Está en la página 1de 171

UNIVERSIDAD

NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA




MDULO ASPECTOS ETICOS Y LEGALES DE SEGURIDAD INFORMATICA



Francisco Nicols Javier Solarte Solarte

Yina Alexandra Gonzalez Sanabria
(Revisor)





ZONA CENTRO BOGOTA CUNDINAMRCA ZONA CENTRO SUR
( CEAD PASTO, CEAD ARBEALEZ)
Mayo de 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El presente mdulo ha sido compilado y diseado en el ao 2012 por el Ingeniero


de Sistemas Francisco Nicols Javier Solarte Solarte, docente de la UNAD, quien a la
fecha labora en el CEAD de Pasto, dentro de su currculo formativo cuenta con los
siguientes estudios:

Francisco Nicols Javier Solarte Solarte: Ingeniero de Sistemas de la Universidad
INCCA de Colombia, Especialista en Multimedia educativa, y Especialista en
Auditoria de Sistemas de la Universidad antonio Nario y Magister en Docencia de
la Universidad de La Salle. Adems cuenta con experiencia en Docencia
Universitaria desde 1995 en las diferentes universidades de la ciudad de san Juan
de Pasto y actualmente se desempea como docente auxiliar de la UNAD.

Esta es la primera versin del curso y en el proceso de revisin participa la Escuela
ECBTI con respecto a los contenidos, y la VIMMEP en la revisin del CORE, ellos
brindarn apoyo el proceso de revisin del estilo del mdulo y darn
recomendaciones disciplinares, didcticas y pedaggicas para acreditar y mejorar el
curso.

El mdulo fue iniciado en el mes de diciembre de 2011, y se termin su
compilacin en el mes de junio de 2012, a peticin de la Directora Nacional del
Programa de Sistemas, Ingeniera Alexandra Aparicio Rodriguez.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


INTRODUCCIN

Los horizontes culturales y educativos actuales aparecen dependientes de los


logros que imponen tanto el pensamiento cientfico como los desarrollos
tecnolgicos, esta imposicin supone un predominio del conocimiento que se
evidencia en exceso de informacin a travs de internet. Slo prestando atencin a
los problemas que plantea la accin humana, a los problemas morales y polticos y
otros relacionados con el manejo de los recursos de la ciencia y la tecnologa
actuales ponen a disposicin del ser humano el poder compensar lo deficitario del
horizonte cultural y educativo en el que se mueve el ciudadano del comn.

La Filosofa prctica, entendida en un sentido amplio, abarca un conjunto de temas
de filosofa moral, poltica y del derecho, que exigen un nivel de conocimientos
superior que son propios de la reflexin racional, adems de una capacidad de
argumentacin crtica que no se produce en el nivel de la educacin moral; por eso
la filosofa moral aporta una reflexin ms profunda y ms crtica sobre los
fundamentos de la vida moral, de la accin poltica y de la ley jurdica.

La tica constituye una materia propia, autnoma, de carcter filosfico y est
ubicada netamente fuera del mbito del rea de las Ciencias Sociales, aunque en
permanente contacto y dilogo con sus aportaciones conceptuales. La tica
enjuicia y reflexiona desde una posicin abierta al mbito del deber ser, y su
estudio ha de mostrar la capacidad de los seres humanos para darse a s mismos
principios racionales que orienten su vida individual y colectiva.

La tica debe ser patrimonio comn de todos y debe contribuir a formar
ciudadanos racionales, crticos, abiertos y tolerantes, que sepan fundamentar
racionalmente sus convicciones morales y aprendan a tolerar a otros de modo
positivo, es decir, a valorar y respetar las diferentes posiciones religiosas, morales o
polticas por lo que tienen de enriquecimiento de la cultura humana.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

La enseanza de la tica a los ingenieros cumple una funcin muy importante, al


proporcionarles una gran ayuda en la configuracin de su propia identidad moral,
ya que se aprende a reflexionar sobre criterios morales, sobre estilos de vida y a
tomar decisiones sobre cuestiones que les interesan dentro de su mbito
profesional y sobre la gestin de la informacin y los recursos que se usan para su
manejo.

En este sentido es muy importante conocer tambin los cdigos ticos
profesionales que regulan las actividades de los ingenieros de sistemas y la
legislacin nacional e internacional que deben tener en cuenta los profesionales de
sistemas a la hora de la toma de decisiones sobre el manejo de la informacin que
circula a travs de diversos medios y la proteccin que ella debe tener frente a
actores externos que tratan de tener acceso a la misma.

Adems de la tica es necesario conocer algunos de los aspectos ms importantes
sobre la legislacin nacional e internacional aplicados a la seguridad informtica y
de la informacin, indispensables para ejercer de manera consciente la profesin
de ingeniero frente a los casos posibles sobre el tema de seguridad, de la misma
forma es importante conocer aspectos relacionados con los procedimientos para el
seguimiento de posibles casos de delitos informticos y accesos a datos para que la
prueba sea aceptada como evidencia del hecho.





UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica



JUSTIFICACIN

La importancia del curso de tica y Legislacin en seguridad Informtica radica en
el conocimiento de leyes, normas que rigen la actividad de los profesionales en
sistemas que estn relacionados con los procesos del manejo de los recursos
tecnolgicos y la informacin, adems de los procesos que se llevan a cabo para
llegar a establecer planes, polticas, estrategias, y procedimientos que permitan
construir mejores condiciones de seguridad para los activos informticos, llmense
estos redes, equipos de cmputo, personal, instalaciones e infraestructura
tecnolgica y la informacin misma.

El curso esta dirigido principalmente a los ingenieros de sistemas, electrnicos e
informticos interesados en conocer ms profundamente las leyes y normas a nivel
nacional e internacional que rigen en cuanto al tema de seguridad informtica y de
informacin, esta dirigido especialmente a quienes administran la seguridad de las
redes y sistemas de informacin y a todos los que quieran profundizar un poco ms
en los temas de seguridad informtica y de la informacin.

El curso proporciona los conocimientos tericos para llevar a cabo procesos de
definicin de un plan de seguridad y un sistema de gestin de seguridad de la
informacin acordes a la normatividad y las leyes existentes, mediante la
incorporacin a las polticas y reglamentos internos para el manejo de la
informacin y los recursos tecnolgicos utilizados para su administracin envo y
almacenamiento.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

INTENCIONALIDADES FORMATIVAS

PROPSITO

Fundamentalmente, el curso pretende desarrollar las capacidades, habilidades y
destrezas de los estudiantes para conocer, y comprender los aspectos legales y
ticos de la seguridad informtica y de la informacin existente para una buena
toma de decisiones y para aplicarlo en procesos legales de riesgos y delitos
informticos para establecer polticas, estrategias, planes y procedimientos acordes
a las mismas.

Adems el curso permite conocer los aspectos de la legislacin nacional e
internacional para el tratamiento de casos especficos que se presentan con
frecuencia en los sistemas de informacin digitales y con el uso de las nuevas
tecnologas que muchas veces no permiten configurar aspectos de seguridad en el
manejo de la informacin.

OBJETIVOS

-

Conocer y comprender los rasgos especficos que fundamentan la moralidad


humana en su prctica individual y social, y valorar el significado de la
dignidad personal, de la libertad de la recta conciencia, del bien y la verdad.
Comprender la gnesis de los valores y de las normas morales, y asumir
crticamente que constituyen una construccin histrica y vlida para todos
los seres humanos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

- Valorar crticamente el pluralismo cultural

y moral de las sociedades


modernas, e identificar las razones morales en que se apoyan los distintos
planteamientos ticos que conviven con ellas.
Identificar y analizar los principales proyectos ticos contemporneos en
cuanto al manejo de las tecnologas e informacin.
Conocer y valorar las principales aportaciones tericas de la tica y la
legislacin informtica.
Adquirir independencia de criterio y juicio crtico, mediante la adopcin
progresiva de hbitos de conducta moral que planifican la propia vida y
rechazar aquellos que la hacen decaer en su dignidad de ser humano.

METAS
El estudiante estar capacitado para:
- Identificar los conceptos de tica, valores, y legislacin informtica aplicada a la
seguridad de informacin
- Conocer los conceptos relacionados con tica, valores y legislacin a nivel
nacional e internacional.
- Conocer las leyes y normas para seguridad informtica y de la informacin.
- Conocer los tipos de delitos informticos ms frecuentes que se presentan a nivel
informtico y de seguridad.

COMPETENCIAS
- El estudiante identifica, aprende, y comprende los diferentes conceptos sobre
tica y legislacin informtica que le permitan establecer mejores condiciones de
seguridad en entornos informticos.
- El estudiante est en capacidad de identificar los diferentes tipos de delitos
informticos, y realizar el seguimiento identificando controles que permitan
minimizar la causa que los originan.
- El estudiante est en la capacidad de analizar casos de delitos y fraudes
informticos y la aplicacin de normas y leyes para mitigarlos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

- El estudiante est en capacidad de definir controles efectivos frente a posibles

escenarios
de riesgo a que se ve expuesta la organizacin y establecer los

procedimientos para identificar la causa origen de los mismos.
- El estudiante est en capacidad de establecer planes de seguridad que permitan
mejorar la seguridad informtica en las organizaciones.

CRITERIOS DE EVALUACIN

Para la evaluacin del curso se ha establecido la metodologa de estudios de caso
mediante la cual se trata de identificar posibles situaciones de delitos informticos
que se presenten y la aplicacin de la legislacin nacional o internacional que
permita disminuir la posibilidad de ocurrencia.
Tambien se plantea la forma evaluativa de aplicacin de cuestionarios en cada una
de las unidades que permitan establecer que los contenidos de las lecciones fueron
leidos y comprendidos en el contexto donde se puedan presentar posibles casos de
fraudes y delitos informticos con repecto a la seguridad.
Otra de las formas de evaluacin es el trabajo en equipo donde se plantea un caso
para que sea solucionado colaborativamente con la participacin de los integrantes
de cada uno de los grupos mediante aportes para la construccin y entrega final.
Por ltimo se har la evaluacin por proyectos, donde se presentar a
consideracin casos donde se puede aplicar los conceptos del mdulo gua y con la
lectura y consulta de fuentes externas para la solucin de casos puntuales de
seguridad de la informacin en cuanto al tema de tica y legislacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


NDICE DE CONTENIDO

TEMA

PAG.

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

INTRODUCCIN

JUSTIFICACION

INTENCIONALIDADES FORMATIVAS

PROPOSITOS

OBJETIVOS

METAS

COMPETENCIAS

UNIDAD 1. LA TICA

16

CAPITULO 1: ASPECTOS GENERALES Y CONCEPTO DE TICA

16

Leccin 1: El hombre y La tica

16

Leccin 2: La tica y la Moral

18

Leccin 3: Fundamentos de la tica y valores

19

Leccin 4: La tica profesional

22

Leccin 5: Los deberes y la tica

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


CAPTULO
2: DEONTOLOGA INFORMTICA

30

Leccin 6: Deontologa Informtica

32

Leccin 7: tica de la Informacin

33

Leccin 8: Cdigos Deontolgicos de la Tecnologa Informtica

35

Leccin 9: El Cdigo de tica y de Conducta Profesional de la ACM

36

Leccin 10: Normas del Cdigo de la Comisin Deontolgica del COEInf

42

CAPTULO 3: PROBLEMAS TICOS DEL USO DE LAS TECNOLOGIAS


INFORMTICAS

57

Leccin 11: Problemas ticos del uso de las Tecnologas Informticas

57

Leccin 12: Problemas de Seguridad en Internet

59

Leccin 13: Problemas de Virus Informticos

62

Leccin 14: Problemas de Delitos Informticos

63

Leccin 15: Clasificacin de los Delitos Informticos

66

UNIDAD 2. LEGISLACIN EN SEGURIDAD INFORMTICA

73

CAPTULO 4: DERECHO INFORMTICO Y LA GESTIN DE LA SEGURIDAD DE 74


LA INFORMACIN
Leccin 16: Derecho informtico

74

Leccin 17: Aspectos Jurdicos de la Norma ISO 27001

77

Leccin 18: Tratamiento Legal de los Incidentes Informticos

86

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Leccin
19: Derecho Informtico en Amrica Latina en cuanto a Firma

89

Electrnica,
Contrataciones Electrnicas y Comercio Electrnico

Leccin 20: Derecho Informtico en Amrica Latina en cuanto a Gobierno
Electrnico, Acceso Pblico a Informacin y Proteccin de Datos

91

CAPTULO 5: ORGANISMOS DE REGULACIN Y LEGISLACIN


INTERNACIONAL EN SEGURIDAD INFORMTICA

92

Leccin 21: Organizaciones Internacionales en CSIRTs

96

Leccin 22: Organizaciones CERT o CSIRTs Alrededor del Mundo

98

Leccin 23: Convenio Internacional de Telecomunicaciones

103

Leccin 24: Legislacin en Seguridad de la Informacin Mexicana e


Internacional

110

Leccin 25: Legislacin Informtica y de Seguridad en Argentina

119

CAPTULO 6: LEGISLACIN INFORMTICA EN COLOMBIA

130

Leccin 26: Ley de Delitos Informticos en Colombia

130

Leccin 27: La Ley de Habeas Data y sus Implicaciones de Seguridad


Informtica

135

Leccin 28: Legislacin Colombiana sobre Comercio Electrnico

139

Leccin 29: Legislacin Colombiana sobre Gobierno en Lnea

148

Leccin 30: Legislacin en Seguridad Informtica en Colombia

156

GLOSARIO DE TRMINOS

167

BIBLIOGRAFA

170

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica





LISTADO DE TABLAS

TEMA

PAG.

Tabla 1: Preceptos morales del Cdigo ACM

31

Tabla 2: Responsabilidades Profesionales segn Cdigo ACM

33

Tabla 3: Obligaciones de Liderazgo Organizativo Segn Cdigo ACM

34
55

Tabla 4: Fraudes por manipulacin del Computador


Tabla 5. Legislacin Interna en Materia de Comercio Electrnico

115

Tabla 6. Legislacin Interna en Materia de Gobierno en Lnea

120

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica



UNIDAD 1

Nombre de la Unidad LA TICA


Introduccin

Esta unidad esta dedicada principalmente a la


conceptualizacin de lo que significa la tica y los valores
morales. Especficamente se abordar los temas
relacionados con los conceptos de tica y valores aplicados
a la seguridad informtica y de la informacin.

Justificacin

Los conceptos sobre tica profesional permitirn a los


estudiantes conocer la normatividad aplicada a la
ingeniera de sistemas y adquirir una capacidad crtica para
tomar sus propias decisiones en cuanto al tema de
seguridad informtica y de informacin. La importancia de
este tema radica en que los estudiantes adquieren
suficientes argumentos para la toma de decisiones propias
sobre el tema de seguridad informtica y de informacin.

Intencionalidades
Formativas

- El estudiante conoce, aprende y comprende los


conceptos relacionados con el tema de etica profesional
de los ingenieros de sistemas
- El estudiante conoce las organizaciones que dictan la
normatividad tica para los ingeneiros de sistemas
- El estudiante conoce algunos de los cdigos de la norma
tica que debe aplicar en su vida profesional.

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Denominacin de
captulo

CAPITULO 1: CONCEPTOS DE TICA

Denominacin de
Lecciones

Leccin 1: El hombre y La tica


Leccin 2: La tica y la Moral
Leccin 3: Fundamentos de la tica y valores
Leccin 4: La tica profesional
Leccin 5: Los deberes y la tica

Denominacin de
captulo

CAPTULO 2: DEONTOLOGA INFORMTICA

Denominacin de
Lecciones

Leccin 6: Deontologa Informtica


Leccin 7: tica de la Informacin
Leccin 8: Cdigos Deontolgicos de la Tecnologa
Informtica
Leccin 9: El Cdigo de tica y de Conducta Profesional de
la ACM
Leccin 10: Normas del Cdigo de la Comisin
Deontolgica del COEInf

Denominacin de
captulo

CAPTULO 3: PROBLEMAS TICOS DEL USO DE LAS


TECNOLOGIAS INFORMTICAS

Denominacin de
Lecciones

Leccin 11: Problemas ticos del uso de las Tecnologas


Informticas
Leccin 12: Problemas de Seguridad en Internet

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Leccin 13: Problemas de Virus Informticos

Leccin 14: Problemas de Delitos Informticos


Leccin 15: Clasificacin de los Delitos Informticos

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


UNIDAD 1: LA TICA

CAPITULO 1: ASPECTOS GENERALES Y CONCEPTOS DE TICA


Introduccin

Leccin 1: El hombre y La tica

El hombre como uno de los seres racionales en continua interaccin con un grupo y
en sus relaciones cotidianas se enfrenta constantemente a problemas como stos:
Debo cumplir promesas que hice a personas a pesar de que me doy cuenta que su
cumplimiento me traer problemas?, Si alguien se acerca sospechosamente en la
calle y tengo temor de ser atacado, debo defenderme o huir para evitar ser
atacado?, Quien en una guerra de poderes est en contra o a favor de uno de ellos,
y sabe que un amigo est colaborando al contrario debe callar, movido por su
amistad o debe denunciarlo, como traidor?, como sucede a diario Podemos
considerar que es bueno el hombre que se muestra caritativo con el mendigo que
toca a su puerta, y que como patrn explota a los obreros y empleados de su
empresa?, Si un individuo trata de hacer el bien, y las consecuencias de sus actos
son negativas para los que se propona favorecer, ya que les causa ms dao que
beneficio, se debe considerar que a obrado correctamente, desde un punto de
vista moral, ni importando los resultados de su accin?.

Estos son algunos de los problemas que se suceden en la prctica y que se plantean
desde las relaciones afectivas entre individuos, o al juzgar sus acciones con
respecto a su posicin frente a otros, en este caso se trata de problemas cuya
solucin no solo afecta a la persona que toma la decisin, sino que tambin puede
afectar a otros.

En las situaciones mencionadas anteriormente los individuos tienen la necesidad
de ajustar su conducta a normas que son aceptadas y reconocidas como
obligatorias y de acuerdo a ellas se comprende la forma de actuar, en este caso el
comportamiento ser el fruto de una decisin reflexiva y no espontnea o natural,
as tambin los dems juzgan conforme a las normas establecidas.

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Entonces,
los actos o modos de comportamiento

de los hombres ante ciertos


problemas
y los juicios que por dichos actos son aprobados o desaprobados son

morales, estos actos y juicios morales presuponen ciertas normas que sealan lo
que se debe hacer y es as como se resuelven los problemas de la vida real bajo las
normas establecidas y en ocasiones, se emplean argumentos o razones para
justificar la decisin adoptada.

Los hombres no solo actan moralmente, sino que tambin reflexionan sobre ese
comportamiento prctico, y lo hacen objeto de su reflexin o de su pensamiento,
pasando del plano de la prctica moral al de la teora moral; es decir, de la moral
efectiva, vivida, a la moral reflexiva, cuando se da este paso que coincide con los
albores del pensamiento filosfico, se esta frente a los problemas terico-morales,
o ticos.

Los problemas ticos se caracterizan por su generalidad, dada una situacin de la
vida real, el problema de cmo actuar para que su accin pueda ser catalogada
como buena o moralmente valiosa, lo resuelve por s mismo con la ayuda de una
norma que el acepta y reconoce, es as como la tica puede decir si una conducta
sujeta a normas es buena o mala, de acuerdo a lo bueno que se persigue con la
conducta moral de un individuo dentro de un grupo. El tratamiento de problemas
generales sobre el comportamiento que se debe adoptar frente a determinadas
situaciones es tratado por el investigador de la moral, es decir, al tico.

Aristteles planteaba en la antigedad el problema terico de definir lo bueno, su
tarea era investigar el contenido de lo bueno y no determinar lo que el individuo
debe hacer en cada caso concreto para que su acto pueda considerarse como
bueno, al tratar tericamente el problema de qu es lo bueno est sealando el
camino general y el marco de actuacin para que los hombres puedan orientar su
conducta en situaciones particulares. Existen varias teoras ticas que giran en
torno a la definicin de lo bueno, pensando que al saber lo que es, se podra saber
lo que debe hacerse o no, pero los resultados obtenidos demuestran que lo bueno
puede ser la felicidad o el placer, en otras lo til, el poder, la produccin, los autos,
casas, etc.

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Otro de los problemas ligados a la esencia del acto moral es la responsabilidad, ya

que al hablar de comportamiento moral, el sujeto es responsable de sus actos, es



decir, poder hacer lo que se quiera hacer, o elegir entre varias alternativas y actuar
de acuerdo a la decisin tomada, al decidir y obrar en una situacin concreta es un
problema prctico-moral, pero investigar la relacin entre la responsabilidad moral
con la libertad y el determinismo al que se hallan sujetos los actos es un problema
terico que estudia la tica.

Leccin 2: La tica y la Moral

La tica es la ciencia de las costumbres tales como deben ser, es la ciencia del bien
obligatorio porque la tica establece los principios racionales que rigen la conducta
humana tanto en su aspecto individual como en su aspecto social, en este sentido
la tica y la moral estn relacionados con el derecho, sin embargo en sentido moral
se preocupa fundamentalmente de la perfeccin integral de la persona, de su bien
individual, en tanto que el derecho busca la realizacin de ese orden social justo
que constituye el bien comn.

La moral efectiva supone ciertos principios, normas o reglas de conducta, pero no
es la tica la que establece esos principios o normas, puesto que la tica se
encuentra con una experiencia histrico social acerca de la moral ya dada y
partiendo de ella trata de establecer la esencia de la moral, su origen, las
condiciones objetivas y subjetivas del acto moral, las fuentes de la valoracin
moral, la naturaleza y funcin de los juicios morales, los criterios de justificacin de
dichos juicios, entre otros aspectos morales.

La tica es la ciencia del comportamiento moral de los individuos en la sociedad
que responde a la necesidad de un tratamiento cientfico de los problemas
morales, es decir, la tica se ocupa de un objeto propio la realidad moral
constituida por un tipo de hechos o actos humanos, la tica como ciencia parte de

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


cierto
tipo de hechos tratando de descubrir sus principios generales. Aunque se

parte
de hechos empricos, no puede mantenerse a nivel de una simple descripcin

o registro de ellos, sino que los trasciende con sus conceptos, hiptesis y teoras, la
tica aspira a la racionalidad y objetividad ms plenas, y proporciona los
conocimientos sistemticos, metdicos y verificables hasta donde sea posible.

La tica es la ciencia de la moral, es decir, de una esfera de la conducta humana,
por eso no se debe confundir la teora con su objeto el mundo moral, las
proposiciones de la tica deben tener el mismo rigor, coherencia y fundamentacin
que las proposiciones cientficas, por eso se puede afirmar que cabe hablar de una
tica cientfica, pero no puede decirse lo mismo de la moral, pero s puede haber
un conocimiento de la moral que puede ser cientfico.

En la tica como en otras ciencias, lo cientfico radica en el mtodo, en el
tratamiento del objeto, y no en el objeto mismo, ya que podra decirse que el
mundo fsico no es cientfico, aunque su tratamiento o estudio de l por la ciencia
fsica si lo es, al no haber una moral cientfica, puede darse una moral compatible
con los conocimientos cientficos acerca del hombre, de la sociedad y acerca de la
conducta humana.

Es aqu donde la tica sirve para fundamentar el estudio de la moral como objeto
de la ciencia y que puede ser investigada por ella. La tica no es la moral, y por ello
no puede reducirse a un conjunto de normas y prescripciones, su misin es explicar
la moral efectiva y puede influir en la moral misma, el objtivo del estudio lo
constituye un tipo de actos humanos: los actos conscientes y voluntarios de los
individuos que afectan a otros, a determinados grupos sociales, o a la sociedad en
su conjunto.

Leccin 3: Fundamentos de la tica y Valores

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

tica tradicional parte de la idea de que la misin del terico es decir a los
La

hombres
lo que deben hacer dictndoles las normas o principios para ajustar su

conducta, el tico se convierte as en un legislador del comportamiento moral de
los individuos o de la comunidad. Pero la tarea fundamental de la tica es la de
explicar, esclarecer o investigar una realidad dada produciendo los conceptos
correspondientes.
Histricamente la realidad moral vara en sus principios y normas, en este sentido,
al pretender formular principios y normas universales, al margen de la experiencia
histrica moral, dejan por fuera de la teora la realidad misma que debera explicar.

La tica es teora, investigacin o explicacin de un tipo de experiencia humana, o
forma de comportamiento de los hombres, por eso lo que en ella se diga acerca de
la naturaleza o fundamento de las normas morales es vlido para la moral de la
sociedad, o para la moral que se da efectivamente en una comunidad humana
moderna, esto asegura su carcter terico, y evita que se le reduzca a una
disciplina normativa o pragmtica.

El valor de la tica como teora esta en lo que explica, y no en prescribir o
recomendar con vistas a la accin en situaciones concretas, ya que la tica parte
del hecho de la existencia de la historia de la moral, partiendo de la diversidad de
morales en el tiempo con sus correspondientes valores, principios y normas, y tiene
que buscar y explicar sus diferencias, y los principios que permitan comprenderlas
en su movimiento y desarrollo.

El fundamento bsico de la tica es que estudia los problemas morales del hombre,
es decir, el de la naturaleza y fundamentos de la conducta moral relacionados con
la conducta de vida, as como el de la realizacin moral, no solo de carcter
individual sino tambin colectivo. La tica es una disciplina normativa cuya tarea
fundamental es sealar la mejor conducta en sentido moral, pero la caracterizacin
de la tica como disciplina normativa a conducido a olvidar su carcter
propiamente terico, siendo la tarea fundamental de la tica explicar, esclarecer o
investigar una realidad dada produciendo los conceptos correspondientes.

Todo acto moral lleva a la eleccin de posibilidades de comportamiento fundada en
una preferencia hacia una forma de comportamiento, que sea el ms digno, ms
elevado moralmente o en pocas palabras ms valioso. En este sentido los valores
ticos fundamentales son los siguientes:

La Justicia: Un concepto clsico de justicia menciona que es la voluntad constante
y perpetua de dar a cada uno lo suyo y en este sentido la justicia es la cualidad del

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


hombre
justo que lo induce a dar a cada quien

lo que le pertenece, y est


ntimamente
ligada al hombre. La justicia, como ideal, es un valor supremo

fundado en la razn y en la equidad que sirve de inspiracin al derecho, siendo la
justicia conmutativa cuando esta regula la igualdad o proporcionalidad que debe
existir entre las cosas que se intercambian y la justicia distributiva tiende a regular
la proporcionalidad con que deben otorgarse las penas y las recompensas.

La Libertad: La libertad puede entenderse como la capacidad de elegir entre el bien
y el mal responsablemente, esta responsabilidad implica conocer lo bueno o malo
de las cosas y proceder de acuerdo con nuestra conciencia, de otra manera, se
reduce el concepto a una mera expresin de un impulso o del instinto.
La libertad entendida desde la psicologa es un poder que tiene la voluntad de
optar entre dos posibilidades, la libertad de perfeccin es la emancipacin de toda
pasin desordenada consiste en obedecer solamente a la razn y a las inclinaciones
superiores, la libertad de perfeccin es casi idntica a la verdad, a la sabidura y se
opone a la esclavitud, la libertad tambin puede ser de eleccin, decisin y accin
de la libre voluntad que entraa no solo las posibilidades de actuar en una u otra
direccin sino tambin entraa as mismo una conciencia de los fines o
consecuencias del acto que se quiere realizar.

El hombre es libre de decidir y actuar sin que su decisin y accin dejen de estar
causadas pero el grado de libertad se halla, a su vez, determinado histrica y
socialmente, ya que se decide y acta en una sociedad, que ofrece a los individuos
determinadas pautas de conducta y posibilidades de accin.

La Verdad: La verdad como valor representa confianza, es decir, representa lo que
no se puede negar racionalmente y que esta en conformidad de lo que se dice con
lo que se siente o piensa. Para el idealismo la verdad no puede ser otra que aquella
que corresponde a la lgica interna del pensamiento, de tal modo que la verdad
est ligada a las ideas claras y a la ausencia de confusin en el juicio.

La verdad solo tiene sentido cuando el concepto mental se identifica con la
realidad que corresponde a cada sujeto, cosa o ente. Es verdadero lo que
radicalmente permanece invariable en el juicio, como lo estable, lo perenne y se
encuentra en la base de la existencia moral de cada ser humano.

La Responsabilidad: La responsabilidad es el cumplimiento de los deberes, es una
obligacin moral o incluso legal de cumplir con lo que se ha comprometido,
habitualmente la responsabilidad es un signo de madurez, pues el cumplir una
obligacin de cualquier tipo no es generalmente algo agradable, ya que implica

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


algn
tipo de esfuerzo, puede parecer una carga,

pero el no cumplir con lo

prometido
origina consecuencias.


La responsabilidad es un valor porque gracias a ella se puede convivir
pacficamente en sociedad, ya sea en el plano familiar, amistoso, profesional o
personal. La responsabilidad debe ser algo estable ya que se basa en la confianza
en una persona en cualquier tipo de relacin (laboral, familiar o amistosa) que es
fundamental, pues es una correspondencia de deberes.

Una persona es responsable cuando es capaz de asumir las consecuencias de sus
acciones y decisiones, tambin la responsabilidad debe tratar de que todos los
actos sean realizados de acuerdo con una nocin de justicia y de cumplimiento del
deber en todos los sentidos, y de ella depende la estabilidad de las reclaciones
sociales.



Leccin 4: La tica Profesional

La tica profesional puede definirse como la ciencia normativa que estudia los
deberes y los derechos profesionales de cada profesin, tambin es denominada
como Deontologa. Al decir profesional no solo se refiere a que la tica es solo para
los que han realizado estudios o tienen una tarjeta que los acredita como tal, sino
que tambin va destinada especialmente a las persona que ejercen una profesin u
oficio en particular.

La tica profesional tiene como objetivo el crear conciencia de responsabilidad, en
todos y cada uno de los que ejercen una profesin u oficio, donde se parte del
postulado de que todo valor est ntimamente relacionado con la idea de un bien,
esta se sustenta fundamentalmente en la naturaleza racional del hombre.

La formacin profesional se entiende como todos los estudios y aprendizajes
encaminados a la insercin, reinsercin y actualizacin laboral, cuyo objetivo
principal es aumentar y adecuar el conocimiento y habilidades de los actuales y
futuros trabajadores a lo largo de toda la vida.

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Dependiendo
de cada pas, se encuentran tres

profesional:

subsistemas de formacin

La Formacin Profesional Especfica, que est destinada a los estudiantes


que decide encaminar sus pasos hacia el mundo laboral, cuyo objetivo es la
insercin laboral

La Formacin Profesional Ocupacional, destinada a los que en ese momento


se encuentran desempleados, cuyo objetivo es la reinsercin laboral de la
persona

La Formacin Profesional Continua, destinada a los trabajadores


laboralmente activos, cuyo objetivo es la adquisicin de mayores
competencias que le permitan una actualizacin permanente del trabajador
al puesto de trabajo que desempea u optar a otro.

La persona al tener una personalidad variable, puede modificarse y llegar a la


perfeccin de su profesin, el carcter para el individuo en su profesin se refleja
en el avance de las ciencias, en el desarrollo de experimentos que tiempos atrs
hubieran sido inimaginables de realizar, por eso el carcter no se forja solamente
con un ttulo, se hace da a da experimentando cambios, ideas, experiencias, se
hace enfrentndose a la vida.
La vocacin es el deseo entraable hacia lo que uno quiere convertirse en un
futuro, a lo que uno quiere hacer por el resto de su vida, es algo que va enlazado y
determinado por tus conocimientos generales, en un profesional que carezca de
vocacin, el proceso para poder desarrollar sus conocimientos es ms tardo, a
diferencia de un profesional que sienta una verdadera vocacin.

Cuando una persona o un individuo carece del conocimiento o est inseguro de la
actividad que quiere realizar a nivel profesional requerir de ayuda en o que es la
orientacin profesional, siendo ste un proceso utilizado por personas capacitadas
para ayudar a las personas a conocerse a s mismos, a conocer el medio social en
que viven y poder indicarle de cierta forma la actividad profesional que ms le
conviene a cada uno de ellos.
Las costumbres son normas que crea una sociedad por su continuidad y que le dan
un hecho jurdico palpable y tienen como las leyes, consecuencias cuando son
violadas, el profesional no solamente debe regirse por su cdigo de tica propio,
sino que debe irse hacia un marco de costumbre.
El cdigo de tica de cada profesional enmarca una serie de reglas, derechos y
deberes que lo limitan y mantienen al margen de caer en errores profesionales y
morales, al mismo tiempo guindolos por el buen desempeo profesional, el

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


profesional
lleva consigo una serie de hbitos y costumbres adquiridas durante

toda
su vida, no obstante a eso, no todo lo que uno realiza cotidianamente es

correcto ante la sociedad, por lo que un profesional tiene que tener la capacidad
moral e intelectual para poder diferenciar lo correcto e incorrecto de su profesin.

Leccin 5: Los Deberes y la tica
Dentro de la tica profesional existe un conjunto de normas que se debe cumplir,
estas estn escritas para el cumplimiento de todos los profesionales en general y
describen la forma de actuacin frente a diferentes circunstancias que puedan
presentarse y la decisin que debe tomar. Estos son los artculos donde se enuncia
los deberes que debe cumplir el profesional para consigo mismo, para con la
profesin, para con los colegas, para con los clientes o usuarios, y la sociedad
inmediata y global, que se pueden encontrar en los reglamentos de tica
profesional.

Deberes para Consigo Mismo
Artculo 2.- El profesional debe poner todos sus conocimientos cientficos y
recursos tcnicos en el desempeo de su profesin.
Artculo 3.- El profesional debe conducirse con justicia, honradez, honestidad,
diligencia, lealtad, respeto, formalidad, discrecin, honorabilidad, responsabilidad,
sinceridad, probidad, dignidad, buena fe y en estricta observancia a las normas
legales y ticas de su profesin.
Artculo 4.- El profesional solamente se responsabilizar de los asuntos cuando
tenga capacidad para atenderlos e indicar los alcances de su trabajo y limitaciones
inherentes.
Artculo 5.- El profesional debe mantener estrictamente la confidencialidad de la
informacin de uso restringido que le sea confiada en el ejercicio de su profesin,
salvo los informes que le sean requeridos conforme a la ley.
Artculo 6.- El profesional debe responder individualmente por sus actos, que con
motivo del ejercicio profesional daen o perjudiquen a terceros o al patrimonio
cultural.
Artculo 7.- El profesional no debe asociarse profesionalmente con persona alguna
que no tenga tarjeta para el ejercicio profesional, ni dejar que sta u otras utilicen
su nombre o tarjeta profesional para atender asuntos inherentes a la profesin.

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Artculo 8.- El profesional debe respetar en todo momento los derechos humanos

de
su cliente, colegas y sociedad en general.

Artculo 9.- El profesional debe prestar sus servicios al margen de cualquier


tendencia xenofbica, racial, elitista, sexista, religiosa o poltica.
Artculo 10 - El profesional debe ofrecer sus servicios profesionales de acuerdo a
su capacidad cientfica y tcnica.
Artculo 11.- El profesional debe observar puntualidad y oportunidad en todos los
asuntos relativos al ejercicio profesional.

Artculo 12.- El profesional al emitir una opinin o juicio profesional en cualquier
situacin y ante cualquier autoridad o persona, debe ser imparcial, ajustarse a la
realidad y comprobar los hechos con evidencias.

