleados.
Estos
planes
de
formacin
han
de
incluir
todos
los
temas
bsicos
para
el
desarrollo
de
su
51
tecnologas
y
conocimientos
funcionales).
G.2.-No
se
har
a
los
empleados
falsas
promesas
ni
generar
falsas
expectativas,
y
mantendr
la
palabra
de
los
diversos
acuerdos
verbales
y
por
escrito
a
que
puedan
llegar.
G.3.-Mantener
una
postura
proactiva
con
el
fin
de
recolocar
a
sus
trabajadores
una
vez
acabado
un
proyecto
tanto
en
buscarles
nuevos
proyectos/clientes
como
en
darles
con
la
antelacin
suficiente
el
material
y
formacin
que
puedan
necesitar.
G.4.-Pagar
un
sueldo
justo
con
arreglo
a
las
responsabilidades,
capacidad
y
rendimiento
de
sus
trabajadores.
G.5.-Mantener
la
confidencialidad
de
los
datos
de
sus
empleados
y
exempleados,
ofreciendo
en
todo
caso
slo
informacin
veraz
y
lo
ms
objetiva
posible
con
respecto
a
las
tareas
desarrolladas
por
el
empleado.
G.6.-Valorar
la
labor
de
los
empleados
de
forma
imparcial,
teniendo
en
cuenta
las
opiniones
de
los
responsables
y
clientes
que
hayan
trabajado
con
ellos
y
las
tendr
en
cuenta
para
la
carrera
profesional
de
sus
empleados.
G.7.-Escuchar
y
valorar
de
forma
imparcial
las
opiniones
de
los
empleados
de
la
empresa.
G.8.-Tratar
a
todos
los
empleados
por
igual
sin
discriminacin
de
ningn
tipo.
G.9.-No
discriminar
positiva
ni
negativamente
a
los
empleados
subcontratados
respeto
a
los
empleados
internos.
G.10.-No
promover
la
competitividad
desleal
entre
los
empleados.
G.11.-La
asignacin
de
personal
a
tareas
y
proyectos
debe
adecuarse
a
la
formacin
y
aptitudes
de
los
empleados.
G.12.-A
la
hora
de
hacer
las
estimaciones
de
las
tareas
asignadas,
esta
se
har
de
la
forma
ms
objetiva
y
metodolgica
posible,
teniendo
en
cuenta
las
opiniones
y
valoraciones
de
los
implicados.
52
53
tienen
que
situarse
significativamente
por
debajo
del
precio
de
mercado.
H.2.-Actuar
con
honradez
y
con
espritu
colaborativo
y
profesional,
en
acciones
de
colaboracin
en
proyectos
comunes
para
un
tercero.
H.3.-Mantener
la
confidencialidad
de
los
datos
que
una
empresa
pueda
recibir
traspasados
de
otra,
en
virtud
de
una
colaboracin.
H.4.-Utilizar
un
lenguaje
comprensible
y
transparente
en
relaciones
de
colaboracin,
ya
sean
contratos,
documentacin
o
explicaciones
de
palabra
respeto
a
servicios
o
productos
realizados
conjuntamente.
H.5.-Promover
buenas
prcticas
de
trabajo
respecto
a
la
competencia,
siendo
imparcial
a
la
hora
de
valorar
las
acciones
de
otros.
H.6.-En
una
colaboracin
con
otra
empresa,
sea
bajo
el
rgimen
de
subcontratacin
o
sea
en
proyecto
compartido
de
igual
a
igual,
mantenerse
ntegro
en
la
realizacin
correcta
del
producto
o
servicio,
independientemente
de
posibles
circunstancias
adversas.
H.7.-No
descalificar
a
los
competidores,
por
ejemplo
en
la
fase
de
venta
de
un
producto
o
servicio.
H.8.-Dar
siempre
una
opinin
profesional
correcta
y
respetuosa
de
la
competencia.
H.9.-En
una
colaboracin
entre
empresas,
no
utilizar
la
coaccin
como
elemento
de
negociacin,
ni
como
posible
castigo
respecto
a
las
personas
que
participen
en
la
citada
colaboracin.
I.
Profesional
o
empresa
ante
un
proveedor
I.1.-No
utilizar
prcticas
abusivas
en
la
negociacin
de
ofertas
con
proveedores,
tanto
en
cantidad
como
en
contenido,
de
clusulas
claramente
perjudiciales
para
los
proveedores.
54
completos,
que
faciliten
el
entendimiento
entre
las
partes.
I.3.-Mantener
la
confidencialidad
respecto
a
las
ofertas
que
un
proveedor
pueda
hacer,
sin
hacer
uso
de
las
mismas
para
presionar
o
informar
a
otros
proveedores.
I.4.-No
promover
la
competitividad
desleal
entre
los
proveedores.
I.5.-Pactar
precios
justos
por
los
productos
o
servicios
que
ofrezca
la
empresa
proveedora.
I.6.-Actuar
objetivamente
a
la
hora
de
valorar
y
contratar
ofertas
de
empresas
proveedoras.
I.7.-Evaluar
las
ofertas
valorando
la
calidad,
la
metodologa
y
el
currculum
del
equipo
ofrecido
y
de
la
empresa.
I.8.-No
coaccionar
a
un
proveedor
valindose
de
compras
de
productos
o
servicios
futuros.
I.9.-No
infringir
castigo
a
una
empresa
proveedora
mientras
cumpla
las
obligaciones
establecidas
en
el
contrato.
I.10.-Facilitar
un
entorno
de
trabajo
a
los
empleados
de
la
empresa
proveedora
equiparable
al
de
los
empleados
de
la
propia
empresa.
I.11.-No
forzar
a
hacer
horas
extras
no
retribuidas,
ni
por
encima
de
los
lmites
establecidos
por
el
convenio,
a
los
trabajadores
de
una
empresa
proveedora.
I.12.-Facilitar
la
formacin
contnua
de
los
trabajadores
de
la
empresa
proveedora.
I.13.-No
discriminar
a
un
trabajador
slo
por
el
hecho
de
pertenecer
a
una
empresa
proveedora.
I.14.-Poner
a
disposicin
de
la
empresa
proveedora
todo
el
material,
hardware,
software
y
medios
necesarios
para
que
la
empresa
proveedora
pueda
cumplir
sus
obligaciones
contractuales.
I.15.-Presuponer
la
integridad
en
el
trabajo
de
la
empresa
proveedora,
si
no
hay
elementos
contrastados
que
indiquen
lo
contrario.
55
proveedora,
o
de
sus
trabajadores.
I.17.-Escuchar
al
proveedor
y
valorar
objetivamente
los
consejos
que
ste
pueda
ofrecerle.
I.18.-Tener
respeto
profesional
por
las
opiniones
o
actitudes
expresadas
por
los
trabajadores
de
la
empresa
proveedora,
respecto
al
producto
o
servicio
que
ofrecen.
I.19.-Respetar
los
derechos
de
autor
respecto
a
un
producto
o
servicio
que
ha
ofrecido
o
realizado
un
proveedor.
I.20.-Ofrecer
al
proveedor
informacin
sobre
qu
ha
gustado
y
qu
no
ha
gustado
del
producto
o
servicio
ofrecido
o
realizado,
incluyendo
los
motivos
de
rechazo
en
el
caso
de
no
aceptarse
una
oferta.
I.21.-Hacer
un
tratamiento
metodolgico
correcto
de
las
relaciones
con
proveedores,
desde
la
recepcin
de
la
oferta
hasta
la
valoracin
final
del
producto
o
servicio
recibido.
I.22.-Mantener
la
confidencialidad
y
la
privacidad
de
los
datos
que
se
tengan
de
la
empresa
proveedora.
56
UNIDAD
1:
TICA
CAPITULO
3:
PROBLEMAS
TICOS
DEL
USO
DE
LAS
TECNOLOGIAS
INFORMTICAS
Introduccin
En
el
uso
de
los
recursos
informticos
y
en
el
uso
de
las
TIC,
surgen
nuevos
problemas
que
no
han
sido
tratados
ni
considerados
por
la
legislacin
internacional
y
nacional,
por
lo
que
se
puede
considerar
que
an
estamos
en
niciando
el
proceso
para
la
construccin
de
nuevas
leyes,
decretos
y
controles
que
puedan
hacer
frente
a
estos
problemas
tan
frecuentes
en
nuestra
sociedad.
Dentro
de
los
problemas
generales
hay
que
considerar
todos
los
delitos
de
tipo
informtico
frente
al
mal
uso
de
los
recursos
informticos
disponibles
y
frente
a
la
informacin
contenida
en
los
sistemas
informticos
que
se
manejan
en
las
organizaciones
y
son
el
activo
ms
importante
para
ellas.
En
este
captulo
se
tratar
el
tema
del
uso
tico
de
los
recursos
tecnolgicos
y
de
la
informacin,
tratando
de
enfocarlo
hacia
la
tica
y
la
legislacin
y
no
al
proceso
de
deteccin
del
ilcito
en
el
aspecto
tcnico,
para
poder
comprender
las
acciones
legales
que
se
puede
tomar
frente
a
estos
delitos.
Leccin
11:
Problemas
ticos
del
uso
de
las
Tecnologas
Informticas
La
seguridad
informtica
es
uno
de
los
campos
que
se
ha
desarrollado
en
la
actualidad
debido
al
uso
de
los
computadores
y
el
internet
en
cada
una
de
las
actividades
cotidianas,
para
ello
se
han
creado
estndares,
procedimientos
y
57
58
nmero
de
intentos
de
accesos
al
introducir
la
clave.
Actualmente
se
usan
tarjetas
de
cdigos
de
barra
o
la
incorporacin
de
un
microchip,
estas
son
tarjetas
plsticas
que
no
pueden
ser
manipuladas,
dotadas
de
una
banda
magntica
o
un
microprocesador
que
almacena
una
clave
de
acceso
que
puede
cambiar
frecuentemente.
Cuando
se
entra
en
un
computador
mediante
una
tarjeta
de
acceso,
el
computador
lee
la
clave
de
la
tarjeta
y
otra
clave
introducida
por
el
usuario,
y
las
compara
respectivamente
con
una
clave
idntica
a
la
de
la
tarjeta
y
con
la
clave
de
acceso
del
usuario,
que
est
almacenada
en
una
lista
confidencial.
En
el
futuro,
es
posible
que
las
claves
y
las
tarjetas
de
acceso
se
vean
reforzadas
por
mecanismos
biomtricos
basados
en
caractersticas
personales
nicas
como
las
huellas
dactilares,
los
capilares
de
la
retina,
las
secreciones
de
la
piel,
el
cido
desoxirribonucleico
(ADN),
las
variaciones
de
la
voz,
entre
otras.
Leccin
12:
Problemas
de
Seguridad
en
Internet
En
la
actualidad
el
nmero
de
usuarios
de
internet
se
ha
incrementado
en
todo
el
mundo,
aumentando
el
nmero
de
operaciones
realizadas
por
medios
de
comunicacin
digital,
y
es
posible
que
en
los
prximos
aos,
la
gente
aumente
su
confianza
en
Internet
para
compartir
informacin
delicada
con
interlocutores
confiables
acerca
de
sus
finanzas,
historias
mdicas,
hbitos
personales
o
preferencias
como
compradores.
Aunque
la
tecnologa
ha
puesto
en
riesgo
la
privacidad
individual
y
el
derecho
a
la
intimidad,
hoy
en
da
se
realizan
numerosas
transacciones
a
travs
de
internet
haciendo
uso
de
medios
de
pago
como
las
tarjetas
de
crdito
y
se
intercambia
informacin
delicada
por
medio
de
celulares
y
telfonos
con
otras
personas,
en
este
entorno
la
seguridad
y
privacidad
en
internet
se
convierte
en
un
asunto
ms
de
presin,
en
la
medida
en
que
ste
se
ha
convertido
en
el
medio
preferido
por
la
gente
para
manejar
sus
finanzas
o
ponerse
en
contacto
con
otro
interlocutor.
59
60
bloqueando
el
acceso
a
sitios
dudosos,
y
de
la
misma
forma
estn
actuando
los
proveedores
de
servicios
de
Internet
filtrando
sitios
y
pginas
con
seleccin
de
contenidos
que
han
servido
como
instrumento
eficaz
para
proteger
al
usuario
de
contenidos
no
deseados.
Los
gobiernos
juegan
tambin
su
papel
importante
en
la
actividad
de
proteccin
apoyando
el
crecimiento
del
mercado
de
herramientas
para
proteger
a
los
nios
e
incrementando
la
aprobacin
y
aplicacin
de
la
ley,
adems
de
activar
los
nuevos
roles
de
la
polica
en
la
persecucin
de
delincuentes
informticos.
Internet
es
un
cambio
constante
en
la
cadena
global
que
no
conoce
fronteras,
y
presenta
un
problema
nico
para
los
gobiernos
que
necesitan
enfrentar
los
numerosos
retos
que
les
plantea,
y
en
los
prximos
aos,
los
gobiernos
debern
desarrollar
polticas
crebles
e
innovadoras,
que
protejan
a
sus
ciudadanos
mientras
alimentan
la
apertura,
la
flexibilidad
y
las
oportunidades
econmicas,
que
hacen
de
Internet
una
tecnologa
indispensable.
Durante
los
prximos
aos
los
gobiernos
del
mundo
se
vern
recompensados
por
seguir
polticas
que
aceleren
la
construccin
de
la
infraestructura
que
har
posible
llevar
los
beneficios
de
Internet
a
ms
gente,
facilitando
a
las
empresas
la
difusin
de
sus
innovaciones
entre
los
consumidores
a
una
velocidad
impresionante,
esto
incluye
la
forma
de
agilizar
la
aplicacin
de
tecnologas
de
banda
ancha,
estimular
la
competencia,
resistir
la
tentacin
de
decretar
nuevas
regulaciones
y
redoblar
esfuerzos
para
proteger
los
contenidos
que
viajan
a
travs
de
Internet,
haciendo
ms
fuertes
las
leyes
que
protegen
los
derechos
intelectuales.
Internet
dar
la
oportunidad
a
la
gente
de
poner
a
trabajar
sus
conocimientos
y
de
aprovechar
grandes
oportunidades
para
hacer
sus
vidas
ms
productivas
y
de
mejor
calidad,
proporcionando
acceso
igualitario
a
la
informacin
y
las
comunicaciones,
permitiendo
la
formacin
de
comunidades
vigorosas
y
de
conexiones
reales
entre
la
gente,
con
lo
cual
se
ha
roto
las
barreras
entre
las
naciones,
abriendo
las
economas
y
democratizando
sociedades,
solo
resta
superar
algunos
asuntos
claves
como
le
de
la
seguridad
y
la
legislacin
de
la
misma.
61
Los
virus
informticos
son
programas
cuyo
propsito
es
causar
algn
tipo
de
dao
o
problema
al
computador
donde
esta
ubicado,
en
la
actualidad
existen
ms
de
veinte
mil
(20.000)
virus
informticos
y
cada
vez
aumenta
este
nmero,
van
desde
los
clsicos
que
son
programas
ejecutables
hasta
los
ms
modernos
macros
para
Microsoft
Word,
pero
tambin
se
sabe
que
los
creadores
de
los
virus
son
programadores
carentes
de
moral,
que
son
el
fruto
de
las
mismas
empresas
productoras
de
antivirus
que
manipulan
el
mercado
que
consume
sus
productos.
Existen
otros
programas
informticos
nocivos
similares
a
los
virus,
pero
que
no
cumplen
ambos
requisitos
de
reproducirse
y
eludir
su
deteccin,
estos
programas
se
dividen
en
tres
categoras:
caballos
de
Troya,
bombas
lgicas
y
gusanos.
-
Los
virus
informticos
se
difuden
cuando
las
instrucciones
que
hacen
funcionar
los
programas
pasan
de
un
computador
a
otro,
una
vez
esta
activado
se
reproduce
copindose
en
memorias,
en
el
disco
duro,
en
programas
informticos
legtimos
o
a
travs
de
redes
informticas,
estas
infecciones
son
ms
frecuentes
en
computadores
personales
que
en
sistemas
profesionales
de
grandes
computadoras,
debido
a
que
los
programas
de
los
computadores
se
intercambian
fundamentalmente
a
travs
de
memorias
o
de
redes
informticas
sin
proteccin.
Existen
algunos
virus
que
tienen
la
capacidad
de
adherirse
a
programas
legtimos
cuando
se
crea,
abre
o
modifica
el
programa
legtimo,
y
se
ejecuta
la
misma
acin
con
el
virus,
los
virus
tambin
pueden
residir
en
las
partes
del
disco
duro
que
cargan
y
ejecutan
el
sistema
operativo
cuando
se
arranca
el
computador,
por
lo
que
se
ejecutan
automticamente,
y
hay
otros
virus
se
ocultan
en
el
software
que
permite
conectarse
a
las
redes
informticas.
