Subido por gerencia byt

1. tema 12

Anuncio
ASPECTOS LEGALES Y REGULATORIO
Lida Alexandra Quintero Cuevas - Interoperatividad Y Seguridad
Fecha |
Aspectos legales
Mensajes de datos,
comercio electrónico
y las firmas digitales
Articulo 15
Protección de datos
personales
 Decreto 1377 de 2013
Ley de delitos
informáticos
Ley
1581 de
2012
Normativa
Colombia
Ley
1266 de
2008
Ley 1273
de 2009
Habeas Data
Aspectos legales
 Constitución Nacional Articulo 15
• “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y
el Estado debe respetarlos y hacerlos respetar.”
• “….La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley.”
 Ley 527 de 1999
• “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del
comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y
se dictan otras disposiciones.”
Aspectos legales
 Ley 1266 de 2008 - Habeas Data (del latín: 'tener datos presentes')
• “Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la
información contenida en bases de datos personales, en especial la financiera, crediticia, comercial,
de servicios y la proveniente de terceros países y se dictan otras disposiciones.”
•
Se tiene en cuenta a el tratamiento de datos personales a que se refiere el artículo 15 de la
Constitución Política, así como el derecho a la información establecido en el artículo 20 de la
Constitución Política.
 Ley 1273 de 2009 - de delitos informáticos * Responsabilidad directa y compartida
• Acceso abusivo a un sistema informático (Art. 269 A) - Hasta 96m de privación de la libertad, hasta
1000 SMLMV
•
Daño informático (Art. 269 D) - Hasta 96m de privación de la libertad , hasta 1000 SMLMV
•
Violación de datos personales (Art. 269 F) - Hasta 96m de privación de la libertad , hasta 1000
SMLMV
•
Circunstancias de agravación punitiva (Art.) 269H - Ocho circunstancias que aumentarán las
penas de la mitad a las tres cuartas partes.
Aspectos legales
 Ley 1581 de 2012 - Protección de datos personales
• Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que
tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la Constitución Política; así como el derecho a
la información consagrado en el artículo 20 de la misma.
 Decreto 1377 de 2013
• Artículo 1°. Objeto. El presente decreto tiene como objeto reglamentar parcialmente la Ley
1581 de 2012, por la cual se dictan disposiciones general para la protección de datos personales.
• “Artículo 19. Medidas de seguridad. La Superintendencia de Industria y Comercio impartirá
las instrucciones relacionadas con las medidas de seguridad en el Tratamiento de datos
personales.”
Regulación de protección de datos personales
 “De la Protección de la información y de los datos”
• Se tiene como atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
•
•
•
•
•
•
•
Acceso abusivo a un sistema informático.
Obstaculización ilegítima de sistema informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño Informático.
Uso de software malicioso.
Violación de datos personales.
Suplantación de sitios web para capturar datos personales.
Sistema de Información o Informáticos: Se entenderá como todo sistema utilizado para
generar, recibir, archivar o procesar alguna forma los datos.
Regulación de protección de datos personales
Responsabilidades del área de las TIC frente a la protección de los sistemas de información que
almacenan, procesan y trasmiten información personal recibida para su custodia y tratamiento.
• Definir las políticas apropiadas sobre los mecanismos electrónicos de
almacenamiento, acceso, modificación y protección
recolección,
• Implementar los controles que garanticen condiciones de seguridad adecuadas para evitar la
adulteración, pérdida, consulta, uso o acceso fraudulento sobre la información.
• Ejecutar pruebas que verifiquen la efectividad y eficiencia de los
evidencias de las mismas.
controles generando
• Disponer de los medios electrónicos para la divulgación de las políticas y avisos de privacidad.
Descargar