Gestión de Documentos Electrónicos

24
Elizabeth Castro Posada Jaime Murillo Gamboa Kelly Johana Cano Suarez Gestión de Documentos Electrónicos G2

Transcript of Gestión de Documentos Electrónicos

Page 1: Gestión de Documentos Electrónicos

Elizabeth Castro PosadaJaime Murillo Gamboa

Kelly Johana Cano Suarez

Gestión de Documentos Electrónicos G2

Page 2: Gestión de Documentos Electrónicos

La legislación Colombiana sobre Documentos Electrónicos

Seguridad Informática 

Page 3: Gestión de Documentos Electrónicos

LEY 527 DE 1999(agosto 18)

Diario Oficial No. 43.673, de 21 de agosto de 1999

Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. 

Page 4: Gestión de Documentos Electrónicos

a) Mensaje de datos. Lainformación generada,enviada, recibida,almacenada o comunicadapor medios electrónicos,ópticos o similares, comopudieran ser, entre otros,el Intercambio Electrónicode Datos (EDI), Internet, elcorreo electrónico, eltelegrama, el télex o eltelefax.

LEY 527 DE 1999  CONCEPTOSCAPITULO I.DISPOSICIONES GENERALES

Page 5: Gestión de Documentos Electrónicos

b) Comercio electrónico. Abarca las cuestiones suscitadas por todarelación de índole comercial, sea o no contractual, estructurada apartir de la utilización de uno o más mensajes de datos o decualquier otro medio similar. Las relaciones de índole comercialcomprenden, sin limitarse a ellas, las siguientes operaciones: todaoperación comercial de suministro o intercambio de bienes oservicios; todo acuerdo de distribución; toda operación derepresentación o mandato comercial; todo tipo de operacionesfinancieras, bursátiles y de seguros; de construcción de obras; deconsultoría; de ingeniería; de concesión de licencias; todo acuerdode concesión o explotación de un servicio público; de empresaconjunta y otras formas de cooperación industrial o comercial; detransporte de mercancías o de pasajeros por vía aérea, marítima yférrea, o por carretera;

LEY 527 DE 1999  CONCEPTOS

Page 6: Gestión de Documentos Electrónicos

c) Firma digital. Se entenderá como unvalor numérico que se adhiere a unmensaje de datos y que, utilizando unprocedimiento matemático conocido,vinculado a la clave del iniciador y altexto del mensaje permite determinarque este valor se ha obtenidoexclusivamente con la clave deliniciador y que el mensaje inicial no hasido modificado después de efectuadala transformación;

LEY 527 DE 1999  CONCEPTOS

Page 7: Gestión de Documentos Electrónicos

d) Entidad de Certificación. Es aquella personaque, autorizada conforme a la presente ley, estáfacultada para emitir certificados en relación conlas firmas digitales de las personas, ofrecer ofacilitar los servicios de registro y estampadocronológico de la transmisión y recepción demensajes de datos, así como cumplir otrasfunciones relativas a las comunicaciones basadasen las firmas digitales.

LEY 527 DE 1999  CONCEPTOS

Page 8: Gestión de Documentos Electrónicos

e) Intercambio Electrónico de Datos(EDI). La transmisión electrónica dedatos de una computadora a otra, queestá estructurada bajo normastécnicas convenidas al efecto;

f) Sistema de Información. Se entenderátodo sistema utilizado para generar,enviar, recibir, archivar o procesar dealguna otra forma mensajes de datos.

Page 9: Gestión de Documentos Electrónicos

CAPITULO II.APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS 

ARTICULO 6o. ESCRITO. Cuando cualquier norma requiera que la información 

conste por escrito, ese requisito quedará 

satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.

ARTICULO 7o. FIRMA. Cuando cualquier norma exija la presencia de una firma o 

establezca ciertas consecuencias en ausencia de la misma, en relación con un 

mensaje de datos, se entenderá satisfecho dicho 

requerimiento si:a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su 

aprobación;b) Que el método sea tanto confiable como apropiado 

para el propósito por el cual el mensaje fue generado o 

comunicado. 

ARTICULO 8o. ORIGINAL. Cuando cualquier norma requiera que la información sea presentada y 

conservada en su forma original, ese requisito quedará satisfecho con un 

mensaje de datos, si:a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de 

datos o en alguna otra forma b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que 

se deba presentar

ARTICULO 9o. INTEGRIDAD DE UN MENSAJE DE DATOS. Para efectos del artículo anterior, 

se considerará que la información consignada en un mensaje de datos es íntegra, 

si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de 

algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de 

confiabilidad requerido, será determinado a la luz de los 

fines para los que se generó la información y de todas las circunstancias relevantes del 

caso..