Artculo 13.- El profesional deber evaluar todo trabajo profesional realizando
desde una perspectiva objetiva y crtica.

Deberes para con los Colegas
Artculo 14.- El profesional debe dar crdito a sus colegas, asesores y subordinados
por la intervencin de stos en los asuntos, investigaciones y trabajos elaborados
en conjunto.

Artculo 15.- El profesional debe repartir de manera justa y equitativa los frutos
del trabajo realizando en colaboracin con sus colegas, asesores y subordinados,
apoyando en la medida de los posible su desarrollo profesional.

Artculo 16.- El profesional debe respetar la opinin de sus colegas y cuando haya
oposicin de ideas debern consultar fuentes de informacin fidedignas y actuales
y buscar asesora con expertos reconocidos en la materia de que se trate.

Artculo 17.- El profesional debe mantener una relacin de respeto y colaboracin
con sus colegas, asesores, subordinados y otros profesionales que eviten lesionar el
buen nombre y el prestigio de stos ante autoridades, clientes, profesionistas y
cualquier otra persona.

Artculo 18.- El profesional debe abstenerse de intervenir en los asuntos donde
otro profesional est prestando sus servicios, salvo que el cliente y el otro
profesional le autoricen para tal efecto, evitando con ello la competencia desleal.

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Artculo
19.- El profesional debe intervenir en favor de sus colegas en el caso de

injusticia.



Artculo 20.- El profesional debe apoyar a sus colegas en situaciones manifiestas
cuando su conocimiento profesional sea limitado.


Deberes para con los Usuarios o Clientes

Artculo 21.- El profesional debe limitarse a mantener una relacin profesional con
sus clientes.

Artculo 22.- El profesional debe ser honesto, leal y conducirse con verdad ante su
cliente en todo momento, salvaguardar los intereses del mismo, y deber adems
comunicarle los riesgos cuando existan, en atencin a su servicio.

Artculo 23.- Con respecto al principio de la voluntad de las partes, el profesional
debe cobrar sus honorarios en razn a la proporcionalidad, importancia, tiempo y
grado de especializacin requerido para los resultados que el caso particular
requiera.

Artculo 24.- El profesional debe renunciar al cobro de sus honorarios, y en su caso
devolverlos, si los trabajos que realiz no fueron elaborados en concordancia con lo
requerido en el caso particular de que se trate o el profesional haya incurrido en
negligencia, incumplimiento o error profesional.

Artculo 25.- El profesional al reconocer su mal servicio ante su cliente, debe
advertir las consecuencias.

Artculo 26.- El profesional debe realizar los ajustes necesarios por su servicio
ineficiente, sin cobro adicional.

Artculo 27.- El profesional debe anteponer sus servicios profesionales sobre
cualquier otra actividad personal.

Deberes para con la Profesin
Artculo 28.- El profesional debe mantenerse actualizado de los avances cientficos
y tecnolgicos de su materia a lo largo de su vida para brindar un servicio de
calidad total.

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Artculo
29.- El profesional debe transmitir sus

conocimientos y experiencia a
estudiantes
y egresados de su profesin, con objetividad y en el ms alto apego a la

verdad del campo de conocimiento actualizado del que se trate.
Artculo 30.- El profesional debe dignificar su profesin mediante el buen
desempeo del ejercicio profesional y el reconocimiento que haga a los maestros
que le transmitieron los conocimientos y experiencia.

Artculo 31.- El profesional debe contribuir al desarrollo de su profesin mediante
la investigacin profesional, realizada con apego a normas metodolgicas
cientficas y la docencia.

Artculo 32.- En las investigaciones realizadas, el profesional debe expresar las
conclusiones en su exacta magnitud y en estricto apego a las normas
metodolgicas acordes con el tipo de estudio.

Artculo 33.- El profesional debe poner en alto el prestigio de su profesin en todo
lugar y momento.

Deberes para con la sociedad Inmediata

Artculo 34.- El profesional debe prestar el servicio social profesional por
conviccin solidaria y conciencia social.
Artculo 35.- El profesional debe dar servicio a los indigentes o a cualquier persona
econmicamente desprotegida cuando as se lo soliciten.
Artculo 36.- El profesional debe ser respetuoso de las tradiciones, costumbres y
cultura de los diversos grupos que conforman a la nacin.
Artculo 37.- El profesional debe poner a disposicin del gobierno sus servicios
profesionales cuando ocurran circunstancias de emergencia.
Artculo 38.- El profesional debe servir como auxiliar de las instituciones de
investigacin cientfica, proporcionando a stas los documentos o informes que se
requieran.
Artculo 39.- El profesional debe participar activamente en su entorno social
difundiendo la cultura y valores nacionales.

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Artculo
40.- El profesional debe buscar el equilibrio entre los distintos aspectos

del
desarrollo humano y la conservacin de los recursos naturales y el medio
ambiente, atendiendo a los derechos de las generaciones futuras.
Artculo 41.- El profesional debe procurar su desempeo y desarrollo profesional
en las localidades donde ms puede contribuir con sus conocimientos al desarrollo
nacional.

Deberes para con el Entorno y el Mundo
Actualmente el tema de la tica se ha ligado a los aspectos referentes a la
naturaleza y al medioambiente, las cuestiones de la relacin entre el ser y el deber,
la causa y el fin, la naturaleza y el valor, que son del dominio de la tica, han estado
circunscritas a una esfera en donde ha quedado excluido el tema del
medioambiente, solo hasta las dos dcadas anteriores ste tema ha pasado a tener
una preocupacin tica.

Desde mediados del siglo XX, con la capacidad del hombre de romper la relacin
constante del hombre con la naturaleza, mediante el desarrollo cientfico-
tecnolgico, ha modificado sensiblemente el panorama, y es as como las
intervenciones del hombre en la naturaleza, eran esencialmente superficiales e
incapaces de daar su permanente equilibrio. Ahora las cosas han cambiado, el
dominio tradicional de la tica estaba circunscrito a la relacin entre los hombres,
en la ciudad, pero la vida humana transcurra entre lo permanente y lo cambiante:
lo permanente era la naturaleza; lo cambiante, sus propias obras siendo una de las
ms grandes la ciudad, a la que pudo otorgar cierta permanencia con las leyes que
para ella ide y que se propuso respetar.

La naturaleza no era objeto de la responsabilidad humana porque ella era capaz de
cuidarse a si misma y tambin del hombre, frente a ella no se haca uso de la tica,
sino de la inteligencia y de la capacidad de invencin, en razn a que toda la tica
nos ha sido transmitida en el marco de las ciudades. Ahora se puede evidenciar que
la naturaleza es vulnerable, y el desarrollo cientfico-tecnolgico moderno lo ha
demostrado y es reconocible en los daos causados, en este sentido, la capacidad
de dao sobre la naturaleza, hace considerar la importancia del saber previo, como
principio de cautela frente a las acciones que se tomen, ya que la tica actual debe
tener en cuenta las condiciones globales de la vida humana y el futuro remoto, ya
que de ello depende la existencia misma de la especie.

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


La biosfera en su conjunto y en sus partes, se encuentra ahora sometida al poder

del hombre convietindose en un bien encomendado a nuestra tutela planteando



una exigencia moral, en razn de nosotros, y tambin en razn de ella y por su
derecho propio. Aqu aplica el principio de responsabilidad, como el elemento de
base para considerar una nueva tica, pues ya no se trata de que los hombres
hagan las cosas con la diligencia del deber cumplido sino tambin teniendo en
cuenta la existencia de la naturaleza, y las acciones incluyen al presente y al futuro.

Lo anterior exige una nueva clase de imperativos ticos, en principio, la moral
tendr que invadir la esfera de la produccin econmica, y habr de hacerlo en la
forma de poltica pblica. En sntesis, la tica que tiene que ver con el
medioambiente, es la tica de la responsabilidad, es una responsabilidad con
nosotros mismos y con el futuro de las nuevas generaciones.

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


UNIDAD 1: TICA

CAPITULO 2: DEONTOLOGA INFORMTICA


Introduccin

Leccin 6: Deontologa Informtica
La Deontologa informtica hace referencia a la ciencia o tratado de los deberes y
normas ticas, en especial si conciernen al profesional de una rama determinada,
ms an a los profesionales que a diario estn en contacto con la tecnologa y los
medios masivos de comunicacin como internet. Sucede as porque al navegar por
internet, se debe respetar ciertas leyes para el bienestar de todos, o el uso de los
computadores para disear, analizar, soportar y controlar las aplicaciones que
protegen y guan las vidas de las personas en la sociedad.
Segn la Real Academia de la Lengua, la deontologa es la ciencia o tratado de los
deberes y normas morales, puesto que tiene que ver con el comportamiento moral
o tico, es decir, con los principios y normas morales que regulan las actividades
humanas, en esta definicin, la deontologia informtica trata de la moral o etica
profesional en el manejo de los activos informticos de la organizacin y en
especial del activo ms preciado que es la informacin.
Histricamente, los profesionales de la informtica no han sido involucrados en
cuestiones de tica, pero en la actualidad las especialidades de la informtica han
abierto campo a grupos dedicados a vulnerar la seguridad en los sistemas de
cmputo de las organizaciones con fines delictivos o de proteccin. De cualquier
modo, cuando se considera que los computadores influyen, directa e
indirectamente, en la calidad de vida de millones de individuos se comprende que
es un tema de gran importancia.
El uso de sistemas informticos es ms frecuente en la sociedad y puede tener
efectos inimaginables, por eso la deontologa informtica cada vez evoluciona al
ritmo que imponen los cambios tecnolgicos, en este sentido la evolucin ms

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


profunda
estar dirigida en el futuro hacia problemas de seguridad en general y en

seguridad
informtica especficamente.


Un tipo de conducta delictiva y poco etica es la instruccin por medios
informaticos, aunque de esta no resulte ningn dao obvio, esta atividad es
considerada como inmoral, incluso si el resultado es una mejora de seguridad,
aunque existen multitud de posibles razones para justificarla.

Leccin 7: tica de la informacin

La definicin de la tica de la informacin se remonta a la dcada de 1970 cuando
los computadores comenzaron a utilizarse como herramientas para el
procesamiento de la informacin cientfico- tcnica, donde surgieron interrogantes
con respecto al manejo y accesibilidad a los documentos que estaban localizados
en bases de datos de tipo bibligraficas, posteriormente el concepto fue ampliado
con el uso masivo de la red de Internet y los problemas ticos generados.

En la actualidad la tica de la informacin comprende aspectos relacionados con el
proceso de la digitalizacin, la comunicacin de resultados y el uso adecuado de la
informacin generada, tambin trata todo lo relacionado con el uso de la
informacin, en aspectos tales como la propiedad intelectual, el acceso a la
informacin, la censura, el uso de informacin de instituciones gubernamentales, la
intimidad y confidencialidad, la integridad de datos, entre otros.

La tica de la informacin es una disciplina descrita dentro de lo filosfico y lo
cientfico, que se circunscribe en los nuevos desafos ticos y morales
representados por la revolucin digital, de las tecnologas y de las comunicaciones,
esta tica trata de mantener los principios morales que guian los procedimientos
para resolver los problemas y no los problemas en si mismos, ya que las normas,

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


cdigos
profesionales de conducta y la legislacin

estn basadas en la tica

filosfica.


La tica de la informacin abarca dos aspectos importantes, el primero que trata
sobre los problemas conceptuales que surgen por la aplicacin de teoras,
conceptos y normas preexistentes tradicionales; el segundo que se ocupa del
campo de la moral, la deontologa del estado moral de la entidad informacin, la
metodologa tica, el papel de la informacin en el razonamiento moral, la
epistemologa moral y las decisiones en los contextos dominados por las nuevas
tecnologas y de la responsabilidad.

Las leyes morales de la tica de la informacin que garantizan el bienestar de cada
entidad informativa y la infosfera son cuatro, la primera menciona que nunca debe
haber entropa en la infosfera, la segunda que debe prevenirse la entropa en la
infosfera, la tercera enuncia que se debe eliminar la entropa en la infosfera y la
cuarta que debe garantizar el bienestar, la cantidad, calidad y variedad de la
informacin en la infosfera. Estas leyes guan a las personas, como agentes
responsables en la sociedad de la informacin.

Los principios de la tica de la informacin son la uniformidad, la reflexividad de los
procesos de informacin, la inevitabilidad de los procesos de informacin, la
uniformidad del ser, la uniformidad de agencia, la uniformidad de no ser, y la
uniformidad del ambiente, a continuacin se explica brevemente en que consiste
cada uno de estos principios:
La Uniformidad, todo se procesa, se trata el funcionamiento, cambios, acciones y
eventos como procesos de informacin, pero el proceso no se toma como tal, sino
que se resalta lo ms relevante de la actividad.
La Reflexividad de los Procesos de Informacin, enuncia que cualquier proceso de
informacin necesariamente genera y es responsable de la informacin.

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


La Inevitabilidad de Procesos de Informacin, la ausencia de informacin tambin

es
un proceso de informacin.
La Uniformidad de Ser, una entidad es un paquete consistente de informacin que
puede nombrarse y la tica trata cada entidad como una entidad de informacin.
La Uniformidad de Agencia, un agente es cualquier entidad, capaz de definir
fenmenos, para la produccin de informacin y que puede afectar a la infosfera.
La Uniformidad de no Ser, que es la ausencia o negacin de cualquier informacin
o lo que se denomina entropa de informacin.
La Uniformidad del Ambiente, la infosfera es el ambiente constituido por la
totalidad de las entidades, incluyendo agentes, procesos, sus conveniencias y sus
relaciones.

El ambiente posee algunas propiedades dentro de las cuales estn: la consistencia,
la implementabilidad, la ocurrencia, la persistencia, la estabilidad, la seguridad, la
confidencialidad, la integridad, la exactitud, la autenticidad y fiabilidad.
La tica de la informacin debe satisfacer cuatro propiedades para lograr sus
objetivos, estas son la estabilidad, la modularidad, la rigurosidad y la entereza.
La Estabilidad, la evolucin de la tecnologa ha significado una expansin rpida del
ciberespacio, la sustitucin de actividades realizadas por los humanos, ahora
realizadas por computadores o sistemas expertos, y el impacto de las tecnologas
de informacin y comunicaciones directamente es sobre los seres humanos.
Modularidad, la tica se apoya en el razonamiento modular e incremental, los
sistemas de informacin y los componentes del ciberespacio son productos
complejos de ingeniera por lo tanto, se debe modular ste.
Rigurosidad, establecimiento de una teora tica basada en un razonamiento
riguroso.
Entereza, debe haber un lugar en la tica de la informacin para la codificacin de
los valores, y permitir un anlisis reflexivo para el estudio de casos tpicos, ser
legtima, excluir la trivialidad, ya que cada declaracin se juzga para ser verdad.

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

tica de la informacin mejora la comprensin de los hechos morales, mantiene
La

el sentido de valor, la rectitud y las equivocaciones en las acciones humanas ms



tangibles y explicables, no solamente en nuestra vida personal sino tambin en las
organizaciones. Adems proporciona una mejor visin y discernimiento no solo de
los problemas morales en su propio campo, sino tambin, de los fenmenos
conceptuales y morales que forman el discurso tico, ampliando la perspectiva a la
informacin y a su espacio lgico.

Leccin 8: Cdigos Deontolgicos de la Tecnologa Informtica

Existen cdigos y normas ticas para el uso de las tecnologas de informacin y
comunicacin los cuales dependen de la organizacin, empresa o institucin, en
este sentido, las asociaciones de profesionales de informtica, y algunas
organizaciones y empresas relacionadas, han desarrollado cdigos de conducta
profesional, dentro de ellas las ms conocidas a nivel internacional son la ACM y la
IEEE.

Las funciones de los cdigos se mencionan a continuacin:
-

Los usuarios de los recursos computacionales o de comunicacin tienen la


responsabilidad de usarlos de manera tica, profesional y con apego a la ley.

Las normas ticas para una profesin, exigen al profesional no solo la


responsabilidad sobre los aspectos tcnicos del producto, sino tambin de
las consecuencias econmicas, sociolgicas y culturales del mismo.

La velocidad del desarrollo de las tecnologas de la informacin hacen que
los cdigos o normas ticas sirvan de ayuda a los cuerpos legislativos,
administrativos y judiciales como un instrumento flexible o como
suplemento a las medidas legales y polticas que en general se aprueban en
un periodo de tiempo muy largo y estn en desfase con el avance de las
TICs.

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

- Las normas ticas sirven para hacer al usuario consciente de los problemas y

estimula un debate para designar responsabilidades.



- Las normas tienen una funcin sociolgica, ya que dan una identidad a los
actores informticos como grupo que piensa de una determinada manera,
por eso es smbolo de sus estatus profesional y parte de su definicin como
profesionales.

- Estas normas sirven tambin como fuente de evaluacin pblica de una
profesin y son una llamada a la responsabilidad que permiten que la
sociedad sepa que pasa en esa profesin.
- Estas normas permiten armonizar legislaciones o criterios divergentes
existentes en pases individuales.

Estas asociaciones agrupan a los profesionales, pero se las critica porque hacen
poco por hacer cumplir estos cdigos, por imponer sanciones si no se cumplen, por
comprobar si se aplican, si son relevantes o pertinentes. Generalmente tambin
faltan medidas disciplinares, necesarias cuando las actividades de un miembro
estn en conflicto con el espritu del cdigo, algunos de los cdigos son el fruto del
pensamiento tecnolgico de los pases desarrollados que no tienen en cuenta
diferencias en valores sociales y culturales.


En general los cdigos no atienden a los grandes temas ticos de justicia a que se
enfrenta nuestro tiempo como la desigualdad econmica, desempleo, pobreza,
racismo, entre otros. La relacin de estos problemas con las tecnologas de la
informacin no es directa, ni unvoca, ni de una forma en la que haya un concenso
global pero al menos si se admite que los computadores y las telecomunicaciones
siendo parte de la vida cotidiana pueden y deben aportar algo en los problemas.
En la sociedad actual, los tcnicos estn reflexionando sobre las consecuencias de
su trabajo, y en la mayora de casos son los profesionales en informtica los que
tratan en profundidad la naturaleza de los sistemas informticos, los sistemas de
seguridad, los posibles daos por el mal uso del sistema y la verdadera intencin de
los usuarios. Para evitar confusiones sobre la relacin entre la profesin y la
sociedad, hay que responder convenientemente a qu fin o bien sirve el

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


profesional
informtico, cmo es el proceso de toma de decisiones en la relaciones

entre
su profesin y sus obligaciones en la sociedad.

Los cdigos ticos son un paso importante en la concientizacin de las sociedades y
organizaciones que quieren mejorar situaciones en las que los impactos sociales del
desarrollo tecnolgico no se tienen en cuenta, adems los cdigos sirven como gua
de las prcticas sociales aceptadas en el uso de las TICs y la informacin, en cuanto
a su manejo, procesamiento y seguridad.

Leccin 9: El Cdigo de tica y de Conducta Profesional de la ACM
El Cdigo incluye 24 preceptos expresados como declaraciones de responsabilidad
personal, identifica los elementos de tal compromiso, al mismo tiempo trata
muchos de los aspectos que los profesionales probablemente afrontarn en el
futuro.
La primera parte incluye las consideraciones ticas fundamentales, la segunda
parte trata reflexiones sobre la conducta profesional la tercera parte corresponde a
personas que tengan una funcin de liderazgo, y la cuarta parte trata los principios
que involucran conformidad con este cdigo.
El cdigo se complementa con una serie de Guas, que proporcionan explicaciones
para ayudar a los miembros a tratar los diferentes temas contenidos en el mismo,
estos tienen la finalidad de servir como base para la toma de decisiones ticas en el
comportamiento profesional, y tambin pueden servir como base para juzgar las
circunstancias de una queja formal relacionada con la vulneracin de los
estndares de tica profesional.
Aunque no se menciona a la informtica en la seccin de preceptos morales, el
cdigo se interesa en cmo estos mandatos fundamentales se aplican al
comportamiento individual como profesional de la informtica, los mandatos se
expresan de una manera general para evidenciar que los principios que se aplican a
la tica informtica se derivan de principios ticos ms generales.

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Dentro
de los preceptos del cdigo de la ACM

estn los relacionados con los


preceptos
morales generales, los de las responsabilidades profesionales ms

especficas, los de las obligaciones de liderazgo organizativo, y los preceptos de
conformidad con el cdigo.
Tabla 1: Preceptos morales del Cdigo ACM
Preceptos Morales
Descripcin
Contribuir al bienestar Este principio se refiere a la calidad de vida de todas las
de la sociedad y de la personas, declara una obligacin para proteger los
humanidad
derechos humanos fundamentales y respetar la
diversidad de todas las culturas. Uno de los objetivos
esenciales de los profesionales de la informtica es
minimizar las consecuencias negativas de los sistemas
informticos, incluyendo las amenazas a la salud y a la
seguridad, incluye una responsabilidad social y con el
medio ambiente seguro.
Evitar Daos a Otros
Los daos hacen referencia al perjuicio causado por
prdida de informacin, prdida de propiedad, dao a la
propiedad, o efectos medioambientales no deseados, por
eso se prohbe el uso de la tecnologa informtica de
manera que resulten dainas a usuarios, pblico en
general, empleados y empresarios. Tambien se considera
la destruccin intencional o modificacin de archivos y
programas que conlleven una grave prdida de recursos
humanos como de tiempo y esfuerzo requerido para
limpiar los sistemas de virus informticos.
Ser
Honesto
y La honestidad es un componente esencial de la
Confiable
confianza, sin confianza una organizacin no puede
funcionar con efectividad, en este sentido, el informtico
honesto no har declaraciones falsas o engaosas acerca
de un sistema o diseo del mismo, y debe proporcionar
una completa exposicin de todas las limitaciones y
problemas pertinentes del sistema, adems el
profesional informtico debe ser honesto acerca de sus

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


propias cualificaciones, y de cualquier otra circunstancia

Ser Justo y Actuar para


no Discriminar

Respetar los derechos


de
Propiedad,
Incluyendo
las
Patentes y Derechos
de Autor
Reconocer
adecuadamente
la
Propiedad Intelectual

Respetar la Intimidad
de Otros

Respetar
confidencialidad

la

que pueda generar conflictos de inters.


Los valores de igualdad, tolerancia, respeto a los dems y
los principios justicia equitativa gobiernan este mandato,
la discriminacin fundada en la raza, sexo, religin, edad,
discapacidad, nacionalidad, u otros factores es una
violacin expresa de la poltica de la ACM y no se
tolerar. Sin embargo, estos ideales no justifican el uso
no autorizado de recursos informticos, ni proporcionan
una base adecuada para transgredir cualquier otro
mandato tico de este cdigo.
La vulneracin de los derechos de autor, patentes,
secretos comerciales y compromisos de las licencias est
prohibido por la ley casi siempre, incluso si el software no
est protegido, estas violaciones son contrarias al
comportamiento profesional.
Los profesionales informticos estn obligados a proteger
la integridad de la propiedad intelectual, por eso una
persona no debe atribuirse el mrito del trabajo o ideas
de otros, incluso en los casos en los que no han sido
explcitamente protegidos, por ejemplo con derechos de
autor o patente.
La tecnologa informtica y de comunicaciones permite
recolectar e intercambiar informacin personal a escala
no conocida en la historia de la civilizacin, por lo cual
existe un creciente potencial para la violacin de la
intimidad de los individuos y de los grupos. Es
responsabilidad de los profesionales el mantener la
confidencialidad e intimidad de los datos pertenecientes
a las personas, inclyendo el tomar precauciones para
garantizar la correccin de los datos, as como
protegerlos de accesos no autorizados, o accidentales, a
las personas no autorizadas.
El principio de honestidad se extiende a las cuestiones de
confidencialidad de la informacin siempre que se haya

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


realizado un compromiso

explcito de respetar esa


confidencialidad o, implcitamente, cuando se disponga
de informacin privada no relacionada directamente con
las obligaciones asignadas. La preocupacin tica es la de
respetar todas las obligaciones de confidencialidad con
los empresarios, clientes y usuarios a menos que se est
libre de tales obligaciones por la ley o por otros principios
de este cdigo.

Fuente: Esta investigacin


Tabla 2: Responsabilidades Profesionales segn Cdigo ACM
Responsabilidades
profesionales
Esforzarse
para
Alcanzar
Mayor
Calidad, Efectividad y
Dignidad
en
los
Procesos y Productos
del Trabajo Profesional
Adquirir y Mantener la
Capacitacin
Profesional

Descripcin
La excelencia es quiz la obligacin ms importante de un
profesional, ya que el profesional de la informtica debe
esforzarse para conseguir calidad y ser consciente de las
graves consecuencias negativas que pueden resultar de la
pobre calidad de un sistema.

La excelencia depende de los individuos que asumen la


responsabilidad de conseguir y mantener su competencia
profesional, ya que un profesional debe participar en la
definicin de los estndares para los diferentes niveles de
capacitacin, y debe esforzarse para alcanzarlos. La
actualizacin del conocimiento tcnico y la aptitud
profesional se pueden conseguir de diferentes maneras:
mediante estudio individual, asistiendo a seminarios,
conferencias o cursos, e involucrndose en organizaciones
profesionales.
Conocer y Respetar las Los profesionales deben obedecer las leyes nacionales e
Leyes
Existentes internacionales a menos que haya una motivacin tica
Relacionadas con el convincente para no hacerlo, adems se deben obedecer
Trabajo Profesional
las polticas y procedimientos de las organizaciones en las

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


que uno participa. Si se

Aceptar y Proporcionar
la Adecuada Revisin
Profesional
Proporcionar
evaluaciones
completas de los
Sistemas Informticos,
Incluyendo el Anlisis
de Riesgos
Respetar los contratos,
acuerdos
y
las
responsabilidades
Asignadas

Mejorar
la
comprensin por la
comunidad de la
informtica y sus
consecuencias
Acceder a los Recursos
de Comunicacin e
Informtica
slo
cuando
se
est
Autorizado a Hacerlo

decide eludir una regla o ley


porque parece no tica, o por cualquier otro motivo, se
deben aceptar la responsabilidad por las acciones
tomadas y sus consecuencias completamente.
El trabajo profesional de calidad, especialmente en
informtica, depende de la crtica y revisin profesional,
se debe buscar y utilizar revisiones detalladas, y
proporcionar revisiones crticas del trabajo de otros.
Los profesionales de la informtica deben esforzarse en
ser perceptivos, meticulosos y objetivos cuando evalen,
recomienden y presenten descripciones de sistemas y sus
alternativas ya que tienen la responsabilidad especial de
proporcionar evaluaciones objetivas y crebles a los
superiores, clientes, usuarios y pblico en general.
Respetar las obligaciones contradas es una cuestin de
integridad y honestidad, incluyendo el garantizar que los
elementos del sistema funcionan tal como se esperaba.
Un profesional de la informtica tiene la responsabilidad
de solicitar un cambio en cualquier asignacin que prevea
no poder terminar tal como se haba definido. Slo debe
aceptarse una tarea despus de una cuidadosa
consideracin y un completo examen de los riesgos y
peligros para el contratante o cliente.
Los informticos tienen la responsabilidad de compartir su
conocimiento con la sociedad, promoviendo la
comprensin de la informtica, incluyendo los impactos
de los sistemas informticos y sus limitaciones, lo que
obliga a contrarrestar cualquier opinin equivocada sobre
la informtica.
Este mandato se refiere a introducirse y utilizar sin
permiso un sistema informtico o de comunicaciones.
Introducirse incluye acceder a las redes de computadores
y a los sistemas informticos, o a cuentas y archivos
asociados con esos sistemas, sin autorizacin explcita
para hacerlo.

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Fuente:
Esta investigacin

Tabla 3: Obligaciones de Liderazgo Organizativo Segn Cdigo ACM


Obligaciones
de
liderazgo organizativo
Articular
las
Responsabilidades
Sociales
de
los
Miembros de una
Unidad Organizativa y
Fomentar
la
Aceptacin de esas
Responsabilidades

Gestionar
Personal y Recursos
para
Disear
y
Construir Sistemas de
Informacin
que
Mejoren la Calidad,
Efectividad y Dignidad
de la Vida Laboral
Reconocer y Apoyar el
Uso Adecuado y
Autorizado de los
Recursos Informticos
y de Comunicaciones
de la Organizacin
Garantizar que los
Usuarios Afectados por
el Sistema Informtico
han
Articulado
Claramente
sus
Necesidades Durante

Descripcin
Puesto que todo tipo de organizaciones tienen impactos
en la comunidad, deben aceptar responsabilidades con la
sociedad. Los procedimientos organizativos y las actitudes
orientadas hacia la calidad y el bienestar social, reducirn
el dao a los individuos, sirviendo por consiguiente al
inters pblico y cumpliendo la responsabilidad social. Por
tanto, la direccin de la organizacin debe promover el
completo cumplimiento tanto de las responsabilidades
sociales como de la calidad del rendimiento.
La direccin de la organizacin es responsable de
garantizar que los sistemas informticos mejoran, y no
degradan, la calidad de la vida laboral. Cuando se instale
un sistema informtico, las organizaciones deben
considerar el desarrollo personal y profesional, la
seguridad fsica y la dignidad humana de todos los
trabajadores.
Puesto que los sistemas informticos pueden convertirse
en herramientas tan dainas como beneficiosas para una
organizacin, la direccin tiene la responsabilidad de
definir claramente los usos adecuados e inadecuados de
sus recursos informticos.
Las necesidades de los usuarios actuales del sistema, los
potenciales y aquellas personas cuyas vidas pueden verse
afectadas por el mismo, deben ser evaluadas e
incorporadas en los documentos de requisitos, la
validacin del sistema debe garantizar el cumplimiento de
esos requisitos.

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

la Evaluacin y el

Diseo
de
los

Requisitos, despus el
Sistema debe ser
Validado para Cumplir
los Requisitos
Articular y Apoyar las
Polticas que Protegen
la Dignidad de los
Usuarios y de Quienes
se Vean Afectados por
el Sistema Informtico
Crear Condiciones para
que los Miembros de la
Organizacin Aprendan
los
Principios
y
Limitaciones de los
Sistemas Informticos

No es aceptable ticamente disear o instalar sistemas


que inadvertida o deliberadamente desprestigien
personas o grupos. Los profesionales informticos que
estn en posiciones de toma de decisiones deben verificar
que los sistemas se disean e instalan para proteger la
confidencialidad individual y para mejorar la dignidad
personal.
Las oportunidades educativas son esenciales para facilitar
la ptima participacin de todos los miembros de la
organizacin, las oportunidades deben estar abiertas a
todos los miembros para ayudarles a mejorar su
conocimiento y capacidades en informtica, incluyendo
cursos que los familiaricen con las consecuencias y
limitaciones de sistemas concretos.

Fuente: Esta investigacin


Estos son las secciones principales que describen el cdigo de tica de la ACM y
que se encuentra vigente para los que estn afiliados a dicha organizacin, se
puede encontrar el cdigo completo en la direccin electrnica de la ACM,
http://www.acm.org.
Leccin 10: Normas del Cdigo de la Comisin Deontolgica del COEInf

A.Profesional o empresa ante la sociedad

A.1.- Hacer prevalecer los intereses generales a los intereses particulares.

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


A.2.- Velar porque el uso, aplicacin de la aplicacin de la informtica favorezca la

mejora y el progreso de las personas, las sociedades y la relacin entre ellas y su



entorno.
A.3.-Promover los principios de reducir, reutilizar y reciclar en referencia con la
informtica.
A.4.-Promover la accesibilidad de la informtica por todos los niveles y estamentos
de la sociedad.
A.5.-Promover el cdigo en la Sociedad, para que se conozcan y respeten los
cdigos deontolgicos que sean de aplicacin y sus principios generales.
A.6.-La empresa, o profesional independiente, deber informarse sobre el
comportamiento deontolgico de sus proveedores, clientes y de otros
interlocutores y priorizar aqullos que cumplan este cdigo
A.7.- Se velar para qu el entorno del trabajo no se infrinja la legalidad vigente, en
especial, las leyes que afecten el ejercicio de la profesin, se respeten los derechos
humanos y se aplique el cdigo deontolgico que corresponda.
A.8.-Colaborar en la identificacin y conocimiento pblico de las buenas y malas
prcticas en la informtica.
A.9.-Denunciar pblicamente si se detecta que el producto o servicio puede violar
de modo flagrante los derechos humanos, la legislacin y/o el cdigo.
A.10.-Guardar el secreto profesional y la informacin confidencial de la que se
pueda disponer, se debern tomar las medidas necesarias para evitar que pueda
ser revelada a terceros no autorizados, ni accidental ni voluntariamente.
A.11.-Ser un ejemplo en el uso de la informtica respetando los derechos de autor
y denunciando el incumplimiento, evitando en todo momento la piratera del
software.
A.12.-Promover las asociaciones entre todos los profesionales del sector, y en
particular la de los ingenieros en informtica.
A.13.-Trabajar en equipo, ayudar y ensear a los otros a hacer mejor su trabajo.

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


A.14.-Practicar
y fomentar la colaboracin profesional,

evitando el egosmo

profesional.

A.15.-Ofrecer una crtica constructiva cuando los resultados no sean los esperados
y expresar la satisfaccin por el trabajo bien hecho.
A.16.-Considerar con respeto todas las profesiones.
A.17.-A la hora de ofrecer sus opiniones profesionales, se expresar con la claridad
y lenguaje ms apropiado a sus interlocutores.
A.18.-No se ofrecern opiniones profesionales en aquellos temas en que no se
sienta debidamente cualificado.
A.19.-Ser objetivo, veraz, preciso e imparcial en las actuaciones y opiniones
profesionales.
A.20.-Informar de todos los efectos, tanto de los positivos como de los negativos,
que tiene la implantacin de un producto o servicio relacionado con la informtica.

B.Profesional o empresa ante el cliente

B.1.-Estar al corriente de las leyes relacionadas con la Informtica y promover su
conocimiento y cumplimiento por parte del cliente.
B.2.-Mantener confidencialidad con respecto a la informacin extrada de su
relacin, excepto si es para el mismo cliente, para uso interno o estadstico,
siempre y cuando no se vulneren las voluntades expresadas por el cliente.
B.3.-Respetar los derechos de autor de los productos o servicios residentes en los
equipos informticos del cliente.
B.4.-Denunciar aquellas actividades y prcticas llevadas a cabo por el cliente que no
se ajusten al cdigo de deontologa.
B.5.-Presuponer la integridad de la empresa cliente, si no hay elementos
contrastados que indiquen lo contrario.

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


B.6.-Cumplir
los compromisos adquiridos con el

cliente, de modo diligente y


aplicando
las metodologas adecuadas en cada caso.

B.7.-Hacerse responsable de las propias decisiones y de sus consecuencias.
B.8.-No querer vender aquello que el cliente no necesita o no se adecua a sus
necesidades.
B.9.-Aconsejar al cliente de modo objetivo sin anteponer intereses propios.
B.10.-Informar de la necesidad de formacin sobre los servicios o productos
ofrecidos y facilitarla si la empresa cliente lo solicita.
B.11.-Actuar desinteresadamente a la hora de valorar y contratar ofertas en
nombre del cliente, pensando en criterios de negocio y de tica profesional,
valorando la calidad y metodologa de las soluciones ofrecidas.
B.12.-Ofrecer precios justos por productos o servicios que se presenten a la
empresa cliente.
B.13.-No excederse de presupuestos ya pactados si no es por causa justificada.
B.14.-No infringir castigo o coaccin al prestar servicios o productos presentes o
futuros, necesarios para la empresa cliente, aprovechndose de posiciones
dominantes.
B.15.-Establecer contratos claros, de compra-venta o de prestacin de servicios,
que faciliten el entendimiento entre el cliente y el proveedor.

