SlideShare uma empresa Scribd logo
1 de 24
Legislación de comercio electrónico y Delitos informáticos
SITUACIÓN ACTUAL DEL COMERCIO ELECTRÓNICO Muchos proyectos colombianos de e-commerce aun no despegan con la fuerza esperada, aun los colombianos prefieren comprar en sitios web fuera del país. El comercio electrónico requiere, como toda industria, una infraestructura nacional adecuada, Colombia apenas la empieza a tener.  Se requiere entonces: Más apoyo estatal, para el desarrollo de este tipo de negocios.  Esfuerzos como los que comienza a hacer la banca, orientados a la promoción de este servicio con el apoyo conveniente  Transformaciones de fondo en el sector real (modelo e-business) Fortalecer la infraestructura de telecomunicaciones Promover la solidaridad entre las mismas empresas.
LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO Origen de la Ley 527 La Ley 527 de agosto de 1999, en su primeras dos partes, siguió el camino del proyecto de Ley modelo sobre comercio electrónico de la Comisión de las Naciones Unidas para el Desarrollo del Derecho Mercantil Internacional –CNUDMI-. Con este modelo, la Ley 527 consagró el reconocimiento jurídico de los mensajes de datos de contenido comercial, que es su principal aporte al comercio electrónico en Colombia.  En su tercera parte, la Ley 527 introdujo un elemento que no figura en la Ley Modelo de las Naciones Unidas. Se trata del mecanismo de certificación de firmas digitales (Notarias Virtuales), llevada a cabo por entidades especializadas, creadas bajo autorización estatal y supervisadas por la Superintendencia de Industria y Comercio .
LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO La Ley 527 del 18 de agosto de 1999ordena el reconocimiento jurídico de los mensajes de datos de contenido comercial, cursados en forma electrónica a través de redes telemáticas.  La Ley 527ya ha tenido algunos experimentos en términos jurídicos. Fue demandada en su constitucionalidad por los Notarios Públicos, por considerar que las "entidades de certificación" invadirían sus funciones. La Corte Constitucional, en Sentencia C-622 del 8 de junio de 2000 la declaró exequible (dentro de los lineamientos de la Constitución Nacional), con lo cual quedaron en firme todas sus disposiciones.   El Gobierno Nacional, mediante el Decreto 1747 del 11 de septiembre de 2000definió las exigentes condiciones que deben cumplir quienes aspiren a certificar las firmas digitales de los colombianos
LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO Reglamentación de la ley 527 El Decreto Reglamentario No. 1747 del 11 de septiembre de 2000 es otro episodio del fenómeno comentado: sus 27 artículos están dedicados a definir las condiciones que deben cumplir quienes aspiren a certificar las firmas digitales de los colombianos. Tales condiciones son complejas y exigentes, como lo es, por ejemplo, estar en capacidad de "cubrir todos los perjuicios contractuales y extra contractuales de los suscriptores y terceros de buena fe exenta de culpa derivados de errores y omisiones, o de actos de mala fe de los administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales solicita autorización o cuenta con autorización... por una cuantía asegurada por evento igual o superior a 7.500 salarios mínimos mensuales legales...".
LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO Alcance de la Ley 527  ,[object Object]
 Legitimación de los mensajes electrónicos que conlleven operaciones y transacciones comerciales, cuando no hay contacto directo o físico entre las  partes.
 Jurisprudencia de la legalidad de las firmas y certificados digitales
 Propicia la creación de firmas certificadoras,[object Object]
LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO DECRETO NUMERO 1747 DE 2000 (septiembre 11) Este decreto reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. Define los siguientes aspectos:  Introduce las definiciones y aspectos generales de la certificación y de los certificados. ,[object Object]
Establece las garantías mínimas que deben cumplir las entidades certificadoras .
Establece la infraestructura mínima que deben proveer las entidades certificadoras.
 Establece la obligación de presentar los informes y controles de auditora   requeridos por la ley 527 de 1999.
Menciona las responsabilidades, las regulaciones y los usos de los certificados  ,[object Object]
Necesidades Específicas El delito Informático implica actividades criminales que en el inicio los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, se destaca que el uso indebido de los computadores es lo que ha propiciado la necesidad de regulación por parte del derecho.
DEFINICION DEL CODIGO PENAL COLOMBIANO "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, computadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
CLASIFICACIÓN Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito   Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
CLASIFICACION Ejemplo (Medio o instrumento). Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
CLASIFICACIÓN Ejemplo (Medio o instrumento) Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
CLASIFICACIÓN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
CLASIFICACIÓN Ejemplo (fin u objetivo) Cuando se alteran datos de los documentos almacenados en forma computarizada. Entidades financieras, educativas son blancos específicos de este ejemplo
PARTES IMPLICADAS Sujeto Activo los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
PARTES IMPLICADAS En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos a través de los casos por el desconocimiento de los modos de operar.
NORMATIVIDAD PENAL COLOMBIANA LEY 679 DE 2001 (agosto 3) Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución.