Page 10: Gestión de Documentos Electrónicos

CAPITULO II.APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE DATOS 

ARTICULO 10. ADMISIBILIDAD Y FUERZA PROBATORIA DE LOS MENSAJES DE DATOS. Los mensajes de datos serán 

admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del 

Código de Procedimiento Civil.En toda actuación administrativa o 

judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no 

haber sido presentado en su forma original

.

ARTICULO 11. CRITERIO PARA VALORAR PROBATORIAMENTE UN 

MENSAJE DE DATOS. Para la valoración de la fuerza probatoria de los mensajes se dará valor a  las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la 

que se haya generado, archivado o comunicado el mensaje, la 

confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente..

.

ARTICULO 12. CONSERVACION DE LOS MENSAJES DE DATOS Y 

DOCUMENTOS. Cuando la ley requiera 

1. Que la información que contengan sea accesible para 

su posterior consulta. 2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya 

generado, 3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue 

enviado o recibido 

Page 11: Gestión de Documentos Electrónicos

CAPITULO III. COMUNICACIÓN DE LOS MENSAJES DE DATOS (MENSION) 

ARTICULO 14. FORMACION Y VALIDEZ DE LOS CONTRATOS. ARTICULO 15. RECONOCIMIENTO DE LOS MENSAJES DE DATOS POR LAS PARTES. ARTICULO 16. ATRIBUCION DE UN MENSAJE DE DATOS. ARTICULO 17. PRESUNCION DEL ORIGEN DE UN MENSAJE DE DATOS. ARTICULO 18. CONCORDANCIA DEL MENSAJE DE DATOS ENVIADO CON EL MENSAJE DE DATOS RECIBIDO. ARTICULO 19. MENSAJES DE DATOS DUPLICADOSARTICULO 20. ACUSE DE RECIBO. ARTICULO 21. PRESUNCION DE RECEPCION DE UN MENSAJE DE DATOS. ARTICULO 22. EFECTOS JURIDICOS. ARTICULO 23. TIEMPO DEL ENVIO DE UN MENSAJE DE DATOS. ARTICULO 24. TIEMPO DE LA RECEPCION DE UN MENSAJE DE DATOS. ARTICULO 25. LUGAR DEL ENVIO Y RECEPCION DEL MENSAJE DE DATOS

Page 12: Gestión de Documentos Electrónicos

FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION 

ARTICULO 28. ATRIBUTOS JURIDICOS DE UNA FIRMA DIGITAL. Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado 

con el contenido del mismo. PARAGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el 

uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: 1. Es única a la persona que la usa. 2. Es susceptible de ser verificada. 

3. Está bajo el control exclusivo de la persona que la usa. 4. Está ligada a la información o mensaje, de tal manera que si éstos son 

cambiados, la firma digital es invalidada. 5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.

Page 13: Gestión de Documentos Electrónicos

ENTIDADES DE CERTIFICACION 

ARTICULO 29. CARACTERÍSTICAS Y REQUERIMIENTOS DE LAS ENTIDADES DE CERTIFICACIÓN. <Artículo modificado por el artículo 160 del Decreto 19 de 2012. El nuevo texto es el 

siguiente:> Podrán ser entidades de certificación, las personas jurídicas, tanto públicas como privadas, de origen nacional o extranjero y las cámaras de comercio, que cumplan con los 

requerimientos y sean acreditados por el Organismo Nacional de Acreditación conforme a Iareglamentación expedida por el Gobierno Nacional. El Organismo Nacional de Acreditación de Colombia suspenderá o retirará Ia acreditación en cualquier tiempo, cuando se establezca que Ia entidad de certificación respectiva no está cumpliendo con Ia reglamentación emitida 

por el Gobierno Nacional, con base en las siguientes condiciones:a. Contar con Ia capacidad económica y financiera suficiente para prestar los servicios 

autorizados como entidad de certificación;b. Contar con Ia capacidad y elementos técnicos necesarios para Ia generación de firmas 

digitales, Ia emisión de certificados sobre Ia autenticidad de las mismas y Ia conservación de mensajes de datos en los términos establecidos en esta ley;

Page 14: Gestión de Documentos Electrónicos

CERTIFICADOS 

ARTICULO 35. CONTENIDO DE LOS CERTIFICADOS. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por 

lo menos lo siguiente: 1. Nombre, dirección y domicilio del suscriptor. 

2. Identificación del suscriptor nombrado en el certificado. 3. El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. 

4. La clave pública del usuario. 5. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de 

datos. 6. El número de serie del certificado. 