62
Los
virus
del
sector
de
arranque
inicial,
residen
en
la
primera
parte
del
disco
duro
conocida
como
sector
de
arranque
inicial,
y
sustituyen
los
programas
que
almacenan
informacin
sobre
el
contenido
del
disco
o
los
programas
que
arrancan
el
computador,
generalmente
se
difunden
mediante
el
intercambio
fsico
de
discos
y
memorias.
Los
virus
acompaantes,
no
modifican
los
archivos,
sino
que
crean
un
nuevo
programa
con
el
mismo
nombre
que
un
programa
legtimo
y
engaan
al
sistema
operativo
para
que
lo
ejecute.
63
Los
autores
de
un
virus
utilizan
estrategias
para
escapar
de
los
programas
antivirus
y
propagarse
con
mayor
eficacia,
por
ejemplo
los
virus
polimorfos
efectan
variaciones
en
las
copias
de
s
mismos
para
evitar
su
deteccin
por
los
programas
de
rastreo,
los
virus
sigilosos
se
ocultan
del
sistema
operativo
cuando
ste
comprueba
el
lugar
en
que
reside
el
virus,
simulando
los
resultados
que
proporcionara
un
sistema
no
infectado,
o
los
virus
llamados
infectores
rpidos
no
slo
infectan
los
programas
que
se
ejecutan
sino
tambin
los
que
simplemente
se
abren.
Leccin
14:
Problemas
de
Delitos
Informticos
Todas
aquellas
conductas
ilcitas
susceptibles
de
ser
sancionadas
por
el
derecho
penal,
que
hacen
uso
indebido
de
cualquier
medio
Informtico
han
sido
catalogadas
como
delitos
informticos,
pero
cabe
aclarar
que
el
uso
indebido
de
los
computadores
es
lo
que
ha
propiciado
la
necesidad
de
regulacin
por
parte
del
derecho.
En
general
se
puede
decir
que
la
seguridad
completa
no
existe,
pues
todo
sistema
tiene
por
lo
menos
un
mnimo
de
vulnerabilidad
que
puede
permitir
nuevos
incidentes
de
seguridad
dentro
de
las
organizaciones
ya
que
estas
no
se
han
preparado
adecuadamente
para
enfrentar
la
realidad
de
una
intrusin
o
incidente.
El
incidente
representa
un
reto
para
demostrar
la
diligencia
de
la
organizacin
para
enfrentar
el
hecho,
tomar
el
control,
recoger
y
analizar
la
evidencia,
y
finalmente
generar
el
reporte
sobre
lo
ocurrido.
64
accin
violenta
que
infunde
terror,
realizada
por
una
o
ms
personas
en
Internet
o
con
el
uso
indebido
de
tecnologas
de
comunicaciones,
estos
grupos
actan
por
medio
de
envo
de
mensajes
encriptados
a
travs
del
correo
electrnico,
impidiendo
la
penetracin
de
los
organismos
de
seguridad,
tambin
existen
sitios
web
de
organizaciones
terroristas
donde
se
da
a
conocer
su
historia,
postulados,
y
objetivos.
Las
formas
de
ciberterrorismo
son
las
siguientes:
-
Dentro
de
los
objetivos
ms
comunes
de
los
ciber
ataques
estn
les
redes
gubernamentales
y
de
las
Fuerzas
Armadas,
los
Servidores
de
nodos
de
comunicacin,
los
Servidores
DNS
locales,
las
Centrales
telefnicas
digitales,
las
Estaciones
de
radio
y
televisin,
los
Centros
satelitales,
las
Represas,
centrales
elctricas,
centrales
nucleares.
Y
los
tipos
ms
comunes
de
ataques
son
la
Siembra
de
virus
y
gusanos,
DNS
o
Cambio
en
las
direcciones
de
dominio,
las
Intrusiones
no
autorizadas,
La
enegacin
de
servicios
o
DDoS
(Distributed
Denial
of
Service),
la
Saturacin
de
correos,
el
Bloqueo
de
servicios
pblicos,
el
bloqueo
de
trfico
areo
o
Blind
radars,
la
Interferencia
electrnica
de
comunicaciones,
entre
otros.
65
66
67
Ataques
Informticos
Un
ataque
informtico
consiste
en
el
aprovechamiento
de
alguna
debilidad
en
el
sistema
software,
en
el
hardware,
las
redes
y
comunicaciones,
y
en
las
personas
que
forman
para
de
una
organizacin
empresarial
en
un
ambiente
informtico,
con
el
fin
de
obtener
un
beneficio
de
tipo
econmico
que
causa
un
efecto
negativo
en
la
seguridad
del
sistema
y
repercute
en
los
activos
de
la
empresa.
Algunos
de
los
ataques
informticos
ms
conocidos
son:
Ataques
de
Ingeniera
Social,
Esta
es
la
tcnica
que
mejores
resultados
puede
alcanzar,
se
vale
del
engao
y
de
la
utilizacin
de
toda
la
informacin
recolectada
de
la
vctima
mediante
diferentes
tcnicas
de
seguimiento
del
rastro,
exploracin
y
enumeracin
para
obtener
informacin
valiosa
como
nombres
de
usuario,
claves
de
acceso
y
contraseas
de
red
por
parte
del
usuario
o
administrador
del
sistema
para
luego
emplear
esta
informacin
para
conseguir
mas
datos
o
para
vulnerar
el
sistema
objetivo.
Un
tpico
ataque
de
Ingeniera
Social
es
el
caso
del
usuario
que
recibe
un
correo
electrnico
aparentemente
del
administrador
del
sistema,
pero
que
en
realidad
ha
sido
falsificado
el
remitente,
este
correo
contiene
algunos
datos
del
usuario
como
su
nombre
y
la
divisin
donde
trabaja
y
le
solicita
que
le
envi
a
un
determinado
correo
electrnico
su
clave
de
acceso
para
labores
de
mantenimiento
del
sistema.
El
Factor
Insiders,
Son
los
ataques
y
violaciones
de
seguridad
cometidos
por
los
mismos
empleados
dentro
de
la
organizacin,
ya
que
una
de
las
formas
ms
eficaces
para
romper
los
esquemas
de
seguridad,
es
desde
el
interior
de
la
68
econmicos
a
travs
de
la
informacin
corporativa
se
denomina
comercio
de
personal
interno.
Los
Cdigos
Maliciosos,
Tambin
denominado
malware,
que
es
una
de
las
principales
amenazas
de
seguridad
para
cualquier
institucin
y
organizacin,
esta
amenaza
se
refiere
a
programas
que
causan
algn
tipo
de
dao
o
anomala
en
el
sistema
informtico,
dentro
de
esta
categora
se
incluyen
los
programas
troyanos,
gusanos,
virus
informticos,
spyware,
backdoors,
rootkits,
keyloggers,
entre
otros.
Estas
amenazas
se
diseminan
por
medio
de
diferentes
tecnologas
como
dispositivos
USB,
mensajera
instantnea,
redes
P2P,
email
bajo
la
metodologa
de
engao,
aparentando
ser
programas
inofensivos
bajo
coberturas
como
protectores
de
pantalla,
tarjetas
virtuales,
juegos
en
flash,
diferentes
tipos
de
archivos,
simulando
ser
herramientas
de
seguridad,
entre
otros.
Las
Contraseas,
Si
bien
existen
sistemas
de
autenticacin
complejos,
las
contraseas
siguen
siendo
una
de
las
medidas
de
proteccin
ms
utilizadas
en
cualquier
tipo
de
sistema
informtico
y
por
eso
es
uno
de
los
blancos
ms
buscados
por
atacantes
informticos
sobre
todo
la
autenticacin
simple
(usuario/contrasea)
donde
cada
usuario
posee
un
identiicador
que
le
permite
acceso
al
sistema.
En
este
tipo
de
proceso
la
seguridad
del
esquema
de
autenticacin
radica
inevitablemente
en
la
fortaleza
de
la
contrasea
y
en
mantenerla
en
completo
secreto,
siendo
potencialmente
vulnerable
a
tcnicas
de
ingeniera
social
cuando
los
propietarios
de
las
contraseas
no
poseen
un
adecuado
nivel
de
capacitacin
que
permita
prevenir
este
tipo
de
ataques.
Inteligencia
de
fuentes
abiertas
(OSINT),
Una
de
las
primeras
facetas
de
un
ataque
informtico,
consiste
en
la
recoleccin
de
informacin
a
travs
de
diferentes
tcnicas
como
reconnaissance,
discovery,
footprinting
o
google
hacking,
y
la
inteligencia
de
fuentes
abiertas
que
se
refiere
a
la
obtencin
de
informacin
desde
fuentes
pblicas
y
abiertas,
donde
los
atacantes
hacen
inteligencia
sobre
sus
objetivos
varios
meses
antes
de
comenzar
las
primeras
interacciones
lgicas
contra
69
grabbing
y
rastreo
de
los
servicios
pblicos.
Ataques
Denegacin
del
Servicio
(DoS),
Estos
ataques
bsicamente
consumen
todo
el
ancho
de
banda
disponible
en
una
red
o
en
otros
casos
consume
todos
los
recursos
del
sistema,
uno
de
los
problemas
de
los
ataques
DoS
es
que
son
datos
legtimos
en
cantidades
enormes,
por
eso
los
sistemas
de
deteccin
y
proteccin
perimetral
no
pueden
evitarlos
fcilmente
y
es
necesario
emplear
otros
mtodos
ms
avanzados
que
implican
revisin
minuciosa
de
las
peticiones
que
se
le
hacen
al
servidor
para
evaluar
su
procedencia,
tamao,
servicio,
entre
otros.
Un
tipo
especial
de
estos
ataques
es
el
de
Denegacin
del
Servicio
Distribuido
(DDoS),
que
consiste
en
infectar
mltiples
equipos
con
un
programa
tipo
gusano
programado
para
hacer
que
todos
los
equipos
infectados
realicen
una
determinada
peticin
a
un
mismo
Servidor
produciendo
la
saturacin
de
ste.
Ataques
de
suplantacin
(Spoofing),
Estos
son
ataques
que
utilizan
el
engao
tecnolgico
y
existen
diferentes
tcnicas
para
efectuar
este
tipo
de
ataques
donde
se
busca
hacerle
creer
al
usuario
vctima
que
est
accediendo
a
un
recurso
determinado
en
Internet,
cuando
en
lugar
de
ello
est
accediendo
a
otro
recurso
en
donde
pueden
estar
capturando
datos
valiosos
sobre
l
o
envindole
informacin
errnea.
-
70
atacante.
71
UNIDAD
2
Justificacin
Intencionalidades
Formativas
72
Denominacin
de
captulos
Denominacin
de
lecciones
Denominacin
de
captulos
Denominacin
de
lecciones
73
captulos
Denominacin
de
lecciones
UNIDAD
2:
LEGISLACIN
EN
SEGURIDAD
INFORMTICA
CAPITULO
4:
DERECHO
INFORMTICO
Y
LA
GESTIN
DE
LA
SEGURIDAD
DE
LA
INFORMACIN
Introduccin
Leccin
16:
Derecho
Informtico
El
impacto
de
las
tecnologas
de
informacin
y
las
comunicaciones
(TIC),
no
es
ajeno
al
derecho,
y
cada
da
los
avances
de
la
tecnologa
imponen
mayores
retos
jurdicos,
a
los
cuales
hay
que
responder
desde
la
legislacin
nacional,
la
legislacin
internacional,
el
derecho
comparado,
la
autonoma
de
la
voluntad
privada,
las
mejores
prcticas
existentes
en
la
industria
y
las
normas
que
permitan
dar
un
tratamiento
adecuado
a
las
problemticas
y
nuevos
delitos
que
experimentan
las
organizaciones.
74
75
76
contratacin
informtica,
el
derecho
a
la
intimidad
y
las
libertades,
el
flujo
transaccional
de
datos,
la
propiedad
intelectual
del
software,
entre
otros.
El
derecho
informtico
comprende
las
mltiples
interacciones
entre
el
derecho
y
las
TICs,
donde
surgen
aspectos
propios
como
la
contratacin
de
intangibles
digitalizables,
la
propiedad
intelectual
sobre
ellos,
el
comercio
electrnico,
la
proteccin
de
datos
personales,
el
tratamiento
jurdico
de
los
incidentes
informticos,
los
aspectos
tecnolgicos
que
impactan
las
relaciones
laborales
y
la
prestacin
de
servicios.
Adems
el
fenmeno
de
la
convergencia
introduce
en
este
nuevo
sector
del
derecho
aspectos
propios
del
derecho
de
las
telecomunicaciones,
como
son
los
de
voz
IP,
la
Televisin
sobre
IP,
los
servicios
del
valor
agregado
y
servicios
telemticos
que
empiezan
a
ser
unificados
con
las
TIC
bajo
el
nombre
de
servicios
convergentes.
El
desarrollo
cada
vez
ms
acelerado
de
la
tecnologa
y
el
incremento
de
la
penetracin
de
internet
en
la
vida
social,
econmica
y
cultural,
adems
de
los
beneficios
que
reflejen
para
la
sociedad,
incrementarn
los
retos
para
los
operadores
jurdicos
en
materia
de
seguridad
de
la
informacin
y
de
regulacin
de
estos
fenmenos.
Leccin
17:
Aspectos
Jurdicos
de
la
Norma
ISO
27001
La
norma
ISO
27001
es
una
herramienta
de
gestin
estratgica
que
conduce
a
lograr
la
proteccin
de
la
informacin,
ya
sea
para
conseguir
la
certificacin
de
la
organizacin,
o
bien
que
slo
pretenda
incorporar
buenas
prcticas
de
seguridad
de
la
informacin,
en
sus
procesos
internos
y
tambin
en
sus
procesos
externos.
La
norma
consagra
un
conjunto
de
dominios
que
pretenden
establecer
un
ciclo
de
seguridad
lo
ms
completo
posible,
sin
que
todos
ellos
tengan
impacto
jurdico.
El
enfoque
propuesto
esta
alimentado
tanto
en
la
normatividad
internacional
y
nacional,
as
como
tambin
de
otras
fuentes
del
derecho,
en
razn
a
la
escasa
legislacin
existente.
La
norma
comprende
diez
dominios:
Politica
de
seguridad
de
la
informacin,
la
organizacin
de
la
seguridad
de
la
informacin,
la
gestin
de
77
gestin
de
comunicaciones
y
operaciones,
el
control
de
acceso,
la
adquisicin,
desarrollo
y
mantenimiento
de
sistemas
de
informacin,
la
gestin
de
incidentes
de
la
seguridad
de
la
informacin
y
el
cumplimiento.
Estos
dominios
estn
compuestos
de
subdominios
y
sus
correspondientes
controles,
los
cuales
se
abordan
utilizando
el
modelo
de
Planificar,
Hacer,
Verificar,
y
Actuar
denominado
PHVA.
El
enfoque
basado
en
procesos
para
la
gestin
de
la
seguridad
de
la
informacin,
presentado
en
la
norma,
estimula
a
los
usuarios
a
hacer
nfasis
en
la
importancia
de
comprender
los
requisitos
de
seguridad
de
la
informacin
del
negocio,
y
la
necesidad
de
establecer
la
poltica
y
objetivos
en
relacin
con
la
seguridad
de
la
informacin.
Adems
de
implementar
y
operar
controles
para
manejar
los
riesgos
de
seguridad
de
la
informacin
de
una
organizacin
en
el
contexto
de
los
riesgos
globales
del
negocio
de
la
organizacin,
el
seguimiento
y
revisin
del
desempeo
y
eficacia
del
Sistema
de
Gestin
de
seguridad
Informtica
(SGSI),
y
la
mejora
contnua
basada
en
la
medicin
de
los
objetivos.
La
comprensin
de
la
finalidad
y
de
los
procedimientos
involucrados
en
la
aplicacin
de
la
norma
ISO
27001
es
un
requisito
fundamental
para
la
adecuada
contribucin
desde
el
derecho
al
Sistema
de
Gestin
de
Seguridad
de
la
Informacin
en
una
organizacin.
Al
respecto
se
identifican
seis
grandes
temas
desde
la
perspectiva
jurdica:
la
proteccin
de
datos
personales;
la
contratacin
de
bienes
informticos
y
telemticos;
el
derecho
laboral
y
prestacin
de
servicios,
respecto
de
la
regulacin
de
aspectos
tecnolgicos;
los
servicios
de
comercio
electrnico;
la
propiedad
intelectual
y
el
tratamiento
de
los
incidentes
informticos.
Para
el
xito
de
las
recomendaciones
jurdicas
en
materia
de
seguridad
de
la
informacin
es
clave
que
las
mismas
estn
alineadas
con
la
estrategia
y
poltica
general
que
la
organizacin
adopte
en
esta
materia.