B.16.-Ser objetivo y veraz sobre la experiencia profesional de los miembros del
equipo de trabajo ofrecidos al cliente.
B.17.-Facilitar un entorno de trabajo correcto a los trabajadores de la empresa
cliente, al mismo nivel que los trabajadores de la propia empresa cuando el cliente
se desplace a las instalaciones del proveedor.
B.18.-Tener respeto profesional por las opiniones o actitudes expresadas por los
trabajadores de la empresa cliente.

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


B.19.-No
discriminar a un trabajador o grupo de trabajadores de una empresa

cliente.

B.20.-Ser objetivo a la hora de evaluar el grado de dedicacin de los empleados de
la empresa cliente.
B.21.-No interponerse de modo desleal en la trayectoria profesional de los
trabajadores de la empresa cliente.
B.22.-No utilizar recursos con finalidades diferentes a las indicadas por la relacin
contractual entre proveedor y cliente.

C. Profesional, trabajador o gestor, ante su empresa

C.1.-Velar por el cumplimiento y conocimiento de las leyes relacionadas con la
Informtica por parte de la empresa.
C.2.-En el supuesto que la empresa no est cumpliendo el cdigo deontolgico,
denunciarlo.
C.3.-Denunciar ante la empresa las actividades y prcticas consideradas no ticas
tanto por lo que respecta a la ejecucin de proyectos como en las relaciones
interpersonales.
C.4.-Escuchar y considerar las opiniones de la empresa.
C.5.-Estar enterado de las directrices y normas de la empresa y aplicarlas cuando
convenga.
C.6.- Considerar de modo imparcial todas las alternativas a la hora de tomar
decisiones organizativas o de proyectos, y a todas las personas teniendo en cuenta
tambin las necesidades de la empresa.
C.7.-Hacer prevalecer los intereses legtimos del equipo o de la empresa ante los
intereses personales.

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


C.8.-No
utilizar recursos con finalidades diferentes a las indicadas legtimamente

por
la empresa.
C.9.-Hacer buen uso de los recursos proporcionados por la empresa para el
cumplimiento de las tareas.
C.10.-Hacer un buen uso del nombre de la empresa.
C.11.-No difundir informacin sensible o confidencial, relativa a la propia empresa
o a los compaeros.
C.12.-Respetar los derechos de autor, no utilizar trabajo o productos de terceros
sin hacer el debido reconocimiento y obtener la correspondiente autorizacin.
C.13.-Participar en cursos de formacin ofrecidos por la empresa que puedan ser
necesarios para el buen desarrollo de la actividad profesional.
C.14.-Solicitar a la empresa la necesidad de realizar cursos de formacin, con
respecto a los proyectos que se desarrollan.
C.15.-Seguir las directrices y metodologas indicadas por la empresa.
C.16.-Tomarse el tiempo justo y necesario en el cumplimiento y valoracin de las
tareas asignadas teniendo presente criterios de calidad.
C.17.-Documentar el trabajo hecho de la forma que indique la empresa, utilizando
un lenguaje de fcil comprensin.
C.18.-Responsabilizarse de la calidad del trabajo hecho o gestionado, alertando de
las problemticas presentes o futuras que se puedan producir.
C.19.-Dar siempre la opinin cuando se considere que se pueda ayudar a la
empresa a mejorar su funcionamiento.
C.20.-Si se dispone de informacin lcita y til para la empresa, difundirla
libremente.

C.21.-Promover la contratacin de ingenieros en Informtica.
C.22.-Difundir la existencia de la organizacin y dar a conocerla ante la empresa.

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

D. Profesional ante su compaero de profesin



D.1.-En ningn caso un profesional intentar influir en decisiones o actuaciones de
compaeros para que le beneficien, anteponindose al bien comn.
D.2.-Todo profesional tendr que promover y facilitar el buen uso de la informtica
entre sus compaeros, velando especialmente por el buen aprovechamiento de
recursos.
D.3.-Evitar el uso de cdigos personales o lenguaje confuso o incomprensible para
los compaeros en todas aquellas tareas que sean o puedan ser comunes.
D.4.-No difundir a terceros informaciones falsas o de mbito no estrictamente
profesional de un compaero que pueda perjudicar su progreso.
D.5.-Mantener siempre la confidencialidad de la informacin personal sobre los
compaeros especialmente aqullas que su divulgacin pueda comportar un dao
a la imagen de la persona o pueda suponer un freno para su progreso laboral.
D.6.-No mostrar preferencias o manas con los compaeros, independientemente
de las afinidades personales que pueda haber.
D.7.-Actuar con solidaridad profesional, valorando siempre la labor de los
compaeros, con el debido reconocimiento por la tarea de cada uno.
D.8.-Cuando a un profesional se le pida que valore un compaero, ya sea sobre la
calidad de su trabajo o la adecuacin para una determinada tarea o
responsabilidad, se basar siempre en criterios objetivos, sin dejarse influir por
condicionantes econmicos, laborales o personales.
D.9.-No pretender asumir una tarea si no se tiene los conocimientos o habilidades
necesarios y se sabe que hay un compaero que la puede hacer correctamente.
D.10.-Trabajar con profesionalidad y diligencia, evitando que la actividad propia
pueda afectar negativamente el trabajo o la buena imagen de los compaeros.

48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


D.11.-En
toda ocasin en las que la opinin

propia pueda beneficiar a un

compaero,
debe actuarse en este sentido.

D.12.-Cuando un profesional se sienta perjudicado por otro, le comunicar de
forma no ofensiva, intentando evitar cualquier conflicto o confrontacin, con el fin
de conseguir un mejor clima de confianza y colaboracin.
D.13.-Todo profesional facilitar el acceso a la informacin, metodologa y recursos
que sean necesarios para ejercer su tarea a todos sus compaeros.
D.14.-Velar para qu los compaeros dispongan de informacin completa y veraz
para la realizacin de su tarea.
D.15.-El profesional de informtica debe velar para qu las condiciones de trabajo
de los compaeros, as como las propias, sean las ptimas, evitando riesgos e
incomodidades.
D.16.-Promover que los compaeros conozcan y cumplan este cdigo.
D.17.-Promover que los compaeros conozcan la asociacin, se adhieran y
participen activamente en el mismo.

E.Responsabilidad personal del profesional

E.1.-No hacer prevalecer intereses personales ante el bien comn.
E.2.-El profesional tendr que formarse adecuadamente a lo largo de toda su
carrera profesional.
E.3.-Conocer, respetar y cumplir todas las leyes y normas que le sean de
aplicacin.
E.4.-Conocer, cumplir y promover el cdigo deontolgico del COEInf.
E.5.-Utilizar y promover el uso de software legal sea libre o de propiedad.
E.6.-Buscar, utilizar y promover el uso de las herramientas informticas
apropiadas.

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


E.7.-Utilizar
y promover el uso responsable y adecuado de las herramientas y

recursos
que se pongan a su disposicin.

E.8.-Trabajar con la mxima profesionalidad y diligencia.
E.9.-Ser responsable de su trabajo y afrontar con responsabilidad las
consecuencias de sus errores.
E.10.-Seguir una metodologa en el desempeo de su cometido, y aplicar los
estndares adecuados en cada momento.
E.11.-Promover la aplicacin de criterios de accesibilidad para las personas con
discapacidades tanto en los proyectos desarrollados, como en las instalaciones del
puesto de trabajo.
E.12.-Aplicar y velar por el cumplimiento de las recomendaciones sobre ergonoma
aplicables al puesto de trabajo.

F. Profesional o empresa ante el producto o servicio que presta
F.1.-Seguir una metodologa adecuada por cualquier proyecto en el que se trabaje
o se tenga previsto trabajar.
F.2.-Valorar el coste del producto o servicio en relacin al tiempo y recursos
necesarios para su construccin y/o prestacin.
F.3.-Ser objetivo a la hora de elegir un producto o servicio, siguiendo indicadores
conocidos o estndares para ayudar a realizar la eleccin.
F.4.-Expresar la opinin profesional en relacin al producto o servicio sobre todo
cuando se detecte que el producto o servicio no sigue el camino previsto.
F.5.-Procurar que el servicio o producto sea de la mejor calidad posible, siendo
honesto en el ejercicio del trabajo y dedindo el tiempo justo y necesario a cada
tarea.
F.6.-Hacer uso apropiado de los recursos para la construccin del producto o
prestacin del servicio.

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


F.7.-Informar
de forma peridica y cuando se solicite del estado del servicio o

producto,
describiendo tanto los factores favorables como desfavorables.

F.8.-En el diseo del producto o servicio primar disear la solucin que pueda dar
ms ventajas en el presente y futuro.
F.9.-Los productos se tienen que disear pensando en criterios de ergonoma y
accesibilidad facilitando al mximo la utilizacin para cualquier tipo de usuario.
F.10.-Proporcionar el material necesario para entender fcilmente el
funcionamiento del producto o servicio.
F.11.-Promover o proponer la intervencin de un tribunal de arbitraje competente
si hubiese conflictos en la prestacin del servicio o en el producto.
F.12.-No se har uso ilegal de herramientas de terceras partes en la construccin
del producto o servicio.
F.13.-Conocer las consecuencias ante un mal funcionamiento del producto o
servicio y reconocer las equivocaciones en el supuesto de que se produzcan.
F.14.-Debe Primar la bsqueda de la solucin antes que la bsqueda de los
responsables del problema, analizando la causa del problema, resolverlo y tomar
las medidas necesarias para que no se vuelva a producir.
F.15.-No se atribuir trabajo que no sea suyo.
F.16.-No discriminar en la prestacin del servicio a clientes o usuarios por razones
diferentes de las estrictamente profesionales.
F.17.-Si se conoce informacin confidencial no se har ningn uso que pueda
perjudicar a personas fsicas o jurdicas y no se explotar esta informacin para
obtener un beneficio personal.

G.Empresa o gestor ante el profesional empleado
G.1.-La empresa tiene que ofrecer unos planes de formacin continua,
promoviendo el desarrollo de una carrera profesional de sus empleados. Estos
planes de formacin han de incluir todos los temas bsicos para el desarrollo de su

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


trabajo
(leyes aplicables, seguridad, prevencin de riesgos laborales, metodologas,

tecnologas
y conocimientos funcionales).

G.2.-No se har a los empleados falsas promesas ni generar falsas expectativas, y
mantendr la palabra de los diversos acuerdos verbales y por escrito a que puedan
llegar.
G.3.-Mantener una postura proactiva con el fin de recolocar a sus trabajadores una
vez acabado un proyecto tanto en buscarles nuevos proyectos/clientes como en
darles con la antelacin suficiente el material y formacin que puedan necesitar.
G.4.-Pagar un sueldo justo con arreglo a las responsabilidades, capacidad y
rendimiento de sus trabajadores.
G.5.-Mantener la confidencialidad de los datos de sus empleados y exempleados,
ofreciendo en todo caso slo informacin veraz y lo ms objetiva posible con
respecto a las tareas desarrolladas por el empleado.
G.6.-Valorar la labor de los empleados de forma imparcial, teniendo en cuenta las
opiniones de los responsables y clientes que hayan trabajado con ellos y las tendr
en cuenta para la carrera profesional de sus empleados.
G.7.-Escuchar y valorar de forma imparcial las opiniones de los empleados de la
empresa.
G.8.-Tratar a todos los empleados por igual sin discriminacin de ningn tipo.
G.9.-No discriminar positiva ni negativamente a los empleados subcontratados
respeto a los empleados internos.
G.10.-No promover la competitividad desleal entre los empleados.
G.11.-La asignacin de personal a tareas y proyectos debe adecuarse a la formacin
y aptitudes de los empleados.
G.12.-A la hora de hacer las estimaciones de las tareas asignadas, esta se har de la
forma ms objetiva y metodolgica posible, teniendo en cuenta las opiniones y
valoraciones de los implicados.

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


G.13.-Slo
se pedirn responsabilidades a los

empleados con arreglo a las


capacidades,
funciones y tareas que tengan asignadas.

G.14.-No har controles abusivos a los empleados ms all de los necesarios para
valorar la calidad y resultados de su trabajo.
G.15.-No se har trabajar ms horas al trabajador de las estipuladas en el contrato.
G.16.-No se castigar, ni coaccionar a los empleados por ningn motivo.
G.17.-A la hora de dirigirse y relacionarse con los empleados, se debe usar un
lenguaje comprensible que facilite la comunicacin y evite los malentendidos.
G.18.-No ocultar informacin, ni la dar de forma incompleta deliberadamente a sus
empleados, especialmente si puede afectar al buen desarrollo de su tarea.
G.19.-Dar al empleado toda la informacin, material, herramientas, puesto de
trabajo y formacin necesarios para el buen desarrollo de su trabajo.
G.20.-Ofrecer espacio y herramientas de trabajo lo ms ergonmicas, cmodas,
seguras y adecuadas al trabajo que pueda conseguir, as como har las
adaptaciones necesarias para adecuarlas a los trabajadores con algn tipo de
discapacidad.
G.21.-Fomentar el buen uso de recursos en el desarrollo del trabajo de sus
empleados.
G.22.-Ofrecer a los trabajadores en todo momento hardware, software y licencias
legales, sean libres o de pago, para el desarrollo de su trabajo.
G.23.-No apropiarse indebidamente de trabajos hechos por sus empleados con
horas y recursos ajenos a la empresa.
G.24.-Promover que los empleados conozcan la asociacin, se adhieran y participen
activamente en el mismo.

H.Empresa ante las otras empresas del sector

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


H.1.-Dignificar los servicios, las ofertas a los clientes, de servicios o productos, no

tienen
que situarse significativamente por debajo del precio de mercado.

H.2.-Actuar con honradez y con espritu colaborativo y profesional, en acciones de
colaboracin en proyectos comunes para un tercero.
H.3.-Mantener la confidencialidad de los datos que una empresa pueda recibir
traspasados de otra, en virtud de una colaboracin.
H.4.-Utilizar un lenguaje comprensible y transparente en relaciones de
colaboracin, ya sean contratos, documentacin o explicaciones de palabra respeto
a servicios o productos realizados conjuntamente.

H.5.-Promover buenas prcticas de trabajo respecto a la competencia, siendo
imparcial a la hora de valorar las acciones de otros.
H.6.-En una colaboracin con otra empresa, sea bajo el rgimen de
subcontratacin o sea en proyecto compartido de igual a igual, mantenerse ntegro
en la realizacin correcta del producto o servicio, independientemente de posibles
circunstancias adversas.
H.7.-No descalificar a los competidores, por ejemplo en la fase de venta de un
producto o servicio.
H.8.-Dar siempre una opinin profesional correcta y respetuosa de la competencia.
H.9.-En una colaboracin entre empresas, no utilizar la coaccin como elemento de
negociacin, ni como posible castigo respecto a las personas que participen en la
citada colaboracin.

I. Profesional o empresa ante un proveedor
I.1.-No utilizar prcticas abusivas en la negociacin de ofertas con proveedores,
tanto en cantidad como en contenido, de clusulas claramente perjudiciales para
los proveedores.

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


I.2.-Establecer
contratos de compra-venta o de prestacin de servicios claros y

completos,
que faciliten el entendimiento entre las partes.

I.3.-Mantener la confidencialidad respecto a las ofertas que un proveedor pueda
hacer, sin hacer uso de las mismas para presionar o informar a otros proveedores.
I.4.-No promover la competitividad desleal entre los proveedores.
I.5.-Pactar precios justos por los productos o servicios que ofrezca la empresa
proveedora.
I.6.-Actuar objetivamente a la hora de valorar y contratar ofertas de empresas
proveedoras.
I.7.-Evaluar las ofertas valorando la calidad, la metodologa y el currculum del
equipo ofrecido y de la empresa.
I.8.-No coaccionar a un proveedor valindose de compras de productos o servicios
futuros.
I.9.-No infringir castigo a una empresa proveedora mientras cumpla las
obligaciones establecidas en el contrato.
I.10.-Facilitar un entorno de trabajo a los empleados de la empresa proveedora
equiparable al de los empleados de la propia empresa.
I.11.-No forzar a hacer horas extras no retribuidas, ni por encima de los lmites
establecidos por el convenio, a los trabajadores de una empresa proveedora.
I.12.-Facilitar la formacin contnua de los trabajadores de la empresa proveedora.
I.13.-No discriminar a un trabajador slo por el hecho de pertenecer a una empresa
proveedora.
I.14.-Poner a disposicin de la empresa proveedora todo el material, hardware,
software y medios necesarios para que la empresa proveedora pueda cumplir sus
obligaciones contractuales.
I.15.-Presuponer la integridad en el trabajo de la empresa proveedora, si no hay
elementos contrastados que indiquen lo contrario.

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


I.16.-No interponerse de modo desleal en la trayectoria profesional de la empresa

proveedora,
o de sus trabajadores.

I.17.-Escuchar al proveedor y valorar objetivamente los consejos que ste pueda
ofrecerle.
I.18.-Tener respeto profesional por las opiniones o actitudes expresadas por los
trabajadores de la empresa proveedora, respecto al producto o servicio que
ofrecen.
I.19.-Respetar los derechos de autor respecto a un producto o servicio que ha
ofrecido o realizado un proveedor.
I.20.-Ofrecer al proveedor informacin sobre qu ha gustado y qu no ha gustado
del producto o servicio ofrecido o realizado, incluyendo los motivos de rechazo en
el caso de no aceptarse una oferta.
I.21.-Hacer un tratamiento metodolgico correcto de las relaciones con
proveedores, desde la recepcin de la oferta hasta la valoracin final del producto
o servicio recibido.
I.22.-Mantener la confidencialidad y la privacidad de los datos que se tengan de la
empresa proveedora.








56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

UNIDAD 1: TICA

CAPITULO 3: PROBLEMAS TICOS DEL USO DE LAS TECNOLOGIAS
INFORMTICAS


Introduccin

En el uso de los recursos informticos y en el uso de las TIC, surgen nuevos
problemas que no han sido tratados ni considerados por la legislacin internacional
y nacional, por lo que se puede considerar que an estamos en niciando el proceso
para la construccin de nuevas leyes, decretos y controles que puedan hacer frente
a estos problemas tan frecuentes en nuestra sociedad.
Dentro de los problemas generales hay que considerar todos los delitos de tipo
informtico frente al mal uso de los recursos informticos disponibles y frente a la
informacin contenida en los sistemas informticos que se manejan en las
organizaciones y son el activo ms importante para ellas.
En este captulo se tratar el tema del uso tico de los recursos tecnolgicos y de la
informacin, tratando de enfocarlo hacia la tica y la legislacin y no al proceso de
deteccin del ilcito en el aspecto tcnico, para poder comprender las acciones
legales que se puede tomar frente a estos delitos.

Leccin 11: Problemas ticos del uso de las Tecnologas Informticas

La seguridad informtica es uno de los campos que se ha desarrollado en la
actualidad debido al uso de los computadores y el internet en cada una de las
actividades cotidianas, para ello se han creado estndares, procedimientos y

57

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


tcnicas
que han sido desarrolladas para proteger

los equipos informticos


individuales
y conectados en una red frente a daos accidentales o intencionados.

Los daos frecuentes pueden incluir mal funcionamiento del hardware, la prdida
fsica de datos y el acceso a bases de datos por personas no autorizadas,
actualmente son diversas las tcnicas de seguridad informtica para dificultar el
acceso a la delincuencia informtica, algunas sencillas como por ejemplo, el acceso
a informacin confidencial puede evitarse destruyendo la informacin impresa,
impidiendo que otras personas puedan observar la pantalla del computador,
manteniendo la informacin bajo llave o retirando de las mesas los documentos
sensibles, sin embargo, impedir los delitos informticos exige el uso de mtodos
ms complejos.
Uno de los problemas frecuentes de seguridad son la entrada de Los virus
informticos que son programas, que se introducen en el computador y pueden
provocar la prdida de la informacin almacenada en el disco duro, para eso
existen los antivirus que los reconocen y son capaces de tomar una accin de
inmunizacin o eliminacin del virus detectado.

En el caso de apagn elctrico existen dispositivos de proteccin deniminados UPS,
que son sistemas reguladores con bateras que permiten mantener el sistema
informtico en funcionamiento, por lo menos el tiempo necesario para apagarlo sin
prdida de datos.
El mayor problema que tienen que resolver las tcnicas y procedimientos de
seguridad informtica es el acceso no autorizado a sistemas de informacin
software y los datos contenidos en su base de datos, el sistema posee un seguro
para cada uno de los usuarios donde debe registrar su ingreso al sistema mediante
un nombre y una clave que lo identifica como usuario del sistema, lo mismo que
para realizar cualquier operacin dentro de l.
Las claves de acceso son secuencias confidenciales de caracteres que permiten que
los usuarios autorizados puedan acceder a los sistemas y datos desde un
computador o cualquier otro medio, pero estas claves deben ser eficaces y deben
resultar difciles de adivinar, mezclando caracteres y smbolos que no correspondan

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


a uno de los datos personales de los usuarios, esta proteccin tambin provee un

nmero
de intentos de accesos al introducir la clave.

Actualmente se usan tarjetas de cdigos de barra o la incorporacin de un
microchip, estas son tarjetas plsticas que no pueden ser manipuladas, dotadas de
una banda magntica o un microprocesador que almacena una clave de acceso que
puede cambiar frecuentemente.
Cuando se entra en un computador mediante una tarjeta de acceso, el computador
lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara
respectivamente con una clave idntica a la de la tarjeta y con la clave de acceso
del usuario, que est almacenada en una lista confidencial.
En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas
por mecanismos biomtricos basados en caractersticas personales nicas como las
huellas dactilares, los capilares de la retina, las secreciones de la piel, el cido
desoxirribonucleico (ADN), las variaciones de la voz, entre otras.

Leccin 12: Problemas de Seguridad en Internet

En la actualidad el nmero de usuarios de internet se ha incrementado en todo el
mundo, aumentando el nmero de operaciones realizadas por medios de
comunicacin digital, y es posible que en los prximos aos, la gente aumente su
confianza en Internet para compartir informacin delicada con interlocutores
confiables acerca de sus finanzas, historias mdicas, hbitos personales o
preferencias como compradores.
Aunque la tecnologa ha puesto en riesgo la privacidad individual y el derecho a la
intimidad, hoy en da se realizan numerosas transacciones a travs de internet
haciendo uso de medios de pago como las tarjetas de crdito y se intercambia
informacin delicada por medio de celulares y telfonos con otras personas, en
este entorno la seguridad y privacidad en internet se convierte en un asunto ms
de presin, en la medida en que ste se ha convertido en el medio preferido por la
gente para manejar sus finanzas o ponerse en contacto con otro interlocutor.

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

El uso de informacin personal en correos, redes

sociales o proveedores que


ofrecen
servicios personalizados ha originado que algunos de ellos compartan

informacin de sus consumidores sin notificarles, lo que ha generado una
preocupacin creciente en el pblico acerca de la seguridad de la informacin
personal.
Por eso tanto la industria privada como los gobiernos utilizan herramientas de
software y legales para proteger la privacidad garantizando en cierta medida la
honestidad y la confiabilidad entre empresas que proporcionan y usan datos
personales, ya que proteger la privacidad individual es la mayor barrera que debe
ser removida lo antes posible para mantener a Internet en movimiento hacia
adelante.

La seguridad es siempre el mayor asunto para los empresarios y gobiernos, se
sustenta en la confianza en las TI y siempre ser as, pero mientras aumenta la
dependencia de la economa hacia Internet, la seguridad se convierte en una mayor
preocupacin y desafo por los incidentes que se han presentado de intrusiones
indeseadas, los fraudes con tarjetas de crdito y el anonimato de la Web, que han
dado a Internet una reputacin de sitio inseguro para transacciones.
Para mantener a Internet como un lugar seguro para hacer negocios, las empresas
fabricantes de programas tienen la responsabilidad de trabajar juntas para
garantizar que sus productos siempre ofrezcan los mximos niveles de seguridad,
pero tambin se debe ajustar el sistema judicial y la comunidad policial deben ir de
la mano de los avances tecnolgicos y aplicar la legislacin penal completa y
efectivamente.
La educacin se ha revolucionado con el uso de Internet, dando la oportunidad de
acceso a la informacin, el uso de videos, juegos didcticos, software y una
infinidad de herramientas web que ayudan a potenciar sus habilidades y su
curiosidad intelectual y explorar su mundo, pero tambin los puede exponer a
obscenidades, violencia o contenidos inapropiados por lo cual algunos pases se
han unido para tratar de legislar a favor de la regulacin de sitios en internet.
En este sentido, los productores de software ha hecho grandes esfuerzos para dar a
los padres y maestros mayor control sobre las actividades y los los sitios que

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


visitan
los nios y jvenes, con aplicaciones y programas que actan como filtros

bloqueando
el acceso a sitios dudosos, y de la misma forma estn actuando los

proveedores de servicios de Internet filtrando sitios y pginas con seleccin de
contenidos que han servido como instrumento eficaz para proteger al usuario de
contenidos no deseados.
Los gobiernos juegan tambin su papel importante en la actividad de proteccin
apoyando el crecimiento del mercado de herramientas para proteger a los nios e
incrementando la aprobacin y aplicacin de la ley, adems de activar los nuevos
roles de la polica en la persecucin de delincuentes informticos.

Internet es un cambio constante en la cadena global que no conoce fronteras, y
presenta un problema nico para los gobiernos que necesitan enfrentar los
numerosos retos que les plantea, y en los prximos aos, los gobiernos debern
desarrollar polticas crebles e innovadoras, que protejan a sus ciudadanos mientras
alimentan la apertura, la flexibilidad y las oportunidades econmicas, que hacen de
Internet una tecnologa indispensable.
Durante los prximos aos los gobiernos del mundo se vern recompensados por
seguir polticas que aceleren la construccin de la infraestructura que har posible
llevar los beneficios de Internet a ms gente, facilitando a las empresas la difusin
de sus innovaciones entre los consumidores a una velocidad impresionante, esto
incluye la forma de agilizar la aplicacin de tecnologas de banda ancha, estimular
la competencia, resistir la tentacin de decretar nuevas regulaciones y redoblar
esfuerzos para proteger los contenidos que viajan a travs de Internet, haciendo
ms fuertes las leyes que protegen los derechos intelectuales.
Internet dar la oportunidad a la gente de poner a trabajar sus conocimientos y de
aprovechar grandes oportunidades para hacer sus vidas ms productivas y de
mejor calidad, proporcionando acceso igualitario a la informacin y las
comunicaciones, permitiendo la formacin de comunidades vigorosas y de
conexiones reales entre la gente, con lo cual se ha roto las barreras entre las
naciones, abriendo las economas y democratizando sociedades, solo resta superar
algunos asuntos claves como le de la seguridad y la legislacin de la misma.

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Leccin
13: Problemas de Virus Informticos

Los virus informticos son programas cuyo propsito es causar algn tipo de dao
o problema al computador donde esta ubicado, en la actualidad existen ms de
veinte mil (20.000) virus informticos y cada vez aumenta este nmero, van desde
los clsicos que son programas ejecutables hasta los ms modernos macros para
Microsoft Word, pero tambin se sabe que los creadores de los virus son
programadores carentes de moral, que son el fruto de las mismas empresas
productoras de antivirus que manipulan el mercado que consume sus productos.
Existen otros programas informticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su deteccin, estos programas
se dividen en tres categoras: caballos de Troya, bombas lgicas y gusanos.
-

Un caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo un


juego, pero cuando se ejecuta puede tener efectos dainos.
Una bomba lgica, libera su carga activa cuando se cumple una condicin
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinacin de letras.
Un gusano, se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan ms lentos.

Los virus informticos se difuden cuando las instrucciones que hacen funcionar los
programas pasan de un computador a otro, una vez esta activado se reproduce
copindose en memorias, en el disco duro, en programas informticos legtimos o a
travs de redes informticas, estas infecciones son ms frecuentes en
computadores personales que en sistemas profesionales de grandes
computadoras, debido a que los programas de los computadores se intercambian
fundamentalmente a travs de memorias o de redes informticas sin proteccin.
Existen algunos virus que tienen la capacidad de adherirse a programas legtimos
cuando se crea, abre o modifica el programa legtimo, y se ejecuta la misma acin
con el virus, los virus tambin pueden residir en las partes del disco duro que
cargan y ejecutan el sistema operativo cuando se arranca el computador, por lo
que se ejecutan automticamente, y hay otros virus se ocultan en el software que
permite conectarse a las redes informticas.

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

Existen varias clasificaciones de virus, a continuacin se revisar una de estas


clasificaciones que enuncia la existencia de seis categoras de virus: los parsitos,
los del sector de arranque inicial, los multipartitos, los acompaantes, de vnculo y
de archivos de datos.

-

Los virus parsitos, infectan archivos ejecutables o programas de


computador, sin modificar el contenido del programa husped, pero se
adhieren al husped de tal forma que el cdigo del virus se ejecuta en
primer lugar. Estos virus pueden ser de accin directa o residentes, los de
accin directa seleccionan uno o ms programas para infectar cada vez que
se ejecuta y el residente se oculta en la memoria del ordenador e infecta un
programa determinado cuando se ejecuta dicho programa.

Los virus del sector de arranque inicial, residen en la primera parte del disco
duro conocida como sector de arranque inicial, y sustituyen los programas
que almacenan informacin sobre el contenido del disco o los programas
que arrancan el computador, generalmente se difunden mediante el
intercambio fsico de discos y memorias.

Los virus multipartitos, estos combinan las capacidades de los virus


parsitos y de sector de arranque inicial, y pueden infectar tanto archivos
como sectores de arranque inicial.

Los virus acompaantes, no modifican los archivos, sino que crean un nuevo
programa con el mismo nombre que un programa legtimo y engaan al
sistema operativo para que lo ejecute.

Los virus de vnculo, modifican la forma en que el sistema operativo


encuentra los programas, y lo engaan para que ejecute primero el virus y
luego el programa deseado, este virus puede infectar todo un directorio y
cualquier programa ejecutable al que se acceda en dicho directorio
desencadena el virus.

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
Los virus de Archivos de datos, que infectan

programas que contienen


lenguajes de macros potentes que pueden abrir, manipular y cerrar archivos
de datos, estos estn escritos en lenguajes de macros y se ejecutan
automticamente cuando se abre el programa legtimo.


Los autores de un virus utilizan estrategias para escapar de los programas antivirus
y propagarse con mayor eficacia, por ejemplo los virus polimorfos efectan
variaciones en las copias de s mismos para evitar su deteccin por los programas
de rastreo, los virus sigilosos se ocultan del sistema operativo cuando ste
comprueba el lugar en que reside el virus, simulando los resultados que
proporcionara un sistema no infectado, o los virus llamados infectores rpidos no
slo infectan los programas que se ejecutan sino tambin los que simplemente se
abren.

Leccin 14: Problemas de Delitos Informticos

Todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio Informtico han sido
catalogadas como delitos informticos, pero cabe aclarar que el uso indebido de
los computadores es lo que ha propiciado la necesidad de regulacin por parte del
derecho.

En general se puede decir que la seguridad completa no existe, pues todo sistema
tiene por lo menos un mnimo de vulnerabilidad que puede permitir nuevos
incidentes de seguridad dentro de las organizaciones ya que estas no se han
preparado adecuadamente para enfrentar la realidad de una intrusin o incidente.
El incidente representa un reto para demostrar la diligencia de la organizacin para
enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente
generar el reporte sobre lo ocurrido.

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Uno
de los delitos ms perseguido es el ciberterrorismo entendido como toda

accin
violenta que infunde terror, realizada por una o ms personas en Internet o

con el uso indebido de tecnologas de comunicaciones, estos grupos actan por
medio de envo de mensajes encriptados a travs del correo electrnico,
impidiendo la penetracin de los organismos de seguridad, tambin existen sitios
web de organizaciones terroristas donde se da a conocer su historia, postulados, y
objetivos.

Las formas de ciberterrorismo son las siguientes:

-

Los escenarios abiertos a millones de potenciales usuarios, desde el cual se


practica la publicidad y propaganda.

El ejercicio de la violencia, donde la informacin se convierte en objetivo


deseado ya que permanecen vulnerables para este tipo de atentados

La coordinacin de la operacin y logstica de ataques terroristas.


Dentro de los objetivos ms comunes de los ciber ataques estn les redes
gubernamentales y de las Fuerzas Armadas, los Servidores de nodos de
comunicacin, los Servidores DNS locales, las Centrales telefnicas digitales, las
Estaciones de radio y televisin, los Centros satelitales, las Represas, centrales
elctricas, centrales nucleares.
Y los tipos ms comunes de ataques son la Siembra de virus y gusanos, DNS o
Cambio en las direcciones de dominio, las Intrusiones no autorizadas, La enegacin
de servicios o DDoS (Distributed Denial of Service), la Saturacin de correos, el
Bloqueo de servicios pblicos, el bloqueo de trfico areo o Blind radars, la
Interferencia electrnica de comunicaciones, entre otros.


65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Leccin
15: Clasificacin de los Delitos Informticos

Existen diversas clasificaciones aplicadas a los delitos informticos, pero de ellas se


har la revisin de los delitos informticos reconocidos por Naciones Unidas y
posteriormente se revisar la legislacin nacional e internacional frente a ellos.
Delitos Informticos Reconocidos por Naciones Unidas
El manual de la Naciones Unidas para la Prevencin y Control de Delitos
Informticos seala que cuando el problema se eleva a la escena internacional, se
magnifican los inconvenientes y las insuficiencias, por cuanto los delitos
informticos constituyen una nueva forma de crimen transnacional y su combate
requiere de una eficaz cooperacin internacional concertada. Los tipos de delitos
ms comunes reportados por las Naciones Unidas y que estn afectando a las
organizaciones gubernamentales, empresariales y usuarios de los computadores se
muestra a continuacin:
-

Fraudes cometidos mediante manipulacin de computadoras: Dentro de


ellos estn la manipulacin de los datos de entrada, la manipulacin de
programas, y la manipulacin de los datos de salida, en el cuadro se muestra
cada uno de ellos

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Tabla
4: Fraudes por manipulacin del Computador

Conocido como sustraccin de datos, representa el delito



Manipulacin de los informtico ms comn ya que es fcil de cometer y
datos de entrada
difcil de descubrir, se puede realizar por cualquier
persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los
mismos.
Este delito consiste en modificar los programas
La manipulacin de existentes en el sistema o en insertar nuevos programas
programas
o nuevas rutinas, uno de los mtodos mas comunes es el
denominado Caballo de Troya, que consiste en insertar
instrucciones de forma encubierta en un programa
informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Manipulacin de los Los fraudes a los cajeros automticos mediante la
datos de salida
falsificacin de instrucciones en la fase de adquisicin de
datos es el ms comn, tradicionalmente esos fraudes se
hacan a base de tarjetas bancarias robadas, sin embargo,
en la actualidad se usan ampliamente el equipo y
programas especializados para codificar informacin
electrnica falsificada en las bandas magnticas de las
tarjetas bancarias y de las tarjetas de crdito.

Fuente: esta investigacin

-

Falsificaciones informticas: La forma como se presentan estos delitos es


cuando se alteran datos de los documentos almacenados en forma
computarizada o cuando los computadores se utilizan para efectuar
falsificaciones de documentos de uso comercial. Actualmente ha surgido
una nueva generacin de falsificaciones o alteraciones fraudulentas me
diante uso de fotocopiadoras lasser ya que stas pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, las copias son de tal
calidad que slo un experto puede diferenciarlos de los documentos
autnticos.