7. Fecha de emisión y expiración del certificado.

Page 15: Gestión de Documentos Electrónicos

SUSCRIPTORES DE FIRMAS DIGITALES 

ARTICULO 39. DEBERES DE LOS SUSCRIPTORES. Son deberes de los suscriptores: 

1. Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado 

por ésta. 2. Suministrar la información que requiera la entidad de 

certificación. 3. Mantener el control de la firma digital. 

4. Solicitar oportunamente la revocación de los certificados.

Page 16: Gestión de Documentos Electrónicos

Código de procedimiento civil. Artículo 251 

Documento público es el otorgado por funcionario público en ejercicio de su cargo o con su intervención. Cuando consiste 

en un escrito autorizado o suscrito por el respectivo funcionario, es instrumento público; cuando es otorgado por un notario o quien haga sus veces y ha sido incorporado en el 

respectivo protocolo, se denomina escritura pública.

Page 17: Gestión de Documentos Electrónicos

La seguridad informática es unadisciplina que se encarga de protegerla integridad y la privacidad de lainformación almacenada en un sistemainformático. De todas formas, no existeninguna técnica que permita asegurarla inviolabilidad de un sistema.

Seguridad informática

Page 18: Gestión de Documentos Electrónicos

Un sistema informático puede ser protegido desde un punto de vista lógico (con eldesarrollo de software) o físico (vinculado al mantenimiento eléctrico, porejemplo). Por otra parte, las amenazas pueden proceder desde programasdañinos que se instalan en la computadora del usuario (como un virus) o llegarpor vía remota (los delincuentes que se conectan a Internet e ingresan a distintossistemas).

Seguridad informática

La información constituye el activo másimportante de las empresas, pudiendo verseafectada por muchos factores tales comorobos, incendios, fallas de disco, virus u otros.Desde el punto de vista de la empresa, uno delos problemas más importantes que deberesolver es la protección permanente de suinformación crítica.

Page 19: Gestión de Documentos Electrónicos

La medida más eficiente para laprotección de los datos esdeterminar una buena políticade copias de seguridad obackups: Este debe incluir copiasde seguridad completa (losdatos son almacenados en sutotalidad la primera vez) y copiasde seguridad incrementales(sólo se copian los ficheroscreados o modificados desde elúltimo backup).

Un buen sistema de respaldo debe contarcon ciertas características indispensables:ContinuoEl respaldo de datos debe ser

completamente automático y continuo.Debe funcionar de forma transparente, sinintervenir en las tareas que se encuentrarealizando el usuario.SeguroMuchos softwares de respaldo incluyen

cifrado de datos (128‐448 bits), lo cualdebe ser hecho localmente en el equipoantes del envío de la información.RemotoLos datos deben quedar alojados en

dependencias alejadas de la empresa.Mantención de versiones anteriores de

los datosSe debe contar con un sistema que

permita la recuperación de versionesdiarias, semanales y mensuales de losdatos.

Page 20: Gestión de Documentos Electrónicos

La Seguridad Física consiste en la aplicaciónde barreras físicas y procedimientos decontrol, como medidas de prevención.La seguridad física es uno de los aspectosmás olvidados a la hora del diseño de unsistema informático.Tipos de desastres:Incendios, inundaciones, terremotos,instalación eléctrica

Nuestro sistema no sólo puede verse afectadode manera física, si no también contra lainformación almacenada.El activo más importante que se posee es lainformación, y por lo tanto deben existirtécnicas, más allá de la seguridad física, quela aseguren.Algunas técnicas de seguridad lógica:Control de accesso, autenti_cación,encriptación, _rewalls, antivirus (en caso deusar windows).

Page 21: Gestión de Documentos Electrónicos

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas parasustraer información en forma remota y física, preferiblemente aquella que le permita aldelincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados,software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelenincumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido enla internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran elenvió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas yextorsiones.

DELITOS INFORMATICOS 

Page 22: Gestión de Documentos Electrónicos

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,transferencias de archivos, entre otras modalidades, los delincuentes comercializanmaterial pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentesrealizan múltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuirprogramas informáticos protegidos por las leyes de la propiedad intelectual. Aquíencontramos la utilización de tecnología par a par, correo electrónicos; grupos denoticias, chat por relay de internet, orden postal o sitios de subastas, protocolos detransferencia de archivos, etc.

DELITOS INFORMATICOS 

http://oasportal.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

Page 23: Gestión de Documentos Electrónicos

LegislaciónNORMASCOLOMBIASEGIRIDADINFORMATICADOCUMENTOSDELITOS ELECTRONICOSFIRMA DIGITALCERTIFICACIONMENSAJE DE DATOS INTERNET 

TERMINOS A BUSCAR EN LA SOPA DE LETRAS 

Page 24: Gestión de Documentos Electrónicos