De
los
dominios
consignados
en
la
norma
ISO
27001
se
tendrn
en
cuenta
para
efectos
de
las
relaciones
entre
el
derecho
y
la
TIC
los
siguientes
aspectos:
-
78
gerencial,
logstico
y
jurdico
dentro
del
cual
se
administren
los
activos
de
informacin.
79
proteccin.
La
ausencia
de
una
norma
conduce
a
que
gran
parte
de
las
bases
de
datos
en
poder
de
entidades
pblicas
como
privadas
sean
explotadas
de
manera
ilegtima,
a
partir
del
abuso,
ignorancia
o
desconocimiento
de
los
derechos
que
tienen
los
individuos
sobre
la
informacin
confiada.
No
se
pretende
limitar
el
uso
de
las
bases
de
datos,
sino
llamar
la
atencin
sobre
la
posibilidad
de
explotar
la
informacin
dentro
de
unos
parmetros
legtimos,
que
atiendan
los
principios
de
consentimiento,
finalidad,
calidad,
veracidad,
conservacin
que
caracterizan
el
tratamiento
responsable
de
la
informacin
personal.
Contratacin
de
Bienes
Informticos
y
Servicios
Telemticos:
El
derecho
privado
tiene
sus
fuentes
ms
importantes
en
los
cdigos
civiles
y
en
los
cdigos
de
comercio
de
cada
pas,
normas
que
obviamente
no
preveen
la
contratacin
de
bienes
informticos
y
servicios
telemticos,
ya
que
la
contratacin
tpica
est
estructurada
sobre
una
economa
de
bienes
tangibles
los
cuales
no
representan
problemas
desde
la
perspectiva
de
las
tecnologas
de
la
informacin
y
las
comunicaciones.
En
el
dominio
A.10
de
la
gestin
de
comunicaciones
y
operaciones
y
en
el
dominio
A.12
la
norma
ISO
27001
habla
de
la
adquisicin,
desarrollo
y
manteniemiento
de
sistemas
de
informacin,
que
son
dominios
que
representan
una
parte
de
las
falencias
que
se
identifican
en
el
anlisis
de
riesgos
en
una
organizacin,
por
cuanto
existe
el
error
de
tipificar
los
proyectos
informticos
en
contratos
como
la
compraventa,
el
arrendamiento,
el
suministro,
entre
otros,
los
cuales
no
responden
de
manera
segura
a
la
regulacin
de
los
mltiples
aspectos
tecnolgicos
que
han
de
regularse
en
un
contrato
informtico
o
telemtico.
Las
caractersticas
propias
de
los
proyectos
informticos
conducen
a
regulaciones
no
contempladas
por
la
legislacin
actual,
esta
realidad
ratifica
la
concepcin
atpica
de
los
contratos
sobre
bienes
intangibles
susceptibles
de
digitalizacin.
En
este
caso
la
regulacin
de
los
contratos
es
suplida
por
la
voluntad
de
las
partes,
los
principios
generales
de
contratacin,
el
derecho
80
81
la informacin.
82
cumplido.
Estos
tres
momentos
de
la
contratacin
laboral
deben
verse
en
el
contexto
de
la
relacin
entre
los
recursos
humanos
y
los
activos
de
la
informacin
a
los
que
stos
tengan
acceso,
estos
momentos
de
la
relacin
laboral
o
de
servicios
requiere
focalizar
la
adopcin
de
las
medidas
de
seguridad
con
relacin
a
los
retos
que
las
tecnologas
de
la
informacin
y
las
comunicaciones
se
plantean
al
Derecho
en
esta
materia.
Otro
de
los
problemas
es
el
uso
del
correo
electrnico
de
la
organizacin
por
parte
de
los
empleados,
en
el
sentido
de
establecer
si
la
informacin
all
contenida
puede
ser
auditada
por
la
empresa,
o
si
tiene
carcter
personal,
o
cul
es
el
justo
medio
que
pueda
dar
una
respuesta
a
este
problema.
La
tecnologa
permite
al
administrador
del
sistema
tener
conocimiento
sobre
los
sitios
de
la
red
que
un
usuario
visita
durante
su
jornada
laboral
o
de
servicios,
puede
establecer
el
tiempo
que
ste
ha
estado
navegando
un
contenido
determinado,
esta
vigilancia
atenta
contra
los
derechos
de
la
persona
y
la
respuesta
est
determinada
en
la
definicin
de
las
polticas
laborales
y
sus
desarrollos
que
adopte
una
organizacin
en
relacin
con
sus
empleados
o
con
los
contratistas.
El
uso
de
las
herramientas
tecnolgicas
es
un
proceso
cultural,
en
el
sentido
que
las
personas
desconocen
los
riesgos
de
su
uso
donde
las
fallas
de
seguridad
o
la
prdida
de
la
informacin
obedecen
al
desconocimiento
de
los
riesgos
que
conlleva
el
uso
inadecuado
de
las
mismas
por
parte
de
los
operadores
de
la
organizacin.
En
este
sentido
es
deber
de
la
organizacin
capacitar
al
personal
sobre
los
riesgos
inherentes
al
uso
de
las
TIC,
dar
a
conocer
la
importancia
que
los
activos
de
la
informacin
tienen,
comunicar
los
riesgos
que
pesan
sobre
la
informacin,
las
prcticas
de
ingeniera
social
aprovechadas
por
los
hackers
y
crackers
para
atentar
contra
la
seguridad
de
la
organizacin,
aspectos
que
exigen
el
trabajo
en
equipo
entre
los
diferentes
actores
para
consolidar
un
sistema
eficaz
de
gestin
de
la
seguridad
de
la
informacin.
83
Del
anlisis
de
estos
problemas
y
riesgos
que
sirve
como
punto
de
partida
de
la
aplicacin
de
la
norma
ISO
27001,
corresponde
al
personal
jurdico
sugerir
los
tpicos
que
se
deben
tener
presentes
en
los
contratos
laborales
y
en
los
contratos
de
prestacin
de
servicios,
en
lo
que
se
refiere
al
manejo,
administracin,
uso,
entrega
y
devolucin
de
los
activos
de
informacin
a
los
que
se
otorga
acceso,
as
como
a
las
consecuencias
derivadas
de
la
perdida,
hurto,
alteracin
o
modificacin
de
la
informacin
entregada
y
confiada
a
estas
personas.
84
Las
organizaciones
proveedoras
de
bienes
y
servicios
por
vas
electrnicas
tienen
la
capacidad
y
los
medios
para
autorregular
su
comportamiento
econmico.
En
este
orden
de
ideas,
en
el
portal
de
las
organizaciones
se
debe
y
puede
informar
las
condiciones
de
contratacin,
la
responsabilidad
del
proveedor,
los
derechos
del
consumidor,
generar
la
factura
electrnica
correspondiente,
establecer
las
condiciones
para
las
garantas,
informar
sobre
los
impuestos,
entre
otros
aspectos
que
se
deben
tener
en
cuenta
para
conquistar
al
consumidor.
Las
acciones
que
se
adopten
en
materia
de
seguridad,
en
trminos
de
la
ISO
27001,
respecto
de
los
servicios
de
comercio
electrnico
deben
atender
la
naturaleza
del
modelo
de
negocio,
de
las
transacciones
que
se
realicen,
los
datos
que
se
transmitan
y
de
los
riesgos
inherentes
a
las
actividades
mismas.
-
85
Leccin
18:
Tratamiento
Legal
de
los
Incidentes
Informticos
La
seguridad
informtica
es
reciente
y
hasta
hace
unos
aos
el
fenmeno
de
atacar
las
redes
de
comunicaciones
se
inicia
cuando
piratas
del
mundo
elctrico/
86
lneas
de
comunicaciones
telegrficas.
El
estudio
sobre
seguridad
y
crimen
informtico
del
Computer
Security
Institute
-
CSI,
arroja
datos
de
los
que
se
estiman
las
perdidas
cercanas
a
los
150
millones
de
dlares
por
problemas
de
seguridad
y
van
en
aumento.
Una
de
las
mayores
preocupaciones
de
los
responsables
del
rea
informtica
de
las
organizaciones,
ha
sido
el
tratamiento
de
los
incidentes
informticos,
incluyendo
aquellas
situaciones
que
atentan,
vulneran
o
destruyen
informacin,
adems
del
impacto
psicolgico
y
econmico
que
puede
generar.
Entrando
en
materia,
se
tiene
que
el
dominio
A.13
de
la
norma
ISO
27001
establece
como
objetivo
de
la
gestin
de
los
incidentes
de
seguridad
de
la
informacin
la
necesidad
de
asegurar
que
los
eventos
y
las
debilidades
de
la
seguridad
asociados
con
los
sistemas
de
informacin,
se
comunican
de
forma
tal
que
permiten
tomar
las
acciones
correctivas
oportunamente.
En
los
asuntos
de
competencia
del
Derecho
en
materia
de
incidentes
informticos,
descritos
en
el
dominio
A.13.2.3.,
se
invita
a
que
las
organizaciones
sean
proactivas
en
la
recoleccin
de
la
evidencia
de
los
mismos,
en
este
sentido,
el
control
establece
el
seguimiento
contra
una
persona
u
organizacin
despus
de
un
incidente
de
seguridad
de
la
informacin
implica
acciones
legales,
y
la
evidencia
se
debe
recolectar,
retener
y
presentar
para
cumplir
con
las
reglas
para
la
evidencia
establecidas
en
la
jurisdiccin
competente.
Un
incidente
de
seguridad
consiste
en
una
conducta
criminal
desarrollada
por
un
individuo
contra
sistemas
de
informacin,
redes
de
comunicaciones,
o
activos
de
informacin,
con
el
fin
de
alterar,
copiar,
simular,
hurtar,
destruir,
indisponer,
bloquear
y/o
sabotear
su
funcionamiento
normal.
Estos
comportamientos
pueden
ser
desplegados
por
intrusos
informticos,
extorsionistas,
terroristas,
espas
industriales,
usuarios
de
los
sistemas
o
de
las
redes,
ex
empleados
y
millones
de
usuarios
con
conocimientos
medianos
en
ataques
informticos.
Para
el
cumplimiento
de
la
norma
en
materia
de
recoleccin
de
las
pruebas
de
un
incidente
es
importante
tener
en
cuenta
que
tales
actividades
requieren
del
apoyo
de
la
informtica
forense,
y
ante
la
sospecha
de
que
se
esta
cometiendo
un
incidente
informtico,
el
anlisis
forense
permitir
capturar,
procesar
e
investigar
informacin
procedente
de
sistemas
informticos,
mediante
la
aplicacin
de
una
87
judicial.
Ante
la
presencia
de
un
incidente
informtico
corresponde
al
equipo
de
seguridad
reaccionar
frente
a
l
siguiendo
un
esquema
de
cuatro
pasos,
el
primero
que
es
identificar
los
equipos
que
pueden
contener
evidencia
del
incidente
sucedido,
el
segundo
que
es
el
de
preservar
la
evidencia
de
los
daos
accidentales
o
intencionales
efectuando
una
copia
o
imagen
exacta
del
medio
analizado,
la
tercera
que
es
examinar
la
imagen
buscando
evidencia
o
informacin
sobre
los
hechos
que
suponen
la
existencia
de
un
incidente
de
seguridad
y
el
cuarto
que
es
escribir
un
reporte
una
vez
finalizada
la
investigacin
sobre
los
hallazgos
para
tomar
una
decisin
legal
o
jurdica
ente
el
hecho.
El
problema
de
la
recoleccin
de
incidentes
informticos
radica
en
aplicar
protocolos
que
permitan
un
tratamiento
probatorio
conforme
a
la
ley,
de
manera
que
la
prueba
obtenida
tenga
la
legalidad
requerida
para
ser
aceptada
en
una
causa
judicial,
sea
sta
de
naturaleza
penal,
civil,
administrativa
o
disciplinaria.
El
tratamiento
del
incidente
informtico
demanda
aplicar
tcnicas
equivalentes
a
las
practicadas
para
buscar
la
evidencia
de
un
delito
cometido
en
el
mundo
real.
Al
recabar
la
evidencia
de
incidentes
informticos
es
ms
difcil
en
virtud
a
que
la
prueba
de
tales
acciones
muchas
de
las
veces
pueden
desaparecer
o
ser
eliminadas
por
su
volatilidad,
esta
caracterstica
exige
la
intervencin
del
equipo
de
seguridad
para
que
se
realice
tan
pronto
como
se
tenga
conocimiento
o
sospecha
de
la
ocurrencia
de
un
ataque
a
los
activos
de
informacin
de
una
organizacin.
Frente
a
esto
no
solo
se
debe
encontrar
la
evidencia
del
delito,
ataque
o
intrusin,
sino
que
se
debe
asegurar
la
limpieza
en
la
prctica
de
la
misma,
pues
en
caso
de
alterarla
o
desaparecer
sta,
ser
imposible
demostrar
que
se
cometi
el
delito
o
incidente,
aplicar
las
sanciones
y
el
resarcimiento
de
los
perjuicios
que
se
causen.
Un
incidente
informtico
puede
o
no
tener
carcter
judicial,
y
una
organizacin
seguramente
definir
por
razones
estratgicas
hacer
pblica
o
no
su
condicin
de
vctima
de
un
ataque
a
sus
activos
de
informacin,
el
carcter
judicial
esta
determinado
por
la
tipificacin
legal
de
la
conducta
del
infractor
y
se
debe
contrastar
contra
los
tipos
penales
consagrados
en
la
legislacin
de
cada
pas.
88
recoleccin
de
la
evidencia
de
la
comisin
de
determinados
hechos
potencialmente
punibles,
previo
cumplimiento
de
los
requisitos
que
exige
la
ley
procesal.
Esta
facultad
es
fundamental
en
materia
de
oportunidad
y
pericia
a
la
hora
de
recabar
la
evidencia
de
un
incidente
de
naturaleza
informtica.
La
recoleccin
de
la
evidencia
de
un
incidente
informtico,
implica
la
participacin
de
un
equipo
interdisciplinario
de
profesionales
capacitados
en
identificar,
recolectar,
documentar
y
proteger
las
evidencias
del
incidente,
apoyndose
en
tcnicas
de
criminalsticas
forenses,
que
permitan
iniciar
las
acciones
penales
y
civiles
derivadas
de
la
ocurrencia
de
estos
incidentes.
Al
respecto
es
importante
conocer
las
medidas
que
en
el
marco
del
sistema
acusatorio
de
cada
pas
existan
para
que
los
mismos
particulares,
en
este
caso
las
organizaciones
afectadas,
puedan
recabar
las
pruebas
de
los
hechos
punibles
cometidos,
teniendo
en
cuenta
la
cadena
de
custodia,
entre
otras
herramientas,
que
asegure
las
caractersticas
originales
de
los
elementos
fsicos
de
la
prueba
del
incidente,
desde
la
proteccin
de
la
escena,
recoleccin,
embalaje,
transporte,
anlisis,
almacenamiento,
preservacin,
recuperacin
y
disponibilidad
final
de
stos,
identificando
al
responsable
en
cada
una
de
sus
etapas
y
los
elementos
que
correspondan
al
caso
investigado.
En
materia
de
gestin
de
la
seguridad
de
la
informacin,
ste
es
quizs
uno
de
los
mayores
retos
que
enfrenta
una
organizacin,
en
particular,
por
la
facilidad
y
creciente
tendencia
a
atentar
contra
los
sistemas
de
informacin,
as
como
el
desconocimiento
y
la
escasa
formacin
en
la
recoleccin
de
la
evidencia
de
los
incidentes
informticos.
Leccin
19:
Derecho
Informtico
en
Amrica
Latina:
Firma
Electrnica,
Contrataciones
Electrnicas
y
Comercio
Electrnico
Hoy
en
da
las
TIC
influencian
las
vas
tradicionales
de
comercio
y
contratacin,
con
la
incorporacin
de
las
nuevas
tecnologas
y
las
medidas
de
contratacin
a
travs
de
dispositivos
electrnicos
se
han
introducido
nuevas
medidas
de
intercambio
de
bienes
y
servicios
que
se
ofrecen
en
varios
niveles
en
Internet.
Adems,
a
nivel
global
los
gobiernos
enfrentan
el
reto
de
impulsar
y
facilitar
el
desarrollo
social
y
el
89
emergentes
de
redes,
proporcionando
a
sus
ciudadanos
una
efectiva
y
transparente
proteccin
al
consumidor
en
el
comercio
electrnico.
En
este
sentido
se
han
promulgado
las
leyes
de
proteccin
al
consumidor
que
regulan
las
actividades
empresariales
y
los
pases
de
la
Organizacin
para
la
Cooperacin
y
Desarrollo
Econmico
-
OCDE
han
iniciado
la
revisin
de
sus
leyes
vigentes
as
como
de
las
prcticas
de
proteccin
al
consumidor,
para
determinar
los
cambios
que
se
requiere
en
trminos
de
las
caractersticas
particulares
del
comercio
electrnico.