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

- Daos o modificaciones de programas o datos computarizados: Dentro de

ellos el ms importante es el sabotaje informtico, que es el acto de borrar,


suprimir o modificar sin autorizacin funciones o datos con intencin de
obstaculizar el funcionamiento normal del sistema. Algunas de las tcnicas
que permiten cometer estos ilcitos son: los virus, los gusanos, las bombas
lgicas, el acceso no autorizado a sistemas, la circulacin de material daino,
la interceptacin de comunicaciones no autorizadas, entre otros.

Ataques Informticos

Un ataque informtico consiste en el aprovechamiento de alguna debilidad en el
sistema software, en el hardware, las redes y comunicaciones, y en las personas
que forman para de una organizacin empresarial en un ambiente informtico, con
el fin de obtener un beneficio de tipo econmico que causa un efecto negativo en
la seguridad del sistema y repercute en los activos de la empresa.
Algunos de los ataques informticos ms conocidos son:
Ataques de Ingeniera Social, Esta es la tcnica que mejores resultados puede
alcanzar, se vale del engao y de la utilizacin de toda la informacin recolectada
de la vctima mediante diferentes tcnicas de seguimiento del rastro, exploracin y
enumeracin para obtener informacin valiosa como nombres de usuario, claves
de acceso y contraseas de red por parte del usuario o administrador del sistema
para luego emplear esta informacin para conseguir mas datos o para vulnerar el
sistema objetivo. Un tpico ataque de Ingeniera Social es el caso del usuario que
recibe un correo electrnico aparentemente del administrador del sistema, pero
que en realidad ha sido falsificado el remitente, este correo contiene algunos datos
del usuario como su nombre y la divisin donde trabaja y le solicita que le envi a
un determinado correo electrnico su clave de acceso para labores de
mantenimiento del sistema.

El Factor Insiders, Son los ataques y violaciones de seguridad cometidos por los
mismos empleados dentro de la organizacin, ya que una de las formas ms
eficaces para romper los esquemas de seguridad, es desde el interior de la

68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


organizacin. Este tipo de actos se comete con intenciones de obtener beneficios

econmicos
a travs de la informacin corporativa se denomina comercio de

personal interno.

Los Cdigos Maliciosos, Tambin denominado malware, que es una de las
principales amenazas de seguridad para cualquier institucin y organizacin, esta
amenaza se refiere a programas que causan algn tipo de dao o anomala en el
sistema informtico, dentro de esta categora se incluyen los programas troyanos,
gusanos, virus informticos, spyware, backdoors, rootkits, keyloggers, entre otros.
Estas amenazas se diseminan por medio de diferentes tecnologas como
dispositivos USB, mensajera instantnea, redes P2P, email bajo la metodologa de
engao, aparentando ser programas inofensivos bajo coberturas como protectores
de pantalla, tarjetas virtuales, juegos en flash, diferentes tipos de archivos,
simulando ser herramientas de seguridad, entre otros.

Las Contraseas, Si bien existen sistemas de autenticacin complejos, las
contraseas siguen siendo una de las medidas de proteccin ms utilizadas en
cualquier tipo de sistema informtico y por eso es uno de los blancos ms buscados
por atacantes informticos sobre todo la autenticacin simple (usuario/contrasea)
donde cada usuario posee un identiicador que le permite acceso al sistema. En este
tipo de proceso la seguridad del esquema de autenticacin radica inevitablemente
en la fortaleza de la contrasea y en mantenerla en completo secreto, siendo
potencialmente vulnerable a tcnicas de ingeniera social cuando los propietarios
de las contraseas no poseen un adecuado nivel de capacitacin que permita
prevenir este tipo de ataques.

Inteligencia de fuentes abiertas (OSINT), Una de las primeras facetas de un ataque
informtico, consiste en la recoleccin de informacin a travs de diferentes
tcnicas como reconnaissance, discovery, footprinting o google hacking, y la
inteligencia de fuentes abiertas que se refiere a la obtencin de informacin desde
fuentes pblicas y abiertas, donde los atacantes hacen inteligencia sobre sus
objetivos varios meses antes de comenzar las primeras interacciones lgicas contra

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

el objetivo a travs de diferentes herramientas y tcnicas como el scanning, banner

grabbing
y rastreo de los servicios pblicos.


Ataques Denegacin del Servicio (DoS), Estos ataques bsicamente consumen
todo el ancho de banda disponible en una red o en otros casos consume todos los
recursos del sistema, uno de los problemas de los ataques DoS es que son datos
legtimos en cantidades enormes, por eso los sistemas de deteccin y proteccin
perimetral no pueden evitarlos fcilmente y es necesario emplear otros mtodos
ms avanzados que implican revisin minuciosa de las peticiones que se le hacen al
servidor para evaluar su procedencia, tamao, servicio, entre otros. Un tipo
especial de estos ataques es el de Denegacin del Servicio Distribuido (DDoS), que
consiste en infectar mltiples equipos con un programa tipo gusano programado
para hacer que todos los equipos infectados realicen una determinada peticin a
un mismo Servidor produciendo la saturacin de ste.

Ataques de suplantacin (Spoofing), Estos son ataques que utilizan el engao
tecnolgico y existen diferentes tcnicas para efectuar este tipo de ataques donde
se busca hacerle creer al usuario vctima que est accediendo a un recurso
determinado en Internet, cuando en lugar de ello est accediendo a otro recurso
en donde pueden estar capturando datos valiosos sobre l o envindole
informacin errnea.

-

Suplantacin en el DNS: Esta tcnica aprovecha las vulnerabilidades de los


servidores de Nombres de Domino (DNS), lo que hace es engaar al Servidor
de Nombres de Domino modificando su base de datos para que al recibir
una peticin de encontrar la direccin IP equivalente a un nombre de
dominio el Servidor devuelva otra direccin diferente a la que el usuario esta
solicitando, de esta manera accede a un recurso no deseado.

Suplantacin de direccin IP: En la suplantacin IP el atacante logra


identificarse con una IP que no es la suya, entonces el visitante cree que esta

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


visitando su IP de confianza cuando en lugar de ellos esta en el sitio Web del

atacante.

Suplantacin Web: En esta tcnica el atacante crea un sitio Web idntico al


del sitio que desea atacar, posteriormente pone en otras pginas enlaces a
su pgina gemela con el fin de que un visitante incauto entre a sta y crea
que esta en la pgina original. Por lo regular en esta tcnica se oculta la
barra de direcciones del navegador o se aprovechan vulnerabilidades de los
navegadores tal es el caso del Internet Explorer que permita por medio de
un link malicioso modificar la informacin que aparece en la barra de
direcciones para que el visitante no se percate de su error y pueda enviar
informacin valiosa a un sitio Web desconocido, o en otros casos utilizan un
nombre de dominio similar al de la pgina suplantada.

Ataques de Fuerza Bruta, Consiste en estimar una combinacin de nombre de


usuario y contrasea probando el mayor numero posible de combinaciones, claro
que es una tarea bastante dispendiosa, para esto existen en Internet un gran
nmero de herramientas software como el John the Ripper que automatizan este
proceso. Un ataque de fuerza bruta depende mucho de la velocidad del procesador
del sistema desde el que s esta efectuando el ataque.










71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

UNIDAD 2

Nombre de la Unidad LEGISLACIN EN SEGURIDAD INFORMTICA


Introduccin

En este captulo se trata los temas que son el fundamento


de la legislacin en informtica y especficamente en
seguridad informtica en el mbito nacional e
internacional para tener un control adecuado sobre los
problemas tecnolgicos, de acceso a internet, delitos
informticos, y a taques no autorizados que pretenden
vulnerar la seguridad de los sistemas de informacin y la
informacin en si misma. Adems trata de establecer
algunos de las organizaciones encargadas de velar por la
seguridad de la informacin en algunos pases.

Justificacin

Esta unidad es la ms importante porque fundamenta a


los profesionales de la seguridad informtica acerca de las
acciones que pueden tomar en caso de los fraudes,
problemas, delitos o ataques, teniendo en cuenta la
legislacin internacional vigente en cada uno de los paises
para su tratamiento y control.

Intencionalidades
Formativas

- El estudiante conoce las leyes y decretos vigentes que


protegen los activos informticos y la informacin.
- El estudiante conoce los cgigos de tica profesional que
rigen a los ingenieros de sistemas y profesionales
informticos.
- Conocer los aspectos legales del estndar ISO 27000 y su
aplicacin.
- El estudiante puede tomar decisiones basadas en las
leyes y tomar acciones en caso de fraude, o ataques

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


informticos.

Denominacin de
captulos
Denominacin de
lecciones

- El estudiante conoce los organismos encargados de la


seguridad informtica y de la informacin en cada uno de
los pases.
CAPITULO 4: DERECHO INFORMTICO Y LA GESTIN DE
LA SEGURIDAD DE LA INFORMACIN
Leccin 16. Derecho Informtico
Leccin 17. Aspectos Jurdicos de la Norma ISO 27001
Leccin 18. Tratamiento Legal de los Incidentes
Informticos
Leccin 19. Derecho Informtico en Amrica Latina: Firma
Electrnica, Contrataciones Electrnicas y Comercio
Electrnico
Leccin 20. Derecho Informtico en Amrica Latina:
Gobierno Electrnico, Acceso Pblico a Informacin y
Proteccin de Datos

Denominacin de
captulos

CAPITULO 5: ORGANISMOS DE REGULACIN Y


LEGISLACIN INTERNACIONAL EN SEGURIDAD
INFORMTICA

Denominacin de
lecciones

Leccin 21. Organizaciones Internacionales en CSIRTs


Leccin 22. Organizaciones CERT o CSIRTs Alrededor del
Mundo
Leccin 23. Legislacin internacional.
Leccin 24. Legislacin en Seguridad de la Informacin
Mexicana
Leccin 25. Legislacin Informtica y de Seguridad en
Argentina

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


CAPITULO 6: LEGISLACIN INFORMTICA EN COLOMBIA
Denominacin
de

captulos

Denominacin de
lecciones

Leccin 26. Ley de Delitos Informticos en Colombia


Leccin 27. Ley de Habeas Data en colombia
Leccin 28. Legislacin Colombiana sobre Comercio
Electrnico
Leccin 29. Legislacin Colombiana sobre Gobierno en
Lnea
Leccin 30. Legislacin en Seguridad Informtica en
Colombia


UNIDAD 2: LEGISLACIN EN SEGURIDAD INFORMTICA

CAPITULO 4: DERECHO INFORMTICO Y LA GESTIN DE LA SEGURIDAD DE LA
INFORMACIN
Introduccin

Leccin 16: Derecho Informtico
El impacto de las tecnologas de informacin y las comunicaciones (TIC), no es
ajeno al derecho, y cada da los avances de la tecnologa imponen mayores retos
jurdicos, a los cuales hay que responder desde la legislacin nacional, la legislacin
internacional, el derecho comparado, la autonoma de la voluntad privada, las
mejores prcticas existentes en la industria y las normas que permitan dar un
tratamiento adecuado a las problemticas y nuevos delitos que experimentan las
organizaciones.

74

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Para
enfrentar de manera adecuada los retos que las TIC plantean al derecho se

requiere como punto de partida la comprensin de los aspectos tecnolgicos que



estn presentes desde la informtica, las telecomunicaciones y la convergencia,
para las operaciones y transacciones de bienes y servicios, as como en la
economa, pues sin esta comprensin es difcil entender los problemas que giran en
torno al desarrollo de software, la integracin de sistemas informticos, el diseo
de hardware, los sistemas de voz IP, los servicios y redes telemticas, la propiedad
intelectual, las bases de datos, y otros servicios que pueden tener problemas de
seguridad.
Tambin se requiere el estudio de las relaciones entre las TIC y el derecho, ya que
de estos estudios nace el sistema de regulacin de los fenmens informticos y
telemticos denominada el derecho Informtico. Uno de los activos que requiere
mayor proteccin es la informacin, pero esta puede ser protegida de diversas
formas, mediante resguardo de los documentos y medios digitales, mediante la
encriptacin de datos, mediante restricciones de acceso, pero se debe analizar
cmo el derecho participa en la gestin de la proteccin de la informacin, ya que
las normas del derecho son el resultado de un estudio profundo y real
integrndose a las normas internacionales.
De las definiciones existentes sobre la seguridad se puede concluir el valor que
tiene la informacin como resultado del conocimiento especializado en un rea
determinada, que requieren mecanismos que garanticen su buen funcionamiento,
para su proteccin y su resguardo de actos violentos que se puedan perpetrar
contra ella. Anteriormente la seguridad de la informacin se entenda como la
aplicacin de un conjunto de medidas de control fsicas y lgicas a los sistemas de
informacin, para evitar la prdida de la misma, siendo esta una responsabilidad
exclusiva del departamento de sistemas o el rea informtica, pero hoy en da el
derecho es importante en la gestin de la informacin porque es una herramienta
ideal para aportar una serie de recomendaciones y controles jurdicos para la
gerencia de aquellos activos tangibles e intangibles que involucren informacin
relevante y valiosa para una organizacin.
Tratndose de proyectos informticos o telemticos desarrollados por terceros
para una organizacin, es importante tener en cuenta que stos no pueden
ejecutarse al margen de las polticas generales de seguridad de la empresa, ya que

75

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

trata de de terceras personas que tienen acceso
se

a las redes, sistemas de


informacin,
infraestructura e informacin estratgica de la compaa, se debe

tener presente que estos al interactuar con la organizacin, deben asumir una serie
de obligaciones, cargas y deberes, as como los riesgos y responsabilidades que
conlleva el indebido tratamiento de la informacin para el titular de los activos.
Algunos de los puntos importantes de seguridad de la informacin en las
organizaciones radican en el volomen de informacin que crece cada da, en la
informacin que es un intangible con un valor bastante apreciable, la informacin
que es una ventaja estratgica en el mercado para la competencia, la frecuencia de
los ataques a los activos de una organizacin es cada vez mayor, y no existe una
cultura de seguridad en los usuarios de la informacin, lo que conduce a que las
organizaciones empiecen a incorporar prcticas seguras de proteccin de la
informacin.
La seguridad informtica tiene un origen reciente, nace en el Reino Unido donde
se trabajo conjuntamente con la empresa privada dando origen a la norma
denominada BS7799, norma es un cdigo de buenas prcticas para la gestin de la
seguridad de la informacin. Posteriormente esta norma fue actualizada en el ao
2000 dando origen a la norma ISO 17999, la cual estaba alineada con las directrices
de la Organizacin para la Cooperacin y Desarrollo Econmico OCDE en materia
de privacidad, seguridad de la informacin y criptologa, entre otros. Finalmente en
el ao 2002, la norma adquiere la denominacin de ISO 27001, luego de una nueva
actualizacin.
Hasta ahora la seguridad haba sido concebida como el uso de herramientas de
software que neutralicen el acceso ilegal y los ataques a los sistemas de
informacin, en la actualidad se ha migrado a un modelo de gestin de la seguridad
de la informacin dinmico. Para lograr niveles adecuados de seguridad se requiere
el concurso de las disciplinas que tengan un impacto en el logro de este cometido,
teniendo siempre presente que un sistema de gestin no garantiza la desaparicin
de los riesgos que se ciernen con mayor intensidad sobre la informacin.
Desde la disciplina del derecho informtico se contribuye a la gestin de la
seguridad de la informacin, los enfoques de intervencin jurdica son numerosos
para que la organizacin adopte medidas que considere pertinentes con el fin de
neutralizar un riesgo. El derecho informtico es un enfoque nuevo de intervencin,

76

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

que dentro de los temas propios del derecho informatico se encuentran la
ya

contratacin
informtica, el derecho a la intimidad y las libertades, el flujo

transaccional de datos, la propiedad intelectual del software, entre otros.
El derecho informtico comprende las mltiples interacciones entre el derecho y
las TICs, donde surgen aspectos propios como la contratacin de intangibles
digitalizables, la propiedad intelectual sobre ellos, el comercio electrnico, la
proteccin de datos personales, el tratamiento jurdico de los incidentes
informticos, los aspectos tecnolgicos que impactan las relaciones laborales y la
prestacin de servicios. Adems el fenmeno de la convergencia introduce en este
nuevo sector del derecho aspectos propios del derecho de las telecomunicaciones,
como son los de voz IP, la Televisin sobre IP, los servicios del valor agregado y
servicios telemticos que empiezan a ser unificados con las TIC bajo el nombre de
servicios convergentes.
El desarrollo cada vez ms acelerado de la tecnologa y el incremento de la
penetracin de internet en la vida social, econmica y cultural, adems de los
beneficios que reflejen para la sociedad, incrementarn los retos para los
operadores jurdicos en materia de seguridad de la informacin y de regulacin de
estos fenmenos.

Leccin 17: Aspectos Jurdicos de la Norma ISO 27001

La norma ISO 27001 es una herramienta de gestin estratgica que conduce a
lograr la proteccin de la informacin, ya sea para conseguir la certificacin de la
organizacin, o bien que slo pretenda incorporar buenas prcticas de seguridad
de la informacin, en sus procesos internos y tambin en sus procesos externos. La
norma consagra un conjunto de dominios que pretenden establecer un ciclo de
seguridad lo ms completo posible, sin que todos ellos tengan impacto jurdico.
El enfoque propuesto esta alimentado tanto en la normatividad internacional y
nacional, as como tambin de otras fuentes del derecho, en razn a la escasa
legislacin existente. La norma comprende diez dominios: Politica de seguridad de
la informacin, la organizacin de la seguridad de la informacin, la gestin de

77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


activos, la seguridad de los recursos humanos, la seguridad fsica y del entorno, la

gestin
de comunicaciones y operaciones, el control de acceso, la adquisicin,

desarrollo y mantenimiento de sistemas de informacin, la gestin de incidentes de
la seguridad de la informacin y el cumplimiento. Estos dominios estn compuestos
de subdominios y sus correspondientes controles, los cuales se abordan utilizando
el modelo de Planificar, Hacer, Verificar, y Actuar denominado PHVA.
El enfoque basado en procesos para la gestin de la seguridad de la informacin,
presentado en la norma, estimula a los usuarios a hacer nfasis en la importancia
de comprender los requisitos de seguridad de la informacin del negocio, y la
necesidad de establecer la poltica y objetivos en relacin con la seguridad de la
informacin. Adems de implementar y operar controles para manejar los riesgos
de seguridad de la informacin de una organizacin en el contexto de los riesgos
globales del negocio de la organizacin, el seguimiento y revisin del desempeo y
eficacia del Sistema de Gestin de seguridad Informtica (SGSI), y la mejora
contnua basada en la medicin de los objetivos.
La comprensin de la finalidad y de los procedimientos involucrados en la
aplicacin de la norma ISO 27001 es un requisito fundamental para la adecuada
contribucin desde el derecho al Sistema de Gestin de Seguridad de la
Informacin en una organizacin. Al respecto se identifican seis grandes temas
desde la perspectiva jurdica: la proteccin de datos personales; la contratacin de
bienes informticos y telemticos; el derecho laboral y prestacin de servicios,
respecto de la regulacin de aspectos tecnolgicos; los servicios de comercio
electrnico; la propiedad intelectual y el tratamiento de los incidentes
informticos.
Para el xito de las recomendaciones jurdicas en materia de seguridad de la
informacin es clave que las mismas estn alineadas con la estrategia y poltica
general que la organizacin adopte en esta materia. De los dominios consignados
en la norma ISO 27001 se tendrn en cuenta para efectos de las relaciones entre el
derecho y la TIC los siguientes aspectos:
-

Poltica de Seguridad de la Informacin: El punto de partida para la gestin


de la seguridad de la informacin en una organizacin esta en la poltica de
seguridad que se formule interna y externamente, ya que esta ser la carta

78

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


de navegacin que definir el marco tecnolgico,

gerencial, logstico y
jurdico dentro del cual se administren los activos de informacin.

El dominio A.5 de la norma ISO 27001 establece como objetivo de la poltica


de seguridad de la informacin, el de brindar apoyo y orientacin a la
direccin con respecto a la seguridad de la informacin, de acuerdo con los
requisitos del negocio, los reglamentos y las leyes pertinentes, por eso la
poltica de seguridad que se formulen sern el punto de encuentro de todas
las disposiciones legales y reglamentos a que pueda estar sometida una
organizacin en desarrollo de su actividad econmica en diferentes pases.
Cuando la ley no existe o se presentan vacios en su alcance, corresponde a la
poltica de seguridad servir de gua a la organizacin en el cumplimiento de
sus obligaciones, deberes o cargas, en este caso la organizacin podr
incorporar las mejores prcticas o estndares en seguridad y esto a su vez
facilitar el cumplimiento de la normatividad que deba acatar en diferentes
pases en los cuales tenga presencia, siempre que las mismas no sean
contradictorias.
La formulacin de la poltica de seguridad en cada organizacin seguramente
debe ser diferente, pues debe ser formulada sobre la base de los mltiples
riesgos que pesen sobre la informacin, as como sobre la clase de activos
involucrados, y las presonas que tengan acceso a la informacin, estos
factores deben considerarse para una adecuada gestin de seguridad de la
informacin.
-

Proteccin de Datos Personales: En latinoamerica a pesar de que se


encuentra constitucionalmente como un derecho fundamental, no existe
una ley que regule de manera integral el derecho fundamental a la intimidad
y al Habeas data que permita garantizar las libertades pblicas en cada pas,
y ser vistos como lugares seguros para la transferencia y tratamiento
internacional de datos. La norma ISO 27001 seala en el dominio A.15.1.4, la
proteccin de los datos personales y la privacidad, de acuerdo con la
legislacin y los reglamentos pertinentes. En consecuencia, en materia de
seguridad de la informacin y en desarrollo de este derecho fundamental,
consignado en la norma ISO 27001 antes citado, debe procurarse por la
organizacin que toda base de datos, tenga connotacin comercial o no,

79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


cuente con las medidas jurdicas, tecnolgicas

y fsicas que aseguren su

proteccin.
La ausencia de una norma conduce a que gran parte de las bases de datos en
poder de entidades pblicas como privadas sean explotadas de manera
ilegtima, a partir del abuso, ignorancia o desconocimiento de los derechos
que tienen los individuos sobre la informacin confiada. No se pretende
limitar el uso de las bases de datos, sino llamar la atencin sobre la
posibilidad de explotar la informacin dentro de unos parmetros legtimos,
que atiendan los principios de consentimiento, finalidad, calidad, veracidad,
conservacin que caracterizan el tratamiento responsable de la informacin
personal.
Contratacin de Bienes Informticos y Servicios Telemticos: El derecho
privado tiene sus fuentes ms importantes en los cdigos civiles y en los
cdigos de comercio de cada pas, normas que obviamente no preveen la
contratacin de bienes informticos y servicios telemticos, ya que la
contratacin tpica est estructurada sobre una economa de bienes
tangibles los cuales no representan problemas desde la perspectiva de las
tecnologas de la informacin y las comunicaciones.
En el dominio A.10 de la gestin de comunicaciones y operaciones y en el
dominio A.12 la norma ISO 27001 habla de la adquisicin, desarrollo y
manteniemiento de sistemas de informacin, que son dominios que
representan una parte de las falencias que se identifican en el anlisis de
riesgos en una organizacin, por cuanto existe el error de tipificar los
proyectos informticos en contratos como la compraventa, el
arrendamiento, el suministro, entre otros, los cuales no responden de
manera segura a la regulacin de los mltiples aspectos tecnolgicos que
han de regularse en un contrato informtico o telemtico.
Las caractersticas propias de los proyectos informticos conducen a
regulaciones no contempladas por la legislacin actual, esta realidad ratifica
la concepcin atpica de los contratos sobre bienes intangibles susceptibles
de digitalizacin. En este caso la regulacin de los contratos es suplida por la
voluntad de las partes, los principios generales de contratacin, el derecho

80

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


internacional y dems fuentes, de manera que cada uno de los aspectos de

la relacin jurdica sea definido y consignado en el cuerpo del contrato.


En la prctica los equipos de informtica trabajan independientemente de
los equipos jurdicos dentro de las organizaciones en los procesos de
contratacin informtica, situacin que genera una ruptura en la tarea de
gestionar de manera eficaz la seguridad de los activos de la informacin. Es
comn ver casos en aspectos como la definicin de la propiedad intelectual
sobre los intangibles contratados no estn formalizados, o existen
reclamaciones sobre la propiedad de los mismos por quienes los han
desarrollado.
Ante esta realidad debe existir una comunicacin clara y efectiva entre las
reas involucradas en la contratacin de intangibles digitales con el fin de
que las inversiones en tecnologa para la organizacin sean seguras. Los
miembros jurdicos de la organizacin deben tener en cuenta que la
adquisicin, desarrollo y mantenimiento de obras digitalizadas requieren de
regulaciones apropiadas del objeto contratado, que exigen armonizar lo
jurdico con lo tcnico. Otra buena prctica es la participacin de los
abogados, conocedores de la tecnologa, en los procesos de negociacin del
proyecto informtico o telemtico, que permitir definir de manera clara el
alcance del objeto contratado que en ocasiones es bastante abstracto.
La contratacin de desarrollo de software por las dificultades que supone
dimensionar su alcance apunta a separar las etapas del ciclo de vida aplicado
para su desarrollo (recoleccin de requerimientos, anlisis y diseo, de las
etapas de desarrollo, pruebas y puesta en produccin), lo que permite a las
partes contratantes cumplir con los tiempos previstos, recursos econmicos
comprometidos, identificacin plena de requerimientos, cumplimiento de
las funcionalidades pretendidas al contratar, entre otros aspectos.
En contratos de licencia de uso sobre aplicaciones informticas
normalmente media la entrega de la correspondiente licencia y del
ejecutable que permite la instalacin de sistema de informacin, ferente a
esto la norma ISO 27001 plantea la importancia de que la organizacin
pueda garantizar el acceso al cdigo fuente de la aplicacin cuyo uso se
concede, en caso de que el titular del programa desaparezca del mercado

81

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


que es una de las situaciones que exige regular en trminos de seguridad de

la informacin.

Para el caso de contratos de servicios telemticos como la instalacin de


redes de comunicaciones privadas, la gestin, soporte y mantenimiento de
las mismas, y servicios que se soporten en estas, se aconseja adoptar
medidas que vayan ms all de la prestacin eficiente de tales servicios,
tales como que a nivel tecnolgico se adopten medidas que otorguen
estabilidad a la red, que ofrezcan la velocidad requerida para el
funcionamiento de los diferentes equipos y sistemas, y gocen de protocolos
seguros que permitan reaccionar a los ataques a los sistemas o a las redes
mismas.
-

Polticas Laborales y Prestacin de Servicios por Terceros: Las relaciones


laborales son aspectos tambin comprendidos en el alcance de la norma ISO
27001, el dominio especfico A.8 denominado Seguridad de los Recursos
Humanos, que establece un conjunto de controles que se deben tener
presentes antes, durante y despus de la terminacin de la contratacin
laboral.

Este componente involucra las relaciones de servicios con terceros,
advirtiendo que las obligaciones aplican no slo a las personas jurdicas o
naturales con quienes se contrata, sino tambin a las relaciones laborales
con sus empleados o relaciones de servicios con los subcontratistas para
dotar de seguridad a las personas involucradas con los activos de
informacin de una organizacin.
El dominio A.8.1. se refiere a la seguridad de los recursos humanos antes de
la contratacin laboral, su objetivo es el aseguramiento de los empleados,
contratistas y usuarios para que entiendan sus responsabilidades y reducir el
riesgo de robo, fraude o uso inadecuado de las instalaciones. El dominio
A.8.2. se refiere a la seguridad de los recursos humanos durante la
contratacin laboral, cuyo objetivo es asegurar que los empleados,
contratistas y usuarios de terceras partes estn conscientes de las amenazas
respecto de la seguridad de la informacin, sus responsabilidades y sus
deberes. Y el dominio A.8.3. que se refiere a la seguridad de los recursos
humanos, su objetivo es el de asegurar que los empleados, contratistas y los

82

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


usuarios de terceras partes salen de la

organizacin con su contrato

cumplido.
Estos tres momentos de la contratacin laboral deben verse en el contexto
de la relacin entre los recursos humanos y los activos de la informacin a
los que stos tengan acceso, estos momentos de la relacin laboral o de
servicios requiere focalizar la adopcin de las medidas de seguridad con
relacin a los retos que las tecnologas de la informacin y las
comunicaciones se plantean al Derecho en esta materia.
Otro de los problemas es el uso del correo electrnico de la organizacin por
parte de los empleados, en el sentido de establecer si la informacin all
contenida puede ser auditada por la empresa, o si tiene carcter personal, o
cul es el justo medio que pueda dar una respuesta a este problema. La
tecnologa permite al administrador del sistema tener conocimiento sobre
los sitios de la red que un usuario visita durante su jornada laboral o de
servicios, puede establecer el tiempo que ste ha estado navegando un
contenido determinado, esta vigilancia atenta contra los derechos de la
persona y la respuesta est determinada en la definicin de las polticas
laborales y sus desarrollos que adopte una organizacin en relacin con sus
empleados o con los contratistas.


El uso de las herramientas tecnolgicas es un proceso cultural, en el sentido
que las personas desconocen los riesgos de su uso donde las fallas de
seguridad o la prdida de la informacin obedecen al desconocimiento de
los riesgos que conlleva el uso inadecuado de las mismas por parte de los
operadores de la organizacin. En este sentido es deber de la organizacin
capacitar al personal sobre los riesgos inherentes al uso de las TIC, dar a
conocer la importancia que los activos de la informacin tienen, comunicar
los riesgos que pesan sobre la informacin, las prcticas de ingeniera social
aprovechadas por los hackers y crackers para atentar contra la seguridad de
la organizacin, aspectos que exigen el trabajo en equipo entre los
diferentes actores para consolidar un sistema eficaz de gestin de la
seguridad de la informacin.

83

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

Del anlisis de estos problemas y riesgos que sirve como punto de partida de
la aplicacin de la norma ISO 27001, corresponde al personal jurdico sugerir
los tpicos que se deben tener presentes en los contratos laborales y en los
contratos de prestacin de servicios, en lo que se refiere al manejo,
administracin, uso, entrega y devolucin de los activos de informacin a los
que se otorga acceso, as como a las consecuencias derivadas de la perdida,
hurto, alteracin o modificacin de la informacin entregada y confiada a
estas personas.

Servicios de Comercio Electrnico: En la norma ISO 27001, el comercio


electrnico debe entenderse como la transmisin de informacin por vas
electrnicas pblicas como Internet o privadas como una Intranet, EDI, entre
otras.
El control de la norma ISO 27001 que hace referencia a esta materia es el
A.10.9, cuyo objetivo consiste en garantizar la seguridad de los servicios de
comercio electrnico y su uso seguro, de acuerdo a esto corresponde al
operador jurdico tener presente la informacin que se trasmite por las
redes pblicas debe estar protegida contra actividades fraudulentas, las
eventuales disputas por contratos, y la divulgacin o modificacin no
autorizada de la informacin.
La preocupacin de las organizaciones en trminos de seguridad de la
informacin, respecto de las transacciones a travs de canales electrnicos,
es que cuenten con los atributos de integridad, disponibilidad,
confidencialidad, y no repudio, que se logra con la implementacin de
herramientas como las firmas digitales de clave pblica y privada, de
carcter asimtrico.
El crecimiento del comercio electrnico est determinado por el
consumidor, y para lograr su confianza se requiere garantizar sus derechos, y
concientizar a quienes comercializan bienes y servicios en la red que stos
tienen deberes y obligaciones al respecto. Por su parte, el estado debe

84

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


modernizar las disposiciones relacionadas con el derecho del consumo, que

el consumidor encuentre respuestas giles y oportunas en la autoridad


competente en esta materia.


Las organizaciones proveedoras de bienes y servicios por vas electrnicas
tienen la capacidad y los medios para autorregular su comportamiento
econmico. En este orden de ideas, en el portal de las organizaciones se
debe y puede informar las condiciones de contratacin, la responsabilidad
del proveedor, los derechos del consumidor, generar la factura electrnica
correspondiente, establecer las condiciones para las garantas, informar
sobre los impuestos, entre otros aspectos que se deben tener en cuenta
para conquistar al consumidor.
Las acciones que se adopten en materia de seguridad, en trminos de la ISO
27001, respecto de los servicios de comercio electrnico deben atender la
naturaleza del modelo de negocio, de las transacciones que se realicen, los
datos que se transmitan y de los riesgos inherentes a las actividades mismas.
-

Propiedad Intelectual: Hoy en da con la era de la sociedad de la


informacin, los activos productivos son intangibles, incorpreos, entonces,
estos se deben proteger y uno de los mecanismos que sirven para
protegerlos es la propiedad intelectual. El dominio A.15.1.4 de la norma ISO
27001 establece el cumplimiento de las disposiciones sobre propiedad
intelectual en aras de la seguridad de la informacin, este control consiste
en la implementacin de procedimientos para asegurar el cumplimiento de
requisitos legales, reglamentarios, y contractuales sobre el uso del material
con respecto al cual puedan existir derechos de propiedad intelectual y
sobre el uso de productos de software patentados tales como el software,
las bases de datos, las obras multimedia, los sistemas inteligentes que son
activos que ameritan adoptar medidas especiales para lograr una proteccin
eficaz.
En materia de seguridad de la informacin se requiere claridad en los
contratos de desarrollo de aplicaciones informticas en lo que respecta a la
titularidad de los derechos de propiedad intelectual, tanto en sus
modalidades de Derechos de Autor y Propiedad Industrial que son temas

85

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


transversales a la seguridad de la informacin

corporativa, que exige

medidas que aseguren la proteccin de la misma.


Una organizacin, debe asegurar la titularidad de los derechos patrimoniales
sobre las obras informticas encargadas, y las licencias de los sistemas de
informacin y que puede extenderse a exigir a los proveedores cuenten con
las licencias de uso de los programas informticos, que soportan la
prestacin de los servicios informticos contratados.
El equipo de seguridad de la organizacin debe informar sobre la prohibicin
de instalar en los computadores software que no tenga licencias, o
programas que puedan poner en riesgos la seguridad de los sistemas o de
los equipos, eventualidades que deben estar reguladas en el marco de la
poltica laboral y de servicios que tenga la organizacin.
Otra recomendacin en desarrollo de la norma ISO 27001 es otorgar la
titularidad de los desarrollos, descubrimientos, adelantos, innovaciones y
nuevas creaciones de los empleados en desarrollo de la relacin laboral, los
cuales pertenecen a la empresa, en este aspecto ha sido cuestionadas las
clusulas que se acostumbran pactar en los contratos laborales, previa la
existencia de los desarrollos o innovaciones, dotando de seguridad a la
propiedad que tiene la empresa sobre la informacin desarrollada, o si se
requiere de acuerdos posteriores a la creacin de la obra o patente.
A pesar de que la norma ISO 27001 hace referencia a derechos de propiedad
intelectual, es importante tomar medidas de seguridad respecto de
informacin que puede no estar cobijada por esta regulacin, como puede
ser la informacin empresarial, o secretos empresariales de la organizacin,
ya que las normas de propiedad intelectual establecen cules bienes son
sujetos de proteccin, cules derechos asisten a sus titulares, la duracin de
la proteccin y dems aspectos inherentes a su seguridad jurdica.