Mais conteúdo relacionado

Mais procurados

Diapositivas comercio electronico
Diapositivas comercio electronicoDiapositivas comercio electronico
Diapositivas comercio electronico
TIC85
 
Trabajo investigacion comercio electronico y tributacion
Trabajo investigacion comercio electronico y tributacionTrabajo investigacion comercio electronico y tributacion
Trabajo investigacion comercio electronico y tributacion
Hugo Salazar
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
ciberlawyer
 
El Entorno Del Comercio ElectróNico
El Entorno Del Comercio ElectróNicoEl Entorno Del Comercio ElectróNico
El Entorno Del Comercio ElectróNico
Clau Hernández
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el Peru
Pedro Chavez
 

Mais procurados (19)

Clase4 firma electrónica
Clase4 firma electrónicaClase4 firma electrónica
Clase4 firma electrónica
 
El comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerceEl comercio electrónico en el derecho peruano e commerce
El comercio electrónico en el derecho peruano e commerce
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Diapositivas comercio electronico
Diapositivas comercio electronicoDiapositivas comercio electronico
Diapositivas comercio electronico
 
Trabajo investigacion comercio electronico y tributacion
Trabajo investigacion comercio electronico y tributacionTrabajo investigacion comercio electronico y tributacion
Trabajo investigacion comercio electronico y tributacion
 
Ensayo informatica juridica luis arcida
Ensayo informatica juridica   luis arcidaEnsayo informatica juridica   luis arcida
Ensayo informatica juridica luis arcida
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Los problemas del comercio electronico
Los problemas del comercio electronicoLos problemas del comercio electronico
Los problemas del comercio electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Comercio Electrónico en la República Dominicana
Comercio Electrónico en la República DominicanaComercio Electrónico en la República Dominicana
Comercio Electrónico en la República Dominicana
 
El Entorno Del Comercio ElectróNico
El Entorno Del Comercio ElectróNicoEl Entorno Del Comercio ElectróNico
El Entorno Del Comercio ElectróNico
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el Peru
 
Comercio electronico 2017
Comercio electronico 2017Comercio electronico 2017
Comercio electronico 2017
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Estructura de los negocios virtuales
Estructura de los negocios virtualesEstructura de los negocios virtuales
Estructura de los negocios virtuales
 

Destaque

Rosatel relanzamiento 360
Rosatel relanzamiento 360Rosatel relanzamiento 360
Rosatel relanzamiento 360
André Mazzotti
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Comercio electronico en colombia
Comercio electronico en colombiaComercio electronico en colombia
Comercio electronico en colombia
lireh
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
Laucate
 
Rosatel - Company Profile
Rosatel - Company ProfileRosatel - Company Profile
Rosatel - Company Profile
Tute Wm
 

Destaque (20)

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?
 