En
la
actualidad,
a
nivel
regional
e
internacional
las
posibilidades
del
comercio
electrnico
ya
han
sido
ampliamente
utilizadas,
existiendo
mercados
de
bolsa,
compaas
areas,
agentes
y
bancos
que
ofrecen
la
venta
y
la
comercializacin
de
bienes
de
todo
tipo
a
travs
de
internet.
Las
firmas
digitales
constituyen
una
herramienta
esencial
para
garantizar
la
seguridad
y
brindar
confiabilidad
a
las
transacciones,
facilitando
y
proporcionando
autenticidad
entre
partes
que
no
se
han
encontrado
antes
en
el
mercado,
o
que
por
varias
razones
nunca
podrn
hacerlo
presencialmente.
Por
esta
razn
las
firmas
digitales
constituyen
un
elemento
imprescindible
para
el
desarrollo
del
comercio
electrnico.
Tambin
las
Naciones
Unidas
tratan
el
marco
legal
relativo
al
comercio
electrnico,
adaptando
los
requisitos
legales
existentes,
y
aumentando
el
nivel
de
seguridad
del
proceso,
uno
de
los
aspectos
importantes
fue
la
previsin
relativa
a
la
formacin
de
la
validez
de
un
contrato
electrnico,
donde
la
ley
establece
que
la
informacin
no
se
le
puede
negar
el
efecto
legal
o
la
validez
o
su
aplicabilidad,
solamente
por
el
hecho
de
que
la
misma
informacin
sea
presente
en
formato
digital.
Con
respeto
a
la
normativa
sobre
comercio
electrnico
y
contratacin
electrnica,
actualmente
varios
pases
de
la
regin
han
adoptado
leyes
que
tratan
de
aplicar
este
modelo,
por
ejemplo,
Colombia
en
1999,
Repblica
Dominicana
en
2002,
Ecuador
en
2002,
Guatemala
en
2008,
Mxico
en
2000,
Panam
y
Venezuela
en
el
2001
han
sido
promulgadas
legislaciones
denominadas
leyes
de
comercio
electrnico
que
abarcan
reglas
sobre
contratacin
electrnica,
normas
sobre
firmas
electrnicas,
certificados
digitales
y
validez
del
documento
electrnico.
90
91
de
la
informacin
y
el
conocimiento
en
los
procesos
internos
de
gobierno
y
en
la
entrega
de
los
productos
y
servicios
del
Estado
tanto
a
los
ciudadanos
como
al
mercado,
uno
de
los
intereses
en
el
e-gobierno
ha
sido
estimulado
con
el
desarrollo
del
comercio
electrnico
donde
prcticamente
todos
los
gobiernos
del
mundo
empiezan
a
tener
en
cuenta
las
TIC
como
una
herramienta
potente
para
mejorar
la
calidad
de
los
servicios
brindados
a
los
ciudadanos.
En
los
pases
de
Amrica
Latina
el
concepto
de
gobierno
electrnico
se
presenta
resaltando
un
listado
de
sus
principales
beneficios:
-
92
93
El
derecho
de
acceso
a
los
actos,
contratos
y
documentos
en
poder
del
Estado,
es
un
tema
relevante
y
esencial
para
las
Sociedades
del
Siglo
XXI,
pero
no
debe
ser
confundido
con
la
garanta
del
Habeas
Data
(derecho
al
conocimiento,
por
parte
de
la
persona,
de
sus
propios
datos)
y
con
el
principio
de
la
Autodeterminacin
Informativa
(derecho
del
interesado
a
ejercer
control
sobre
informaciones
que
se
refieren
a
si
mismo)
que
amparan,
desde
fines
de
la
dcada
del
70,
el
derecho
de
cada
persona
para
controlar
y
decidir
exclusivamente
sobre
el
procesamiento
de
sus
datos
personales
y
nominativos,
sea
por
entes
estatales
o
por
empresas
particulares.
La
autodeterminacin
reviste
un
particular
sentido
hoy
en
da
en
el
proceso
penal,
ya
que
a
veces,
para
lograr
los
fines
de
la
investigacin
de
un
hecho
delictivo
se
utilizan
medios
no
admisibles
o
con
violacin
a
las
reglas
de
la
autodeterminacin
que
tambin
forman
parte
directa
de
las
reglas
del
debido
proceso.
Un
procesamiento
de
datos
que
no
respete
estos
derechos,
y
utilice
datos
tanto
sensibles
como
no
sensibles
para
los
efectos
de
la
realizacin
de
perfiles
de
conducta
para
demostrar
la
participacin
criminal
en
un
determinado
hecho,
debe
ser
considerado
violatorio
del
debido
proceso.
Esto
no
significa
que
haya
una
carta
blanca
para
que
los
delincuentes
se
rearmen
con
la
herramienta
informtica
o
que
estos
queden
fuera
de
la
accin
del
Estado,
sino
que
tambin
en
materia
de
derecho
probatorio,
y
cuando
se
trata
de
un
procesamiento
de
datos
con
ese
fin,
se
deben
cumplir
una
serie
de
reglas
y
principios
que
forman
parte
integral
del
derecho
procesal
como
derecho
constitucional
aplicado.
94
de
la
transparencia
y
consiste
en
la
facultad
que
tiene
toda
persona
de
acceder
a
la
informacin
en
poder
de
las
instituciones
pblicas,
es
el
derecho
de
solicitar
y
recibir
la
misma
sin
necesidad
de
acreditar
que
se
tiene
un
inters
legtimo
ni
de
justificar
la
finalidad
para
la
que
se
solicita
la
informacin.
Dando
una
mirada
a
la
regin,
la
materia
del
acceso
a
la
informacin
pblica
est
regulada
generalmente
en
leyes
particulares,
pero
en
las
legislaciones
de
la
Regin
se
encuentra
de
manera
dispersa
y
contradictoria.
En
pases
como
Argentina,
Belize,
Bolivia,
Brasil,
Chile,
Colombia,
Ecuador,
Guatemala,
Jamaica,
Mxico,
Panam,
Per,
Repblica
Dominicana,
Trinidad
y
Tabago,
solamente
dos
tienen
una
normativa
especifica
en
el
tema
de
acceso
a
la
informacin
que
son
Colombia
y
Trinidad
y
Tobago
lo
que
presenta
este
tipo
de
normas
como
relativamente
reciente
en
Amrica
Latina
y
el
Caribe.
En
algunos
pases
recin
comienzan
a
regir
normas
nuevas
(Chile,
Guatemala),
o
se
estn
actualmente
presentando
proyectos
de
ley
para
colmar
el
vaco
legislativo
(como
Costa
Rica
y
El
Salvador),
lo
que
indica
generalmente
una
tendencia
hacia
una
mejor
regulacin
de
la
materia.En
cuanto
a
Brasil,
este
pas
an
no
ha
establecido
una
ley
especial
para
la
libertad
de
la
informacin,
sin
embargo,
en
mayo
de
2009,
la
Presidencia
de
la
Repblica
de
Brasil
envi
un
proyecto
de
ley
de
acceso
a
la
informacin
pblica
al
Congreso
Nacional.
Con
referencia
al
caso
de
Chile,
ha
sido
recin
aprobada
la
ley
20
sobre
transparencia
de
la
funcin
pblica
y
acceso
a
la
informacin
de
los
rganos
de
la
Administracin
del
Estado
que
fue
el
resultado
de
una
reforma
constitucional
que
un
nuevo
artculo
(artculo
8)
dentro
de
las
Bases
de
la
Institucionalidad,
que
estableci
que
el
ejercicio
de
las
funciones
pblicas
en
Chile
obligaba
a
sus
titulares
a
dar
estricto
cumplimiento
al
principio
de
probidad
en
todas
sus
actuaciones,
y
se
declar
perentoriamente
que
son
pblicos
los
actos
y
las
resoluciones
de
los
rganos
del
Estado,
sus
fundamentos
y
los
procedimientos
utilizados,
pudiendo
establecerse
por
excepcin
y
slo
mediante
una
ley
de
Qurum
Calificado
su
95
96
tenemos:
CSIRT
(Computer
Security
Incident
Response
Team
/
Equipo
de
Respuesta
a
Incidentes
de
Seguridad
Informtica)
usado
en
Europa.
CERT
o
CERT/CC
(Computer
Emergency
Response
Team
/
Coordination
Center,
equipo
de
respuesta
a
emergencias
informticas
/
Centro
de
coordinacin)
usado
en
los
Estados
Unidos
de
Amrica
por
el
CERT
Coordination
Center
(CERT/CC).
IRT
(Incident
Response
Team
/
Equipo
de
respuesta
a
incidentes).
CIRT
(Computer
Incident
Response
Team
/
Equipo
de
respuesta
a
incidentes
informticos).
SERT
(Security
Emergency
Response
Team
/
Equipo
de
respuesta
a
emergencias
de
seguridad).
Estos
grupos
de
expertos
en
seguridad
informtica
pretenden
responder
a
los
incidentes
de
seguridad
relacionados
con
la
tecnologa
de
la
informacin
y
a
recuperarse
despus
de
sufrir
uno
de
estos
incidentes.
Para
minimizar
los
riesgos
tambin
se
ofrecen
servicios
preventivos
y
educativos
relacionados
con
vulnerabilidades
de
software,
hardware
o
comunicaciones
y
se
informa
a
la
comunidad
sobre
los
potenciales
riesgos
que
toman
ventaja
de
las
deficiencias
de
la
seguridad.
Disponer
de
un
equipo
dedicado
a
la
seguridad
de
las
TI
ayuda
a
las
organizaciones
a
mitigar
y
evitar
los
incidentes
graves
y
a
proteger
su
patrimonio.
97
son
los
siguientes:
Disponer
de
una
coordinacin
centralizada
para
las
cuestiones
relacionadas
con
la
seguridad
de
las
TI
dentro
de
la
organizacin
(punto
de
contacto).
Reaccionar
a
los
incidentes
relacionados
con
las
TI
y
tratarlos
de
un
modo
centralizado
y
especializado.
Tener
al
alcance
de
la
mano
los
conocimientos
tcnicos
necesarios
para
apoyar
y
asistir
a
los
usuarios
que
necesitan
recuperarse
rpidamente
de
algn
incidente
de
seguridad.
Tratar
las
cuestiones
jurdicas
y
proteger
las
pruebas
en
caso
de
pleito.
Realizar
un
seguimiento
de
los
progresos
conseguidos
en
el
mbito
de
la
seguridad.
Fomentar
la
cooperacin
en
la
seguridad
de
las
TI
entre
los
clientes
del
grupo
atendido
(sensibilizacin).
Leccin
22:
Organizaciones
CERT
o
CSIRTs
Alrededor
del
Mundo
En
la
actualidad
existen
mltiples
organizaciones
que
usan
el
nombre
CERT
-
Computer
Emergency
Response
Team
(Equipo
de
Respuesta
a
Emergencias
de
Computacin)
o
CSIRT
(trmino
genrico
de
significado
equivalente).
A
continuacin
se
presentan
algunas
de
estas
organizaciones,
servicios
y
experiencias
que
han
fortalecido
la
seguridad
en
cada
uno
de
los
pases
donde
operan.
-
98
Servicios
Ofrecidos:
FIRST
rene
una
variedad
de
equipos
de
respuesta
de
incidentes
de
seguridad
informtica
para
entidades
gubernamentales,
comerciales
y
acadmicas,
este
equipo
busca
fomentar
la
cooperacin
y
coordinacin
en
la
prevencin
de
incidentes,
estimular
la
reaccin
rpida
a
los
incidentes
y
promover
el
compartir
informacin
entre
los
miembros
y
la
comunidad.
FIRST
proporciona
adicionalmente
servicios
de
valor
agregado
tales
como:
Acceso
a
documentos
actualizados
de
mejores
prcticas,
Foros
tcnicos
para
expertos
en
seguridad
informtica,
Clases,
Conferencia
Anual,
Publicaciones
y
webservices,
Grupos
de
inters
especial
FIRST
est
en
una
confederacin
internacional
de
los
equipos
de
respuesta
a
incidentes
informticos
que
de
manera
cooperativa
manejan
incidentes
de
la
seguridad
y
promueven
programas
de
la
prevencin
del
incidente,
anima
y
promueve
el
desarrollo
de
productos,
polticas
y
servicios
de
la
seguridad,
desarrolla
y
promulga
las
mejores
prcticas
de
la
seguridad
y
promueve
la
creacin
y
expansin
de
los
equipos
de
incidente
alrededor
del
mundo.
Los
miembros
de
FIRST
desarrollan
y
comparten
informacin
tcnica,
herramientas,
metodologas,
procesos
y
mejores
prcticas
y
utilizan
su
conocimiento,
habilidades
y
experiencia
combinados
para
promover
un
ambiente
electrnico
global
ms
seguro.
FIRST
tiene
actualmente
ms
de
180
miembros,
extienda
por
frica,
las
Amricas,
Asia,
Europa
y
Oceana.
Tomado
de:
http://www.first.org/
99
La
ENISA
desea
apoyar
el
esfuerzo
realizado
por
estos
grupos
aportando
informacin
acerca
de
las
medidas
que
garantizan
un
nivel
adecuado
de
calidad
de
los
servicios.
Adems,
la
Agencia
desea
potenciar
su
capacidad
de
asesorar
a
los
Estados
miembros
de
la
UE
y
los
rganos
comunitarios
en
cuestiones
relacionadas
con
la
cobertura
de
grupos
especficos
de
usuarios
de
las
TI
con
servicios
de
seguridad
adecuados.
Por
lo
tanto,
basndose
en
los
resultados
del
grupo
de
trabajo
ad-hoc
de
cooperacin
y
apoyo
a
los
CERT,
creado
en
2005,
este
nuevo
grupo
de
trabajo
se
encargar
de
asuntos
relativos
a
la
prestacin
de
servicios
de
seguridad
adecuados
(servicios
de
los
CERT)
a
grupos
de
usuarios
especficos.
Servicios
Ofrecidos:
Para
asegurar
el
cumplimiento
de
sus
objetivos
segn
lo
precisado
en
su
regulacin,
las
tareas
de
la
agencia
se
enfocan
en
asesorar
y
asistir
a
los
Estados
miembro
en
temas
de
seguridad
de
la
informacin
y
a
la
industria
en
problemas
de
seguridad
relacionados
con
sus
productos
de
hardware
y
de
software,
recopilar
y
analizar
datos
sobre
incidentes
de
la
seguridad
en
Europa
y
riesgos
emergentes,
y
promover
mtodos
de
gestin
de
riesgo
de
la
seguridad
de
la
informacin.
100
101
102
la
comunicacin
y
la
respuesta
durante
acontecimientos
importantes
de
seguridad.
103
Servicios
Ofrecidos:
Las
principales
actividades
de
TERENA
son:
Organizar
conferencias,
talleres
y
seminarios
para
el
intercambio
de
la
informacin
en
Comunidad
europea
para
el
establecimiento
de
una
red
de
investigacin
y
buscar
transferencia
del
conocimiento
a
organizaciones
menos
avanzadas.
Junto
con
FIRST,
TERENA
organiza
regularmente
talleres
de
entrenamiento
para
los
miembros
de
los
Equipos
de
Respuesta
al
incidente
de
Seguridad
Computacional
(CSIRTs),
con
base
en
materiales
desarrollados
originalmente
por
el
proyecto
TRANSITS
que
funcion
entre
2002
y
2005.
TRANSITS
era
originalmente
un
proyecto
financiado
por
la
Comunidad
Econmica
Europea
para
promover
el
establecimiento
de
los
equipos
de
la
respuesta
del
incidente
de
la
seguridad
de
la
computadora
(CSIRTs)
tratando
el
problema
de
la
escasez
del
personal
experto
en
CSIRTs.
Esta
meta
ha
sido
tratada
proporcionando
cursos
de
especializacin
al
personal
de
CSIRTs
en
temas
organizacionales,
operacionales,
tcnicos,
de
mercado
y
temas
legales
implicados
en
el
establecimiento
de
un
CSIRT.
Desde
que
el
proyecto
TRANSITS
termin
en
septiembre
de
2005,
TERENA
y
FIRST
unieron
sus
fuerzas
para
organizar
talleres
a
travs
de
Europa,
con
la
104
Los
talleres
ms
recientes
han
sido
co-organizados
y
patrocinados
por
ENISA.
105
gubernamentales
en
temas
relacionados
con
la
seguridad
en
la
tecnologa
de
informacin.
Tomado
de:
http://www.bsi.bund.de/certbund/
106
eminentemente
tcnica.
No
pretende
investigar
el
origen
de
los
ataques
ni
quienes
son
sus
responsables.
