Está en la página 1de 7

Ref.

1-2013-4976 - 2016/2015/SGC - 400

ASUNTO: Concepto técnico sobre información en la Nube (CLOUD COMPUTING)

Hago referencia a la comunicación radicada en el Archivo General de la Nación, bajo el número 1-2013-
4976, mediante la cual requiere conocer los lineamientos que puedan existir y/o recomendaciones frente
a la temática de publicación de información institucional en la Nube, de manera atenta le informamos lo
siguiente:

MOTIVO DE LA CONSULTA

Almacenamiento de información en la nube (cloud computing).

DE LA NORMATIVIDAD APLICABLE:

! Ley 527 de 1999.


! Ley 594 de 2000.
! Ley 1409 de 2010.

CONSIDERACIONES

Sobre la respuesta, conviene precisar en primer término, que las consultas que se presentan a esta
Entidad, se resuelven de manera general, abstracta e impersonal, de acuerdo con las funciones
conferidas en el ejercicio de las atribuciones de dirección y coordinación de la función archivística del
Estado colombiano, expresamente señalada en la Ley 594 de 2000, y se circunscribe a hacer claridad en
cuanto al texto de las normas de manera general, para lo cual armoniza las disposiciones en su conjunto,
de acuerdo con el asunto que se trate y emite su concepto, ciñéndose en todo a las normas vigentes
sobre la materia.

A. DEL CLOUD COMPUTING

La constante evolución de las tecnologías de la información y las comunicaciones, plantea retos de toda
índole, entre los cuales se encuentran los jurídicos, dada la versatilidad de la Internet, que supera las
fronteras de los Estados.

❆!❝❤✐✈♦ ✥❡♥❡!❛+ ✁❡ +❛ ✂❛❝✐.♥ ✄♦!❣❡ ☎❛+❛❝✐♦2 ☎!❡❝✐❛✁♦✱ ❡2✆❛❜+❡❝✐♠✐❡♥✆♦ ✝8❜+✐❝♦ ❛✁2❝!✐✆♦ ❛+ ✞✐♥✐2✆❡!✐♦ ✁❡ ✟✉+✆✉!❛
✇✇✇✳✠✡☛☞✌✍✎✏✑✒✑✡✠❧✳✏✎✍✳☛✎ ✴ ✌✒❢✎✡✓✠☛✌✔✒ ✠❧ ☛✌✕❞✠❞✠✒✎ ✴ ✖✌✖P✑✓✠ ❞✑ ✗✑P✌☛✌✎✒✑✖✘ ✙✕✑❥✠✖ ✚ ✡✑☛❧✠✓✎✖
❊✲✛✜✢✣✿ ☛✎✒P✠☛P✎❅✠✡☛☞✌✍✎✏✑✒✑✡✠❧✳✏✎✍✳☛✎ ✤ ❈✡✳ ✦ ◆✎✳ ✦✤✾✧ ❚✑❧★ ✩✪✫ ✪✫✫✫ ✤ ❋✠✬★ ✩✩✸ ✪✭✧✾ ✤ ❇✎✏✎Pn ❉✳❈✳✘ ❈✎❧✎✓✮✌✠✳
❋✑☛☞✠★ ✪✭✧✩✤✧✪✤✧✧ ❱★ ✦ ●❉❖✤❋✤✭✧
La definición de computación en la nube o cloud computing de mayor aceptación a nivel internacional, es
la elaborada por el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST), es la
siguiente:

Cloud computing es un modelo que permite el acceso viable a las redes bajo demanda de un
conjunto compartido de recursos de computación configurable (por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios) que pueden ser rápidamente abastecidos y
administrados con un mínimo esfuerzo de gestión o interacción del prestador de servicios.
Este modelo promueve la disponibilidad y se compone de cinco características esenciales,
1
tres modelos de servicio y cuatro modelos de despliegue .

El marco jurídico en general, aplicable a la computación en la nube, es la que se describe a continuación.

En materia de almacenamiento, debe observarse lo establecido en los artículos 12 y 13 de la Ley 527 de


2
1999, en concordancia con los artículo 6 a 11 º, especialmente debe observarse lo reglamentado en éste
último artículo citado.