Analisis Ley de Repositorio
Analisis Ley de RepositorioAnalisis Ley de Repositorio
Analisis Ley de Repositorio
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Talleres digitales 2
Talleres digitales 2Talleres digitales 2
Talleres digitales 2
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.
 
Rosatel relanzamiento 360
Rosatel relanzamiento 360Rosatel relanzamiento 360
Rosatel relanzamiento 360
 
Notificaciones Electrónicas Obligatorias
Notificaciones Electrónicas ObligatoriasNotificaciones Electrónicas Obligatorias
Notificaciones Electrónicas Obligatorias
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Comercio electronico en colombia
Comercio electronico en colombiaComercio electronico en colombia
Comercio electronico en colombia
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio ElectrónicoAspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Rosatel - Company Profile
Rosatel - Company ProfileRosatel - Company Profile
Rosatel - Company Profile
 
Aspectos jurídicos básicos del comercio electrónico (16.12.2014)
Aspectos jurídicos básicos del comercio electrónico (16.12.2014) Aspectos jurídicos básicos del comercio electrónico (16.12.2014)
Aspectos jurídicos básicos del comercio electrónico (16.12.2014)
 

Semelhante a Legislación comercio electrónico y Delitos Informaticos, básico

Presentación 2
Presentación 2Presentación 2
Presentación 2
May Correa
 
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICOLA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
Paula Herrera
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
gavilucho
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Martha818
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Martha818
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
astu1230
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 

Semelhante a Legislación comercio electrónico y Delitos Informaticos, básico (20)

Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICOLA LEGISLACIÓN DE COMERCIO ELECTRONICO
LA LEGISLACIÓN DE COMERCIO ELECTRONICO
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Legislacion sobre comercio electronico
Legislacion sobre comercio electronicoLegislacion sobre comercio electronico
Legislacion sobre comercio electronico
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Systemus
SystemusSystemus
Systemus
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 

Mais de Claudio Alberto Moreno López

Mais de Claudio Alberto Moreno López (20)

Emprendimiento e innovación en las regiones
Emprendimiento e innovación en las regionesEmprendimiento e innovación en las regiones
Emprendimiento e innovación en las regiones
 
El proceso de emprender
El proceso de emprenderEl proceso de emprender
El proceso de emprender
 
Convocatoria vive digital innpulsa mipyme
Convocatoria vive digital innpulsa mipymeConvocatoria vive digital innpulsa mipyme
Convocatoria vive digital innpulsa mipyme
 
Twitter
TwitterTwitter
Twitter
 
Adwords
AdwordsAdwords
Adwords
 
COMPLEXOGRAM
COMPLEXOGRAMCOMPLEXOGRAM
COMPLEXOGRAM
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
 
Google, El modelo
Google, El modeloGoogle, El modelo
Google, El modelo
 
Blogs como herramienta de adquisición y conversión
Blogs como herramienta de adquisición y conversiónBlogs como herramienta de adquisición y conversión
Blogs como herramienta de adquisición y conversión
 
Video Marketing
Video MarketingVideo Marketing
Video Marketing
 
Un Buen Nombre De Dominio
Un  Buen Nombre De DominioUn  Buen Nombre De Dominio
Un Buen Nombre De Dominio
 
E Business
E BusinessE Business
E Business
 
Social Media
Social MediaSocial Media
Social Media
 
E Mail Marketing
E Mail MarketingE Mail Marketing
E Mail Marketing
 
El Posicionamiento En Buscadores
El Posicionamiento En BuscadoresEl Posicionamiento En Buscadores
El Posicionamiento En Buscadores
 
Mercadeo Electronico 1
Mercadeo Electronico 1Mercadeo Electronico 1
Mercadeo Electronico 1
 
Plan De Negocio
Plan De NegocioPlan De Negocio
Plan De Negocio
 
El Modelo Marketing
El Modelo MarketingEl Modelo Marketing
El Modelo Marketing
 
Mercadeo Electrónico
Mercadeo ElectrónicoMercadeo Electrónico
Mercadeo Electrónico
 