Corresponde
al
responsable
de
cada
organismo
efectuar
las
denuncias
para
iniciar
el
proceso
de
investigacin
Servicios
Ofrecidos:
Acceso
al
Sitio
Privado
de
ArCERT,
Anlisis
y
seguimiento
de
los
incidentes
de
seguridad
reportados,
Difusin
de
informacin
sobre
las
principales
fallas
de
seguridad
en
productos,
Recomendacin
de
material
de
lectura,
Asesoras
sobre
seguridad
informtica,
Acceder
a
la
utilizacin
del
Producto
SiMoS
(Sistema
de
Monitoreo
de
Seguridad),
Acceso
a
la
Base
de
Conocimiento
de
Seguridad
del
ArCERT,
Acceso
a
las
Herramientas
de
Seguridad
seleccionadas
por
el
ArCERT.
Servicios
por
Pedidos
de
Asistencia
Especficos:
Instalacin
y
configuracin
de
Firewall
de
libre
disponibilidad,
Instalacin
y
configuracin
de
IDS
de
libre
disponibilidad,
Anlisis
de
la
topologa
de
red,
Anlisis
perimetrales
y
visibilidad
de
la
red,
Bsqueda
de
vulnerabilidades
en
los
servidores
de
red,
Recomendaciones
para
robustecer
los
Sistemas
Operativos
y
las
Aplicaciones.
Productos:
SIMOS
-
Sistema
de
Monitoreo
de
Seguridad:
Permite
detectar
las
vulnerabilidades
conocidas
de
los
servidores,
que
brinden
servicio
a
travs
de
Internet,
de
los
organismos
de
la
Administracin
Pblica;
FW-APN
-
Firewall
de
libre
disponibilidad
para
la
Administracin
Pblica
Nacional:
Solucin
basada
en
software
de
libre
disponibilidad,
eficiente,
robusta
y
de
bajos
requerimientos
que
cubre
las
necesidades
de
Firewall
en
la
mayora
de
las
redes
de
la
Administracin
Pblica
Nacional.
Funciona
directamente
desde
CD-ROM;
DNSar
-
Sistema
de
Anlisis
de
Servidores
y
Dominios
DNS:
DNSar
es
un
software
desarrollado
por
ArCERT
para
analizar
los
servidores
y
dominios
DNS
en
busca
de
posibles
errores
de
configuracin
y
funcionamiento;
CAL
-
Coordinacin
y
Anlisis
de
Logs
(En
desarrollo):
CAL
es
un
conjunto
de
software,
de
fcil
instalacin,
que
los
organismos
pueden
instalar
en
una
mquina
dedicada
para
la
deteccin
de
alertas
de
seguridad
107
Tomado
de:
http://www.arcert.gov.ar/
108
Tomado
de:
http://www.auscert.org.au/
109
ISO/IEC
27001.
ISO/IEC
27002.
ISO/IEC
27821.
ISO/IEC
27000.
Poltica
de
seguridad
Aspectos
organizativos
para
la
seguridad
Clasificacin
y
control
de
activos
Seguridad
ligada
al
personal
Seguridad
fsica
y
del
entorno
Gestin
de
comunicaciones
y
operaciones
Control
de
accesos
Desarrollo
y
mantenimiento
de
sistemas
Gestin
de
incidentes
de
seguridad
de
la
informacin
110
Conformidad
111
112
o
haya
suprimido
o
modificado
los
datos
que
ste
contiene,
o
sus
modos
de
procesamiento
o
de
transmisin.
La
legislacin
francesa
establece
un
tipo
doloso
y
pena
al
acceso,
agravando
la
pena
cuando
resulte
la
supresin
o
modificacin
de
datos
contenidos
en
el
sistema,
o
bien
en
la
alteracin
del
funcionamiento
de
ste
(sabotaje).
Por
ltimo,
el
artculo
462-2
de
esta
ley
sanciona
tanto
el
acceso
al
sistema
como
al
que
se
mantenga
en
l
y
aumenta
la
pena
correspondiente
si
de
ese
acceso
resulta
la
supresin
o
modificacin
de
datos
contenidos
en
l
o
resulta
la
alteracin
del
funcionamiento
del
sistema.
Legislacin
en
Espaa
El
artculo
264-2
del
Nuevo
Cdigo
Penal
de
Espaa,
establece
que
se
aplicar
la
pena
de
prisin
de
uno
a
tres
aos
y
multa
a
quien
por
cualquier
medio
destruya,
altere,
inutilice
o
de
cualquier
otro
modo
dae
los
datos,
programas
o
documentos
electrnicos
ajenos
contenidos
en
redes,
soportes
o
sistemas
informticos.
Este
cdigo
sanciona
en
forma
detallada
esta
categora
delictiva
(violacin
de
secretos/espionaje/divulgacin),
aplicando
pena
de
prisin
y
multa,
agravndolas
cuando
existe
intencin
dolosa
y
cuando
el
hecho
es
cometido
por
parte
de
funcionarios
pblicos
se
penaliza
con
inhabilitacin.
En
materia
de
estafas
electrnicas,
en
su
artculo
248
slo
tipifica
aquellas
con
nimo
de
lucro
valindose
de
alguna
manipulacin
informtica,
sin
detallar
las
penas
a
aplicar
en
el
caso
de
la
comisin
del
delito.
Leccin
24:
Legislacin
en
Seguridad
de
la
Informacin
Mexicana
Las
nicas
Leyes
en
Mxico
relacionadas
con
la
informtica
son:
Ley
Federal
del
Derecho
de
Autor.
Su
objetivo
es
proteger
y
promover
el
acervo
cultural
de
la
nacin.
113
La
Ley
indica
que
es
necesario
tener
licencia
por
parte
del
autor
para
utilizar,
transmitir,
copiar
y
modificar
un
programa.
114
http://indautor.com.mx/
http://www.cempro.com.mx/
http://creativecommons.org/
Esta Ley tiene por objeto regular el uso de las redes de telecomunicaciones.
115
El
Cdigo
de
Comercio,
a
partir
del
2000
y
con
mayor
precisin
a
partir
del
2003,
reconoce
expresamente
la
contratacin
electrnica,
regulando
la
creacin
de
entidades
certificadoras
para
asegurar
la
autenticidad
de
mensajes
de
datos
y
firma
electrnica.
El
Cdigo
Civil
-
116
El
Cdigo
de
Comercio
-
Esta
ley
hace
referencia
a
formular,
difundir
y
utilizar
cdigos
de
tica
entre
los
proveedores
de
servicios.
Para
abordar
los
derechos
de
los
consumidores
en
las
transacciones
electrnicas.
117
118
que
se
refieran
a
cualquier
tipo
de
convenio.
Los
mensajes
de
datos
siempre
se
deben
mantener
ntegros
desde
que
se
generan
hasta
que
llegan
a
su
destino,
y
siendo
accesibles
para
su
consulta
en
algn
tiempo
futuro.
La
norma
NOM-151
es
principalmente
aplicada
por
comerciantes,
as
como
aquellas
personas
que
realicen
tratos
con
estos
comerciantes
de
forma
electrnica.
Los
mensajes
de
datos
debern
estar
guardados
en
un
formato
ASN.1
En
caso
de
tener
archivos
parciales,
el
cliente
deber
tenerlos
con
formato
ASN.1,
y
con
nombre,
tipo,
y
contenido.
Deber
tener
un
resumen
de
los
mensajes
digitales,
obtenidos
de
los
mismos
por
medio
del
algoritmo
de
encriptamiento
SHA2.
Los
mensajes
de
datos
debern
contener
el
nombre
del
expediente
e
ndice,
la
identificacin
del
operador
del
Sistema
de
Conservacin
de
Mensajes
de
Datos
y
la
firma
electrnica
del
mismo.
El
servidor
para
conservar
mensajes
de
datos
deber
tener
una
constancia,
que
incluye
nombre
del
expediente,
fecha
y
hora,
y
la
firma
electrnica
del
PSC
(Prestadores
de
servicios
de
certificacin),
todo
guardado
en
formato
ASN.1.
Leccin
25:
Legislacin
Informtica
y
de
Seguridad
en
Argentina
La
presente
leccin
est
compuesta
por
un
listado
actualizado
de
las
principales
normas
legales
relacionadas
con
la
Informtica,
Internet
y
las
tecnologas
de
informacin
y
comunicacin
(TICs)
de
la
Rep.
Argentina.
Esta
compilacin
se
realiz
con
base
en
los
contenidos
normativos
actualizados
del
sitio
InfoLEG,
perteneciente
al
Centro
de
Documentacin
e
Informacin
del
Ministerio
de
Economa
de
la
repblica
de
argentina.
Proteccin
de
Datos
Personales
y
Privacidad
119
120
121
de
Convenio
de
Confidencialidad.
DISPOSICION
N
10/2008,
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales
(DNPDP),
establece
que
los
responsables
y
usuarios
de
bancos
de
datos
pblicos
o
privados,
debern
incluir
informacin
especfica
legal
en
su
pgina
web
y
en
toda
comunicacin
o
publicidad,
y
en
los
formularios
utilizados
para
la
recoleccin
de
datos.
DISPOSICION
N
4/2009,
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales
(DNPDP),
establece
que
la
opcin
para
el
ejercicio
del
derecho
de
retiro
o
bloqueo
contemplada
en
el
artculo
27,
inciso
3,
de
la
Ley
25.326,
deber
aparecer
en
toda
comunicacin
que
se
efecte
con
fines
publicitarios,
junto
con
el
mecanismo
previsto
para
su
ejercicio.
DISPOSICION
N
7/2010,
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales
(DNPDP),
se
crea
el
Centro
de
Asistencia
a
las
Vctimas
de
Robo
de
Identidad
en
el
mbito
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales.
DISPOSICION
N
17/2010,
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales
(DNPDP),
se
establece
el
sistema
informativo
denominado
Base
Informtica
para
la
Comunicacin
Electrnica
Interjurisdiccional
sobre
Datos
Personales
en
Informacin
Crediticia.
DISPOSICION
N
24/2010,
de
la
Direccin
Nacional
de
Proteccin
de
Datos
Personales
(DNPDP),
se
crea
el
Registro
Nacional
de
Documentos
de
Identidad
Cuestionados.
122
123
Nombres
de
Dominio
124
Marcas
Comerciales
Documentos
Electrnicos
125
Rgimen
de
Internet
126
127
Propiedad
Intelectual
Gobierno
Electrnico
128
mensurables
y
cuantificables.
DECRETO
378/05,
aprueba
los
Lineamientos
Estratgicos
para
la
puesta
en
marcha
del
Plan
Nacional
de
Gobierno
Electrnico
y
los
Planes
Sectoriales
de
Gobierno
Electrnico.
RESOLUCIN
259/2003
de
la
Subsecretara
General
de
la
Presidencia
de
la
Nacin,
que
declara
de
inters
nacional
el
emprendimiento
denominado
mbito
de
Software
Libre
en
el
Estado
Nacional.
RESOLUCIN
GENERAL
1956/2005
de
la
Administracin
Federal
de
Ingresos
Pblicos
(AFIP),
sobre
Factura
Electrnica
y
el
rgimen
especial
de
emisin
y
almacenamiento
electrnico
de
comprobantes
originales.
Con
las
modificaciones
introducidas
por
la
Resolucin
General
1993/2006
de
la
AFIP.
DECRETO
1479/2009,
aprueba
el
Convenio
Marco
Sistema
Unico
de
Boleto
Electrnico
(SUBE)
suscripto
el
16
de
marzo
de
2009.
129
Introduccin
Leccin
26:
Ley
de
Delitos
Informticos
en
Colombia
La
Ley
1273
de
2009
cre
nuevos
tipos
penales
relacionados
con
delitos
informticos,
la
proteccin
de
la
informacin
y
de
los
datos
con
penas
de
prisin
de
hasta
120
meses
con
multas
de
hasta
1500
salarios
mnimos
legales
mensuales
vigentes.
El
Congreso
de
la
Repblica
de
Colombia
promulg
la
Ley
1273
Por
medio
del
cual
se
modifica
el
Cdigo
Penal,
se
crea
un
nuevo
bien
jurdico
tutelado,
denominado
De
la
Proteccin
de
la
informacin
y
de
los
datos,
y
se
preservan
integralmente
los
sistemas
que
utilicen
las
tecnologas
de
la
informacin
y
las
comunicaciones,
entre
otras
disposiciones.
En
esta
ley
se
tipifica
como
delitos
una
serie
de
conductas
relacionadas
con
el
manejo
de
datos
personales,
por
lo
que
las
organizaciones
deben
blindarse
jurdicamente
para
evitar
incurrir
en
alguno
de
estos
delitos.
En
dicha
ley
se
recuerda
los
avances
tecnolgicos
y
el
empleo
de
los
mismos
para
apropiarse
ilcitamente
del
patrimonio
de
terceros
a
travs
de
clonacin
de
tarjetas
bancarias,
vulneracin
y
alteracin
de
los
sistemas
de
cmputo
para
recibir
servicios,
transferencias
electrnicas
de
fondos
mediante
manipulacin
de
programas
y
afectacin
de
los
cajeros
automticos,
entre
otras,
como
conductas
penalizadas
y
cada
vez
ms
usuales
en
todas
partes
del
mundo.
La
importancia
de
esta
ley
es
que
adiciona
al
Cdigo
Penal
colombiano
el
Ttulo
VII
BIS
denominado
"De
la
Proteccin
de
la
informacin
y
de
los
datos"
que
divide
en
dos
captulos,
el
De
los
atentados
contra
la
confidencialidad,
la
integridad
y
la
disponibilidad
de
los
datos
y
de
los
sistemas
informticos
y
el
De
los
atentados
informticos
y
otras
infracciones.
130
Artculo
269D
Dao
Informtico:
El
que,
sin
estar
facultado
para
ello,
destruya,
dae,
borre,
deteriore,
altere
o
suprima
datos
informticos,
o
un
sistema
de
tratamiento
de
informacin
o
sus
partes
o
componentes
lgicos,
incurrir
en
pena
de
prisin
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mnimos
legales
mensuales
vigentes.
Artculo
269E
Uso
de
Software
Malicioso:
El
que,
sin
estar
facultado
para
ello,
produzca,
trafique,
adquiera,
distribuya,
venda,
enve,
introduzca
o
extraiga
del
territorio
nacional
software
malicioso
u
otros
programas
de
computacin
de
efectos
dainos,
incurrir
en
pena
de
prisin
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mnimos
legales
mensuales
vigentes.
131
contenidos
en
ficheros,
archivos,
bases
de
datos
o
medios
semejantes,
incurrir
en
pena
de
prisin
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mnimos
legales
mensuales
vigentes.
Al
respecto
es
importante
aclarar
que
la
Ley
1266
de
2008
defini
el
trmino
dato
personal
como
cualquier
pieza
de
informacin
vinculada
a
una
o
varias
personas
determinadas
o
determinables
o
que
puedan
asociarse
con
una
persona
natural
o
jurdica.
Dicho
artculo
obliga
a
las
empresas
un
especial
cuidado
en
el
manejo
de
los
datos
personales
de
sus
empleados,
toda
vez
que
la
ley
obliga
a
quien
sustraiga
e
intercepte
dichos
datos
a
pedir
autorizacin
al
titular
de
los
mismos.
132
de
sus
funciones
Aprovechando
la
confianza
depositada
por
el
poseedor
de
la
informacin
o
por
quien
tuviere
un
vnculo
contractual
con
este.
133
meses
y
en
multa
de
200
a
1500
salarios
mnimos
legales
mensuales
vigentes.
La
misma
sancin
se
le
impondr
a
quien
fabrique,
introduzca,
posea
o
facilite
programa
de
computador
destinado
a
la
comisin
del
delito
descrito
en
el
inciso
anterior,
o
de
una
estafa.
As
mismo,
la
Ley
1273
agrega
como
circunstancia
de
mayor
punibilidad
en
el
artculo
58
del
Cdigo
Penal
el
hecho
de
realizar
las
conductas
punibles
utilizando
medios
informticos,
electrnicos
telemticos.
Como
se
puede
apreciar,
la
Ley
1273
es
un
paso
importante
en
la
lucha
contra
los
delitos
informticos
en
Colombia,
por
lo
que
es
necesario
que
se
est
preparado
legalmente
para
enfrentar
los
retos
que
plantea.
La
nueva
ley
pone
de
presente
la
necesidad
para
los
empleadores
de
crear
mecanismos
idneos
para
la
proteccin
del
activo
ms
valioso
como
lo
es
la
informacin.
Las
empresas
deben
aprovechar
la
expedicin
de
esta
ley
para
adecuar
sus
contratos
de
trabajo,
establecer
deberes
y
sanciones
a
los
trabajadores
en
los
reglamentos
internos
de
trabajo,
celebrar
acuerdos
de
confidencialidad
con
los
mismos
y
crear
puestos
de
trabajo
encargados
de
velar
por
la
seguridad
de
la
informacin.