Relacionado con la Ley 527 de Junio 18 de 1999, es importante resaltar que, la misma tiene como guía:
3
la Ley Modelo de la CNUDMI , sobre Comercio Electrónico, con la Guía para su incorporación al derecho
interno 1996, con el nuevo artículo 5 bis, aprobado en 1998, de las Naciones Unidas. Lo que, a nivel
internacional, permite tener alguna uniformidad en Leyes de Comercio Electrónico expedidas por los
diferentes Estados.

Los aspectos jurídicos que presentan mayor controversia, cuando se trata de establecer que Estado tiene
la jurisdicción en el ciberespacio, cuando se contratan los servicios de computación en la nube, son los
siguientes:

Privacidad y protección de datos. Ley 1581 de 2012. Ley Estatutaria de Protección de Datos Personales.
Aspecto que debe manejarse con prudencia es el del tratamiento de datos. Que se desarrolla en el
artículo 4º de la Ley 1581 de 2012.

Artículo que encuentra reglamentación en el Decreto 1377 de 2013, artículo 3º, definiciones, numeral 3:
transferencia y 4º: transmisión. Que refiere, específicamente a enviar o realizar procesos sobre la
información, dentro o fuera del país. Aspecto que trata de manera particular con la petición realizada al
AGN.

La importancia de lo anterior, radica en la autorización que debe obtener el responsable de la información


a ser tratada. Como lo ordena el artículo 5º de la Ley 1581 de 2012 y en la forma como se obtiene la
autorización, que debe ser como lo establece el artículo 9º de la Ley de Protección de Datos Personales,
en concordancia con lo reglamentado en el artículo 7º del Decreto 1377 de 2013.

Derechos de autor. Ley 23 de 1982; Ley 44 de 1993. Actualmente se tramita proyecto de Ley, que
reglamenta los contenidos de la Internet.

1
Ver.: National Institute of Standard and Technology (NIST). Disponible en: http://csrc.nist.gov.co/groups/SNS/cloud-
computing/inedx.html. Citado por: VELASCO SAN MARTÍN, Cristos. La jurisdicción y competencia sobre delitos
cometidos a través de los sistemas de cómputo e internet. Valencia. Tirant Monografías 807. 2012. p. 137.
2
El artículo en su texto, resalta la seguridad técnica que debe tener el sistema de información para tener certeza del
origen y la forma como se va a conservar. Que durante ese lapso o periodo de tiempo, desde su creación hasta su
disposición no va a sufrir alteración alguna en su integridad. Independiente sí se conservan los mensajes de datos en
equipos propios, de un tercero o en la nube. Se debe garantizar, su autenticidad, integridad, originalidad,
inalterabilidad, trazabilidad, que no sufra alteraciones al cambiar de tecnología.
3
Texto completo en: http://www.uncitral.org/pdf/spanish/texts/electcom/05-89453_S_Ebook.pdf

✯✰✵✶✷✹✺ ✻✼✽✼✰❀❁ ❂✼ ❁❀ ❃❀✵✷❄✽ ❍✺✰■✼ ❏❀❁❀✵✷✺❑ ❏✰✼✵✷❀❂✺▲ ✼❑▼❀5❁✼✵✷◗✷✼✽▼✺ ❘❙5❁✷✵✺ ❀❂❑✵✰✷▼✺ ❀❁ ❯✷✽✷❑▼✼✰✷✺ ❂✼ ❲❳❁▼❳✰❀
❨❨❨❩❬❭❪❫❴❵❦♣F①F❭❬②❩♣❦❵❩❪❦ ③ ❴①④❦❭⑤❬❪❴⑥① ❬② ❪❴⑦⑧❬⑧❬①❦ ③ ⑨❴⑨⑩F⑤❬ ⑧F ❶F⑩❴❪❴❦①F⑨❷ ❸⑦F❹❬⑨ ❺ ❭F❪②❬⑤❦⑨
❻❼❽❾❿➀➁ ❪❦①⑩❬❪⑩❦➂❬❭❪❫❴❵❦♣F①F❭❬②❩♣❦❵❩❪❦ ➃ ➄❭❩ ➅ ➆❦❩ ➅➃➇➈ ➉F②➊ ➋➌➍ ➌➍➍➍ ➃ ➎❬➏➊ ➋➋➐ ➌➑➈➇ ➃ ➒❦♣❦⑩➓ ➔❩➄❩❷ ➄❦②❦⑤→❴❬❩
➎F❪❫❬➊ ➌➑➈➋➃➈➌➃➈➈ ➣➊ ➅ ↔➔↕➃➎➃➑➈
Jurisdicción aplicable. En casos de comisión de conductas punibles, en materia penal, debe determinarse
el lugar donde se cometió el delito, el lugar donde se encuentran los servidores. Es un factor que
determina o fija el sitio donde se debe adelantar la investigación. Se debe determinar si los Estados
cuentan con tratados de cooperación judicial.