Modelos De Negocio on-line
Modelos De Negocio on-lineModelos De Negocio on-line
Modelos De Negocio on-line
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Legislación comercio electrónico y Delitos Informaticos, básico

  • 1. Legislación de comercio electrónico y Delitos informáticos
  • 2. SITUACIÓN ACTUAL DEL COMERCIO ELECTRÓNICO Muchos proyectos colombianos de e-commerce aun no despegan con la fuerza esperada, aun los colombianos prefieren comprar en sitios web fuera del país. El comercio electrónico requiere, como toda industria, una infraestructura nacional adecuada, Colombia apenas la empieza a tener. Se requiere entonces: Más apoyo estatal, para el desarrollo de este tipo de negocios. Esfuerzos como los que comienza a hacer la banca, orientados a la promoción de este servicio con el apoyo conveniente Transformaciones de fondo en el sector real (modelo e-business) Fortalecer la infraestructura de telecomunicaciones Promover la solidaridad entre las mismas empresas.
  • 3. LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO Origen de la Ley 527 La Ley 527 de agosto de 1999, en su primeras dos partes, siguió el camino del proyecto de Ley modelo sobre comercio electrónico de la Comisión de las Naciones Unidas para el Desarrollo del Derecho Mercantil Internacional –CNUDMI-. Con este modelo, la Ley 527 consagró el reconocimiento jurídico de los mensajes de datos de contenido comercial, que es su principal aporte al comercio electrónico en Colombia. En su tercera parte, la Ley 527 introdujo un elemento que no figura en la Ley Modelo de las Naciones Unidas. Se trata del mecanismo de certificación de firmas digitales (Notarias Virtuales), llevada a cabo por entidades especializadas, creadas bajo autorización estatal y supervisadas por la Superintendencia de Industria y Comercio .
  • 4. LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO La Ley 527 del 18 de agosto de 1999ordena el reconocimiento jurídico de los mensajes de datos de contenido comercial, cursados en forma electrónica a través de redes telemáticas. La Ley 527ya ha tenido algunos experimentos en términos jurídicos. Fue demandada en su constitucionalidad por los Notarios Públicos, por considerar que las "entidades de certificación" invadirían sus funciones. La Corte Constitucional, en Sentencia C-622 del 8 de junio de 2000 la declaró exequible (dentro de los lineamientos de la Constitución Nacional), con lo cual quedaron en firme todas sus disposiciones. El Gobierno Nacional, mediante el Decreto 1747 del 11 de septiembre de 2000definió las exigentes condiciones que deben cumplir quienes aspiren a certificar las firmas digitales de los colombianos
  • 5. LEGISLACIÓN SOBRE COMERCIO ELECTRÓNICO Reglamentación de la ley 527 El Decreto Reglamentario No. 1747 del 11 de septiembre de 2000 es otro episodio del fenómeno comentado: sus 27 artículos están dedicados a definir las condiciones que deben cumplir quienes aspiren a certificar las firmas digitales de los colombianos. Tales condiciones son complejas y exigentes, como lo es, por ejemplo, estar en capacidad de "cubrir todos los perjuicios contractuales y extra contractuales de los suscriptores y terceros de buena fe exenta de culpa derivados de errores y omisiones, o de actos de mala fe de los administradores, representantes legales o empleados de la certificadora en el desarrollo de las actividades para las cuales solicita autorización o cuenta con autorización... por una cuantía asegurada por evento igual o superior a 7.500 salarios mínimos mensuales legales...".
  • 6.
  • 7. Legitimación de los mensajes electrónicos que conlleven operaciones y transacciones comerciales, cuando no hay contacto directo o físico entre las partes.
  • 8. Jurisprudencia de la legalidad de las firmas y certificados digitales
  • 9.
  • 10.
  • 11. Establece las garantías mínimas que deben cumplir las entidades certificadoras .
  • 12. Establece la infraestructura mínima que deben proveer las entidades certificadoras.
  • 13. Establece la obligación de presentar los informes y controles de auditora requeridos por la ley 527 de 1999.
  • 14.