Leccin 18: Tratamiento Legal de los Incidentes Informticos
La seguridad informtica es reciente y hasta hace unos aos el fenmeno de atacar
las redes de comunicaciones se inicia cuando piratas del mundo elctrico/

86

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


electrnico empezaron a vulnerar los sistemas de terceros, tras la aparicin de las

lneas
de comunicaciones telegrficas. El estudio sobre seguridad y crimen

informtico del Computer Security Institute - CSI, arroja datos de los que se
estiman las perdidas cercanas a los 150 millones de dlares por problemas de
seguridad y van en aumento. Una de las mayores preocupaciones de los
responsables del rea informtica de las organizaciones, ha sido el tratamiento de
los incidentes informticos, incluyendo aquellas situaciones que atentan, vulneran
o destruyen informacin, adems del impacto psicolgico y econmico que puede
generar.
Entrando en materia, se tiene que el dominio A.13 de la norma ISO 27001
establece como objetivo de la gestin de los incidentes de seguridad de la
informacin la necesidad de asegurar que los eventos y las debilidades de la
seguridad asociados con los sistemas de informacin, se comunican de forma tal
que permiten tomar las acciones correctivas oportunamente.
En los asuntos de competencia del Derecho en materia de incidentes informticos,
descritos en el dominio A.13.2.3., se invita a que las organizaciones sean proactivas
en la recoleccin de la evidencia de los mismos, en este sentido, el control
establece el seguimiento contra una persona u organizacin despus de un
incidente de seguridad de la informacin implica acciones legales, y la evidencia se
debe recolectar, retener y presentar para cumplir con las reglas para la evidencia
establecidas en la jurisdiccin competente.
Un incidente de seguridad consiste en una conducta criminal desarrollada por un
individuo contra sistemas de informacin, redes de comunicaciones, o activos de
informacin, con el fin de alterar, copiar, simular, hurtar, destruir, indisponer,
bloquear y/o sabotear su funcionamiento normal. Estos comportamientos pueden
ser desplegados por intrusos informticos, extorsionistas, terroristas, espas
industriales, usuarios de los sistemas o de las redes, ex empleados y millones de
usuarios con conocimientos medianos en ataques informticos.
Para el cumplimiento de la norma en materia de recoleccin de las pruebas de un
incidente es importante tener en cuenta que tales actividades requieren del apoyo
de la informtica forense, y ante la sospecha de que se esta cometiendo un
incidente informtico, el anlisis forense permitir capturar, procesar e investigar
informacin procedente de sistemas informticos, mediante la aplicacin de una

87

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


metodologa que permita dar autenticidad a la prueba a ser utilizada en una causa

judicial.

Ante la presencia de un incidente informtico corresponde al equipo de seguridad
reaccionar frente a l siguiendo un esquema de cuatro pasos, el primero que es
identificar los equipos que pueden contener evidencia del incidente sucedido, el
segundo que es el de preservar la evidencia de los daos accidentales o
intencionales efectuando una copia o imagen exacta del medio analizado, la
tercera que es examinar la imagen buscando evidencia o informacin sobre los
hechos que suponen la existencia de un incidente de seguridad y el cuarto que es
escribir un reporte una vez finalizada la investigacin sobre los hallazgos para
tomar una decisin legal o jurdica ente el hecho.
El problema de la recoleccin de incidentes informticos radica en aplicar
protocolos que permitan un tratamiento probatorio conforme a la ley, de manera
que la prueba obtenida tenga la legalidad requerida para ser aceptada en una
causa judicial, sea sta de naturaleza penal, civil, administrativa o disciplinaria. El
tratamiento del incidente informtico demanda aplicar tcnicas equivalentes a las
practicadas para buscar la evidencia de un delito cometido en el mundo real.
Al recabar la evidencia de incidentes informticos es ms difcil en virtud a que la
prueba de tales acciones muchas de las veces pueden desaparecer o ser eliminadas
por su volatilidad, esta caracterstica exige la intervencin del equipo de seguridad
para que se realice tan pronto como se tenga conocimiento o sospecha de la
ocurrencia de un ataque a los activos de informacin de una organizacin. Frente a
esto no solo se debe encontrar la evidencia del delito, ataque o intrusin, sino que
se debe asegurar la limpieza en la prctica de la misma, pues en caso de alterarla o
desaparecer sta, ser imposible demostrar que se cometi el delito o incidente,
aplicar las sanciones y el resarcimiento de los perjuicios que se causen.
Un incidente informtico puede o no tener carcter judicial, y una organizacin
seguramente definir por razones estratgicas hacer pblica o no su condicin de
vctima de un ataque a sus activos de informacin, el carcter judicial esta
determinado por la tipificacin legal de la conducta del infractor y se debe
contrastar contra los tipos penales consagrados en la legislacin de cada pas.

88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

sistemas acusatorios permiten que los particulares puedan participar en la
Los

recoleccin
de la evidencia de la comisin de determinados hechos potencialmente

punibles, previo cumplimiento de los requisitos que exige la ley procesal. Esta
facultad es fundamental en materia de oportunidad y pericia a la hora de recabar la
evidencia de un incidente de naturaleza informtica. La recoleccin de la evidencia
de un incidente informtico, implica la participacin de un equipo interdisciplinario
de profesionales capacitados en identificar, recolectar, documentar y proteger las
evidencias del incidente, apoyndose en tcnicas de criminalsticas forenses, que
permitan iniciar las acciones penales y civiles derivadas de la ocurrencia de estos
incidentes.
Al respecto es importante conocer las medidas que en el marco del sistema
acusatorio de cada pas existan para que los mismos particulares, en este caso las
organizaciones afectadas, puedan recabar las pruebas de los hechos punibles
cometidos, teniendo en cuenta la cadena de custodia, entre otras herramientas,
que asegure las caractersticas originales de los elementos fsicos de la prueba del
incidente, desde la proteccin de la escena, recoleccin, embalaje, transporte,
anlisis, almacenamiento, preservacin, recuperacin y disponibilidad final de
stos, identificando al responsable en cada una de sus etapas y los elementos que
correspondan al caso investigado.
En materia de gestin de la seguridad de la informacin, ste es quizs uno de los
mayores retos que enfrenta una organizacin, en particular, por la facilidad y
creciente tendencia a atentar contra los sistemas de informacin, as como el
desconocimiento y la escasa formacin en la recoleccin de la evidencia de los
incidentes informticos.

Leccin 19: Derecho Informtico en Amrica Latina: Firma Electrnica,
Contrataciones Electrnicas y Comercio Electrnico
Hoy en da las TIC influencian las vas tradicionales de comercio y contratacin, con
la incorporacin de las nuevas tecnologas y las medidas de contratacin a travs
de dispositivos electrnicos se han introducido nuevas medidas de intercambio de
bienes y servicios que se ofrecen en varios niveles en Internet. Adems, a nivel
global los gobiernos enfrentan el reto de impulsar y facilitar el desarrollo social y el

89

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


crecimiento
econmico basado en las tecnologas

emergentes de redes,
proporcionando
a sus ciudadanos una efectiva y transparente proteccin al

consumidor en el comercio electrnico.
En este sentido se han promulgado las leyes de proteccin al consumidor que
regulan las actividades empresariales y los pases de la Organizacin para la
Cooperacin y Desarrollo Econmico - OCDE han iniciado la revisin de sus leyes
vigentes as como de las prcticas de proteccin al consumidor, para determinar los
cambios que se requiere en trminos de las caractersticas particulares del
comercio electrnico. En la actualidad, a nivel regional e internacional las
posibilidades del comercio electrnico ya han sido ampliamente utilizadas,
existiendo mercados de bolsa, compaas areas, agentes y bancos que ofrecen la
venta y la comercializacin de bienes de todo tipo a travs de internet.
Las firmas digitales constituyen una herramienta esencial para garantizar la
seguridad y brindar confiabilidad a las transacciones, facilitando y proporcionando
autenticidad entre partes que no se han encontrado antes en el mercado, o que
por varias razones nunca podrn hacerlo presencialmente. Por esta razn las firmas
digitales constituyen un elemento imprescindible para el desarrollo del comercio
electrnico.
Tambin las Naciones Unidas tratan el marco legal relativo al comercio electrnico,
adaptando los requisitos legales existentes, y aumentando el nivel de seguridad del
proceso, uno de los aspectos importantes fue la previsin relativa a la formacin de
la validez de un contrato electrnico, donde la ley establece que la informacin no
se le puede negar el efecto legal o la validez o su aplicabilidad, solamente por el
hecho de que la misma informacin sea presente en formato digital.
Con respeto a la normativa sobre comercio electrnico y contratacin electrnica,
actualmente varios pases de la regin han adoptado leyes que tratan de aplicar
este modelo, por ejemplo, Colombia en 1999, Repblica Dominicana en 2002,
Ecuador en 2002, Guatemala en 2008, Mxico en 2000, Panam y Venezuela en el
2001 han sido promulgadas legislaciones denominadas leyes de comercio
electrnico que abarcan reglas sobre contratacin electrnica, normas sobre
firmas electrnicas, certificados digitales y validez del documento electrnico.

90

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

Si bien con definiciones diferentes, el conjunto de normas analizadas tiende a:

Otorgar y reconocer eficacia y valor jurdico a la firma electrnica, a mensajes de



datos y a toda informacin inteligible en formato electrnico; reconocer la eficacia
probatoria de todo tipo de informacin en forma de mensaje de datos; brindar
validez a los documentos electrnicos; e introducir el concepto de Firma
electrnica avanzada, como aquella certificada por un prestador acreditado, que ha
sido creada usando medios que el titular mantiene bajo su exclusivo control.
La mayora de los pases presentan regulaciones basadas en infraestructura de
claves pblicas, donde el usuario de un sistema genera un par de claves
consistentes en una pblica y otra privada, utilizando algoritmos asimtricos con la
caracterstica de que lo que cierra una, abre la otra y viceversa. La clave pblica se
distribuye a travs de Autoridades Certificadoras que publican ests claves
juntamente con los certificados de a quines pertenecen, mientras que la clave
privada permanece secreta. Existen organismos gubernamentales o privados de
acreditacin en Argentina, Brasil, Chile, Colombia, Ecuador, Panam, Per, Puerto
Rico, Repblica Dominicana y Venezuela.
Como ejemplos, se puede mirar a los casos de Brasil y Colombia, donde en ambos
pases se pueden efectuar las declaraciones impositivas a travs de Internet
utilizando certificados digitales. La Secretara de Hacienda Federal de Brasil permite
que los contribuyentes posean su firma digital para presentar sus declaraciones y
efectuar sus trmites ante el organismo en forma electrnica, y por su parte, la
Direccin Nacional de Impuestos y Aduanas Nacionales de Colombia habilita el
servicio de presentacin de declaraciones impositivas electrnicas para los
prximos vencimientos.

Leccin 20: Derecho Informtico en Amrica Latina: Gobierno Electrnico, Acceso
Pblico a Informacin y Proteccin de Datos

El manejo de la informacin almacenada por las administraciones pblicas ha
cambiado con el desarrollo de la tecnologa de la informacin, ya que se permite a
los ciudadanos controlar el flujo de informaciones y datos en posesin de los
gobiernos, generando implcitamente sobre stos un mayor control. El gobierno

91

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


electrnico
consiste en el uso de las tecnologas

de la informacin y el
conocimiento
en los procesos internos de gobierno y en la entrega de los

productos y servicios del Estado tanto a los ciudadanos como al mercado, uno de
los intereses en el e-gobierno ha sido estimulado con el desarrollo del comercio
electrnico donde prcticamente todos los gobiernos del mundo empiezan a tener
en cuenta las TIC como una herramienta potente para mejorar la calidad de los
servicios brindados a los ciudadanos.
En los pases de Amrica Latina el concepto de gobierno electrnico se presenta
resaltando un listado de sus principales beneficios:

-

Mejorar la calidad y el acceso a los servicios

Reducir costos administrativos

Restablecer la confianza de los ciudadanos

Evitar el desperdicio de recursos

Efectuar reingeniera deprocesos

Mejorar la infraestructura de tecnologas de informacin y comunicacin

Entender la relacin entre poltica y resultados

Decidir dnde gastar y cundo

Redisear la entrega de servicios con calidad, transparencia y rendicin de


cuentas

Mejorar la capacidad de gobernar para atender los anhelos y expectativas de


la sociedad

Facilitar la implementacin de la administracin por objetivos, la creacin de


organizaciones ms flexibles, el funcionamiento de estructuras menos
piramidales y la creacin de oficinas de gobierno ms pequeas y eficientes.

92

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Estos
beneficios han brindado servicios ms

eficientes y ms rpidos a los


ciudadanos,
y han permitido un control ms atento de los gobiernos que con el uso

de las tecnologas ayudan a los ciudadanos a exigir ms informacin y a controlar el
uso que las administraciones pblicas hacen de los datos sensibles que pertenecen
a las personas. Las Leyes de Transparencia y Acceso a la Informacin Pblica han
contribuido a regular los aspectos mencionados y a exigir una mayor rendicin de
cuentas, fomentando as la auditora social y garantizando a los pueblos un
instrumento fuerte de evaluacin de la gestin y el desempeo de los polticos
elegidos.
De acuerdo con la Organizacin para la Cooperacin y Desarrollo Econmico
(OCDE), el gobierno electrnico se refiere al uso de las TIC, particularmente de
Internet, como una herramienta para alcanzar un mejor gobierno. En trminos de
impacto de e-gobierno, el 73% de las agencias evaluada por parte del OCDE en
Mxico destacaban que haba un importante efecto en la transparencia y
responsabilidad de la administracin pblica, dando lugar a una nueva ley de
Transparencia que regula los servicios prestados por el gobierno a los ciudadanos.

Son objetivos de la mencionada Ley (Art. 4 Ley Federal de Transparencia y Acceso a
la informacin pblica gubernamental):

-

Proveer lo necesario para que toda persona pueda tener acceso a la


informacin mediante procedimientos sencillos y expeditos;

Transparentar la gestin pblica mediante la difusin de la informacin que


generan los sujetos obligados;

Garantizar la proteccin de los datos personales en posesin de los sujetos


obligados;

Favorecer la rendicin de cuentas a los ciudadanos, de manera que puedan


valorar el desempeo de los sujetos obligados;

Mejorar la organizacin, clasificacin y manejo de los documentos

93

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
Contribuir a la democratizacin de la sociedad mexicana y la plena vigencia

del estado de derecho


El derecho de acceso a los actos, contratos y documentos en poder del Estado, es
un tema relevante y esencial para las Sociedades del Siglo XXI, pero no debe ser
confundido con la garanta del Habeas Data (derecho al conocimiento, por parte
de la persona, de sus propios datos) y con el principio de la Autodeterminacin
Informativa (derecho del interesado a ejercer control sobre informaciones que se
refieren a si mismo) que amparan, desde fines de la dcada del 70, el derecho de
cada persona para controlar y decidir exclusivamente sobre el procesamiento de
sus datos personales y nominativos, sea por entes estatales o por empresas
particulares.

La autodeterminacin reviste un particular sentido hoy en da en el proceso penal,
ya que a veces, para lograr los fines de la investigacin de un hecho delictivo se
utilizan medios no admisibles o con violacin a las reglas de la autodeterminacin
que tambin forman parte directa de las reglas del debido proceso. Un
procesamiento de datos que no respete estos derechos, y utilice datos tanto
sensibles como no sensibles para los efectos de la realizacin de perfiles de
conducta para demostrar la participacin criminal en un determinado hecho, debe
ser considerado violatorio del debido proceso.

Esto no significa que haya una carta blanca para que los delincuentes se rearmen
con la herramienta informtica o que estos queden fuera de la accin del Estado,
sino que tambin en materia de derecho probatorio, y cuando se trata de un
procesamiento de datos con ese fin, se deben cumplir una serie de reglas y
principios que forman parte integral del derecho procesal como derecho
constitucional aplicado.

94

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


El derecho de acceso a la informacin pblica en este contexto, es una dimensin

de
la transparencia y consiste en la facultad que tiene toda persona de acceder a la
informacin en poder de las instituciones pblicas, es el derecho de solicitar y
recibir la misma sin necesidad de acreditar que se tiene un inters legtimo ni de
justificar la finalidad para la que se solicita la informacin.

Dando una mirada a la regin, la materia del acceso a la informacin pblica est
regulada generalmente en leyes particulares, pero en las legislaciones de la Regin
se encuentra de manera dispersa y contradictoria. En pases como Argentina,
Belize, Bolivia, Brasil, Chile, Colombia, Ecuador, Guatemala, Jamaica, Mxico,
Panam, Per, Repblica Dominicana, Trinidad y Tabago, solamente dos tienen una
normativa especifica en el tema de acceso a la informacin que son Colombia y
Trinidad y Tobago lo que presenta este tipo de normas como relativamente
reciente en Amrica Latina y el Caribe.

En algunos pases recin comienzan a regir normas nuevas (Chile, Guatemala), o se
estn actualmente presentando proyectos de ley para colmar el vaco legislativo
(como Costa Rica y El Salvador), lo que indica generalmente una tendencia hacia
una mejor regulacin de la materia.En cuanto a Brasil, este pas an no ha
establecido una ley especial para la libertad de la informacin, sin embargo, en
mayo de 2009, la Presidencia de la Repblica de Brasil envi un proyecto de ley de
acceso a la informacin pblica al Congreso Nacional.

Con referencia al caso de Chile, ha sido recin aprobada la ley 20 sobre
transparencia de la funcin pblica y acceso a la informacin de los rganos de la
Administracin del Estado que fue el resultado de una reforma constitucional que
un nuevo artculo (artculo 8) dentro de las Bases de la Institucionalidad, que
estableci que el ejercicio de las funciones pblicas en Chile obligaba a sus titulares
a dar estricto cumplimiento al principio de probidad en todas sus actuaciones, y se
declar perentoriamente que son pblicos los actos y las resoluciones de los
rganos del Estado, sus fundamentos y los procedimientos utilizados, pudiendo
establecerse por excepcin y slo mediante una ley de Qurum Calificado su

95

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


reserva
o secreto. Este texto vino a fortalecer el llamado Derecho de Acceso a la

Informacin relacionada con los actos y documentos de la Administracin Estatal,



antes tambin consagrado en el artculo 13 de la Ley de Bases de la Administracin
del Estado.

UNIDAD 2: LEGISLACIN EN SEGURIDAD INFORMTICA

CAPITULO 5: ORGANISMOS DE REGULACIN Y LEGISLACIN INTERNACIONAL EN
SEGURIDAD INFORMTICA

Introduccin

Leccin 21: Organizaciones Internacionales en CSIRTs
Con el rpido desarrollo de internet, las diferentes organizaciones son cada vez
ms dependientes del uso de redes pblicas, volviendo crtica la productividad y
estabilidad de las infraestructuras nacionales que componen esta nueva e-
economa emergente y que es urgente proteger. Los ataques contra las
infraestructuras computacionales estn aumentando en frecuencia, sofisticacin y
escala lo que ha requerido un acercamiento y colaboracin con las varias
organizaciones pblicas, privadas y la academia, para que tomen el liderazgo y
coordinacin con el apoyo total de los gobiernos para su proteccin.

Para tratar esta necesidad se ha establecido grupos denominados CERT que se
enfoca en la atencin de emergencias de seguridad informtica para las
transacciones en lnea con una permanente colaboracin nacional e internacional.
Internacionalmente se han conformado los grupos denominados CSIRT (Computer
Security Incident Response Team o Equipo de Respuesta a Incidentes de Seguridad
Informtica), y ha sido acuado respondiendo simultneamente a diferentes

96

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


abreviaturas usadas para denotar a nivel mundial este tipo de equipos, entre ellas

tenemos:


CSIRT (Computer Security Incident Response Team / Equipo de Respuesta a
Incidentes de Seguridad Informtica) usado en Europa.

CERT o CERT/CC (Computer Emergency Response Team / Coordination Center,
equipo de respuesta a emergencias informticas / Centro de coordinacin) usado
en los Estados Unidos de Amrica por el CERT Coordination Center (CERT/CC).

IRT (Incident Response Team / Equipo de respuesta a incidentes).

CIRT (Computer Incident Response Team / Equipo de respuesta a incidentes
informticos).

SERT (Security Emergency Response Team / Equipo de respuesta a emergencias
de seguridad).
Estos grupos de expertos en seguridad informtica pretenden responder a los
incidentes de seguridad relacionados con la tecnologa de la informacin y a
recuperarse despus de sufrir uno de estos incidentes.
Para minimizar los riesgos tambin se ofrecen servicios preventivos y educativos
relacionados con vulnerabilidades de software, hardware o comunicaciones y se
informa a la comunidad sobre los potenciales riesgos que toman ventaja de las
deficiencias de la seguridad. Disponer de un equipo dedicado a la seguridad de las
TI ayuda a las organizaciones a mitigar y evitar los incidentes graves y a proteger su
patrimonio.

97

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Algunos
de los beneficios que se pueden enumerar al tener grupos de seguridad

son
los siguientes:

Disponer de una coordinacin centralizada para las cuestiones relacionadas con
la seguridad de las TI dentro de la organizacin (punto de contacto).
Reaccionar a los incidentes relacionados con las TI y tratarlos de un modo
centralizado y especializado.
Tener al alcance de la mano los conocimientos tcnicos necesarios para apoyar y
asistir a los usuarios que necesitan recuperarse rpidamente de algn incidente de
seguridad.
Tratar las cuestiones jurdicas y proteger las pruebas en caso de pleito.
Realizar un seguimiento de los progresos conseguidos en el mbito de la
seguridad.
Fomentar la cooperacin en la seguridad de las TI entre los clientes del grupo
atendido (sensibilizacin).

Leccin 22: Organizaciones CERT o CSIRTs Alrededor del Mundo
En la actualidad existen mltiples organizaciones que usan el nombre CERT -
Computer Emergency Response Team (Equipo de Respuesta a Emergencias de
Computacin) o CSIRT (trmino genrico de significado equivalente). A
continuacin se presentan algunas de estas organizaciones, servicios y
experiencias que han fortalecido la seguridad en cada uno de los pases donde
operan.

-

FIRST - Forum for Incident Response and Security Teams3


El Foro de Equipos de Seguridad para Respuesta a Incidentes - FIRST es la
primera organizacin global reconocida en respuesta a incidentes, tanto de
manera reactiva como proactiva. FIRST fue formado en 1990 en respuesta al

98

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


problema del gusano de internet que atac en 1988 y desde entonces se ha

continuado creciendo y desarrollndose en respuesta a las necesidades


cambiantes de los equipos y de las necesidades de seguridad frente a los
mltiples incidentes.


Servicios Ofrecidos: FIRST rene una variedad de equipos de respuesta de
incidentes de seguridad informtica para entidades gubernamentales,
comerciales y acadmicas, este equipo busca fomentar la cooperacin y
coordinacin en la prevencin de incidentes, estimular la reaccin rpida a
los incidentes y promover el compartir informacin entre los miembros y la
comunidad.

FIRST proporciona adicionalmente servicios de valor agregado tales como:
Acceso a documentos actualizados de mejores prcticas, Foros tcnicos para
expertos en seguridad informtica, Clases, Conferencia Anual, Publicaciones
y webservices, Grupos de inters especial
FIRST est en una confederacin internacional de los equipos de respuesta a
incidentes informticos que de manera cooperativa manejan incidentes de
la seguridad y promueven programas de la prevencin del incidente, anima y
promueve el desarrollo de productos, polticas y servicios de la seguridad,
desarrolla y promulga las mejores prcticas de la seguridad y promueve la
creacin y expansin de los equipos de incidente alrededor del mundo.
Los miembros de FIRST desarrollan y comparten informacin tcnica,
herramientas, metodologas, procesos y mejores prcticas y utilizan su
conocimiento, habilidades y experiencia combinados para promover un
ambiente electrnico global ms seguro. FIRST tiene actualmente ms de
180 miembros, extienda por frica, las Amricas, Asia, Europa y Oceana.

Tomado de: http://www.first.org/

ENISA - European Network and Information Security Agency

99

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

En el ao 2004 se cre la Agencia Europea de Seguridad de las Redes y de la


Informacin (ENISA), y su objetivo es garantizar un nivel elevado y efectivo
de seguridad de las redes y de la informacin en la Comunidad Europea y
desarrollar una cultura de la seguridad de las redes y la informacin en
beneficio de los ciudadanos, los consumidores, las empresas y las
organizaciones del sector pblico de la Unin Europea, contribuyendo as al
funcionamiento armonioso del mercado interior. Desde hace varios aos,
diferentes grupos europeos dedicados a la seguridad, como los CERT/CSIRT,
los equipos de deteccin y respuesta a abusos y los WARP, colaboran para
que Internet sea ms seguro.


La ENISA desea apoyar el esfuerzo realizado por estos grupos aportando
informacin acerca de las medidas que garantizan un nivel adecuado de
calidad de los servicios. Adems, la Agencia desea potenciar su capacidad de
asesorar a los Estados miembros de la UE y los rganos comunitarios en
cuestiones relacionadas con la cobertura de grupos especficos de usuarios
de las TI con servicios de seguridad adecuados. Por lo tanto, basndose en
los resultados del grupo de trabajo ad-hoc de cooperacin y apoyo a los
CERT, creado en 2005, este nuevo grupo de trabajo se encargar de asuntos
relativos a la prestacin de servicios de seguridad adecuados (servicios de
los CERT) a grupos de usuarios especficos.
Servicios Ofrecidos: Para asegurar el cumplimiento de sus objetivos segn lo
precisado en su regulacin, las tareas de la agencia se enfocan en asesorar y
asistir a los Estados miembro en temas de seguridad de la informacin y a la
industria en problemas de seguridad relacionados con sus productos de
hardware y de software, recopilar y analizar datos sobre incidentes de la
seguridad en Europa y riesgos emergentes, y promover mtodos de gestin
de riesgo de la seguridad de la informacin.

100

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Los principales servicios que promueven son:

Servicios Reactivos: Alertas y Advertencias, Tratamiento de Incidentes,


Anlisis de Incidentes, Apoyo a la Respuesta de Incidentes, Coordinacin de
la respuesta de incidentes, Respuesta a Incidentes in situ, Tratamiento de la
Vulnerabilidad, Anlisis de la Vulnerabilidad, Respuesta a la vulnerabilidad,
Coordinacin de respuesta a la vulnerabilidad.
Servicios Proactivos: Comunicados, Observatorio de tecnologa,
Evaluaciones o auditorias de la seguridad, Configuracin y Mantenimiento
de la Seguridad, Desarrollo de herramientas de seguridad, Servicios de
deteccin de intrusos, Difusin de Informacin relacionada con la seguridad
Manejo de Instancias: Anlisis de instancias, Respuesta a las instancias,
coordinacin de la respuesta a las instancias.
Gestin de calidad de la seguridad: Anlisis de riesgos, Continuidad del
negocio y recuperacin tras un desastre Consultoria de la seguridad,
Sensibilizacin, Educacin/formacin, Evaluacin o certificacin de
productos
Tomado de:
http://www.enisa.europa.eu/cert_guide/downloads/CSIRT_setting_up_guid
eENISA-ES.pdf.
-

APCERT6 - Asia Pacific Computer Emergency Response Team


APCERT ha sido constituida con la misin de mantener una red de contactos
de expertos en seguridad informtica en la regin Pacfica de Asia, para
mejorar el conocimiento y la capacidad de la regin en lo referente a
incidentes de la seguridad de la computadora.
Servicios Ofrecidos: Impulsar la cooperacin regional e internacional de Asia
pacfica en seguridad de la informacin, Tomar medidas comunes para
atender incidentes de seguridad de la red, Facilitar compartir informacin e
intercambio de tecnologa, relacionada con seguridad de la informacin,
virus informticos y cdigo malvolo, entre sus miembros, Promover la
investigacin y colaboracin en temas del inters en sus miembros, Asistir a

101

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


otros CERTs y CSIRTS en la regin para conducir respuestas eficiente y eficaz

a emergencia computacionales, Generar recomendaciones de ayudar en


cuestiones legales relacionadas con la respuesta a incidentes de seguridad y
de emergencias informticas en la regin.

Tomado de: http://www.apcert.org/


-

CERT - Coordination Center de la Universidad Carnegie Mellon


El equipo del CERT CSIRT ayuda a organizaciones para desarrollar, para
funcionar, y para mejorar capacidades de la gerencia del incidente. Las
organizaciones pueden aprovecharse de los productos, del entrenamiento,
de los informes, y de los talleres para la comunidad global del Internet.
El centro de coordinacin del CERT (CERT/CC), es uno de los grupos con
mayor reconocimiento en el campo de los CERTs. Aunque fue establecido
como equipo de respuesta a incidente, el CERT/CC se ha desarrollado ms
all, centrndose en identificar las amenazas potenciales, de notificar a los
administradores de sistemas y al personal tcnico acerca de dichas
amenazas y de coordinar con los proveedores y los equipos CERT en todo el
mundo para tratar las amenazas.
Servicios Ofrecidos:
Las reas en las cuales puede ayudar son:

Anlisis de vulnerabilidades, esperando identificar y atenuar los


impactos antes de que se conviertan en una amenaza significativa de
la seguridad. Una vez que se identifica una vulnerabilidad, se trabaja
con los proveedores apropiados de la tecnologa para resolver la
accin.

Adems de identificar vulnerabilidades, previenen la introduccin de


nuevas amenazas, estableciendo prcticas que los proveedores
pueden utilizar mejorar la seguridad y la calidad de su software.

Promueven el desarrollo de una capacidad global de la respuesta,


ayudando a organizaciones y apases a establecer los Equipos de
Respuesta a Incidente de la Seguridad Informtica (CSIRTs) y trabajan

102

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


con los equipos existentes para coordinar

la comunicacin y la
respuesta durante acontecimientos importantes de seguridad.

Examinan, catalogan y hacen ingeniera inversa sobre cdigos


malvolos. Estas actividades ayudan a entender mejor cmo el cdigo
trabaja y permiten que se identifiquen las tendencias y los patrones
que pueden revelar vulnerabilidades explotables u otras amenazas
potenciales.

Promueven el intercambio de informacin referente a los servicios de


seguridad: Avisos de prevencin, Actualizaciones de las actividades de
seguridad, Anlisis y entrenamiento en incidentes, Alertas,
Investigacin en tendencias, amenazas y riesgos

Generan intercambios Tcnicos: Consultora, entrenamiento y


desarrollo de habilidades tcnicas, Intercambios tcnicos de personal
o afiliados residentes, Herramienta de desarrollo y ayuda, Anlisis de
vulnerabilidad, Anlisis de hardware, Red de supervisin y anlisis

Evalan la madurez y capacidad del CSIRT

Interactan para el patrocinio de FIRST y presentacin a otras


organizaciones y socios estratgicos

Hacen anlisis de la infraestructura crtica

Tomado de: http://www.cert.org


TERENA8 - Trans-European Research and Education Networking


Association
La Asociacin Trans Europea de Redes de Investigacin y Educacin
TERENA (Trans-European Research and Education Networking Association)
ofrece un foro de colaboracin, innovacin y compartir conocimiento para
fomentar el desarrollo de la tecnologa, de la infraestructura y de los
servicios del Internet que se utilizan por la comunidad de Investigacin y
educacin.

103

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Los objetivos de TERENA se orientan a promover y participar en el desarrollo

de informacin de alta calidad y de una infraestructura de


telecomunicaciones internacionales en beneficio de la investigacin y de la
educacin.


Servicios Ofrecidos: Las principales actividades de TERENA son:

Proveer un ambiente de fomento de nuevas iniciativas en la


investigacin en la comunidad europea para el establecimiento de
una red de conocimiento.

Empalmar el soporte europeo para evaluar, probar, integrar y


promover nuevas tecnologas del establecimiento de una red de
conocimiento.


Organizar conferencias, talleres y seminarios para el intercambio de la
informacin en Comunidad
europea para el establecimiento de una
red de investigacin y buscar transferencia del conocimiento a
organizaciones menos avanzadas.
Junto con FIRST, TERENA organiza regularmente talleres de entrenamiento
para los miembros de los Equipos de Respuesta al incidente de Seguridad
Computacional (CSIRTs), con base en materiales
desarrollados
originalmente por el proyecto TRANSITS que funcion entre 2002 y 2005.
TRANSITS era originalmente un proyecto financiado por la Comunidad
Econmica Europea para promover el establecimiento de los equipos de la
respuesta del incidente de la seguridad de la computadora (CSIRTs) tratando
el problema de la escasez del personal experto en CSIRTs. Esta meta ha sido
tratada proporcionando cursos de especializacin al personal de CSIRTs en
temas organizacionales, operacionales, tcnicos, de mercado y temas legales
implicados en el establecimiento de un CSIRT.
Desde que el proyecto TRANSITS termin en septiembre de 2005, TERENA y
FIRST unieron sus fuerzas para organizar talleres a travs de Europa, con la

104

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


ayuda de ayuda financiera de varias organizaciones.

Los talleres ms
recientes han sido co-organizados y patrocinados por ENISA.

Tomado de: http://www.terena.org/



Alemania - CERT-Bund (Computer Emergency Response Team fr


Bundesbehrden)
La Oficina Federal para la Seguridad en la Tecnologa de Informacin
(Bundesamt fr Sicherheit in der Information stechnik - BSI) es la central de
servicios de seguridad del gobierno y por ende, asume la responsabilidad de
la seguridad de la sociedad, convirtindose en la columna bsica de la
seguridad interna en Alemania.
Mantiene contacto con los usuarios (administraciones pblicas, gobierno y
los municipios, as como las empresas y los usuarios privados) y fabricantes
de tecnologa de informacin.
En Septiembre de 2001 se creo el contexto de la reorganizacin del BSI
CERT-BUND (Equipo de Respuesta a Emergencias Computacionales para las
autoridades federales). Los ataques de virus computacionales repetidos a las
redes y sistemas, creo la necesidad de contar con un lugar central para la
solucin de los problemas de la seguridad informtica, enfocados en
prevenir los agujeros de seguridad en los sistemas informticos del
gobierno, con reaccin siete das la semana.
Servicios Ofrecidos: Entre las tareas del CERT estn: Generar y publicar
recomendaciones preventivas para evitar las acciones que generen daos,
Identificar puntos dbiles del hardware y software, Sugerir medidas de
recuperacin de los agujeros de seguridad, Advertir situaciones especiales
de amenaza relacionadas con la tecnologa de informacin, Recomendar
medidas reactivas para delimitar daos, Investigar riesgos de seguridad con
el uso de la tecnologa de informacin as como desarrollar las medidas de
seguridad, Desarrollar criterios de prueba, Evaluar la seguridad en sistemas

105

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


informacin, Ayudar de las autoridades

gubernamentales en temas
relacionados con la seguridad en la tecnologa de informacin.