Por
otra
parte,
es
necesario
regular
aspectos
de
las
nuevas
modalidades
laborales
tales
como
el
teletrabajo
o
los
trabajos
desde
la
residencia
de
los
trabajadores
los
cuales
exigen
un
nivel
ms
alto
de
supervisin
al
manejo
de
la
informacin.
Con
la
promulgacin
de
esta
ley
se
obtiene
una
herramienta
importante
para
denunciar
los
hechos
delictivos
a
los
que
se
pueda
ver
afectado,
un
cambio
importante
si
se
tiene
en
cuenta
que
anteriormente
las
organizaciones
no
denunciaban
dichos
hechos
no
slo
para
evitar
daos
en
su
reputacin
sino
por
no
tener
herramientas
especiales.
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.ht
ml
134
135
136
de
informacin
y
registros.
As
mismo,
en
este
punto
los
comentarios
y
orientaciones
del
Archivo
General
de
la
Nacin
podran
ser
interesantes.
f)
Principio
de
seguridad.
La
informacin
que
conforma
los
registros
individuales
constitutivos
de
los
bancos
de
datos
a
que
se
refiere
la
ley,
as
como
la
resultante
de
las
consultas
que
de
ella
hagan
sus
usuarios,
se
deber
manejar
con
las
medidas
tcnicas
que
sean
necesarias
para
garantizar
la
seguridad
de
los
registros
evitando
su
adulteracin,
prdida,
consulta
o
uso
no
autorizado;
g)
Principio
de
confidencialidad.
Todas
las
personas
naturales
o
jurdicas
que
intervengan
en
la
administracin
de
datos
personales
que
no
tengan
la
naturaleza
de
pblicos
estn
obligadas
en
todo
tiempo
a
garantizar
la
reserva
de
la
informacin,
inclusive
despus
de
finalizada
su
relacin
con
alguna
de
las
labores
que
comprende
la
administracin
de
datos,
pudiendo
slo
realizar
suministro
o
comunicacin
de
datos
cuando
ello
corresponda
al
desarrollo
de
las
actividades
autorizadas
en
la
presente
ley
y
en
los
trminos
de
la
misma.
En
el
principio
de
seguridad
se
habla
de
medidas
tcnicas
que
sean
necesarias
para
garantizar
la
seguridad
de
los
registros
evitando
su
adulteracin,
prdida,
consulta
o
uso
no
autorizado.
Con
esta
enumeracin
se
establece
automticamente
un
sistema
de
gestin
de
seguridad
de
la
informacin,
apalancado
en
polticas,
estndares
y
procedimientos
que
inician
con
una
adecuada
clasificacin
de
la
informacin
y
concluyen
con
un
ciclo
permanente
de
monitoreo
y
actualizacin
de
las
medidas
tecnolgicas
diseadas
para
tal
fin.
De
la
misma
manera
se
presenta
el
principio
de
confidencialidad,
que
desde
el
punto
de
vista
de
la
administracin
de
la
seguridad
debera
ser
parte
del
anterior.
En
el
artculo
7
sobre
los
deberes
de
los
operadores
de
los
bancos
de
datos,
se
enumeran
una
lista
importante
de
acciones
que
deben
ser
ejecutadas
por
dichos
operadores.
Si
se
mira
en
detalle
existe
la
necesidad
de
acogerse
a
las
buenas
prcticas
internacionales
del
manejo
de
la
informacin
asociadas
con
el
estndar
ISO27001,
de
tal
forma
que
cumpliendo
con
lo
que
esta
norma
propone,
se
exceden
las
expectativas
establecidas
por
la
futura
ley.
137
de
los
ciudadanos,
se
establece
en
el
numeral
2:
2.
Reportar,
de
forma
peridica
y
oportuna
al
operador,
todas
las
novedades
respecto
de
los
datos
que
previamente
le
haya
suministrado
y
adoptar
las
dems
medidas
necesarias
para
que
la
informacin
proporcionada
a
este
se
mantenga
actualizada.
La
periodicidad
no
se
ha
definido
y
est
en
manos
del
operador,
considerando
que
esta
informacin
cambia
con
frecuencia,
el
operador
debe
establecer
mecanismos
expeditos
que
permitan
una
gil
y
oportuna
actualizacin
de
datos.
Por
lo
tanto,
los
mecanismos
va
web
o
a
travs
de
servicios
en
Internet
sern
una
opcin
natural
para
ello.
En
consecuencia,
los
operadores
debern
ofrecer
elementos
de
comunicacin
confiables
para
que
las
fuentes
de
informacin
efecten
sus
actualizaciones.
En
el
artculo
11,
los
requisitos
especiales
para
los
operadores,
el
numeral
3:
Debern
contar
con
un
sistema
de
seguridad
y
con
las
dems
condiciones
tcnicas
suficientes
para
garantizar
la
seguridad
y
actualizacin
de
los
registros,
evitando
su
adulteracin,
prdida,
consulta
o
uso
no
autorizado
conforme
lo
previsto
en
la
presente
ley.
No
obstante
lo
anterior,
la
ley
establece
en
el
artculo
17
dos
elementos
de
verificacin
al
respecto,
que
deben
ser
ejecutados
tanto
por
la
Superintendencia
de
Industria
y
Comercio
como
por
la
Superintendencia
Financiera
segn
el
caso:
3.
Velar
porque
los
operadores
y
fuentes
cuenten
con
un
sistema
de
seguridad
y
con
las
dems
condiciones
tcnicas
suficientes
para
garantizar
la
seguridad
y
actualizacin
de
los
registros,
evitando
su
adulteracin,
prdida,
consulta
o
uso
no
autorizado
conforme
lo
previsto
en
la
presente
ley.
4.
Ordenar
a
cargo
del
operador,
la
fuente
o
usuario
la
realizacin
de
auditoras
externas
de
sistemas
para
verificar
el
cumplimiento
de
las
disposiciones
de
la
presente
ley.
138
139
las
transacciones
de
compra
y
venta
de
productos,
los
pagos
por
internet,
las
transacciones
bancarias
son
algunos
ejemplos
de
los
avances
en
cuanto
a
este
tema,
Colombia
no
es
agena
a
este
fenmeno
comercial
y
ha
tenido
que
adecuarse
a
la
legislacin
internacional
y
a
las
iniciativas
jurdicas
internacionales
en
materia
de
comercio
electrnico.
A
continuacin
se
presenta
la
relacin
documental,
con
descripcin
temtica,
enlace,
vigencia
y
fuente
de
la
normatividad
e
iniciativas
jurdicas
nacionales
en
comercio
electrnico,
la
informacin
se
encuentra
organizada
en
tablas
temticas
que
albergan
un
orden
cronolgico,
acorde
a
la
entrada
en
vigencia
o
en
su
defecto,
a
la
formulacin
del
respectivo
instrumento.
Tabla
5.
Legislacin
Interna
en
Materia
de
Comercio
Electrnico
Nombre
del
Resumen
Documento
Enlace
Vigencia
y
Fuente
Documento
Aplicacin
http://www. A
partir
de
secretariase su
nado.
publicacin,
gov.co/leyes en
el
diario
/L0527_99. oficial,
HTM
agosto
21
de
Congreso
de
la
Repblica
de
Colombia.
1999.
140
Sentencia
C- Accin
pblica
de
662
de
2000
Constitucionalidad
contra
algunos
apartados
de
la
ley
527
de
1999,
declarando
su
exequibilidad.
http://web. Junio
08
de
minjusticia.g
2000.
ov.co/
jurisprudenc
ia/CorteCon
stituci
Corte
Constituci
onal
de
Colombia.
onal/2000/C
onstituciona
lidad/
C-662-
00.htm
Decreto
1747
Por
el
cual
se
de
2000.
reglamenta
parcialmente
la
Ley
527
de
1999,
en
lo
relacionado
con
las
entidades
de
certificacin,
los
certificados
y
las
firmas
digitales
http://www. A
partir
de
mincomerci su
o.gov.
promulgaci
n,
co/eContent
septiembre
/documento
11
de
2000.
s/nor
Congreso
de
la
Repblica
de
Colombia.
matividad/d
ecretos/dec
reto_1
747_2000.p
df
141
Un
ao
Congreso
de
la
alcaldiabogo despus
ta.gov
de
su
Repblica
.co/sisjur/co promulgaci de
nsulta_tema n,
julio
24
Colombia.
tica.js
de
2001.
2000,
y
sus
en
el
Cdigo
Penal
posteriores
Colombiano,
tienen
plena
aplicacin,
bajo
el
modificacion
entendido
en
que
se
es,
Cdigo
cumplan
las
condiciones
Penal
establecidas
para
cada
criminal,
sin
p
Colombiano
acto
importar
si
se
comete
en
medios
tradicionales
o
electrnicos.
Ley
598
de
Por
la
cual
se
crean
el
2000.
Sistema
de
Informacin
para
la
Vigilancia
de
la
Contratacin
Estatal,
SICE,
el
Catlogo
nico
de
Bienes
y
Servicios,
CUBS,
y
el
Registro
nico
de
Precios
de
Referencia,
RUPR,
de
los
bienes
y
servicios
de
uso
comn
en
la
Administracin
Pblica
y
se
dictan
otras
disposiciones.
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
n,
julio
18
.co/sisjur/no
de
2000.
rmas/Norm
a1.jsp
http://www. A
partir
de
dafp.gov.co/ su
leyes/
publicacin,
en
el
diario
D1524002.H
oficial,
julio
TM
30
de
2002.
Congreso
de
la
Repblica
de
Colombia.
?i=6252
Presidenc
ia
de
la
Repblica
de
Colombia.
142
http://www. A
partir
de
alcaldiabogo su
ta.gov
Promulgaci
.co/sisjur/no n,
rmas/Norm diciembre
5
a1.jsp
de
2003.
Presidenc
ia
de
la
Repblica
de
Colombia.
?i=10935
Decreto
Por
medio
del
cual
se
http://www. A
partir
de
2178
de
2006
crea
el
Sistema
alcaldiabogo su
Electrnico
para
la
ta.gov
promulgaci
Contratacin
Directa.
n,
junio
30
.co/sisjur/no
de
2006.
rmas/Norm
a1.jsp
Presidenc
ia
de
la
Repblica
de
Colombia.
?i=20808
143
2006.
A
partir
de
administracin
de
secretariase su
registros,
as
como
la
nado.
promulgaci
planeacin,
regulacin
y
n,
julio
29
gov.co/leyes
de
2006.
control,
del
nombre
de
/L1065006.
dominio
.co
estar
a
HTM
cargo
del
Estado,
por
medio
del
Ministerio
de
Comunicaciones,
quien
podr
delegarlo,
mediante
convenio,
a
un
particular
hasta
por
10
aos
con
posibilidad
de
prrroga,
involucrando
un
trmino
igual,
por
una
sola
vez,
toda
vez
que
se
trata
de
un
recurso
del
sector
de
las
telecomunicaciones,
de
inters
pblico.
Congreso
de
la
Repblica
de
Colombia.
Resolucin
Crea
un
Comit
de
Apoyo
http://www. 28
de
marzo
Ministeri
999
de
2007.
para
la
implementacin
mincomunic de
o
de
de
la
administracin
del
acione
2007.
Comunica
dominio.co
por
el
144
Comunicaciones.
ciones.
ncom/src/us
er_doc
s/Archivos/n
ormatividad
/2007
/Resolucion
/R999de200
7.pdf
A
partir
de
su
promulgaci
n,
mayo
29
de
2007.
Presidenc
ia
de
la
Repblica
.
?i=25311
Resolucin
Se
expide
el
Rgimen
de
1732
de
Proteccin
de
los
2007.
Derechos
de
los
Suscriptores
y/o
Usuarios
de
los
Servicios
de
Telecomunicaciones.
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
n,
.co/sisjur/no
septiembre
rmas/Norm
19
de
2007.
a1.jsp
?i=26684
Comisin
de
Regulaci
n
de
Telecomu
nicac
iones.
145
de
2007.
A
partir
de
Decreto
1929
de
2007,
alcaldiabogo su
factura
electrnica.
Dicho
ta.gov
promulgaci
decreto
coexiste
con
la
n,
.co/sisjur/no
Ley
1231
de
2008,
en
la
noviembre
rmas/Norm
23
de
2007.
medida
en
que
tratan
a1.jsp
temas
distintos.
El
decreto
permite
que
los
?i=27589
antiguos
contribuyentes
asuman
su
facturacin
por
el
medio
que
venan
empleando,
mientras
que
la
ley
consagra
el
pleno
reconocimiento
de
la
factura
electrnica
como
un
ttulo
valor.
Presidenc
ia
de
la
Repblica
.
Resolucin
Por
la
cual
se
modifica
1764
de
parcialmente
la
2007.
resolucin
CRT-1732
de
2007,
en
materia
de
proteccin
de
derechos
de
suscriptores
y/o
usuarios
de
los
servicios
de
Telecomunicaciones.
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
rmas/Norm
diciembre
7
a1.jsp
de
2007.
?i=27909&iu
=0#1
Comisin
de
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
julio
07
rmas/Norm de
2008.
a1.jsp
Presidenc
ia
de
Regulaci
n
de
Telecomu
nicac
iones.
la
Repblica
de
Colombia.
?i=31185#0
146
2008.
A
partir
de
regulacin
del
secretariase su
teletrabajo,
tendiente
al
nado.
promulgaci
reconocimiento
de
las
n,
julio
16
gov.co/leyes
de
2008.
bondades
y
aplicacin
/L1221008.
integral
de
sus
HTM
prerrogativas,
en
consonancia
con
el
derecho
sustancial
preexistente.
Es
importante
indicar
que
el
Gobierno
Nacional
cuenta
con
un
plazo
de
6
meses
a
partir
de
la
promulgacin
de
la
referida
ley,
para
su
reglamentacin.
Resolucin
Regula
la
administracin
1652
de
2008
del
ccTLD
.co
y
se
establece
la
poltica
de
delegacin
de
nombres
de
dominio
bajo
el
ccTLD
.co
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
rmas/Norm
Septiembre
a1.jsp
03
de
2008.
?i=32350
Congreso
de
la
Repblica
de
Colombia.
Ministeri
o
de
Comunica
ciones
de
la
Repblica
de
Colombia.
Congreso
de
la
Repblica
de
Colombia.
147
financiacin
para
micro,
pequea,
mediana
empresa.
la
y
(Octubre
17
de
2008).
Fuente:
Esta
investigacin
Leccin
29:
Legislacin
Colombiana
sobre
Gobierno
en
Lnea
En
la
acualidad
el
Gobierno
en
Lnea
se
ha
venido
consolidadndo
en
los
pases
de
Amrica
latina
y
a
travs
de
todo
el
mundo,
los
sitemas
de
informacin
en
lnea
han
facilitado
en
cierta
medida
las
transacciones
y
la
informacin
del
gobierno
referente
a
pagos
de
impuestos,
contratacin,
concursos,
y
otros
procesos
logrando
mejorar
la
transparencia
del
manejo
de
recursos.
Estos
avances
en
cuanto
a
este
tema,
en
Colombia
tambin
ha
tenido
que
regularse
y
adpatarse
a
la
legislacin
internacional
y
a
las
iniciativas
jurdicas
internacionales
en
materia
de
Gobierno
Electrnico.
A
continuacin
se
presenta
la
relacin
documental,
con
descripcin
temtica,
enlace,
vigencia
y
fuente
de
la
normatividad
e
iniciativas
jurdicas
nacionales
en
materia
de
comercio
electrnico,
la
informacin
se
encuentra
organizada
en
tablas
temticas
que
albergan
un
orden
cronolgico,
acorde
a
la
entrada
en
vigencia
o
en
su
defecto,
a
la
formulacin
del
respectivo
instrumento.
Tabla
6.
Legislacin
Interna
en
Materia
de
Gobierno
en
Lnea
Nombre
del
Resumen
Documento
Enlace
Vigencia
y
Fuente
Documento
Aplicacin
148
Documento
CONPES
3072.
.co/sisjur/no
rmas/Norm
a1.jsp
n,
agosto
19
de
de
1990.
Colombia.
?i=2581
El
Ministerio
de
http://www. Febrero
9
Departame
nto
Comunicaciones
y
el
agenda.gov. de
2000.
Departamento
Nacional
co/do
Nacional
de
de
cuments/file
Planeacin
ponen
a
s/CONPES%
Planeacin
consideracin
del
20307
y
Comit
Nacional
de
2.pdf
Poltica
Econmica
y
Ministerio
Social
el
programa
de
Agenda
de
Comunicac
Conectividad
con
la
iones
de
finalidad
de
promover
Colombia.
las
bondades
de
las
tecnologas
de
la
informacin
en
el
sector
pblico,
as
la
competitividad
del
sector
productivo,
postulados
concebidos
en
consonancia
con
el
Plan
Nacional
de
Desarrollo
1998
2002.