  • 15. Necesidades Específicas El delito Informático implica actividades criminales que en el inicio los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, se destaca que el uso indebido de los computadores es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 16. DEFINICION DEL CODIGO PENAL COLOMBIANO "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, computadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
  • 17. CLASIFICACIÓN Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 18. CLASIFICACION Ejemplo (Medio o instrumento). Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 19. CLASIFICACIÓN Ejemplo (Medio o instrumento) Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 20. CLASIFICACIÓN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 21. CLASIFICACIÓN Ejemplo (fin u objetivo) Cuando se alteran datos de los documentos almacenados en forma computarizada. Entidades financieras, educativas son blancos específicos de este ejemplo
  • 22. PARTES IMPLICADAS Sujeto Activo los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 23. PARTES IMPLICADAS En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos a través de los casos por el desconocimiento de los modos de operar.
  • 24. NORMATIVIDAD PENAL COLOMBIANA LEY 679 DE 2001 (agosto 3) Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución. Esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución.
  • 25. NORMATIVIDAD PENAL COLOMBIANA En Colombia esté tipo de conductas tiene tipificado como bien jurídico protegido “DE LA VIOLACIÓN A LA INTIMIDAD, RESERVA E INTERCEPTACION DE COMUNICACIONES”. Entonces, el Artículo 193 de nuestro Código Penal establece lo siguiente:
  • 26. NORMATIVIDAD PENAL COLOMBIANA “El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas, incurrirá en multa“, el tipo penal anteriormente trascrito hace una enunciación de unos verbos rectores destinados a establecer una conducta punible de peligro, es decir, que cualquier persona por el hecho de celebrar cualquiera de las operaciones descritas, sin la autorización de la autoridad competente puede incurrir en delito sancionado con multa. Por lo tanto, este es un tipo penal de carácter subsidiario o supletivo, en la eventualidad de que el autor no haya cometido otro delito más grave sancionado con otro tipo de sanción penal.
  • 27. NORMATIVIDAD PENAL COLOMBIANA Por otro lado, el Artículo 194 de nuestra legislación penal, dispone que la persona que en “provecho” suyo o de un tercero y en contra de los intereses de otra persona divulgue, transmita o utilice una información de carácter confidencial… La anterior descripción típica, se encuentra en consonancia con la noticia analizada cuando el autor utiliza la información personal del cliente del banco virtual o la divulga con fines ilícitos, como cuando es entregada la información a los actores del conflicto armado colombiano.
  • 28. NORMATIVIDAD PENAL COLOMBIANA Adicionalmente, el Artículo 195 del Código Penal ordena que la persona que “abusivamente se introduzca en un sistema informático protegido con medidas de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo”… De acuerdo a lo consagrado en el tipo penal transcrito el hacker que descifre las medidas que el banco virtual puso a la página web para que terceros no autorizados tengan acceso a la información del usuario o a su cuenta o portafolio de servicios financieros.
  • 29. NORMATIVIDAD PENAL COLOMBIANA Asimismo, el Artículo 197 de nuestra reglamentación punitiva, consagra que la persona que con “fines ilícitos posea o haga uso de aparatos de radiofonía o televisión, o de cualquier medio electrónico diseñado o adaptado para emitir o recibir señales”. De conformidad, con lo consagrado en el tipo penal transcrito anteriormente, se refiere a que cuando una persona tenga los medios tecnológicos u electrónicos para transmitir señales destinados a cometer delitos, está conducta punible e igual que las otras anteriormente analizadas por lo general son cometidas en concurso de varios delitos de ejecución permanente como es la extorsión y el secuestro o delitos como el hurto o la estafa, en ambos la conducta es cometida utilizando el internet que hace más difícil su persecución por parte de la autoridad competente.