Tomado de: http://www.bsi.bund.de/certbund/

Argentina - ArCERT11 (Coordinacin de Emergencias en Redes


Teleinformticas)
En el ao 1999, la Secretara de la Funcin Pblica de la Jefatura de Gabinete
de Ministros de Argentina dispuso la creacin de ArCERT, unidad de
respuesta ante incidentes en redes que centraliza y coordina los esfuerzos
para el manejo de los incidentes de seguridad que afecten los recursos
informticos de la Administracin Pblica Nacional, es decir cualquier
ataque o intento de penetracin a travs de sus redes de informacin.
Adicionalmente difunde informacin con el fin de neutralizar dichos
incidentes, en forma preventiva o correctiva, y capacita al personal tcnico
afectado a las redes de los organismos del Sector Pblico Nacional. ArCERT
comenz a funcionar en mayo de 1999 en el mbito de la Subsecretara de la
Gestin Pblica, siendo sus principales funciones:
Centralizar los reportes sobre incidentes de seguridad ocurridos en la
Administracin Pblica Nacional y facilitar el intercambio de informacin
para afrontarlos.
Proveer un servicio especializado de asesoramiento en seguridad de redes.
Promover la coordinacin entre los organismos de la Administracin
Pblica Nacional para prevenir, detectar, manejar y recuperar incidentes de
seguridad.
Actuar como repositorio de toda la informacin sobre incidentes de
seguridad, herramientas y tcnicas de defensa

106

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


ArCERT cumple funciones de naturaleza

eminentemente tcnica. No
pretende investigar el origen de los ataques ni quienes son sus responsables.
Corresponde al responsable de cada organismo efectuar las denuncias para
iniciar el proceso de investigacin
Servicios Ofrecidos: Acceso al Sitio Privado de ArCERT, Anlisis y
seguimiento de los incidentes de seguridad reportados, Difusin de
informacin sobre las principales fallas de seguridad en productos,
Recomendacin de material de lectura, Asesoras sobre seguridad
informtica, Acceder a la utilizacin del Producto SiMoS (Sistema de
Monitoreo de Seguridad), Acceso a la Base de Conocimiento de Seguridad
del ArCERT, Acceso a las Herramientas de Seguridad seleccionadas por el
ArCERT.
Servicios por Pedidos de Asistencia Especficos: Instalacin y configuracin
de Firewall de libre disponibilidad, Instalacin y configuracin de IDS de libre
disponibilidad, Anlisis de la topologa de red, Anlisis perimetrales y
visibilidad de la red, Bsqueda de vulnerabilidades en los servidores de red,
Recomendaciones para robustecer los Sistemas Operativos y las
Aplicaciones.


Productos: SIMOS - Sistema de Monitoreo de Seguridad: Permite detectar
las vulnerabilidades conocidas de los servidores, que brinden servicio a
travs de Internet, de los organismos de la Administracin Pblica; FW-APN -
Firewall de libre disponibilidad para la Administracin Pblica Nacional:
Solucin basada en software de libre disponibilidad, eficiente, robusta y de
bajos requerimientos que cubre las necesidades de Firewall en la mayora de
las redes de la Administracin Pblica Nacional. Funciona directamente
desde CD-ROM; DNSar - Sistema de Anlisis de Servidores y Dominios DNS:
DNSar es un software desarrollado por ArCERT para analizar los servidores y
dominios DNS en busca de posibles errores de configuracin y
funcionamiento; CAL - Coordinacin y Anlisis de Logs (En desarrollo): CAL es
un conjunto de software, de fcil instalacin, que los organismos pueden
instalar en una mquina dedicada para la deteccin de alertas de seguridad

107

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


en su red. Adems, estas alertas son reenviadas a ArCERT para una visin

macro de estado de seguridad de la administracin pblica.


Tomado de: http://www.arcert.gov.ar/

Australia - AusCERT12 (Australia Computer Emergency Response Team)


AusCERT es el Equipo de Respuesta a Emergencias Computacionales
nacional para Australia y proporciona asesora en temas de seguridad de la
informacin de la computadora, a la comunidad australiana y a sus
miembros, como punto nico de contacto para ocuparse de dichos
incidentes de seguridad que afectan o que implican redes australianas.
AusCERT supervisa y evala amenazas globales de la red de ordenadores y
las vulnerabilidades. AusCERT publica boletines de seguridad, incluyendo
estrategias recomendadas de prevencin y mitigacin.
AusCERT ofrece servicios de administracin de incidentes que puede ser una
manera eficaz de parar un ataque en curso de la computadora o
proporcionar la asesora prctica en la respuesta y recuperacin de un
ataque.
Servicios Ofrecidos: Servicio de la deteccin temprana, Acceso va Web site
a contenidos exclusivos, Entrega va email de boletines de seguridad, Acceso
a Foros, Servicios de gerencia del incidente: incluyen la coordinacin del
incidente y la direccin del incidente, Supervisin, evaluacin y asesora
acerca de la vulnerabilidad y amenazas, Los miembros de AusCERT reciben
boletines de la seguridad va email. Los no miembros pueden suscribir al
servicio de alerta libre nacional.
AusCERT investiga el ambiente de la seguridad del Internet para el gobierno
y la industria dentro de Australia. Estructura AusCERT es una organizacin
independiente, sin nimo de lucro, con base en la Universidad de
Queensland, como parte del rea de Servicios de Tecnologa de la

108

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Informacin. AusCERT cubre sus gastos

con una variedad de fuentes


incluyendo suscripciones de miembros y el entrenamiento y educacin en
seguridad informtica. Es miembro activo del Foro FIRST y del Equipo de
Respuesta a Emergencia Informtica de Asia Pacfico (APCERT), AusCERT
tiene acceso a la informacin sobre amenazas y vulnerabilidades de la red de
ordenadores que surgen de manera regional y global.


Tomado de: http://www.auscert.org.au/

Canad - PSEPC15 (Public Safety Emergency Preparedness Canada)


El Centro Canadiense de Respuesta a Ciberincidentes (CCIRC) es responsable
de supervisar amenazas y de coordinar la respuesta nacional a cualquier
incidente de la seguridad del ciberespacio. Su foco es la proteccin de la
infraestructura crtica nacional contra incidentes. El centro es una parte del
Centro de Operaciones del Gobierno y un componente importante en la
preparacin de la seguridad nacional para atender emergencias en los
peligros que acechan al gobierno.
Las iniciativas actuales incluyen:
Coordinacin de la respuesta del incidente a travs de jurisdicciones.
Fomentar el compartir la informacin entre las organizaciones y las
jurisdicciones
Generar las advertencias en torno a la seguridad.
Divulgacin de incidentes
Desarrolla estndares operacionales de seguridad de la tecnologa de
informacin y documentacin tcnica en temas tales como supervisin del
sistema y software malvolo.

109

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Servicios de inteligencia canadienses de la seguridad: Investiga y analiza

amenazas del ciberespacio a la seguridad nacional. Tambin proporciona


asesora en la seguridad e inteligencia, incluyendo amenazas y la
informacin de riesgos.

Establecimiento de la seguridad de comunicaciones: Proporciona


asesora y direccin en la proteccin del gobierno acerca de la
informacin electrnica de Canad y de las infraestructuras de la
informacin.
Tambin ofrece ayuda tcnica y operacional a las agencias federales en la
aplicacin de la Ley de Seguridad.
Servicios Ofrecidos: CCIRC le proporciona los servicios a los profesionales y
los encargados de la infraestructura crtica y de otras industrias
relacionadas.
Leccin 24: Legislacin en seguridad de la informacin Mexicana e internacional.
Normas Internacionales
Algunas normas internacionales para seguridad informtica propuestas por la
Institucin de estndares ISO son.

ISO/IEC 27001.
ISO/IEC 27002.
ISO/IEC 27821.
ISO/IEC 27000.

Las normas Anteriores contemplan cuestiones como:

Poltica de seguridad
Aspectos organizativos para la seguridad
Clasificacin y control de activos
Seguridad ligada al personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Control de accesos
Desarrollo y mantenimiento de sistemas
Gestin de incidentes de seguridad de la informacin

110

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

Gestin de continuidad de negocio

Conformidad

A continuacin se presenta algunos aspectos interesantes en la legislacin


informtica y de seguridad en algunos pases que han adoptado legislaciones sobre
este aspecto tan importante para las organizaciones.
Legislacin en Estados Unidos
Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.
1030) que edific el Acta de Fraude y abuso Computacional de 1986, cuya finalidad
es eliminar los argumentos tcnicos acerca de qu es y qu no es un virus, un
gusano, un troyano y en qu difieren de los virus, en la nueva acta proscribe la
transmisin de un programa, informacin, cdigos o comandos que causan daos a
la computadora, a los sistemas informticos, a las redes, informacin, datos o
programas.
La ley de 1994 diferencia el tratamiento de los que de manera temeraria lanzan
ataques de virus a aquellos que lo realizan con la intencin de hacer estragos, para
eso se ha definido dos niveles para el tratamiento de quienes crean virus: a) para
los que intencionalmente causan un dao por la transmisin de un virus, el castigo
de hasta 10 aos en prisin federal ms una multa, y b) para los que lo transmiten
slo de manera imprudencial, la sancin flucta entre una multa y un ao en
prisin.
La nueva ley constituye un acercamiento al creciente problema de los virus
informticos, especficamente no definiendo a los virus sino describiendo el acto
para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas
informticos en cualquier forma en que se realicen, al diferenciar los niveles de
delitos la ley contempla lo que debe entenderse como acto delictivo. Lo mismo
sucede en materia de estafas electrnicas, fraudes y otros actos dolosos
relacionados con los dispositivos de acceso a sistemas informticos, la legislacin
estadounidense sanciona con pena de prisin y multa a la persona que defraude a
otro mediante el uso de una computadora o red informtica.
Legislacin en Alemania
Este pas aprob en 1986 la Ley contra la Criminalidad Econmica, que contempla
los siguientes delitos: a) espionaje de datos; b) fraude informtico; c) alteracin de
datos, y d) sabotaje informtico.

111

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Legislacin
en Austria

La ley de reforma del cdigo penal, promulgada el 22 de diciembre de 1986, en el


artculo 148, sanciona a los que intencionalmente causen un perjuicio patrimonial a
un tercero influyendo en el resultado de la elaboracin automtica de datos, a
travs de la confeccin del programa, por la introduccin, cancelacin o alteracin
de datos o por actuar sobre el curso del procesamiento de datos, adems
contempla sanciones para los que cometen este hecho utilizando su profesin de
especialistas en sistemas.
Legislacin en Gran Bretaa
Debido a un caso en 1991, comenz a regir en este pas la ley de Abusos
informticos, en esta ley los intentos exitosos o no de alteracin de datos
informticos es penalizado hasta con cinco aos de prisin o multa, la ley tiene un
apartado que especifica la modificacin de datos sin autorizacin, tambin los virus
estn incluidos en esa categora, los que liberen virus tienen penas desde un mes a
cinco aos, dependiendo del dao que causen.
Legislacin en Holanda
En marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se
penaliza el hacking, el phreaking (uso de servicios de telecomunicaciones para
evitar el pago total o parcial de dicho servicio), la ingeniera social (arte de
convencer a la gente de entregar informacin que en circunstancias normales no
entregara), y la distribucin de virus. La distribucin de virus est penada de
distinta forma si se escaparon por error o si fueron liberados para causar dao. Si
se demuestra que el virus se escap por error, la pena no superar el mes de
prisin; pero si se comprueba que fueron liberados con la intencin de causar
dao, la pena puede llegar hasta los cuatro aos de prisin.

Legislacin en Francia
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual
prevee penas desde dos meses a dos aos de prisin y multas de 10,000 a 100,000
francos por la intromisin fraudulenta que suprima o modifique datos, esta ley
establece en el artculo 462-3 una conducta intencional y el funcionamiento de un
sistema de procesamiento automatizado de datos. Adems en el artculo 462-4 se
incluye el sanciones de tipo penalpara una conducta intencional que a sabiendas de
vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido

112

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


datos
en un sistema de procesamiento automatizado

o haya suprimido o
modificado
los datos que ste contiene, o sus modos de procesamiento o de

transmisin.
La legislacin francesa establece un tipo doloso y pena al acceso, agravando la pena
cuando resulte la supresin o modificacin de datos contenidos en el sistema, o
bien en la alteracin del funcionamiento de ste (sabotaje). Por ltimo, el artculo
462-2 de esta ley sanciona tanto el acceso al sistema como al que se mantenga en
l y aumenta la pena correspondiente si de ese acceso resulta la supresin o
modificacin de datos contenidos en l o resulta la alteracin del funcionamiento
del sistema.
Legislacin en Espaa
El artculo 264-2 del Nuevo Cdigo Penal de Espaa, establece que se aplicar la
pena de prisin de uno a tres aos y multa a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
Este cdigo sanciona en forma detallada esta categora delictiva (violacin de
secretos/espionaje/divulgacin), aplicando pena de prisin y multa, agravndolas
cuando existe intencin dolosa y cuando el hecho es cometido por parte de
funcionarios pblicos se penaliza con inhabilitacin.

En materia de estafas electrnicas, en su artculo 248 slo tipifica aquellas con
nimo de lucro valindose de alguna manipulacin informtica, sin detallar las
penas a aplicar en el caso de la comisin del delito.

Leccin 24: Legislacin en Seguridad de la Informacin Mexicana

Las nicas Leyes en Mxico relacionadas con la informtica son:

Ley Federal del Derecho de Autor.

Su objetivo es proteger y promover el acervo cultural de la nacin.

113

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

- La ley le otorga derechos como dueo y de explotacin de su obra, y de

transferencia de dichos derechos a otras personas o instituciones.


La ley establece la necesidad de contratos para la difusin y edicin de una


obra.

Esta ley protege Programas de Computadora y de compilacin como Bases


de datos, obviamente el contenido debe ser una creacin intelectual.

La ley no protege ningn programa cuyo efecto se le considere nocivo como


algn virus.

La Ley indica que es necesario tener licencia por parte del autor para utilizar,
transmitir, copiar y modificar un programa.

Las bases de datos no originales tienen proteccin en uso exclusivo por


quien las haya creado durante 5 aos.

114

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
Las sanciones por violar las leyes de derechos de autor incluyen multas de

5,000 a 15,000 das de salario mnimo.

La ley Federal de Derechos de Autor se mantiene vigente desde Julio del


2003.

Los Organismos Gubernamentales encargados de arbitrar cualquier


controversia respecto a derechos de Autor, son los tribunales Estatales, del
Distrito Federal, y Federales.

http://indautor.com.mx/

http://www.cempro.com.mx/

http://creativecommons.org/

Ley Federal de Telecomunicaciones.


-

Esta Ley tiene por objeto regular el uso de las redes de telecomunicaciones.

Esta ley se encarga principalmente del aspecto de entrega de concesiones,


de regular la competencia entre concesionarios, tarifas, cobertura,
requisicin en caso de guerra o desastre natural.

Las sanciones van de 2,000 a 100,000 salarios mnimos, por infracciones


desde violar la seccin de tarifas de la ley, hasta prestar servicios de
Telecomunicaciones sin contar con concesiones de la Secretara de
Comunicaciones y Transportes.

Esta Ley esta vigente desde Abril del 2006.

Los organismos que se ocupan de esta legislacin son la Secretara de


Comunicaciones y Transportes y los tribunales Federales.

Legislacin Relacionada con el Comercio Electrnico


-

En el aspecto de Comercio electrnico Mxico no cuenta como tal con una


ley que regule el comercio electrnico, sino que se reformaron mltiples
leyes ya existentes, para dar poder regular el comercio electrnico.

115

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
La Ley de Instituciones de crdito y la Ley del Mercado de valores, regulan el

uso de medios electrnicos para la realizacin de sus operaciones.

El Cdigo de Comercio, a partir del 2000 y con mayor precisin a partir del
2003, reconoce expresamente la contratacin electrnica, regulando la
creacin de entidades certificadoras para asegurar la autenticidad de
mensajes de datos y firma electrnica.

La ley Federal de Proteccin al Consumidor protege como confidencial la


informacin que se proporciona al proveedor y obliga a ste a dar telfono y
domicilio fsico.

El Cdigo de Civil Federal y algunos Estatales, regulan como consentimiento


expreso el manifestado por medios electrnicos y equiparan la oferta hecha
entre presentes a la realizada por estos medios

El Cdigo Civil
-

Se agreg el concepto de mensaje de datos y se le confiere validez como


consentimiento expreso. Con el que se acepta el mensaje de datos como
"forma escrita de un contrato" siempre que sea posible atribuirlos a la
persona que contrae la obligacin y la informacin relativa sea accesible
para su ulterior consulta.

Las sanciones, dependiendo el caso van de multas desde 1,000 hasta


500,000 pesos.

Los organismos que se encargan de regular las controversias generadas por


esta ley son los Tribunales Superiores de Justicia y Tribunales Fiscales de la
Federacin.

El Cdigo de Procedimientos Civiles


-

Se reconocen validez y fuerza obligatoria a los mensajes de datos;


proporcionando adems un carcter probatorio siempre y cuando se
acredite que el mensaje de datos se ha conservado integro a partir del
momento en que se gener por primera vez.

116

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
Se determina el mecanismo que se seguir para valorar si un mensaje de

datos puede emplearse como prueba en un juicio.

La ley indica como sancin al incumplimiento de esta ley, correcciones


disciplinarias.

Los organismos encargados de regular las controversias relacionadas con


esta ley, son los tribunales de circuito, tribunales federales y tribunales
ordinarios de la federacin

El Cdigo de Comercio
-

Esta ley obliga a los comerciantes a conservar archivo de documentos que


reciban o emitan con relacin a su negocio, admitiendo el mensaje de datos
como documento.

Esta ley tambin marca el momento en que comienza a tener vigencia un


contrato mercantil celebrado a travs de un mensaje de datos.

Para esta ley se acepta el mensaje de datos como mecanismo de acuerdo de


voluntades.

La sancin usual por infringir el Cdigo de comercio es el cese de funciones


del negocio infractor.

Los Tribunales Superiores de Justicia y tribunales rbitros se encargaran de


regular que este cdigo se cumpla.

Ley Federal para la Proteccin del Consumidor.


-

Esta ley garantiza la proteccin al consumidor en las transacciones


efectuadas a travs del uso de medios electrnicos as como la adecuada
utilizacin de los datos que este aporta.

Esta ley hace referencia a formular, difundir y utilizar cdigos de tica entre
los proveedores de servicios. Para abordar los derechos de los consumidores
en las transacciones electrnicas.

117

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

-
Especifica la manera en la que se deber

conducir la relacin entre


consumidor y proveedor indicando los derechos y obligaciones de cada uno.

Las multas van de 172 a 17,000 pesos.

Los Tribunales federales se encargarn de regular las controversias respecto


a esta ley.

Firma Electrnica Avanzada


Es una Firma que se adjunta a un mensaje electrnico, que identifica al dueo del
mensaje, esta firma es un cdigo nico.
Su objetivo es brindar seguridad a las transacciones electrnicas, realizadas por los
contribuyentes del SAT.
Esta firma permite comprobar que el mensaje no fue alterado, y que tiene un
dueo legtimo.
Esta firma electrnica esta basada en un sistema de llave pblica y privada, es
decir, que el dueo de un mensaje electrnico utiliza su llave privada para cifrar
datos y un usuario, utiliza la llave pblica para descifrar dicho mensaje.
Para firmar un documento electrnico esa necesario tener una llave privada o
archivo .key y su contrasea. Posteriormente se pide a SAT un archivo .cer que
contiene la llave pblica. Para generar los archivos .key y .cer es necesario utilizar el
software SOLCEDI, provisto por el SAT.
La ventaja de utilizar una Firma FIEL es garantizar la integridad del mensaje,
garantizar al dueo legtimo del mensaje, autenticidad del mensaje, y
confidencialidad del mensaje.
La sancin por no usar una FIEL es perder credibilidad del origen de un mensaje en
caso de haber alguna controversia respecto a comercio electrnico.
La Secretara de Administracin Tributaria se encarga de regular el uso y reparticin
de FIELs.
Norma NOM-151 para almacenamiento seguro de datos

118

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Esta
norma establece los requisitos para el almacenamiento de mensajes de datos,

que
se refieran a cualquier tipo de convenio.
Los mensajes de datos siempre se deben mantener ntegros desde que se generan
hasta que llegan a su destino, y siendo accesibles para su consulta en algn tiempo
futuro.
La norma NOM-151 es principalmente aplicada por comerciantes, as como
aquellas personas que realicen tratos con estos comerciantes de forma electrnica.
Los mensajes de datos debern estar guardados en un formato ASN.1
En caso de tener archivos parciales, el cliente deber tenerlos con formato ASN.1, y
con nombre, tipo, y contenido. Deber tener un resumen de los mensajes digitales,
obtenidos de los mismos por medio del algoritmo de encriptamiento SHA2. Los
mensajes de datos debern contener el nombre del expediente e ndice, la
identificacin del operador del Sistema de Conservacin de Mensajes de Datos y la
firma electrnica del mismo.
El servidor para conservar mensajes de datos deber tener una constancia, que
incluye nombre del expediente, fecha y hora, y la firma electrnica del PSC
(Prestadores de servicios de certificacin), todo guardado en formato ASN.1.
Leccin 25: Legislacin Informtica y de Seguridad en Argentina

La presente leccin est compuesta por un listado actualizado de las principales
normas legales relacionadas con la Informtica, Internet y las tecnologas de
informacin y comunicacin (TICs) de la Rep. Argentina. Esta compilacin se realiz
con base en los contenidos normativos actualizados del sitio InfoLEG,
perteneciente al Centro de Documentacin e Informacin del Ministerio de
Economa de la repblica de argentina.

Proteccin de Datos Personales y Privacidad

CONSTITUCIN DE LA NACIN ARGENTINA, modificada en 1994. Art. 19 y 43


(Habeas Data).

119

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


LEY 25.326 de Proteccin de los Datos Personales.

DECRETO 1.558/2001, que reglamenta la Ley de Proteccin de los Datos


Personales
LEY 24.766 de Confidencialidad sobre Informacin y Productos que estn
legtimamente bajo control de una persona y se divulgue indebidamente de
manera contraria a los usos comerciales honestos.
LEY 26.529 Derechos del Paciente en su Relacin con los Profesionales e
Instituciones de la Salud, que regula los derechos del paciente sobre su
historia clnica y el consentimiento informado luego de recibir la informacin
sobre su tratamiento.
LEY 23.592 de Actos Discriminatorios, para quienes realicen por cualquier
medio actos discriminatorios determinados por motivos de raza, religin,
nacionalidad, ideologa, opinin poltica o gremial, sexo, posicin econmica,
condicin social o caracteres fsicos.
CDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52
castiga con multa o arresto al que intimide u hostigue a otro de modo
amenazante.
LEY 2602 de la Ciudad Autnoma de Buenos Aires, que regula la utilizacin
por parte del Poder Ejecutivo de videocmaras para grabar imgenes en
lugares pblicos y su posterior tratamiento.
LEY 3130 de la Ciudad Autnoma de Buenos Aires, que modifica la Ley 2602
y dispone que las cmaras debern tener un dispositivo de emergencia que
recibir el Centro nico de Comando y Control (CUCC).
DECRETO 716/09 de la Ciudad Autnoma de Buenos Aires, que regula la
utilizacin por parte del Poder Ejecutivo de videocmaras para grabar
imgenes en lugares pblicos y aprueba reglamentacin de la Ley 2602.
DECRETO 1119/09 de la Ciudad Autnoma de Buenos Aires, que modifica
Decreto 716/09 sobre la Utilizacin por parte del Poder Ejecutivo de
videocmaras para grabar imgenes en lugares pblicos.
LEY 21.173, incorpora al Cdigo Civil el art. 1071 bis, que sanciona al que
arbitrariamente se entrometa en la vida ajena, publique retratos, difunda
correspondencia, mortifique a otros en sus costumbres o sentimientos, o
perturbe de cualquier modo su intimidad.

Disposiciones de la Direccin Nacional de Proteccin de Datos Personales


(DNPDP)

120

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

o DISPOSICION N 2/2003, de la Direccin Nacional de Proteccin de Datos

Personales (DNPDP), habilita el Registro Nacional de Bases de Datos y dispone


la realizacin del Primer Censo Nacional de Bases de Datos.
DISPOSICION N 1/2004, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se implementa, con carcter obligatorio, el Primer
Censo Nacional de Archivos, Registros, Bases o Bancos de Datos Privados.
DISPOSICION N 4/2004, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se homologa el Cdigo de tica de la Asociacin
de Marketing Directo e Interactivo de Argentina (AMDIA).
DISPOSICION N 2/2005, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), implementa el Registro Nacional de Bases de
Datos y los formularios de inscripcin.
DISPOSICION N 7/2005, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), aprueba la Clasificacin de Infracciones y la
Graduacin de las Sanciones a aplicar ante violaciones a las normas de la
Ley 25.326 y sus reglamentaciones.
DISPOSICION N 2/2006, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), implementa el Relevamiento Integral de Bases de
Datos Personales del Estado Nacional.
DISPOSICION N 11/2006, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se aprueban las Medidas de Seguridad para el
Tratamiento y Conservacin de los Datos Personales Contenidos en Archivos,
Registros, Bancos y Bases de Datos Pblicos no estatales y Privados.
DISPOSICION N 2/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se crea el Repertorio de Jurisprudencia sobre
Hbeas Data en el mbito de la DNPDP y de libre consulta.
DISPOSICION N 3/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se crea el Centro de Jurisprudencia, Investigacin
y Promocin de la Proteccin de los Datos Personales en el mbito de la
DNPDP.
DISPOSICION N 5/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), aprueba las Normas de Inspeccin y Control de la
DNPDP.
DISPOSICION N 6/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), aprueba el Procedimiento de Control en la
Ejecucin de Formularios de Consentimiento Informado en ensayos de
farmacologa clnica.
DISPOSICION N 7/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), aprueba la Gua de Buenas Prcticas en Polticas

121

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


de Privacidad para las Bases de Datos del Ambito Pblico y el texto modelo

de Convenio de Confidencialidad.
DISPOSICION N 10/2008, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), establece que los responsables y usuarios de
bancos de datos pblicos o privados, debern incluir informacin especfica
legal en su pgina web y en toda comunicacin o publicidad, y en los
formularios utilizados para la recoleccin de datos.
DISPOSICION N 4/2009, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), establece que la opcin para el ejercicio del
derecho de retiro o bloqueo contemplada en el artculo 27, inciso 3, de la Ley
25.326, deber aparecer en toda comunicacin que se efecte con fines
publicitarios, junto con el mecanismo previsto para su ejercicio.
DISPOSICION N 7/2010, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se crea el Centro de Asistencia a las Vctimas de
Robo de Identidad en el mbito de la Direccin Nacional de Proteccin de
Datos Personales.
DISPOSICION N 17/2010, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se establece el sistema informativo denominado
Base Informtica para la Comunicacin Electrnica Interjurisdiccional sobre
Datos Personales en Informacin Crediticia.
DISPOSICION N 24/2010, de la Direccin Nacional de Proteccin de
Datos Personales (DNPDP), se crea el Registro Nacional de Documentos de
Identidad Cuestionados.

Delitos Informticos y Ciberseguridad


CDIGO PENAL DE LA NACIN ARGENTINA


LEY 26.388 de Ley de Delitos Informticos
LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, aprueba el Convenio
N 14/04, Convenio de Transferencia Progresiva de Competencias Penales de
la Justicia Nacional al Poder Judicial de la Ciudad Autnoma de Buenos Aires,
suscripto entre el Gobierno Nacional y el Gobierno de la Ciudad Autnoma de
Buenos Aires, como ser pornografa infantil, exhibiciones obscenas, amenazas
y daos informticos, ente otros.
RESOLUCIN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el
Programa Nacional de Infraestructuras Crticas de Informacin y
Ciberseguridad en el mbito de la Oficina Nacional de Tecnologas de
Informacin (ONTI).

122

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


DECRETO 1766/2011, crea el Sistema Federal de Identificacin Biomtrica

para la Seguridad (SIBIOS) que tendr por objeto prestar un servicio


centralizado de informacin respecto de los registros patronmicos y
biolgicos individuales, a los fines de contribuir a la comprobacin idnea y
oportuna en materia de identificacin de personas y rastros, en procura de
optimizar la investigacin cientfica de delitos y el apoyo a la funcin
preventiva de seguridad.
DECISIN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de
Ministros, que establece que los organismos del Sector Pblico Nacional
debern dictar o adecuar sus polticas de seguridad y conformar Comits de
Seguridad en la Informacin.
DISPOSICIN 6/2005 de la Oficina Nacional de Tecnologas de Informacin
(ONTI), que aprueba la Poltica de Seguridad de la Informacin Modelo para
el Sector Pblico Nacional.
LEY 863 de la Legislatura de la Ciudad Autnoma de Buenos Aires, establece
que los establecimientos comerciales que brinden acceso a Internet deben
instalar y activar filtros de contenido sobre pginas pornogrficas.
CDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61
castiga al que tolere o admita la presencia de menores en lugares no
autorizados (local de espectculos pblicos, de baile o de entretenimientos
tipo ciber) y en su art. 62 castiga al que suministre o permita a un menor el
acceso a material pornogrfico.

Comercio Electrnico y Contratacin Electrnica


RESOLUCION 412/99 del Ministerio de Economa y Obras y Servicios


Pblicos. Recomendaciones del Grupo de Trabajo sobre Comercio Electrnico
y Comercio Exterior.
RESOLUCIN 104/2005 de la Secretara de Coordinacin Tcnica, que
incorpora al ordenamiento jurdico nacional la Resolucin N 21 del
MERCOSUR, relativa al Derecho de Informacin al Consumidor en las
Transacciones Comerciales Efectuadas por Internet.
DECRETO 1023/2001, sobre el Rgimen de Contrataciones de la
Administracin Pblica Nacional, donde establece en Captulo II las
Contrataciones Pblicas Electrnicas.
LEY 2.244 de la Ciudad Autnoma de Buenos Aires, establece que las
personas que comercialicen o presten servicios a consumidores y/o usuarios

123

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


en el mbito de la C.A.B.A. y posean pgina web, debern agregar un enlace

con la Direccin General de Defensa y Proteccin al Consumidor.


LEY 2.817 de la Ciudad Autnoma de Buenos Aires, fija obligaciones a los
Proveedores de Bienes o Servicios con respecto a los Consumidores.
RESOLUCIN 412/99 del Ministerio de Economa, Obras y Servicios Pblicos,
aprueba Recomendaciones formuladas por el Grupo de Trabajo sobre
Comercio Electrnico y Comercio Exterior del Ministerio.
LEY 26.104, Publicidad con Fines Tursticos, establece que toda publicidad
contenida en medios electrnicos, cuyas imgenes exhiban atractivos
tursticos, deber indicar cierta informacin especfica.
LEY 24.240 de Defensa al Consumidor.
RESOLUCION 33.463/08 de la Superintendencia de Seguros de la Nacin,
que incorpora al Reglamento de la Actividad Aseguradora la entrega de
documentacin por medios electrnicos.
RESOLUCIN 7/2002 de la Secretara de la Competencia, la Desregulacin y
la Defensa del Consumidor, que establece los mecanismos que garantizan el
derecho de los consumidores a recibir la ms completa informacin acerca de
los precios de los bienes y servicios que les son ofrecidos.
RESOLUCIN 53/2003 de la Secretara de la Competencia, la Desregulacin y
la Defensa del Consumidor, que determina las clusulas que no podrn ser
incluidas en los contratos de consumo, por ser opuestas a los criterios
establecidos en el art. 37 de la Ley N 24.240 y su reglamentacin.
RESOLUCIN 26/2003 de la Secretara de Coordinacin Tcnica, que deroga
la Disposicin 3/2003 de la Subsecretara de Defensa de la Competencia y
Defensa del Consumidor y modifica la Resolucin de la ex Secretara de la
Competencia, la Desregulacin y la Defensa del Consumidor 53/2003,
prorrogando el plazo del art. 2 de la misma y definiendo las clusulas
consideradas abusivas en los contratos suscriptos por los consumidores y
usuarios de bienes y servicios.


Nombres de Dominio

DECRETO 189/2011, crea la Direccin Nacional del Registro de Dominios de


Internet (DNRDI) en la Secretara Legal y Tcnica de la Presidencia y designa a
un nuevo Director Nacional.
DECRETO 2085/2011, modifica el organigrama del Ministerio de Relaciones
Exteriores y Culto haciendo que Nic.ar pase a la rbita de la Secretara Legal y
Tcnica.

124

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


RESOLUCION 654/2009 del Ministerio de Relaciones Exteriores, Comercio

Internacional y Culto, aprueba las Reglas para el Registro de Nombres de


Dominio bajo el Cdigo Pas AR (NIC.ar) y deroga la Resolucin 2226/2000.
RESOLUCION 203/2009 del Ministerio de Relaciones Exteriores, Comercio
Internacional y Culto, limita el nmero de nombres registrados que una
Entidad Registrante pueda inscribir en el subdominio .com.ar u .org.ar a
200.
RESOLUCIN 616/2008 del Ministerio de Relaciones Exteriores, Comercio
Internacional y Culto, incorpora caracteres multilinges pertenecientes al
idioma espaol y portugus para la registracin de nombres de dominio de
Nivel Superior Argentina (.AR)
RESOLUCION 2226/2000 del Ministerio de Relaciones Exteriores, Comercio
Internacional y Culto, que aprueba las Reglas para la Registracin de Nombres
de Dominio Internet en Argentina, a ser utilizadas por NIC Argentina.

Marcas Comerciales

LEY 22.362 de Marcas y Designaciones, establece que las marcas y


designaciones comerciales que pueden registrarse en la Rep. Argentina.

Documentos Electrnicos

LEY 24.624 de Presupuesto General de la Administracin Nacional (1996),


modificatoria de la Ley 11.672, que considera con pleno valor probatorio a la
documentacin de la Administracin Pblica Nacional archivada en soportes
electrnicos.
LEY 26.685 de Expediente Electrnico, que autoriza el uso del expediente
electrnico, documentos electrnicos, firma digital, comunicaciones
electrnicas y domicilio electrnico constituido, en todos los procesos ante el
Poder Judicial de la Nacin.

Firma Digital y Electrnica


125

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


LEY 25.506 de Firma Digital.

DECRETO 2.628/02 que reglamenta la Ley N 25.506 de Firma Digital.


RESOLUCION 45/97 de la Secretara de la Funcin Pblica que Incorprase la
tecnologa de Firma Digital a los procesos de informacin del sector pblico.
RESOLUCION 194/98 de la Secretara de la Funcin Pblica, que aprueba los
estndares aplicables a la Infraestructura de Firma Digital para el Sector
Pblico Nacional.
DECRETO 427/98, implementa el rgimen para el empleo de la Firma Digital
en actos internos de la Administracin Pblica Nacional con los mismos
efectos de la firma olgrafa.
DECRETO 283/2003, autoriza a la Oficina Nacional de Tecnologas
Informticas (ONTI) a proveer certificados digitales para utilizarse en los
circuitos de la Administracin Pblica Nacional que requieran Firma Digital.
DECRETO 1028/2003, disuelve el Ente Administrador de Firma Digital creado
por el Decreto 2628/2002 y lo reemplaza por la Oficina Nacional de
Tecnologas de Informacin (ONTI) de la Subsecretara de la Gestin Pblica.
DECISIN ADMINISTRATIVA 6/2007 de la Jefatura de Gabinete de Ministros,
establece el marco normativo de Firma Digital aplicable al otorgamiento y
revocacin de las licencias a los certificadores que as lo soliciten.