149
Un
ao
2000,
y
sus
la
veracidad
y
suficiencia
secretariase despus
de
posteriores
de
la
informacin
nado.
su
contenida
en
las
pginas
promulgaci
modificacion
gov.co/leyes
Web,
so
pena
de
llegar
a
n,
julio
24
es,
Cdigo
/L0599000.
de
2000.
afectar
bienes
jurdicos
Penal
HTM
tutelados
tales
como
el
Colombiano
Orden
Econmico
-
Social.
En
ese
orden
de
ideas,
el
cdigo
penal
colombiano
consagra
el
delito
de
pnico
econmico,
a
saber:
El
Pnico
econmico
que
divulgue
al
pblico
o
reproduzca
en
un
medio
o
en
un
sistema
de
comunicacin
pblico
informacin
falsa
o
inexacta
que
pueda
afectar
la
confianza
de
los
clientes,
usuarios,
inversionistas
o
accionistas
de
una
institucin
vigilada
o
controlada
por
la
Superintendencia
Bancaria
o
por
la
Superintendencia
de
Valores
o
en
un
Fondo
de
Valores,
o
cualquier
otro
esquema
de
inversin
colectiva
legalmente
constituido
incurrir,
por
ese
solo
Congreso
de
la
Repblica
de
Colombia.
150
Congreso
de
la
Decreto
El
Sistema
de
Distrital
055
Declaracin
y
Pago
de
de
2002
Impuestos
Distritales
a
travs
de
medios
electrnicos.
Alcalda
Mayor
Repblica
de
Colombia.
de
Bogot
D.C.
?i=4604
Ley
794
de
Permite
la
realizacin
de
http://www. Abril
09
de
Congreso
2003
de
la
actos
procesales
por
alcaldiabogo 2003
medios
electrnicos
ta.gov
Repblica
de
.co/sisjur/no
rmas/Norm
Colombia.
a1.jsp
?i=6922
151
Presidencia
de
la
Repblica
de
Colombia.
?i=11233
Ley
872
de
Por
la
cual
se
crea
el
2003.
sistema
de
gestin
de
la
calidad
en
la
Rama
Ejecutiva
del
Poder
Pblico
y
en
otras
entidades
prestadoras
de
servicios.
http://www. A
partir
de
secretariase su
nado.
publicacin,
en
el
diario
gov.co/leyes
oficial,
/L0872003.
enero
2
de
HTM
2004.
Congreso
de
la
Congreso
de
la
Repblica
de
Colombia.
Repblica
de
Colombia.
152
Decreto
Por
el
cual
se
Reglamentari reglamenta
la
Ley
872
o
4110
de
de
2003
y
se
adopta
la
Norma
Tcnica
de
2004.
Calidad
en
la
Gestin
Pblica.
http://www. A
partir
de
ramajudicial la
fecha
de
.gov.c
publicacin,
en
el
diario
o/csj_portal
oficial,
/assets/DEC
diciembre
RETO
13
de
2004.
?i=14861
Presidencia
de
la
Repblica
de
Colombia.
%204110%2
0DE%20200
4.pdf
Decreto
1599
Por
el
cual
se
adopta
el
http://www.
de
2005.
Modelo
Estndar
de
anticorrupci
Control
Interno
para
el
on.gov
Estado
Colombiano
.co/marco/n
(MECI)
ormas_ci_p
ublico/
Artculo
1.
Adptase
el
D.1599de20
Modelo
Estndar
de
A
partir
de
Presidencia
la
fecha
de
de
publicacin,
en
el
diario
oficial,
mayo
23
de
la
Repblica
de
Colombia.
2005.
153
Estado
Colombiano
MECI
1000:2005,
el
cual
determina
las
generalidades
y
la
estructura
necesaria
para
establecer,
documentar,
implementar
y
mantener
un
Sistema
de
Control
Interno
en
las
entidades
y
agentes
obligados
conforme
al
artculo
5
de
la
Ley
87
de
1993.
Repblica
de
Colombia.
?i=17004
ACUERDO
Reglamentan
la
http://www. Marzo
02
de
2006
No.
PSAA06- utilizacin
de
medios
ram
3334
DE
electrnicos
e
ajudicial.gov
informticos
en
el
2006
.co/
cumplimiento
de
las
funciones
de
Congreso
de
la
Consejo
Superior
de
la
Judicatura
154
justicia
p/fr
ames/index.
jsp?idsitio=6
&idsecci
on=167
http://www. A
partir
de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
Julio
31
rmas/Norm de
2007
a1.jsp
Decreto
Establece
la
estrategia
Distrital
619
de
gobierno
electrnico
de
2007
de
los
organismos
y
entidades
de
Bogot
D.C.
Presidencia
de
la
Repblica
de
Colombia.
?i=26378
Alcalda
Mayor
de
Bogot
D.C.
155
http://www. A
partir
de
superservici su
os.gov
promulgaci
n,abril
18
.co/basedoc
de2008.
/decreto_na
cional.
Presidencia
de
la
Repblica
shtml?x=68
236
Fuente:
Esta
investigacin
Leccin
30:
Legislacin
en
Seguridad
Informtica
en
Colombia
Ley
74
de
1968,
Incorpora
a
la
legislacin
interna
los
Pactos
Internacionales
de
Derechos
Econmicos,
Sociales
y
Culturales,
de
Derechos
Civiles
de
la
ONU
Ley
23,
de
28
de
enero
de
1982,
sobre
derecho
de
autor,
que
protege
la
imagen
individual
frente
a
varias
formas
de
abuso.
Ley
57
de
5
de
junio
de
1985,
por
la
cual
se
ordena
la
publicidad
de
los
actos
y
documentos
oficiales.
Anteproyecto
de
Ley
Colombiana
de
1987.
Propuesta
de
la
Universidad
de
los
Andes.
Cdigo
procesal
penal
de
1987,
que
tutela
la
inviolabilidad
del
domicilio
y
regula
en
su
artculo
376
las
escuchas
telefnicas.
Ley
de
Proteccin
de
datos
de
1988.
Decreto
1360,
de
23
de
junio
de
1989,
por
el
cual
se
reglamenta
la
inscripcin
del
soporte
lgico
(software)
en
el
Registro
Nacional
del
Derecho
de
Autor.
156
157
3942
de
25
de
octubre
de
2010).
Ley
279
de
1996.
Estatutaria
de
la
Administracin
de
Justicia
de
7
de
marzo
Ley
335
de
20
de
diciembre
de
1996,
por
la
cual
se
modifica
parcialmente
la
Ley
14
de
1991
y
la
Ley
182
de
1995,
se
crea
la
televisin
privada
en
Colombia
y
se
dictan
otras
disposiciones
(Diario
Oficial
n
42.946
de
24
de
diciembre
de
1996).
Decreto
1543
de
12
de
junio
de
1997
sobre
VIH
y
SIDA.
Resolucin
087
de
5
de
septiembre
de
1997,
de
la
Comisin
de
Regulacin
de
las
Telecomunicaciones,
por
medio
de
la
cual
se
regula
en
forma
integral
los
servicios
de
Telefona
Pblica
Bsica
Conmutada
(TPBC)
en
Colombia.
Proyecto
de
Ley
227
de
21
de
abril
de
1998,
por
medio
del
cual
se
define
y
Reglamenta
el
Acceso
y
el
uso
del
Comercio
Electrnico
Decreto
1122
de
1999.
Declarado
inasequible
por
vicios
de
forma,
mediante
sentencia
de
la
Corte
Constitucional
C-923/99.
Resolucin
1995/1999,
de
8
de
junio
1999
del
MPS
sobre
manejo
de
la
historia
clnica.
Decreto
1487/
1999,
de
12
de
Agosto,
por
Medio
del
Cual
se
Autoriza
el
Sistema
Declaracin
y
Pago
Electrnico
de
la
DIAN
y
se
Establecen
algunos
Parmetros
Operativos
para
la
Presentacin
de
las
Declaraciones
Tributarias
y
el
Pago
de
los
Impuestos
por
Va
Electrnica.
Ley
527
de
18
de
agosto
de
1999,
sobre
Mensajes
de
Datos,
Comercio
electrnico
y
Firma
Digital.
Resolucin
831/1999,
de
1
de
septiembre
de
1999,
por
la
cual
se
Adopta
y
Establecen
los
Parmetros
Operativos
del
Sistema
Declaracin
y
Pago
Electrnico
de
la
DIAN,
para
Presentar
las
Declaraciones
Tributarias
y
Efectuar
los
Pagos
de
los
Impuestos
Administrados
por
la
Direccin
de
Impuestos
y
Aduanas
Nacionales
y
de
las
Retenciones
en
la
Fuente.
Ley
565
de
2
de
febrero
de
2000,
por
medio
de
la
cual
se
aprueba
el
"Tratado
de
la
OMPI
-Organizacin
Mundial
de
la
Propiedad
Intelectual-
sobre
Derechos
de
Autor,
adoptado
en
Ginebra,
el
veinte
de
diciembre
de
mil
novecientos
noventa
y
seis.
158
159
579-2
del
Estatuto
Tributario.
Ley
679
de
3
de
agosto
de
2001
sobre
Abuso
y
pornografa
de
menores
en
Internet.
(Diario
Oficial
nmero
44509
del
4
de
agosto
de
2001).
Resolucin
36904/2001,
de
6
de
noviembre
de
la
Superintendencia
de
Industria
y
Comercio,
Por
la
cual
se
fijan
los
estndares
para
la
autorizacin
y
funcionamiento
de
las
entidades
de
certificacin
y
sus
auditores.
Radicacin
1376
del
Consejo
de
Estado
de
11
de
diciembre
de
2001
sobre
Nombres
de
Dominio.
Decreto
55
de
15
de
febrero
de
2002
de
la
Alcalda
Mayor
de
Bogot,
por
medio
del
cual
se
establece
El
Sistema
de
Declaracin
y
Pago
de
Impuestos
Distritales
a
travs
de
medios
electrnicos.
Resolucin
5339/2002,
de
6
de
mayo,
de
la
Contralora
General
de
la
Repblica,
por
la
cual
se
modifican
las
Resoluciones
5313
y
5314
de
febrero
28
de
2002.
Resolucin
600/2002
de
7
de
mayo,
del
Ministerio
de
Comunicaciones,
por
medio
de
la
cual
se
regula
parcialmente
la
administracin
del
dominio
punto
.co
Decreto
1524
de
24
de
julio
de
2002,
"Por
el
cual
se
reglamenta
el
artculo
5
de
la
Ley
679
de
2001".
Ley
765
de
31
de
Julio
de
2002
,
por
medio
de
la
cual
se
aprueba
el
"Protocolo
Facultativo
de
la
Convencin
sobre
los
Derechos
del
Nio
relativo
a
la
venta
de
nios,
la
prostitucin
infantil
y
la
utilizacin
de
los
nios
en
la
pornografa",
adoptado
en
Nueva
York,
el
25
de
mayo
de
2000.
(Diario
Oficial
nmero
44.889,
de
5
de
agosto
de
2002).
Proyecto
de
Ley
71,
de
4
de
septiembre
de
2002,
del
Senado
de
la
Repblica,
por
la
cual
se
reglamentan
los
bancos
de
datos
financieros
o
de
solvencia
patrimonial
y
crediticia
y
se
dictan
otras
disposiciones.
Decreto
2170
de
30
de
septiembre
de
2002,
por
el
cual
se
reglamenta
la
Ley
80
de
1993,
se
modifica
el
decreto
855
de
1994
y
se
dictan
otras
disposiciones
en
aplicacin
de
la
Ley
527
de
1999.
160
Civil,
se
regula
el
proceso
ejecutivo
y
se
dictan
otras
disposiciones.
(Diario
Oficial
n
45.058
de
9
de
enero
de
2003).
Resolucin
20/2003,
de
14
de
enero,
del
Ministerio
de
Comunicaciones,
por
medio
de
la
cual
se
establece
el
procedimiento
a
seguir
por
el
Ministerio
de
Comunicaciones
para
la
fijacin
de
las
condiciones
de
administracin
del
dominio
.co.
Decreto
67
de
15
de
enero
de
2003,
por
el
cual
se
prorroga
el
plazo
previsto
en
el
primer
inciso
del
artculo
8
del
Decreto
1524
de
2002.
Proyecto
de
Ley
166
de
31
de
enero
de
2003,
por
el
cual
se
regulan
las
comunicaciones
Va
Internet
y
mediante
el
uso
de
Fax
que
se
realicen
desde
lugares
habilitados
para
brindar
al
pblico
esos
servicios.
Decreto
600
de
14
de
marzo
de
2003,
por
medio
del
cual
se
expiden
normas
sobre
los
servicios
de
valor
agregado
y
telemticos
y
se
reglamente
el
Decreto-ley
1900
de
1990.
Decreto
866
de
8
de
abril
de
2003,
por
el
cual
se
modifica
el
artculo
14
del
Decreto
2170
de
2002.
Ley
892
de
7
de
julio
2004.
Voto
electrnico
Ley
906
de
31
de
agosto
de
2004.
Cdigo
Procesal
Penal.
(Diario
Oficial
n
45.658
de
1
de
septiembre
de
2004).
Resolucin
1455/2003
de
5
de
septiembre,
del
Ministerio
de
Comunicaciones,
por
medio
de
la
cual
se
regula
la
administracin
de
registros
del
dominio
.co
Decreto
4149
de
10
de
diciembre
de
2004,
por
el
cual
se
racionalizan
algunos
trmites
y
procedimientos
de
comercio
exterior,
se
crea
la
Ventanilla
nica
de
Comercio
Exterior
y
se
dictan
otras
disposiciones.
Resolucin
1271
de
24
de
junio
de
2005
del
Ministerio
de
Comercio,
Industria
y
Turismo,
por
la
cual
se
fija
el
precio
de
los
aplicativos
informticos
para
su
transmisin
a
la
Ventanilla
nica
de
Comercio
Exterior
-
VUCE
-
.
Ley
962
de
8
de
Julio
de
2005,
por
la
cual
se
dictan
disposiciones
sobre
racionalizacin
de
trmites
y
procedimientos
administrativos
de
los
organismos
y
161
servicios
pblicos.
(Diario
Oficial
n
45.963)
Decreto
2926
de
25
de
agosto
de
2005,
por
el
cual
se
modifica
el
Decreto
2542
de
1997.
Ley
1065
de
29
de
julio
de
2006,
por
la
cual
se
define
la
administracin
de
registros
de
nombres
de
dominio
.co
y
se
dictan
otras
disposiciones
(Diario
Oficial
n
47.081).
Proyecto
de
Ley
05/2006
Senado
"Por
el
cual
se
reglamenta
el
Habeas
Data
y
el
Derecho
de
Peticin
ante
Entidades
Financieras,
Bancarias
y
Centrales
o
Banco
de
Datos".
Acumulado
Proyecto
de
Ley
n
27/2006
Senado
"Por
la
cual
se
dictan
las
disposiciones
generales
del
habeas
data
y
se
regula
el
manejo
de
la
informacin
contenida
en
bases
de
datos
personales,
en
especial
la
financiera
y
crediticia,
y
se
dictan
otras
disposiciones".
Aprobado
por
la
comisin
el
da
12
de
Octubre
de
2006.
Proyecto
de
Ley
117/2006.
Camara.
Acumulada
n
119/06.
Camara.
Por
el
cual
se
reforman
las
leyes
23
de
1982,
44
de
1993
y
232
de
1995
con
el
fin
de
garantizar
eficaz
proteccin
a
los
derechos
de
autores,
compositores
e
interpretes
de
obras
musicales.
Por
medio
de
la
cual
se
modifica
el
artculo
164
de
la
Ley
23
de
1982.
(archivado
art.
190
Ley
5).
Proyecto
de
Ley
184/06.
Camara.
Por
la
cual
se
adiciona
la
Ley
23
de
1992,
sobre
Derechos
de
Autor.(retirado
por
su
autor).
Proyecto
de
Ley
194/06.
Camara.
Por
la
cual
se
adiciona
la
Ley
23
de
1992,
sobre
Derechos
de
Autor.
(retirado
por
su
autor).
Decreto
4540
de
22
de
diciembre
de
2006,
por
medio
del
cual
se
adoptan
controles
en
aduana,
para
proteger
la
Propiedad
Intelectual.
Acuerdo
279
del
29
de
marzo
de
2007,
del
Consejo
de
Bogot,
por
el
cual
se
dictan
los
lineamientos
para
la
Poltica
de
Promocin
y
Uso
del
Software
libre
en
el
Sector
Central,
el
Sector
Descentralizado
y
el
Sector
de
las
Localidades
del
Distrito
Capital.
Informe
de
Conciliacin
al
Proyecto
de
Ley
Estatutaria
221/2007
de
4
de
junio
de
2007,
sobre
el
Derecho
de
Habeas
Data.