Rgimen de Internet

DECRETO 1431/2001, establece que el acceso a la informacin contenida en


la base de datos INFOJUS del SISTEMA ARGENTINO DE INFORMACIN
JURDICA (SAIJ) ser libre y gratuito.
DECRETO 1563/04 (SUSPENDIDO) establece las condiciones tcnicas y de
seguridad que debern cumplir los prestadores de servicios de
telecomunicaciones en relacin con la captacin y derivacin de las
comunicaciones para su observacin remota por parte del Poder Judicial o del
Ministerio Pblico.
LEY 3784 de la Ciudad Autnoma de Buenos Aires, establece en el mbito de
la Ciudad Autnoma de Buenos Aires la Semana del Uso Seguro de Internet,
entre los das 6 de Marzo, Da Nacional de la Internet Segura, y el 14 de
Marzo.
DECRETO 1552/10, crea el Plan Nacional de Telecomunicaciones Argentina
Conectada", el cual tendr como ejes la inclusin digital; la optimizacin del
uso del espectro radioelctrico; la produccin nacional y generacin de

126

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


empleo en el sector de las telecomunicaciones; la capacitacin e investigacin

en tecnologas de las comunicaciones y la infraestructura y conectividad.


LEY 25.873, establece la responsabilidad de los prestadores de servicios de
telecomunicaciones respecto de la captacin y derivacin de comunicaciones
para su observacin remota por parte del Poder Judicial o Ministerio Pblico.
LEY 25.690, establece la obligacion a los ISP (Internet Service Provider) de
ofrecer software de proteccin que impida al acceso a sitios especficos.
LEY 26.032, establece que la bsqueda, recepcin y difusin de informacin
e ideas por medio de Internet se considera comprendida dentro de la
garanta constitucional que ampara la libertad de expresin.
DECRETO 554/97, declara de Inters Nacional al acceso de los habitantes de
la Rep. Argentina a la Red Internet.
DECRETO 735/97, crea la Comisin de Conexin con Internet con la
responsabilidad de contratar un servicio de conexin a Internet para el
Presidente de la Nacin, y de administrar el servidor de la Presidencia de la
Nacin.
DECRETO 1279/97, declara al servicio de Internet como comprendido dentro
de la garanta constitucional que ampara la libertad de expresin y de
contenidos.
RESOLUCION 2132/97 de la Secretara de Comunicaciones, adopta el
procedimiento de Audiencia Pblica a fin de que los interesados hagan
conocer al Gobierno Nacional sus inquietudes sobre los diferentes aspectos
relacionados con Internet, respecto a los medios de acceso y caractersticas
de la red.
DECRETO 1018/98, aprueba el Programa para el Desarrollo de las
Comunicaciones Telemticas argentin@internet.todos con el fin de
promover el acceso universal y equitativo a Internet y a las tecnologas de
informacin.
RESOLUCION 1235/98 de la Secretara de Comunicaciones, determina la
inscripcin que debern incluir las facturas emitidas por los ISP (Internet
Service Providers)
DECRETO 1293/98, declara de Inters Nacional al Proyecto Internet 2
Argentina destinado a la implementacin, desarrollo y aplicaciones de una
red de alta velocidad de telecomunicaciones, con el fin de interconectar
centros acadmicos, cientficos y tecnolgicos en todo el territorio nacional.
DECRETO 1335/99, declara de inters nacional al Proyecto Una direccin de
correo electrnico para cada argentino en el marco del Programa
argentin@internet.todos.
DECRETO 252/2000, crea el Programa Nacional para la Sociedad de la
Informacin.

127

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Propiedad
Intelectual

LEY 11.723, rgimen legal de la Propiedad Intelectual para la Rep. Argentina,


con la inclusin expresa de los programas de computacin dentro de las
obras intelectuales protegidas (luego de las modificaciones de la Ley 25.036).
Decreto 41.223/1934, reglamenta la Ley 11.723 de Propiedad Intelectual.
LEY 25.140, aprueba el Convenio de Berna para la Proteccion de las Obras
Literaris y Artsticas, el Tratado de la OMPI sobre Interpretacin o Ejecucin
y Fonogramas y el Tratado de la OMPI sobre Derecho de Autor, estos dos
ltimos, abiertos a la firma en Ginebra.
DECRETO 165/94, establece el marco legal de proteccin para las diferentes
expresiones de las obras de software y base de datos, as como sus diversos
medios de reproduccin.
LEY 24.425, ratifica los Acuerdos TRIPs, aprueba el Acta Final en que se
incorporan los resultados de la Ronda Uruguay de Negociaciones Comerciales
Multilaterales; las Decisiones, Declaraciones y Entendimiento Ministeriales y
el Acuerdo de Marrakesh.
LEY 17.648, que regula la actividad de la Sociedad de Autores y
Compositores de Msica (SADAIC).
DECRETO 5.146/69, que reglamenta la Ley 17.648 de SADAIC.
DECRETO 1670/74, sobre el Rgimen de Uso de las reproducciones y
grabaciones fonogrficas.
DECRETO 1671/74, que establece las normas para la utilizacin pblica de
las reproducciones fonogrficas. Representacin legal de AADI y CAPIF,
rgimen de reparto de las retribuciones.
DECRETO 746/73, que enumera a quin se considera interprete y los medios
aptos para difundir sus trabajos.
LEY 25.446, del Fomento del Libro y la Lectura, que establece la poltica
integral del libro y la lectura, la creacin de un Fondo Nacional y el control de
ediciones y proteccin de los derechos de autor.


Gobierno Electrnico

DECRETO 103/01, aprueba el Plan Nacional de Modernizacin y reforma


administrativa orientado a eficientizar el funcionamiento de la Administracin

128

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Pblica Nacional y a introducir en la gestin el cumplimiento de resultados

mensurables y cuantificables.
DECRETO 378/05, aprueba los Lineamientos Estratgicos para la puesta en
marcha del Plan Nacional de Gobierno Electrnico y los Planes Sectoriales de
Gobierno Electrnico.
RESOLUCIN 259/2003 de la Subsecretara General de la Presidencia de la
Nacin, que declara de inters nacional el emprendimiento denominado
mbito de Software Libre en el Estado Nacional.
RESOLUCIN GENERAL 1956/2005 de la Administracin Federal de Ingresos
Pblicos (AFIP), sobre Factura Electrnica y el rgimen especial de emisin y
almacenamiento electrnico de comprobantes originales. Con las
modificaciones introducidas por la Resolucin General 1993/2006 de la AFIP.
DECRETO 1479/2009, aprueba el Convenio Marco Sistema Unico de Boleto
Electrnico (SUBE) suscripto el 16 de marzo de 2009.

Promocin de las Nuevas Empresas y de la Industria del Software


LEY 4064 del Gobierno de la Ciudad de Buenos Aires de Promocin de


Nuevas Empresas Porteas, que eximir de pagar el impuesto a los ingresos
brutos en el primer ao y el 50% en el segundo ao, quienes constituyan una
nueva empresa, facturen menos de $ 1.000.000 al ao y tengan al menos dos
empleados.
LEY 25.856 de Asimilacin de la Produccin del Software como Actividad
Industrial, establece que la actividad de produccin de software debe
considerarse como una actividad productiva de transformacin asimilable a
una actividad industrial, a los efectos de la percepcin de beneficios
impositivos, crediticios y de cualquier otro tipo.
LEY 25.922 de Promocin de la Industria del Software, crea un Rgimen de
Promocin de la Industria del Software para poder acceder al fondo fiduciario
del FONSOFT.
LEY 26.692 de Promocin de la Industria del Software, que modifica la Ley
25.922 extendiendo los plazos de vigencia.
DECRETO 1594/2004, que reglamenta la LEY 25.922 de Promocin de la
Industria del Software e instituye el FONSOFT dentro de la Secretara de
Ciencia, Tecnologa e Innovacin Productiva del Ministerio de Educacin,
Ciencia y Tecnologa de la Nacin y a travs de la Agencia Nacional de
Promocin Cientfica y Tecnolgica.

129

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


RESOLUCIN 177/2010 del Ministerio de Industria y Turismo de Promocin

de la Industria del Software, que encomienda a la Facultad de Ciencias


Econmicas de la UBA la realizacin de las tareas de verificacin y control del
rgimen establecido por la Ley N 25.922.
UNIDAD 2: LEGISLACIN EN SEGURIDAD INFORMTICA

CAPITULO 6: LEGISLACIN EN COLOMBIA

Introduccin
Leccin 26: Ley de Delitos Informticos en Colombia
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos, la proteccin de la informacin y de los datos con penas de prisin de
hasta 120 meses con multas de hasta 1500 salarios mnimos legales mensuales
vigentes. El Congreso de la Repblica de Colombia promulg la Ley 1273 Por
medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado,
denominado De la Proteccin de la informacin y de los datos, y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones. En esta ley se tipifica como delitos una
serie de conductas relacionadas con el manejo de datos personales, por lo que las
organizaciones deben blindarse jurdicamente para evitar incurrir en alguno de
estos delitos.
En dicha ley se recuerda los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir
servicios, transferencias electrnicas de fondos mediante manipulacin de
programas y afectacin de los cajeros automticos, entre otras, como conductas
penalizadas y cada vez ms usuales en todas partes del mundo.
La importancia de esta ley es que adiciona al Cdigo Penal colombiano el Ttulo VII
BIS denominado "De la Proteccin de la informacin y de los datos" que divide en
dos captulos, el De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticos y el De los atentados
informticos y otras infracciones.

130

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

El captulo primero adiciona el siguiente articulado:

Artculo 269A - Acceso Abusivo a un Sistema Informtico: El que, sin


autorizacin o por fuera de lo acordado, acceda en todo o en parte a un
sistema informtico protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.

Artculo 269B Obstaculizacin Ilegtima de Ssistema Informtico o Red de


Telecomunicacin: El que, sin estar facultado para ello, impida u obstaculice
el funcionamiento o el acceso normal a un sistema informtico, a los datos
informticos all contenidos, o a una red de telecomunicaciones, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.

Artculo 269C Interceptacin de datos Informticos: El que, sin orden


judicial previa intercepte datos informticos en su origen, destino o en el
interior de un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los trasporte incurrir en pena
de prisin de treinta y seis (36) a setenta y dos (72) meses.

Artculo 269D Dao Informtico: El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos, o un
sistema de tratamiento de informacin o sus partes o componentes lgicos,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.

Artculo 269E Uso de Software Malicioso: El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.

Artculo 269F Violacin de Datos Personales: El que, sin estar facultado


para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique

131

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


o emplee cdigos personales, datos personales

contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrir en pena de prisin
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mnimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino
dato personal como cualquier pieza de informacin vinculada a una o varias
personas determinadas o determinables o que puedan asociarse con una
persona natural o jurdica. Dicho artculo obliga a las empresas un especial
cuidado en el manejo de los datos personales de sus empleados, toda vez
que la ley obliga a quien sustraiga e intercepte dichos datos a pedir
autorizacin al titular de los mismos.

Artculo 269G Suplantacin de Sitios Web para Capturar datos


Personales: El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena ms grave.

En la misma sancin incurrir el que modifique el sistema de resolucin de


nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado con
pena ms grave.

Es primordial mencionar que este artculo tipifica lo que comnmente se


denomina phishing, modalidad de estafa que usualmente utiliza como
medio el correo electrnico pero que cada vez con ms frecuencia utilizan
otros medios de propagacin como por ejemplo la mensajera instantnea o
las redes sociales.
Un punto importante a considerar es que el Artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas partes si
la conducta se cometiere:
-

Sobre redes o sistemas informticos o de comunicaciones estatales u


oficiales o del sector financiero, nacionales o extranjeros.

132

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


- Por servidor pblico en ejercicio

de sus funciones
Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.

Revelando o dando a conocer el contenido de la informacin en


perjuicio de otro. Obteniendo provecho para si o para un tercero.

Con fines terroristas o generando riesgo para la seguridad o defensa


nacional. Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la


administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a


personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms teniendo
en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H que
seala por quien tuviere un vnculo contractual con el poseedor de la
informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir en la tipificacin penal.
Por su parte, el captulo segundo establece:
-
Artculo 269I Hurto por Medios Informticos y Semejantes: El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas
de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en
el artculo 240 del Cdigo Penal, es decir, penas de prisin de tres (3) a ocho (8)
aos.
-
Artculo 269J Transferencia no Consentida de Activos: El que, con nimo
de lucro y valindose de alguna manipulacin informtica o artificio semejante,
consiga la transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con pena ms

133

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


grave,
incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120)

meses
y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes.

La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisin del delito descrito en el inciso
anterior, o de una estafa.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando
medios informticos, electrnicos telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado
legalmente para enfrentar los retos que plantea. La nueva ley pone de presente la
necesidad para los empleadores de crear mecanismos idneos para la proteccin
del activo ms valioso como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar sus
contratos de trabajo, establecer deberes y sanciones a los trabajadores en los
reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los
mismos y crear puestos de trabajo encargados de velar por la seguridad de la
informacin. Por otra parte, es necesario regular aspectos de las nuevas
modalidades laborales tales como el teletrabajo o los trabajos desde la residencia
de los trabajadores los cuales exigen un nivel ms alto de supervisin al manejo de
la informacin.
Con la promulgacin de esta ley se obtiene una herramienta importante para
denunciar los hechos delictivos a los que se pueda ver afectado, un cambio
importante si se tiene en cuenta que anteriormente las organizaciones no
denunciaban dichos hechos no slo para evitar daos en su reputacin sino por no
tener herramientas especiales.
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.ht
ml


134

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Leccin
27: La Ley de Habeas Data en colombia

A pesar de que existen importantes reparos y anlisis crticos al proyecto de ley


relacionado con el habeas data, recientemente conciliado por la Cmara y Senado
de la Repblica de Colombia, efectuados por destacados juristas especializados,
esta reflexin busca adelantar una revisin de las posibles implicaciones de
seguridad de la informacin que establece la mencionada iniciativa legislativa que,
luego de su trnsito por la Corte Constitucional para su revisin y concepto por esta
corporacin, podr ser ley de la Repblica.

Iniciando se har la revisin de algunas de las definiciones efectuadas en el artculo
3 de la norma, por ejemplo:
c) Operador de informacin. Se denomina operador de informacin a la persona,
entidad u organizacin que recibe de la fuente datos personales sobre varios
titulares de la informacin, los administra y los pone en conocimiento de los
usuarios bajo los parmetros de la presente ley. Por tanto el operador, en cuanto
tiene acceso a informacin personal de terceros, se sujeta al cumplimiento de los
deberes y responsabilidades previstos para garantizar la proteccin de los derechos
del titular de los datos. Salvo que el operador sea la misma fuente de la
informacin, este no tiene relacin comercial o de servicio con el titular y por ende
no es responsable por la calidad de los datos que le sean suministrados por la
fuente;
En la definicin anterior se establece que cualquier persona, entidad u organizacin
que maneje datos personales estar sujeta a esta iniciativa legislativa. Si esto es as,
los supermercados de cadena, los grandes y medianos almacenes de ventas y
restaurantes, entre otros, se obligan a cumplir con los deberes y responsabilidades
para proveer proteccin de dicha informacin, es decir salvaguardar los derechos
de los titulares de los datos.
Ahora se revisa la definicin de dato, prevista en esta ley:

135

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

e) Dato personal. Es cualquier pieza de informacin

vinculada a una o varias


personas determinadas o determinables o que puedan asociarse con una persona

natural o jurdica. Los datos impersonales no se sujetan al rgimen de proteccin
de datos de la presente ley. Cuando en la presente ley se haga referencia a un dato,
se presume que se trata de uso personal. Los datos personales pueden ser
pblicos, semiprivados o privados;

f) Dato pblico. Es el dato calificado como tal segn los mandatos de la ley o de la
Constitucin Poltica y todos aquellos que no sean semiprivados o privados, de
conformidad con la presente ley. Son pblicos, entre otros, los datos contenidos en
documentos pblicos, sentencias judiciales debidamente ejecutoriadas que no
estn sometidos a reserva y los relativos al estado civil de las personas;

g) Dato semiprivado. Es semiprivado el dato que no tiene naturaleza ntima,
reservada, ni pblica y cuyo conocimiento o divulgacin puede interesar no slo a
su titular sino a cierto sector o grupo de personas o a la sociedad en general, como
el dato financiero y crediticio de actividad comercial o de servicios a que se refiere
el Ttulo IV de la presente ley.
h) Dato privado. Es el dato que por su naturaleza ntima o reservada slo es
relevante para el titular.
Considerando los enunciados anteriores sobre datos, los correos electrnicos, los
mensajes instantneos, los mensajes de texto, los mensajes de voz, las imgenes,
entre otros tipos de comunicaciones enviados o recibidos por las organizaciones
podran ser catalogados como datos personales, por lo cual deben contar con la
proteccin propuesta con esta iniciativa de ley. Al estar definido un dato personal,
las categoras de mensajes enumeradas previamente seran otro elemento de
anlisis para considerar dentro de las medidas tecnolgicas requeridas para dar
cumplimiento a lo establecido.
Los principios sobre administracin de datos referidos en el artculo 4 no
consideran orientaciones internacionales como el Sedona Guidelines, donde se
establecen de manera exhaustiva las caractersticas y requerimientos que son

136

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


necesarios
para una adecuada administracin

de informacin y registros. As
mismo,
en este punto los comentarios y orientaciones del Archivo General de la

Nacin podran ser interesantes.
f) Principio de seguridad. La informacin que conforma los registros individuales
constitutivos de los bancos de datos a que se refiere la ley, as como la resultante
de las consultas que de ella hagan sus usuarios, se deber manejar con las medidas
tcnicas que sean necesarias para garantizar la seguridad de los registros evitando
su adulteracin, prdida, consulta o uso no autorizado;
g) Principio de confidencialidad. Todas las personas naturales o jurdicas que
intervengan en la administracin de datos personales que no tengan la naturaleza
de pblicos estn obligadas en todo tiempo a garantizar la reserva de la
informacin, inclusive despus de finalizada su relacin con alguna de las labores
que comprende la administracin de datos, pudiendo slo realizar suministro o
comunicacin de datos cuando ello corresponda al desarrollo de las actividades
autorizadas en la presente ley y en los trminos de la misma.

En el principio de seguridad se habla de medidas tcnicas que sean necesarias
para garantizar la seguridad de los registros evitando su adulteracin, prdida,
consulta o uso no autorizado. Con esta enumeracin se establece
automticamente un sistema de gestin de seguridad de la informacin,
apalancado en polticas, estndares y procedimientos que inician con una
adecuada clasificacin de la informacin y concluyen con un ciclo permanente de
monitoreo y actualizacin de las medidas tecnolgicas diseadas para tal fin. De la
misma manera se presenta el principio de confidencialidad, que desde el punto de
vista de la administracin de la seguridad debera ser parte del anterior.
En el artculo 7 sobre los deberes de los operadores de los bancos de datos, se
enumeran una lista importante de acciones que deben ser ejecutadas por dichos
operadores. Si se mira en detalle existe la necesidad de acogerse a las buenas
prcticas internacionales del manejo de la informacin asociadas con el estndar
ISO27001, de tal forma que cumpliendo con lo que esta norma propone, se
exceden las expectativas establecidas por la futura ley.

137

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

el artculo 8, sobre los deberes de las fuentes de informacin, es decir cada uno
En

de
los ciudadanos, se establece en el numeral 2:
2. Reportar, de forma peridica y oportuna al operador, todas las novedades
respecto de los datos que previamente le haya suministrado y adoptar las dems
medidas necesarias para que la informacin proporcionada a este se mantenga
actualizada.
La periodicidad no se ha definido y est en manos del operador, considerando que
esta informacin cambia con frecuencia, el operador debe establecer mecanismos
expeditos que permitan una gil y oportuna actualizacin de datos. Por lo tanto, los
mecanismos va web o a travs de servicios en Internet sern una opcin natural
para ello. En consecuencia, los operadores debern ofrecer elementos de
comunicacin confiables para que las fuentes de informacin efecten sus
actualizaciones.
En el artculo 11, los requisitos especiales para los operadores, el numeral 3:
Debern contar con un sistema de seguridad y con las dems condiciones tcnicas
suficientes para garantizar la seguridad y actualizacin de los registros, evitando su
adulteracin, prdida, consulta o uso no autorizado conforme lo previsto en la
presente ley.

No obstante lo anterior, la ley establece en el artculo 17 dos elementos de
verificacin al respecto, que deben ser ejecutados tanto por la Superintendencia de
Industria y Comercio como por la Superintendencia Financiera segn el caso:
3. Velar porque los operadores y fuentes cuenten con un sistema de seguridad y
con las dems condiciones tcnicas suficientes para garantizar la seguridad y
actualizacin de los registros, evitando su adulteracin, prdida, consulta o uso no
autorizado conforme lo previsto en la presente ley.
4. Ordenar a cargo del operador, la fuente o usuario la realizacin de auditoras
externas de sistemas para verificar el cumplimiento de las disposiciones de la
presente ley.

138

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Esas
dos medidas son poco exigentes de lo

que se requiere para proteger


adecuadamente
los datos personales, las verificaciones deben ser externas y

validadas por un ente independiente que emita un concepto sobre el estado de las
medidas de seguridad y control sobre los datos y que al mismo tiempo, de
orientaciones sobre los niveles de proteccin requeridas ajustados a los estndares
internacionales.
En el artculo 18, sobre el tema de sanciones, es preciso ver algunos detalles como
los siguientes:
El Cierre o clausura de operaciones del banco de datos cuando, una vez
transcurrido el trmino de suspensin, no hubiere adecuado su operacin tcnica y
logstica, y sus normas y procedimientos a los requisitos de ley, de conformidad con
lo dispuesto en la resolucin que orden la suspensin.
Segn este enunciado, las medidas correctivas deben tomarse de manera global en
la organizacin en su sistema de administracin de los datos, esa es una de las
buenas prcticas en administracin de seguridad de la informacin y un alto nivel
de concientizacin y operacin de la seguridad informtica, no como un requisito
tcnico, sino como una cultura organizacional que afecta directamente los
objetivos de negocio.
En general el proyecto de ley puede ser mejorado y ajustado en la sabia revisin de
la Corte Constitucional y promueva un espritu renovado para proteger y reconocer
en nuestros datos ese activo esencial que nos representa en un mundo
interconectado y en una sociedad digital.

http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.ht
ml

Leccin 28: Legislacin Colombiana sobre Comercio Electrnico

139

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

la acualidad el Comercio Electrnico se ha expandido a travs de todo el mundo,
En

las
transacciones de compra y venta de productos, los pagos por internet, las
transacciones bancarias son algunos ejemplos de los avances en cuanto a este
tema, Colombia no es agena a este fenmeno comercial y ha tenido que adecuarse
a la legislacin internacional y a las iniciativas jurdicas internacionales en materia
de comercio electrnico.
A continuacin se presenta la relacin documental, con descripcin temtica,
enlace, vigencia y fuente de la normatividad e iniciativas jurdicas nacionales en
comercio electrnico, la informacin se encuentra organizada en tablas temticas
que albergan un orden cronolgico, acorde a la entrada en vigencia o en su
defecto, a la formulacin del respectivo instrumento.
Tabla 5. Legislacin Interna en Materia de Comercio Electrnico

Nombre del Resumen
Documento

Enlace
Vigencia y Fuente
Documento Aplicacin

Ley 527 de Norma de aplicacin


1999.
transversal, para todos
los mensajes de datos sin
importar su naturaleza,
temtica o sector, Por
medio de la cual se define
y reglamenta el acceso y
uso de los mensajes de
datos, del comercio
electrnico y de las firmas
digitales, y se establecen
las
entidades
de
certificacin y se dictan
otras disposiciones, y el
Decreto reglamentario
1747 de septiembre 11
de 2000 Por el cual se

http://www. A partir de
secretariase su
nado.
publicacin,
gov.co/leyes en el diario
/L0527_99. oficial,
HTM
agosto 21
de

Congreso
de
la
Repblica
de
Colombia.

1999.

140

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


reglamenta parcialmente

la Ley 527 de 1999, en lo


relacionado con las
entidades
de
certificacin,
los
certificados y las firmas
digitales.

Sentencia C- Accin
pblica
de
662 de 2000 Constitucionalidad contra
algunos apartados de la
ley 527 de 1999,
declarando
su
exequibilidad.

http://web. Junio 08 de
minjusticia.g
2000.
ov.co/
jurisprudenc
ia/CorteCon
stituci

Corte
Constituci
onal de
Colombia.

onal/2000/C
onstituciona
lidad/
C-662-
00.htm
Decreto 1747 Por
el
cual
se
de 2000.
reglamenta parcialmente
la Ley 527 de 1999, en lo
relacionado con las
entidades
de
certificacin,
los
certificados y las firmas
digitales

http://www. A partir de
mincomerci su
o.gov.
promulgaci
n,
co/eContent
septiembre
/documento
11 de 2000.
s/nor

Congreso
de la
Repblica
de
Colombia.

matividad/d
ecretos/dec
reto_1
747_2000.p
df

141

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Ley
599 de Los delitos consagrados http://www.

Un
ao Congreso
de la
alcaldiabogo despus
ta.gov
de
su Repblica
.co/sisjur/co promulgaci de
nsulta_tema n, julio 24
Colombia.
tica.js
de 2001.

2000,
y sus en el Cdigo Penal

posteriores
Colombiano, tienen plena
aplicacin,
bajo
el
modificacion
entendido en que se
es, Cdigo
cumplan las condiciones
Penal
establecidas para cada
criminal,
sin p
Colombiano acto
importar si se comete en
medios tradicionales o
electrnicos.
Ley 598 de Por la cual se crean el
2000.
Sistema de Informacin
para la Vigilancia de la
Contratacin
Estatal,
SICE, el Catlogo nico de
Bienes y Servicios, CUBS,
y el Registro nico de
Precios de Referencia,
RUPR, de los bienes y
servicios de uso comn
en la Administracin
Pblica y se dictan otras
disposiciones.

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
n, julio 18
.co/sisjur/no
de 2000.
rmas/Norm
a1.jsp

Decreto 1524 Establece un rgimen de


de 2000.
responsabilidades para
los proveedores de
servicio de internet y
prestadores de servicio
de
hospedaje
de
contenido en un servidor
para un sitio Web en
relacin con el objeto de
la norma. El decreto tiene

http://www. A partir de
dafp.gov.co/ su
leyes/
publicacin,
en el diario
D1524002.H
oficial, julio
TM
30 de 2002.

Congreso
de la
Repblica
de
Colombia.

?i=6252

Presidenc
ia de la
Repblica
de
Colombia.

142

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


por objeto reglamentar y

establecer las medidas


tcnicas y administrativas
destinadas a prevenir el
acceso de menores de
edad
a
cualquier
modalidad
de
informacin pornogrfica
contenida en Internet o
en las distintas clases de
redes informticas a las
cuales se tenga acceso
mediante redes globales
de informacin.

Decreto 3512 El cual reglamenta la


de 2003.
organizacin,
funcionamiento
y
operacin del Sistema de
informacin para la
Vigilancia
de
la
Contratacin
Estatal,
SICE, creado mediante la
Ley 598 de 2000, y se
dictan
otras
disposiciones.

http://www. A partir de
alcaldiabogo su
ta.gov
Promulgaci
.co/sisjur/no n,
rmas/Norm diciembre 5
a1.jsp
de 2003.

Presidenc
ia de la
Repblica
de
Colombia.

?i=10935

Decreto
Por medio del cual se http://www. A partir de
2178 de 2006 crea
el
Sistema alcaldiabogo su
Electrnico
para
la ta.gov
promulgaci
Contratacin Directa.
n, junio 30
.co/sisjur/no
de 2006.
rmas/Norm
a1.jsp

Presidenc
ia de la
Repblica
de
Colombia.

?i=20808

143

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Ley
1065 de Seala
que
la http://www.

2006.

A partir de
administracin
de secretariase su
registros, as como la nado.
promulgaci
planeacin, regulacin y
n, julio 29
gov.co/leyes
de 2006.
control, del nombre de
/L1065006.
dominio .co estar a
HTM
cargo del Estado, por
medio del Ministerio de
Comunicaciones, quien
podr
delegarlo,
mediante convenio, a un
particular hasta por 10
aos con posibilidad de
prrroga, involucrando
un trmino igual, por una
sola vez, toda vez que se
trata de un recurso del
sector
de
las
telecomunicaciones, de
inters pblico.

Ley 1150 de El artculo tercero de la


2007.
citada norma, introduce
el
tema
de
la
contratacin
pblica
electrnica.

Congreso
de la
Repblica
de
Colombia.

http://www. Enero 16 de Congreso


de la
alcaldiabogo 2008.
ta.gov
Repblica
.
.co/sisjur/no
rmas/Norm
a1.jsp
?i=25678

Resolucin
Crea un Comit de Apoyo http://www. 28 de marzo Ministeri
999 de 2007. para la implementacin mincomunic de
o de
de la administracin del acione
2007.
Comunica
dominio.co
por
el

144

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Ministerio
de s.gov.co/mi

Comunicaciones.

ciones.

ncom/src/us
er_doc
s/Archivos/n
ormatividad
/2007
/Resolucion
/R999de200
7.pdf

Decreto 1929 Por el cual se reglamenta http://www.


de 2007.
la utilizacin de la factura alcaldiabogo
electrnica
y
los ta.gov
documentos equivalentes
.co/sisjur/no
a la factura de venta.
rmas/Norm
a1.jsp

A partir de
su
promulgaci
n, mayo 29
de 2007.

Presidenc
ia de la
Repblica
.

?i=25311
Resolucin
Se expide el Rgimen de
1732
de Proteccin
de
los
2007.
Derechos
de
los
Suscriptores y/o Usuarios
de los Servicios de
Telecomunicaciones.

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
n,
.co/sisjur/no
septiembre
rmas/Norm
19 de 2007.
a1.jsp
?i=26684

Comisin
de
Regulaci
n de
Telecomu
nicac
iones.

145

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Decreto 4510
Por el cual se modifica el http://www.

de
2007.

A partir de
Decreto 1929 de 2007, alcaldiabogo su
factura electrnica. Dicho ta.gov
promulgaci
decreto coexiste con la
n,
.co/sisjur/no
Ley 1231 de 2008, en la
noviembre
rmas/Norm
23 de 2007.
medida en que tratan
a1.jsp
temas
distintos.
El
decreto permite que los ?i=27589
antiguos contribuyentes
asuman su facturacin
por el medio que venan
empleando, mientras que
la ley consagra el pleno
reconocimiento de la
factura electrnica como
un ttulo valor.

Presidenc
ia de la
Repblica
.

Resolucin
Por la cual se modifica
1764
de parcialmente
la
2007.
resolucin CRT-1732 de
2007, en materia de
proteccin de derechos
de suscriptores y/o
usuarios de los servicios
de Telecomunicaciones.

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
rmas/Norm
diciembre 7
a1.jsp
de 2007.
?i=27909&iu
=0#1

Comisin
de

Decreto 2474 El artculo 8 del Decreto


de 2008.
reglamenta el Sistema
Electrnico
para
la
Contratacin Pblica
SECOP-.

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n, julio 07
rmas/Norm de 2008.
a1.jsp

Presidenc
ia de

Regulaci
n de
Telecomu
nicac
iones.

la
Repblica
de
Colombia.

?i=31185#0

146

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Ley
1221 de Norma de promocin y http://www.

2008.

A partir de
regulacin
del secretariase su
teletrabajo, tendiente al nado.
promulgaci
reconocimiento de las
n, julio 16
gov.co/leyes
de 2008.
bondades y aplicacin
/L1221008.
integral
de
sus
HTM
prerrogativas,
en
consonancia con el
derecho
sustancial
preexistente.
Es
importante indicar que el
Gobierno Nacional cuenta
con un plazo de 6 meses
a
partir
de
la
promulgacin de la
referida ley, para su
reglamentacin.

Resolucin
Regula la administracin
1652 de 2008 del ccTLD .co y se
establece la poltica de
delegacin de nombres
de dominio bajo el ccTLD
.co

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n,
rmas/Norm
Septiembre
a1.jsp
03 de 2008.
?i=32350

Congreso
de la
Repblica
de
Colombia.

Ministeri
o de
Comunica
ciones de
la
Repblica
de
Colombia.

Ley 1231 de Rgimen de la factura


2008.
electrnica como ttulo
valor, unificando los
postulados existentes en
el contexto tributario y
comercial tendientes a su
funcionalidad eficaz y

http://www. Tres meses


secretariase
posteriores
nado.
a su
gov.co/leyes
promulgaci
/L1231008.
n
HTM

Congreso
de la
Repblica
de
Colombia.

147

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


adecuado mecanismo de

financiacin para
micro,
pequea,
mediana empresa.

la
y

(Octubre 17
de 2008).


Fuente: Esta investigacin

Leccin 29: Legislacin Colombiana sobre Gobierno en Lnea
En la acualidad el Gobierno en Lnea se ha venido consolidadndo en los pases de
Amrica latina y a travs de todo el mundo, los sitemas de informacin en lnea
han facilitado en cierta medida las transacciones y la informacin del gobierno
referente a pagos de impuestos, contratacin, concursos, y otros procesos
logrando mejorar la transparencia del manejo de recursos. Estos avances en cuanto
a este tema, en Colombia tambin ha tenido que regularse y adpatarse a la
legislacin internacional y a las iniciativas jurdicas internacionales en materia de
Gobierno Electrnico.
A continuacin se presenta la relacin documental, con descripcin temtica,
enlace, vigencia y fuente de la normatividad e iniciativas jurdicas nacionales en
materia de comercio electrnico, la informacin se encuentra organizada en tablas
temticas que albergan un orden cronolgico, acorde a la entrada en vigencia o en
su defecto, a la formulacin del respectivo instrumento.

Tabla 6. Legislacin Interna en Materia de Gobierno en Lnea

Nombre del Resumen
Documento

Enlace
Vigencia y Fuente
Documento Aplicacin

Decreto 1900 Tiene como objeto el http://www. Rige a partir Presidencia


de 1990
ordenamiento general alcaldiabogo de
su de
la
de
las
promulgaci Repblica

148

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


telecomunicaciones y de ta.gov

Documento
CONPES
3072.

las potestades del


Estado en relacin con
su
planeacin,
regulacin y control, as
como el rgimen de
derechos y deberes de
los operadores y de los
usuarios.

.co/sisjur/no
rmas/Norm
a1.jsp

n, agosto 19 de
de 1990.
Colombia.

?i=2581

El
Ministerio
de http://www. Febrero 9 Departame
nto
Comunicaciones y el agenda.gov. de 2000.
Departamento Nacional co/do
Nacional
de
de
cuments/file
Planeacin ponen a s/CONPES%
Planeacin
consideracin
del 20307
y
Comit Nacional de
2.pdf
Poltica Econmica y
Ministerio
Social el programa
de
Agenda
de
Comunicac
Conectividad con la
iones de
finalidad de promover
Colombia.
las bondades de las
tecnologas
de
la
informacin en el sector
pblico,
as
la
competitividad
del
sector
productivo,
postulados concebidos
en consonancia con el
Plan
Nacional
de
Desarrollo 1998 2002.

149

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Ley
599 de Es importante garantizar http://www.

Un
ao
2000,
y sus la veracidad y suficiencia secretariase despus de

posteriores
de la informacin nado.
su
contenida en las pginas
promulgaci
modificacion
gov.co/leyes
Web, so pena de llegar a
n, julio 24
es, Cdigo
/L0599000.
de 2000.
afectar bienes jurdicos
Penal
HTM
tutelados tales como el
Colombiano Orden Econmico -
Social. En ese orden de
ideas, el cdigo penal
colombiano consagra el
delito
de
pnico
econmico, a saber: El
Pnico econmico que
divulgue al pblico o
reproduzca en un medio
o en un sistema de
comunicacin pblico
informacin falsa o
inexacta que pueda
afectar la confianza de
los clientes, usuarios,
inversionistas
o
accionistas de una
institucin vigilada o
controlada
por
la
Superintendencia
Bancaria o por la
Superintendencia
de
Valores o en un Fondo
de Valores, o cualquier
otro
esquema
de
inversin
colectiva
legalmente constituido
incurrir, por ese solo

Congreso
de la
Repblica
de
Colombia.

150

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


hecho, en prisin de dos

(2) a ocho (8) aos y


multa de cincuenta (50)
a quinientos (500)
salarios mnimos legales
mensuales vigentes.

Ley 588 de Notarias y Consulados


2000.
pueden convertirse en
entidades
de
certificacin, a la vez
que utilizar todos los
medios magnticos o
electrnicos
que
requieran
para
el
archivo
de
la
informacin.

http://www. Rige a partir


secretariase de su
nado.
promulgaci
gov.co/leyes n, julio 06
/L0588000. de 2000
HTM

Congreso
de la

Decreto
El
Sistema
de
Distrital 055 Declaracin y Pago de
de 2002
Impuestos Distritales a
travs
de
medios
electrnicos.

http://www. Rige a partir


alcaldiabogo de su
ta.gov
promulgaci
.co/sisjur/no n, febrero
rmas/Norm 15 de 2002
a1.jsp

Alcalda
Mayor

Repblica
de
Colombia.

de Bogot
D.C.

?i=4604
Ley 794 de Permite la realizacin de http://www. Abril 09 de Congreso
2003
de la
actos procesales por alcaldiabogo 2003
medios electrnicos
ta.gov
Repblica
de
.co/sisjur/no
rmas/Norm
Colombia.
a1.jsp
?i=6922

151

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Acto
El artculo 11 del Acto http://www.

Rige a partir Congreso


Legislativo 01
Legislativo modific el alcaldiabogo de la fecha de la

de 2003
de su
artculo 258 de la ta.gov
Repblica
Constitucin
Poltica,
.co/sisjur/no Promulgaci de
previendo que se pueda
rmas/Norm on, julio 03 Colombia.
hacer uso de medios
de 2003.
a1.jsp
electrnicos
e
?i=8620#0
informticos para el
ejercicio del derecho al
sufragio.
Decreto 3816 Crea
la
Comisin http://www. Rige a partir
de 2003
Intersectorial
de alcaldiabogo de su
Polticas y de Gestin de ta.gov
promulgaci
la
.co/sisjur/no n, enero 13
Informacin para la rmas/Norm de 2004
Administracin Pblica. a1.jsp

Presidencia
de
la
Repblica
de
Colombia.

?i=11233
Ley 872 de Por la cual se crea el
2003.
sistema de gestin de la
calidad en la Rama
Ejecutiva del Poder
Pblico y en otras
entidades prestadoras
de servicios.

http://www. A partir de
secretariase su
nado.
publicacin,
en el diario
gov.co/leyes
oficial,
/L0872003.
enero 2 de
HTM
2004.

Congreso
de la

Ley 892 de Por medio del cual se http://www. Rige a partir


2004
establecen mecanismos alcaldiabogo de
su
electrnicos de votacin ta.gov
promulgaci
e inscripcin candidatos
n, julio 07
.co/sisjur/no
de 2004.
rmas/Norm
a1.jsp

Congreso
de la

Repblica
de
Colombia.

Repblica
de
Colombia.

152

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


?i=14145

Ley 909 de Artculo


33.
2004
Mecanismos
de
publicidad. La publicidad
de las convocatorias
ser efectuada por cada
entidad a travs de los
medios que garanticen
su conocimiento y
permitan
la
libre
concurrencia,
de
acuerdo
con
lo
establecido
en
el
reglamento.

http://www. Rige a partir Congreso


alcaldiabogo de
su de la
ta.gov
promulgaci
Repblica.
n,
.co/sisjur/no
septiembre
rmas/Norm
23 de 2004.
a1.jsp

Decreto
Por el cual se
Reglamentari reglamenta la Ley 872
o 4110 de
de 2003 y se adopta la
Norma Tcnica de
2004.
Calidad en la Gestin
Pblica.

http://www. A partir de
ramajudicial la fecha de
.gov.c
publicacin,
en el diario
o/csj_portal
oficial,
/assets/DEC
diciembre
RETO
13 de 2004.

?i=14861

Presidencia
de
la
Repblica
de
Colombia.

%204110%2
0DE%20200
4.pdf
Decreto 1599 Por el cual se adopta el http://www.
de 2005.
Modelo Estndar de anticorrupci
Control Interno para el on.gov
Estado
Colombiano
.co/marco/n
(MECI)
ormas_ci_p

ublico/
Artculo 1. Adptase el D.1599de20
Modelo Estndar de

A partir de Presidencia
la fecha de de
publicacin,
en el diario
oficial, mayo
23 de

la
Repblica
de
Colombia.

2005.

153

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Control Interno para el 05.pdf

Estado
Colombiano
MECI 1000:2005, el cual
determina
las
generalidades y la
estructura
necesaria
para
establecer,
documentar,
implementar
y
mantener un Sistema de
Control Interno en las
entidades y agentes
obligados conforme al
artculo 5 de la Ley 87
de 1993.

Ley 962 de Por medio de la cual se


2005
incorpora la utilizacin
de medios tecnolgicos
en el funcionamiento de
la
administracin
pblica, dentro del
esquema
de
la
racionalizacin
de
trmites, mediante la
incorporacin
del
Sistema
nico
de
Informacin de Trmites
-SUIT-.

http://www. Rige a partir


alcaldiabogo de su
ta.gov
promulgaci
.co/sisjur/no n, julio 08
rmas/Norm de 2005.
a1.jsp

Repblica
de
Colombia.

?i=17004

ACUERDO
Reglamentan
la http://www. Marzo 02 de
2006
No. PSAA06- utilizacin de medios ram
3334 DE
electrnicos
e
ajudicial.gov
informticos en el
2006
.co/
cumplimiento de las
funciones
de

Congreso
de la

Consejo
Superior
de la
Judicatura

154

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


administracin
de csj_portal/js

justicia

p/fr
ames/index.
jsp?idsitio=6
&idsecci
on=167

Decreto 2870 El presente decreto


de 2007
tiene
por
objeto
establecer un marco
reglamentario
que
permita la convergencia
en los servicios pblicos
de telecomunicaciones y
en las redes de
telecomunicaciones del
Estado, asegurando el
acceso y uso de las
redes y servicios a todos
los habitantes del
territorio, as como
promover
la
competencia entre los
diferentes operadores, a
travs
de
ttulos
habilitantes
convergentes.

http://www. A partir de
alcaldiabogo su
ta.gov
promulgaci
.co/sisjur/no n, Julio 31
rmas/Norm de 2007
a1.jsp

Decreto
Establece la estrategia
Distrital 619 de gobierno electrnico
de 2007
de los organismos y
entidades de Bogot
D.C.

http://www. Rige a partir


alcaldiabogo de
su
ta.gov
promulgaci
n, diciembre
.co/sisjur/no
28 de 2007.
rmas/Norm
a1.jsp

Presidencia
de
la
Repblica
de
Colombia.

?i=26378

Alcalda
Mayor
de Bogot
D.C.

155

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


?i=28134#0

Decreto 1151 Por el cual se


de 2008
establecen
los
lineamientos generales
de la Estrategia de
Gobierno en Lnea de la
Repblica de Colombia,
se
reglamenta
parcialmente la Ley 962
de 2005, y se dictan
otras disposiciones.

http://www. A partir de
superservici su
os.gov
promulgaci
n,abril 18
.co/basedoc
de2008.
/decreto_na
cional.

Presidencia
de
la
Repblica

shtml?x=68
236


Fuente: Esta investigacin
Leccin 30: Legislacin en Seguridad Informtica en Colombia
Ley 74 de 1968, Incorpora a la legislacin interna los Pactos Internacionales de
Derechos Econmicos, Sociales y Culturales, de Derechos Civiles de la ONU
Ley 23, de 28 de enero de 1982, sobre derecho de autor, que protege la imagen
individual frente a varias formas de abuso.
Ley 57 de 5 de junio de 1985, por la cual se ordena la publicidad de los actos y
documentos oficiales.
Anteproyecto de Ley Colombiana de 1987. Propuesta de la Universidad de los
Andes.
Cdigo procesal penal de 1987, que tutela la inviolabilidad del domicilio y regula
en su artculo 376 las escuchas telefnicas.
Ley de Proteccin de datos de 1988.
Decreto 1360, de 23 de junio de 1989, por el cual se reglamenta la inscripcin del
soporte lgico (software) en el Registro Nacional del Derecho de Autor.

156

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

72/1989, de 20 de diciembre de 1989, por la cual se definen nuevos conceptos
Ley

y principios sobre la Organizacin de las Telecomunicaciones en Colombia y sobre



el rgimen de concesin de los servicios y se confieren unas facultades
extraordinarias al Presidente de la Repblica.
Constitucin Poltica Colombiana (modificada en 1991). Artculos 15, 20, 23 y 74
Decreto 1794/1991, de 16 de julio de 1991, por el cual se Expiden Normas sobre
los Servicios de Valor Agregado y Telemticos y se Reglamenta el Decreto 1900 de
1990.
Decreto 2041 de 29 de agosto de 1991, por el cual se crea la Direccin Nacional del
Derecho de Autor como Unidad Administrativa Especial, se establece su estructura
orgnica y se determinan sus funciones.
Ley 44, de 5 de Febrero de 1993, sobre Obras de Empleados Pblicos y Derechos
de Autor, por la que se Modifica y Adiciona la Ley n 23 de 1982 y se Modifica la
Ley n 29 de 1944.
Decisin Andina 351 de 16 de diciembre de 1993, por el cual se adopta el rgimen
comn sobre Derechos de Autor y Conexos.
Ley 170, de 15 de diciembre de 1994 por medio de la cual se aprueba el Acuerdo
por el que se establece la "Organizacin Mundial de Comercio (OMC)", suscrito en
Marrakech (Marruecos) el 15 de abril de 1994, sus acuerdos multilaterales anexos y
el Acuerdo Plurilateral anexo sobre la Carne de Bovino.
Decreto 460 de 16 de marzo de 1995, por el cual se reglamenta el Registro
Nacional del Derecho de Autor y se regula el Depsito Legal.
Decreto 2150 de 1995 sobre sistemas electrnicos, de 5 de diciembre de
1995, que busca la simplificacin de trmites ante Entidades Estatales. (Diario
Oficial 42.137, del 6 de diciembre de 1995).
Ley 232 de 26 de diciembre1995, por medio de la cual se dictan normas para el
funcionamiento de los establecimientos comerciales. (Diario Oficial 42.162, de 26
de diciembre de 1995)
Decreto 162 de 22 de enero de 1996, por el cual se reglamenta la Decisin Andina
351 de 1993 y la Ley 44 de 1993, en relacin con las Sociedades de Gestin

157

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Colectiva
de Derecho de Autor o de Derechos Conexos. (Derogado por Decreto

3942
de 25 de octubre de 2010).

Ley 279 de 1996. Estatutaria de la Administracin de Justicia de 7 de marzo
Ley 335 de 20 de diciembre de 1996, por la cual se modifica parcialmente la Ley 14
de 1991 y la Ley 182 de 1995, se crea la televisin privada en Colombia y se dictan
otras disposiciones (Diario Oficial n 42.946 de 24 de diciembre de 1996).
Decreto 1543 de 12 de junio de 1997 sobre VIH y SIDA.
Resolucin 087 de 5 de septiembre de 1997, de la Comisin de Regulacin de las
Telecomunicaciones, por medio de la cual se regula en forma integral los servicios
de Telefona Pblica Bsica Conmutada (TPBC) en Colombia.
Proyecto de Ley 227 de 21 de abril de 1998, por medio del cual se define y
Reglamenta el Acceso y el uso del Comercio Electrnico
Decreto 1122 de 1999. Declarado inasequible por vicios de forma, mediante
sentencia de la Corte Constitucional C-923/99.
Resolucin 1995/1999, de 8 de junio 1999 del MPS sobre manejo de la historia
clnica.
Decreto 1487/ 1999, de 12 de Agosto, por Medio del Cual se Autoriza el Sistema
Declaracin y Pago Electrnico de la DIAN y se Establecen algunos Parmetros
Operativos para la Presentacin de las Declaraciones Tributarias y el Pago de los
Impuestos por Va Electrnica.
Ley 527 de 18 de agosto de 1999, sobre Mensajes de Datos, Comercio electrnico
y Firma Digital.
Resolucin 831/1999, de 1 de septiembre de 1999, por la cual se Adopta y
Establecen los Parmetros Operativos del Sistema Declaracin y Pago Electrnico
de la DIAN, para Presentar las Declaraciones Tributarias y Efectuar los Pagos de los
Impuestos Administrados por la Direccin de Impuestos y Aduanas Nacionales y de
las Retenciones en la Fuente.
Ley 565 de 2 de febrero de 2000, por medio de la cual se aprueba el "Tratado de la
OMPI -Organizacin Mundial de la Propiedad Intelectual- sobre Derechos de Autor,
adoptado en Ginebra, el veinte de diciembre de mil novecientos noventa y seis.

158

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Resolucin 270/2000, de 4 de marzo de 2000,
por la cual se Dictan Normas sobre

Proteccin a los Usuarios para la Prestacin de Servicios Pblicos No Domiciliarios



de Telecomunicaciones.
Accin pblica de inconstitucionalidad contra la Ley 527 sobre Mensajes de Datos,
Comercio Electrnico y Firma Digital de 8 de junio de 2000.
Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta el ejercicio de la
actividad notarial
Ley 594 de 4 de julio de 2000, por medio de la cual se dicta la Ley General de
Archivos y se dictan otras disposiciones (Diario Oficial n 44084 de 14 de julio de
2000).
Ley 598 de 18 de julio de 2000, por la cual se crean el Sistema de Informacin para
la Vigilancia de la Contratacin Estatal, SICE, el Catlogo nico de Bienes y Servicios,
CUBS, y el Registro nico de Precios de Referencia, RUPR, de los bienes y servicios
de uso comn en la administracin pblica y se dictan otras disposiciones.
Ley 599 de 24 de julio de 2000, Cdigo Penal (Diario Oficial n 44.097 de 24 de
julio de 2000).
Decreto 1747 de 11 de septiembre de 2000, por el cual se reglamenta
parcialmente la Ley 527 certificados y firmas digitales.
Resolucin 7652/2000, de 22 de septiembre de la Direccin General de Impuestos
y Aduanas Nacionales, por la cual se reglamenta la administracin, publicacin y
uso de la informacin electrnica va INTRANET e INTERNET en la Direccin de
Impuestos y Aduanas Nacionales.
Resolucin 307/2000, de 2 de octubre de la Comisin de Regulacin de
Telecomunicaciones, por la cual se promueve el acceso a Internet a travs de
planes tarifarios para el servicio de Tpbcl y se dictan otras disposiciones
Resolucin 26930/2000, de 25 de octubre de la Superintendencia de Industria y
Comercio, por la cual se fijan los estndares para la autorizacin y funcionamiento
de las entidades de certificacin y sus auditores.
Proyecto de Ley 35 de 2001 Cmara. Aspectos jurdicos de los servicios de la
sociedad de la informacin, en desarrollo del Comercio Electrnico.

159

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Decreto
408 de 14 de marzo de 2001, por medio del cual se reglamenta el artculo

579-2
del Estatuto Tributario.

Ley 679 de 3 de agosto de 2001 sobre Abuso y pornografa de menores en
Internet. (Diario Oficial nmero 44509 del 4 de agosto de 2001).
Resolucin 36904/2001, de 6 de noviembre de la Superintendencia de Industria y
Comercio, Por la cual se fijan los estndares para la autorizacin y funcionamiento
de las entidades de certificacin y sus auditores.
Radicacin 1376 del Consejo de Estado de 11 de diciembre de 2001 sobre
Nombres de Dominio.
Decreto 55 de 15 de febrero de 2002 de la Alcalda Mayor de Bogot, por medio
del cual se establece El Sistema de Declaracin y Pago de Impuestos Distritales a
travs de medios electrnicos.
Resolucin 5339/2002, de 6 de mayo, de la Contralora General de la
Repblica, por la cual se modifican las Resoluciones 5313 y 5314 de febrero 28 de
2002.
Resolucin 600/2002 de 7 de mayo, del Ministerio de Comunicaciones, por medio
de la cual se regula parcialmente la administracin del dominio punto .co
Decreto 1524 de 24 de julio de 2002, "Por el cual se reglamenta el artculo 5 de la
Ley 679 de 2001".
Ley 765 de 31 de Julio de 2002 , por medio de la cual se aprueba el "Protocolo
Facultativo de la Convencin sobre los Derechos del Nio relativo a la venta de
nios, la prostitucin infantil y la utilizacin de los nios en la pornografa",
adoptado en Nueva York, el 25 de mayo de 2000. (Diario Oficial nmero 44.889, de
5 de agosto de 2002).
Proyecto de Ley 71, de 4 de septiembre de 2002, del Senado de la Repblica, por
la cual se reglamentan los bancos de datos financieros o de solvencia patrimonial y
crediticia y se dictan otras disposiciones.
Decreto 2170 de 30 de septiembre de 2002, por el cual se reglamenta la Ley 80 de
1993, se modifica el decreto 855 de 1994 y se dictan otras disposiciones en
aplicacin de la Ley 527 de 1999.

160

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

794 de 2003 de 8 de enero. Por la cual se modifica el Cdigo de Procedimiento
Ley

Civil,
se regula el proceso ejecutivo y se dictan otras disposiciones. (Diario Oficial n
45.058 de 9 de enero de 2003).
Resolucin 20/2003, de 14 de enero, del Ministerio de Comunicaciones, por
medio de la cual se establece el procedimiento a seguir por el Ministerio de
Comunicaciones para la fijacin de las condiciones de administracin del dominio
.co.
Decreto 67 de 15 de enero de 2003, por el cual se prorroga el plazo previsto en el
primer inciso del artculo 8 del Decreto 1524 de 2002.
Proyecto de Ley 166 de 31 de enero de 2003, por el cual se regulan las
comunicaciones Va Internet y mediante el uso de Fax que se realicen desde
lugares habilitados para brindar al pblico esos servicios.
Decreto 600 de 14 de marzo de 2003, por medio del cual se expiden normas sobre
los servicios de valor agregado y telemticos y se reglamente el Decreto-ley 1900
de 1990.
Decreto 866 de 8 de abril de 2003, por el cual se modifica el artculo 14 del
Decreto 2170 de 2002.
Ley 892 de 7 de julio 2004. Voto electrnico
Ley 906 de 31 de agosto de 2004. Cdigo Procesal Penal. (Diario Oficial n 45.658
de 1 de septiembre de 2004).
Resolucin 1455/2003 de 5 de septiembre, del Ministerio de Comunicaciones, por
medio de la cual se regula la administracin de registros del dominio .co
Decreto 4149 de 10 de diciembre de 2004, por el cual se racionalizan algunos
trmites y procedimientos de comercio exterior, se crea la Ventanilla nica de
Comercio Exterior y se dictan otras disposiciones.
Resolucin 1271 de 24 de junio de 2005 del Ministerio de Comercio, Industria y
Turismo, por la cual se fija el precio de los aplicativos informticos para su
transmisin a la Ventanilla nica de Comercio Exterior - VUCE - .
Ley 962 de 8 de Julio de 2005, por la cual se dictan disposiciones sobre
racionalizacin de trmites y procedimientos administrativos de los organismos y

161

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


entidades
del Estado y de los particulares que ejercen funciones pblicas o prestan

servicios
pblicos. (Diario Oficial n 45.963)

Decreto 2926 de 25 de agosto de 2005, por el cual se modifica el Decreto 2542 de
1997.
Ley 1065 de 29 de julio de 2006, por la cual se define la administracin de registros
de nombres de dominio .co y se dictan otras disposiciones (Diario Oficial n
47.081).
Proyecto de Ley 05/2006 Senado "Por el cual se reglamenta el Habeas Data y el
Derecho de Peticin ante Entidades Financieras, Bancarias y Centrales o Banco de
Datos". Acumulado Proyecto de Ley n 27/2006 Senado "Por la cual se dictan las
disposiciones generales del habeas data y se regula el manejo de la informacin
contenida en bases de datos personales, en especial la financiera y crediticia, y se
dictan otras disposiciones". Aprobado por la comisin el da 12 de Octubre de
2006.
Proyecto de Ley 117/2006. Camara. Acumulada n 119/06. Camara. Por el cual se
reforman las leyes 23 de 1982, 44 de 1993 y 232 de 1995 con el fin de garantizar
eficaz proteccin a los derechos de autores, compositores e interpretes de obras
musicales. Por medio de la cual se modifica el artculo 164 de la Ley 23 de 1982.
(archivado art. 190 Ley 5).
Proyecto de Ley 184/06. Camara. Por la cual se adiciona la Ley 23 de 1992, sobre
Derechos de Autor.(retirado por su autor).
Proyecto de Ley 194/06. Camara. Por la cual se adiciona la Ley 23 de 1992, sobre
Derechos de Autor. (retirado por su autor).
Decreto 4540 de 22 de diciembre de 2006, por medio del cual se adoptan
controles en aduana, para proteger la Propiedad Intelectual.
Acuerdo 279 del 29 de marzo de 2007, del Consejo de Bogot, por el cual se dictan
los lineamientos para la Poltica de Promocin y Uso del Software libre en el Sector
Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital.
Informe de Conciliacin al Proyecto de Ley Estatutaria 221/2007 de 4 de junio de
2007, sobre el Derecho de Habeas Data.

162

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Decreto
2870 de 31 de julio de 2007, por medio del cual se adoptan medidas para

facilitar
la Convergencia de los servicios y redes en materia de Telecomunicaciones.

(Diario oficial n 46.706 de 31 de julio de 2007).
Resolucin 1732 de 17 de septiembre de 2007, de la Comisin de Regulacin de
Telecomunicaciones, por la cual se expide el Rgimen de Proteccin de los
Derechos de los Suscriptores y/o Usuarios de los Servicios de Telecomunicaciones.
(Diario Oficial n 46.756 de 19 de septiembre de 2007)
Resolucin 284 del Ministerio de Comunicaciones de 21 de febrero de 2008, por la
cual adopta el modelo operativo para la administracin del dominio .co
Decreto 1070 de 7 de abril de 2008, por el cual se reglamenta el artculo 26 de la
Ley 98 de 1993.
Decreto 1151 del Ministerio de Comunicaciones, de 14 de abril de 2008, mediante
el cual se establecen los lineamientos generales de la Estrategia de Gobierno en
Lnea de la Repblica de Colombia, se reglamenta parcialmente la Ley 962 de 2005,
y se dictan otras disposiciones.
Decreto 1879 de 29 de mayo de 2008, por el cual se reglamentan la Ley 232 de
1995, el artculo 27 de la Ley 962 de 2005, los artculos 46, 47 y 48 del Decreto Ley
2150 de 1995 y se dictan otras disposiciones.
Ley 1221 de 16 de julio de 2008, por la cual se establecen normas para promover y
regular el Teletrabajo y se dictan otras disposiciones (Diario Oficial n 47.052).
Ley 1245 de 6 de octubre de 2008, por medio de la cual se establece la obligacin
de implementar la portabilidad numrica y se dictan otras disposiciones.
Decreto 4834 de 24 de diciembre de 2008, por el cual se modifica la Planta de
Personal de la Direccin Nacional de Derecho de Autor.
Decreto 4835 de 24 de diciembre de 2008, por el cual se modifica la estructura de
la Direccin Nacional de Derecho de Autor y se dictan otras disposiciones.
Ley 1266 de 31 de diciembre de 2008, por la cual se dictan las disposiciones
generales del habeas data y se regula el manejo de la informacin contenida en
bases de datos personales, en especial la financiera, crediticia, comercial, de
servicios y la proveniente de terceros pases y se dictan otras disposiciones. (Diario
Oficial n 47.219).

163

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

1273 de 5 de enero de 2009, por medio de la cual se modifica el Cdigo Penal,
Ley

se
crea un nuevo bien jurdico tutelado -denominado "de la proteccin de la
informacin y de los datos"- y se preservan integralmente los sistemas que utilicen
las tecnologas de la informacin y las comunicaciones, entre otras disposiciones
(Diario Oficial n 47.223).
Decreto 1727 de 15 de mayo de 2009, del Ministerio de Hacienda y Crdito
Pblico, por el cual se determina la forma en la cual los operadores de los bancos
de datos de informacin financiera, crediticia, comercial, de servicios y la
proveniente de terceros pases, deben presentar la informacin de los titulares de
la informacin.
Ley 1341 de 30 de julio de 2009, sobre principios y conceptos sobre la Sociedad de
la Informacin y la Organizacin de las Tecnologas de la Informacin y las
Comunicaciones (Diario Oficial n 47426 de 30 de julio de 2009).
Decreto 2888 de 4 de agosto de 2009, del Ministerio de Tecnologas de la
Informacin y las Comunicaciones, por el cual se dictan disposiciones sobre la
organizacin y funcionamiento de la Comisin de Regulacin de Comunicaciones -
CRC-
Circular 058 de la Procuradura General de la Nacin de 14 de septiembre de
2009. Cumplimiento del Decreto 1151 del 14 de abril de 2008.
Resolucin 2623 de 28 de octubre de 2009, del Ministerio de Tecnologas de la
Informacin y las Comunicaciones, sobre las bandas 470 a 512 MHz y la banda de
700 MHz.
Resolucin 2229 de 28 de octubre de 2010, de la Comisin de Regulacin de las
Comunicaciones, de creacin del Registro de Nmeros Excluidos, aplicado al SPAM
telefnico.
Resolucin 2239 de 24 de noviembre de 2009, de la Comisin de Regulacin de las
Comunicaciones, Localizacin e identificacin de personas y medidas de acceso a
los CAE para personas con discapacidad.
Resolucin 2251 del 11 de diciembre de 2009, de la Comisin de Regulacin de las
Comunicaciones, por la cual se modifica la Resolucin 1914 de 2008 de la CRT

164

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Resolucin 2258 de 21 de diciembre de 2009, de la Comisin de Regulacin de las

Comunicaciones,
por la cual se modifican los artculos 22 y 23 de la Resolucin

1732 de la CRT y los artculos 1,8 y 2,4 de la Resolucin 1740 de la CRT.
Resolucin 2265 de 8 de enero de 2010, de la Comisin de Regulacin de las
Comunicaciones, Asignacin de nmero para emergencias forestales.
Resolucin 2347 de 26 de enero de 2010, de la Comisin de Regulacin de las
Comunicaciones, con la que se establecen disposiciones en materia de proteccin
de los derechos de usuarios respecto de tarifas de telefona pblica bsica
conmutada.
Resolucin 2353 de 29 de enero de 2010, de la Comisin de Regulacin de las
Comunicaciones, por la cual se establece la metodologa para la medicin del Nivel
de Satisfaccin del Usuario de los Servicios dfe TRBCL y TRBCLE. Adems se recoge
el procedimiento para el clculo del Factor de Calidad.
Resolucin 2354 de 29 de enero de 2010, de la Comisin de Regulacin de las
Comunicaciones, por la cual se modifica la Resolucin CRT 1763 de 2007
modificando tarifas en telecomunicaciones.
Resolucin 2355 de 29 de enero de 2010, de la Comisin de Regulacin de las
Comunicaciones, por la que se establecen las condiciones para la implementacin y
operacin de la Portabilidad Numrica para telefona mvil en Colombia.
Resolucin 2475 de 25 de febrero de 2010, de la Comisin de Regulacin de las
Comunicaciones, por la que se adopta el reglamento interno del comit tcnico de
portabilidad.
Resolucin 202 de 8 de marzo de 2010, del Ministerio de Tecnologas de la
Informacin y las Comunicaciones, por la cual se expide el glosario de definiciones
conforme a lo ordenado por el inciso segundo del artculo 6 de la Ley 1341 de 2009.
Circular 079 de 18 de marzo de 2010, de la Comisin de Regulacin de las
Comunicaciones, sobre Responsabilidad de los proveedores de redes y servicios a
larga distancia internacional dentro del plan de implementacin numrica.
Decreto 1162 del 13 de abril de 2010, por el cual se organiza el Sistema
Administrativo Nacional de Propiedad Intelectual y se crea la Comisin
Intersectorial de Propiedad Intelectual.

165

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


Resolucin
2532 de 30 de abril de 2010, de la Comisin de Regulacin de las

Comunicaciones,
por medio de la cual se aplican modificaciones al sistema de

portabilidad numrica.
Resolucin 2533 de 30 de abril de 2010, de la Comisin de Regulacin de las
Comunicaciones, que modifica la normativa aplicable a la portabilidad numrica.
Resolucin 2554 de 19 de mayo de 2010, de la Comisin de Regulacin de las
Comunicaciones, Modificacin al Rgimen de Proteccin de los Derechos de los
Usuarios de Servicios de Telecomunicaciones.
Resolucin 2556 de 27 de mayo de 2010, de la Comisin de Regulacin de las
Comunicaciones, reguladora de la Administracin de Bases de Datos del Sistema de
Portabilidad Numrica.
Resolucin 2562 de 3 de junio de 2010, de la Comisin de Regulacin de las
Comunicaciones, que modifica el artculo 1 de la Resolucin 2353, que versa sobre
indicadores de calidad de servicios de telecomunicaciones.
Resolucin 2563 de 3 de junio de 2010, de la Comisin de Regulacin de las
Comunicaciones, por la cual se modifican las Resoluciones CRT 1740 de 2007 y
1940 de 2008 y se establecen obligaciones de reporte de informacin asociada a
parmetros de calidad a los proveedores der servicio de acceso a Internet a travs
de redes mviles.
Resolucin 2566 de 25 de junio de 2010, de la Comisin de Regulacin de las
Comunicaciones, con la que se establece condiciones sobre la implementacin y
operacin de la Portabilidad Numrica para telefona mvil.
Comisin de Regulacin de Comunicaciones de 30 de junio de 2010, Acceso a
Redes por parte de proveedores de contenidos y aplicaciones. (Documento de
consulta pblica)
Ley 1403 de 19 julio 2010, por la cual se adiciona la Ley 23 de 1982, sobre
derechos de autor, se establece una remuneracin por comunicacin pblica a los
artistas intrpretes o ejecutantes de obras y grabaciones audiovisuales o "Ley
Fanny Mikey"
Decreto 3942 de 25 de octubre de 2010, por el cual se reglamentan las Leyes 23 de
1982,44 de 1993 y el artculo 2, literal c) de la Ley 232 de 1995, en relacin con las

166

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


sociedades
de gestin colectiva de derecho de autor o de derechos conexos y la

entidad
recaudadora y se dictan otras disposiciones.

Proyecto de Ley de abril de 2011 por el cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos conexos en Internet.
Resolucin n 2355 de 2011, por la cual se establecen las condiciones de
implementacin y operacin de la Portabilidad Numrica para telefona mvil en
Colombia.
http://www.informatica-juridica.com/legislacion/
GLOSARIO DE TRMINOS

Activos informticos
Se entiende por activo informtico todos aquellos activos que de una u otra forma
estn relacionados (almacenamiento y manipulacin) a la informacin en la
empresa.

Amenaza informtica
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin
que puede producir un dao (material o inmaterial) sobre los elementos de un
sistema.

Anlisis de riesgos
Metodologa que sirve para identificar y evaluar probables daos y prdidas a
consecuencia del impacto de una amenaza sobre un sistema

Ataque informtico
Intento organizado e intencionado propiciado por una o ms personas para causar
dao o problemas a un sistema informtico o red.
Backup
Copia de Respaldo o Seguridad. Accin de copiar archivos o datos de forma que
estn disponibles en caso de que un fallo produzca la perdida de los originales. Esta
sencilla accin evita numerosos, y a veces irremediables, problemas si se realiza de
forma habitual y peridica.

167

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

Base de datos
Conjunto de datos que pertenecen al mismo contexto almacenados
sistemticamente. En una base de datos, la informacin se organiza en campos y
registros. Los datos pueden aparecer en forma de texto, nmeros, grficos, sonido
o vdeo.

Ciberterrorismo
Es la accin violenta que infunde terror realizada por una o ms personas en
Internet o a travs del uso indebido de tecnologas de comunicaciones.

Cracker
Persona que trata de introducirse a un sistema sin autorizacin y con la intencin
de realizar algn tipo de dao u obtener un beneficio.
Delito informtico
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjucio, estafa y
sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes
de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual
que un cracker busca acceder por diversas vas a los sistemas informticos pero con
fines de protagonismo.

ISO/IEC 27001
Es un estndar internacional para los sistemas de gestin de la seguridad
informtica, que est estrechamente relacionado al estndar de controles
recomendados de seguridad informtica ISO/IEC 17799.

Riesgo informtico

168

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente

en
un activo o grupos de activos, generndose as prdidas o daos

Salvaguardas
Medidas que se toman para disminuir un riesgo

Virus
Programa que se duplica a s mismo en un sistema informtico incorporndose a
otros programas que son utilizados por varios sistemas.

Vulnerabilidad
Hace referencia a una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.




169

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica


BIBLIOGRAFA


LVAREZ, G. y otros. Seguridad Informtica para empresas y particulares. Madrid:
McGraw-Hill.
CALDER, A. (2006). Nueve claves para el xito. Una visin general de la
implementacin de la norma NTC-ISO/IEC 27001. Icontec.
CALLE, S. (2002). El contrato informatico sobre bienes inmateriales susceptibles de
digitalizacion. Tesina de grado, Universidad Complutense de Madrid.
CANO, J. (2007). Inseguridad Informtica y Computacin Antiforense: Dos
conceptos emergentes de la Seguridad de la Informacin. Information System
Control Journal, vol 4,.
DERRIEN Yann, Tcnicas de la Auditora Informtica: La direccin de la misin de la
auditora, Mxico D.F.: Ediciones Alga Omega S.A., 1995. 228 p. ISBN 970-15-0030-
X.

DUEAS GMEZ, Luis ngel, Controles y auditoria de sistemas de informacin.
Mxico. Alfaomega. 2008, 692 p.

ECHENIQUE, Jos Antonio. Auditora en Informtica. Mxico DC. Editorial Mc Graw
Hll. 2001, 158 p.

FARLEY Marc, Gua de LAN TIMES de seguridad e integridad de datos: Seguridad
informtica, primera edicin, Madrid (Espaa): Editorial Mc Graw-Hill, 1996. 342 p.
ISBN: 0-07-882166-5.

FINE, Leonard H. Seguridad en centros de cmputo. Editorial Trillas. 1990, 201 p.

Gua Internacional de Auditora No. 16 Auditoria en un ambiente de procesamiento
electrn co de datos (PED) prrafo No. 23.

HERNANDEZ, HERNANDEZ, Enrique. Auditora en informtica. Editorial CECSA.
2000, 322 p.

170

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Contenido: Aspectos Etico y Legales de Seguridad Informatica

I Simposio Internacional y VI Colombiano de controles, seguridad y auditoria de

sistemas.
ACC, S.


RESTREPO A. Jorge A. GUA PARA LA CLASE DE AUDITORIA DE SISTEMAS (en lnea).
(Consultada el 10 de Agosto del 2011) disponible en la direccin electrnica:
http://jorgearestrepog.comunidadcoomeva.com/blog/index.php.
SUE, E. (2000). Tratado de Derecho Informtico. Introduccin y Proteccin de
datos personales (1 ed., vol. I, p. 7). Editorial Universidad Complutense de Madrid.

171

También podría gustarte