162
facilitar
la
Convergencia
de
los
servicios
y
redes
en
materia
de
Telecomunicaciones.
(Diario
oficial
n
46.706
de
31
de
julio
de
2007).
Resolucin
1732
de
17
de
septiembre
de
2007,
de
la
Comisin
de
Regulacin
de
Telecomunicaciones,
por
la
cual
se
expide
el
Rgimen
de
Proteccin
de
los
Derechos
de
los
Suscriptores
y/o
Usuarios
de
los
Servicios
de
Telecomunicaciones.
(Diario
Oficial
n
46.756
de
19
de
septiembre
de
2007)
Resolucin
284
del
Ministerio
de
Comunicaciones
de
21
de
febrero
de
2008,
por
la
cual
adopta
el
modelo
operativo
para
la
administracin
del
dominio
.co
Decreto
1070
de
7
de
abril
de
2008,
por
el
cual
se
reglamenta
el
artculo
26
de
la
Ley
98
de
1993.
Decreto
1151
del
Ministerio
de
Comunicaciones,
de
14
de
abril
de
2008,
mediante
el
cual
se
establecen
los
lineamientos
generales
de
la
Estrategia
de
Gobierno
en
Lnea
de
la
Repblica
de
Colombia,
se
reglamenta
parcialmente
la
Ley
962
de
2005,
y
se
dictan
otras
disposiciones.
Decreto
1879
de
29
de
mayo
de
2008,
por
el
cual
se
reglamentan
la
Ley
232
de
1995,
el
artculo
27
de
la
Ley
962
de
2005,
los
artculos
46,
47
y
48
del
Decreto
Ley
2150
de
1995
y
se
dictan
otras
disposiciones.
Ley
1221
de
16
de
julio
de
2008,
por
la
cual
se
establecen
normas
para
promover
y
regular
el
Teletrabajo
y
se
dictan
otras
disposiciones
(Diario
Oficial
n
47.052).
Ley
1245
de
6
de
octubre
de
2008,
por
medio
de
la
cual
se
establece
la
obligacin
de
implementar
la
portabilidad
numrica
y
se
dictan
otras
disposiciones.
Decreto
4834
de
24
de
diciembre
de
2008,
por
el
cual
se
modifica
la
Planta
de
Personal
de
la
Direccin
Nacional
de
Derecho
de
Autor.
Decreto
4835
de
24
de
diciembre
de
2008,
por
el
cual
se
modifica
la
estructura
de
la
Direccin
Nacional
de
Derecho
de
Autor
y
se
dictan
otras
disposiciones.
Ley
1266
de
31
de
diciembre
de
2008,
por
la
cual
se
dictan
las
disposiciones
generales
del
habeas
data
y
se
regula
el
manejo
de
la
informacin
contenida
en
bases
de
datos
personales,
en
especial
la
financiera,
crediticia,
comercial,
de
servicios
y
la
proveniente
de
terceros
pases
y
se
dictan
otras
disposiciones.
(Diario
Oficial
n
47.219).
163
se
crea
un
nuevo
bien
jurdico
tutelado
-denominado
"de
la
proteccin
de
la
informacin
y
de
los
datos"-
y
se
preservan
integralmente
los
sistemas
que
utilicen
las
tecnologas
de
la
informacin
y
las
comunicaciones,
entre
otras
disposiciones
(Diario
Oficial
n
47.223).
Decreto
1727
de
15
de
mayo
de
2009,
del
Ministerio
de
Hacienda
y
Crdito
Pblico,
por
el
cual
se
determina
la
forma
en
la
cual
los
operadores
de
los
bancos
de
datos
de
informacin
financiera,
crediticia,
comercial,
de
servicios
y
la
proveniente
de
terceros
pases,
deben
presentar
la
informacin
de
los
titulares
de
la
informacin.
Ley
1341
de
30
de
julio
de
2009,
sobre
principios
y
conceptos
sobre
la
Sociedad
de
la
Informacin
y
la
Organizacin
de
las
Tecnologas
de
la
Informacin
y
las
Comunicaciones
(Diario
Oficial
n
47426
de
30
de
julio
de
2009).
Decreto
2888
de
4
de
agosto
de
2009,
del
Ministerio
de
Tecnologas
de
la
Informacin
y
las
Comunicaciones,
por
el
cual
se
dictan
disposiciones
sobre
la
organizacin
y
funcionamiento
de
la
Comisin
de
Regulacin
de
Comunicaciones
-
CRC-
Circular
058
de
la
Procuradura
General
de
la
Nacin
de
14
de
septiembre
de
2009.
Cumplimiento
del
Decreto
1151
del
14
de
abril
de
2008.
Resolucin
2623
de
28
de
octubre
de
2009,
del
Ministerio
de
Tecnologas
de
la
Informacin
y
las
Comunicaciones,
sobre
las
bandas
470
a
512
MHz
y
la
banda
de
700
MHz.
Resolucin
2229
de
28
de
octubre
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
de
creacin
del
Registro
de
Nmeros
Excluidos,
aplicado
al
SPAM
telefnico.
Resolucin
2239
de
24
de
noviembre
de
2009,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
Localizacin
e
identificacin
de
personas
y
medidas
de
acceso
a
los
CAE
para
personas
con
discapacidad.
Resolucin
2251
del
11
de
diciembre
de
2009,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
cual
se
modifica
la
Resolucin
1914
de
2008
de
la
CRT
164
Comunicaciones,
por
la
cual
se
modifican
los
artculos
22
y
23
de
la
Resolucin
1732
de
la
CRT
y
los
artculos
1,8
y
2,4
de
la
Resolucin
1740
de
la
CRT.
Resolucin
2265
de
8
de
enero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
Asignacin
de
nmero
para
emergencias
forestales.
Resolucin
2347
de
26
de
enero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
con
la
que
se
establecen
disposiciones
en
materia
de
proteccin
de
los
derechos
de
usuarios
respecto
de
tarifas
de
telefona
pblica
bsica
conmutada.
Resolucin
2353
de
29
de
enero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
cual
se
establece
la
metodologa
para
la
medicin
del
Nivel
de
Satisfaccin
del
Usuario
de
los
Servicios
dfe
TRBCL
y
TRBCLE.
Adems
se
recoge
el
procedimiento
para
el
clculo
del
Factor
de
Calidad.
Resolucin
2354
de
29
de
enero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
cual
se
modifica
la
Resolucin
CRT
1763
de
2007
modificando
tarifas
en
telecomunicaciones.
Resolucin
2355
de
29
de
enero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
que
se
establecen
las
condiciones
para
la
implementacin
y
operacin
de
la
Portabilidad
Numrica
para
telefona
mvil
en
Colombia.
Resolucin
2475
de
25
de
febrero
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
que
se
adopta
el
reglamento
interno
del
comit
tcnico
de
portabilidad.
Resolucin
202
de
8
de
marzo
de
2010,
del
Ministerio
de
Tecnologas
de
la
Informacin
y
las
Comunicaciones,
por
la
cual
se
expide
el
glosario
de
definiciones
conforme
a
lo
ordenado
por
el
inciso
segundo
del
artculo
6
de
la
Ley
1341
de
2009.
Circular
079
de
18
de
marzo
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
sobre
Responsabilidad
de
los
proveedores
de
redes
y
servicios
a
larga
distancia
internacional
dentro
del
plan
de
implementacin
numrica.
Decreto
1162
del
13
de
abril
de
2010,
por
el
cual
se
organiza
el
Sistema
Administrativo
Nacional
de
Propiedad
Intelectual
y
se
crea
la
Comisin
Intersectorial
de
Propiedad
Intelectual.
165
Comunicaciones,
por
medio
de
la
cual
se
aplican
modificaciones
al
sistema
de
portabilidad
numrica.
Resolucin
2533
de
30
de
abril
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
que
modifica
la
normativa
aplicable
a
la
portabilidad
numrica.
Resolucin
2554
de
19
de
mayo
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
Modificacin
al
Rgimen
de
Proteccin
de
los
Derechos
de
los
Usuarios
de
Servicios
de
Telecomunicaciones.
Resolucin
2556
de
27
de
mayo
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
reguladora
de
la
Administracin
de
Bases
de
Datos
del
Sistema
de
Portabilidad
Numrica.
Resolucin
2562
de
3
de
junio
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
que
modifica
el
artculo
1
de
la
Resolucin
2353,
que
versa
sobre
indicadores
de
calidad
de
servicios
de
telecomunicaciones.
Resolucin
2563
de
3
de
junio
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
por
la
cual
se
modifican
las
Resoluciones
CRT
1740
de
2007
y
1940
de
2008
y
se
establecen
obligaciones
de
reporte
de
informacin
asociada
a
parmetros
de
calidad
a
los
proveedores
der
servicio
de
acceso
a
Internet
a
travs
de
redes
mviles.
Resolucin
2566
de
25
de
junio
de
2010,
de
la
Comisin
de
Regulacin
de
las
Comunicaciones,
con
la
que
se
establece
condiciones
sobre
la
implementacin
y
operacin
de
la
Portabilidad
Numrica
para
telefona
mvil.
Comisin
de
Regulacin
de
Comunicaciones
de
30
de
junio
de
2010,
Acceso
a
Redes
por
parte
de
proveedores
de
contenidos
y
aplicaciones.
(Documento
de
consulta
pblica)
Ley
1403
de
19
julio
2010,
por
la
cual
se
adiciona
la
Ley
23
de
1982,
sobre
derechos
de
autor,
se
establece
una
remuneracin
por
comunicacin
pblica
a
los
artistas
intrpretes
o
ejecutantes
de
obras
y
grabaciones
audiovisuales
o
"Ley
Fanny
Mikey"
Decreto
3942
de
25
de
octubre
de
2010,
por
el
cual
se
reglamentan
las
Leyes
23
de
1982,44
de
1993
y
el
artculo
2,
literal
c)
de
la
Ley
232
de
1995,
en
relacin
con
las
166
entidad
recaudadora
y
se
dictan
otras
disposiciones.
Proyecto
de
Ley
de
abril
de
2011
por
el
cual
se
regula
la
responsabilidad
por
las
infracciones
al
derecho
de
autor
y
los
derechos
conexos
en
Internet.
Resolucin
n
2355
de
2011,
por
la
cual
se
establecen
las
condiciones
de
implementacin
y
operacin
de
la
Portabilidad
Numrica
para
telefona
mvil
en
Colombia.
http://www.informatica-juridica.com/legislacion/
GLOSARIO
DE
TRMINOS
Activos
informticos
Se
entiende
por
activo
informtico
todos
aquellos
activos
que
de
una
u
otra
forma
estn
relacionados
(almacenamiento
y
manipulacin)
a
la
informacin
en
la
empresa.
Amenaza
informtica
Una
Amenaza
es
la
posibilidad
de
ocurrencia
de
cualquier
tipo
de
evento
o
accin
que
puede
producir
un
dao
(material
o
inmaterial)
sobre
los
elementos
de
un
sistema.
Anlisis
de
riesgos
Metodologa
que
sirve
para
identificar
y
evaluar
probables
daos
y
prdidas
a
consecuencia
del
impacto
de
una
amenaza
sobre
un
sistema
Ataque
informtico
Intento
organizado
e
intencionado
propiciado
por
una
o
ms
personas
para
causar
dao
o
problemas
a
un
sistema
informtico
o
red.
Backup
Copia
de
Respaldo
o
Seguridad.
Accin
de
copiar
archivos
o
datos
de
forma
que
estn
disponibles
en
caso
de
que
un
fallo
produzca
la
perdida
de
los
originales.
Esta
sencilla
accin
evita
numerosos,
y
a
veces
irremediables,
problemas
si
se
realiza
de
forma
habitual
y
peridica.
167
Base
de
datos
Conjunto
de
datos
que
pertenecen
al
mismo
contexto
almacenados
sistemticamente.
En
una
base
de
datos,
la
informacin
se
organiza
en
campos
y
registros.
Los
datos
pueden
aparecer
en
forma
de
texto,
nmeros,
grficos,
sonido
o
vdeo.
Ciberterrorismo
Es
la
accin
violenta
que
infunde
terror
realizada
por
una
o
ms
personas
en
Internet
o
a
travs
del
uso
indebido
de
tecnologas
de
comunicaciones.
Cracker
Persona
que
trata
de
introducirse
a
un
sistema
sin
autorizacin
y
con
la
intencin
de
realizar
algn
tipo
de
dao
u
obtener
un
beneficio.
Delito
informtico
El
delito
informtico
implica
cualquier
actividad
ilegal
que
encuadra
en
figuras
tradicionales
ya
conocidas
como
robo,
hurto,
fraude,
falsificacin,
perjucio,
estafa
y
sabotaje,
pero
siempre
que
involucre
la
informtica
de
por
medio
para
cometer
la
ilegalidad.
Hacker
Persona
que
tiene
un
conocimiento
profundo
acerca
del
funcionamiento
de
redes
de
forma
que
puede
advertir
los
errores
y
fallas
de
seguridad
del
mismo.
Al
igual
que
un
cracker
busca
acceder
por
diversas
vas
a
los
sistemas
informticos
pero
con
fines
de
protagonismo.
ISO/IEC
27001
Es
un
estndar
internacional
para
los
sistemas
de
gestin
de
la
seguridad
informtica,
que
est
estrechamente
relacionado
al
estndar
de
controles
recomendados
de
seguridad
informtica
ISO/IEC
17799.
Riesgo
informtico
168
en
un
activo
o
grupos
de
activos,
generndose
as
prdidas
o
daos
Salvaguardas
Medidas
que
se
toman
para
disminuir
un
riesgo
Virus
Programa
que
se
duplica
a
s
mismo
en
un
sistema
informtico
incorporndose
a
otros
programas
que
son
utilizados
por
varios
sistemas.
Vulnerabilidad
Hace
referencia
a
una
debilidad
en
un
sistema
permitiendo
a
un
atacante
violar
la
confidencialidad,
integridad,
disponibilidad,
control
de
acceso
y
consistencia
del
sistema
o
de
sus
datos
y
aplicaciones.
169
LVAREZ,
G.
y
otros.
Seguridad
Informtica
para
empresas
y
particulares.
Madrid:
McGraw-Hill.
CALDER,
A.
(2006).
Nueve
claves
para
el
xito.
Una
visin
general
de
la
implementacin
de
la
norma
NTC-ISO/IEC
27001.
Icontec.
CALLE,
S.
(2002).
El
contrato
informatico
sobre
bienes
inmateriales
susceptibles
de
digitalizacion.
Tesina
de
grado,
Universidad
Complutense
de
Madrid.
CANO,
J.
(2007).
Inseguridad
Informtica
y
Computacin
Antiforense:
Dos
conceptos
emergentes
de
la
Seguridad
de
la
Informacin.
Information
System
Control
Journal,
vol
4,.
DERRIEN
Yann,
Tcnicas
de
la
Auditora
Informtica:
La
direccin
de
la
misin
de
la
auditora,
Mxico
D.F.:
Ediciones
Alga
Omega
S.A.,
1995.
228
p.
ISBN
970-15-0030-
X.
DUEAS
GMEZ,
Luis
ngel,
Controles
y
auditoria
de
sistemas
de
informacin.
Mxico.
Alfaomega.
2008,
692
p.
ECHENIQUE,
Jos
Antonio.
Auditora
en
Informtica.
Mxico
DC.
Editorial
Mc
Graw
Hll.
2001,
158
p.
FARLEY
Marc,
Gua
de
LAN
TIMES
de
seguridad
e
integridad
de
datos:
Seguridad
informtica,
primera
edicin,
Madrid
(Espaa):
Editorial
Mc
Graw-Hill,
1996.
342
p.
ISBN:
0-07-882166-5.
FINE,
Leonard
H.
Seguridad
en
centros
de
cmputo.
Editorial
Trillas.
1990,
201
p.
Gua
Internacional
de
Auditora
No.
16
Auditoria
en
un
ambiente
de
procesamiento
electrn
co
de
datos
(PED)
prrafo
No.
23.
HERNANDEZ,
HERNANDEZ,
Enrique.
Auditora
en
informtica.
Editorial
CECSA.
2000,
322
p.
170
sistemas.
ACC,
S.
RESTREPO
A.
Jorge
A.
GUA
PARA
LA
CLASE
DE
AUDITORIA
DE
SISTEMAS
(en
lnea).
(Consultada
el
10
de
Agosto
del
2011)
disponible
en
la
direccin
electrnica:
http://jorgearestrepog.comunidadcoomeva.com/blog/index.php.
SUE,
E.
(2000).
Tratado
de
Derecho
Informtico.
Introduccin
y
Proteccin
de
datos
personales
(1
ed.,
vol.
I,
p.
7).
Editorial
Universidad
Complutense
de
Madrid.
171