Leyes aplicables. Principio de territorialidad de la Ley. Determinada la jurisdicción y competencia, se


determina la Ley aplicable al caso concreto, en éste aspecto debe tenerse en cuenta que, los servidores
donde se almacena la información pueden estar en países diferentes, que implicaría aplicar la Ley donde
ocurre el incidente o el incumplimiento del contrato.

En materia civil, el lugar de cumplimiento del contrato o de las partes, fija la competencia para solucionar
controversias, salvo que se pacte un lugar para solucionarlas.
Exequátur: sentencias y laudos proferidos en el exterior, que se pretendan hacer valer en territorio
nacional, deben cumplir los requisitos establecidos en el C.P.C., artículos 694 y 695.

Responsabilidad de los proveedores de servicios ISP´S. responsabilidad civil contractual y


extracontractual. Derivada del contrato. Debe responder el proveedor del servicio, por los incidentes que
comprometan la información, la seguridad del sistema de información.
4
La Ley 1341 de Julio 30 de 2009 , establece en el artículo 55, el: !Régimen jurídico de los proveedores de
redes y servicios de las Tecnologías de la Información y las Comunicaciones. Los actos y los contratos,
incluidos los relativos a su régimen laboral y las operaciones de crédito de los proveedores de las
Tecnologías de la Información y las Comunicaciones, cualquiera que sea su naturaleza, sin importar la
composición de "#$%&'()&*+$",$-,.(-/0$'1-$*&"$01-2&"$3,*$3,-,%41$'-(5&3167

Régimen probatorio y procedimientos en materia de investigación. Cada país tiene una legislación
diferente. Existen sistemas jurídicos como el anglosajón o el continental europeo, que es el que rige
nuestro sistema jurídico. Es un aspecto que debe considerarse cuando el proveedor de servicios contrata
o tiene los servidores o la plataforma tecnológica en otros países. En Colombia, se encuentran vigentes
Códigos de Procedimiento Penal; Procedimiento Civil (General del Proceso, a partir de Enero 1º de
2014); Código de Procedimiento Administrativo y de lo Contencioso Administrativo.

Soberanía de los Estados para solucionar las controversias. Cuando se incumple un determinado
contrato o se comete un delito en un territorio, el Estado debe intervenir y solucionar las controversias.

Estatuto del Consumidor. Protege a los usuarios frente a los productos y las características ofertadas. Ley
1480 de 2011. El artículo 2º, establece el objeto de la Ley:

Artículo 2°. Objeto. Las normas de esta ley regulan los derechos y las obligaciones surgidas entre los
productores, proveedores y consumidores y la responsabilidad de los productores y proveedores tanto
sustancial como procesalmente.

Las normas contenidas en esta ley son aplicables en general a las relaciones de consumo y a la
responsabilidad de los productores y proveedores frente al consumidor en todos los sectores de la
economía respecto de los cuales no exista regulación especial, evento en el cual aplicará la regulación
especial y suplementariamente las normas establecidas en esta Ley.

Esta ley es aplicable a los productos nacionales e importados.

4
Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las
Tecnologías de la Información y las Comunicaciones !TIC!.

➙➛➜➝➞➟➠ ➡➢➤➢➛➥➦ ➧➢ ➦➥ ➨➥➜➞➩➤ ➫➠➛➭➢ ➯➥➦➥➜➞➠➲ ➯➛➢➜➞➥➧➠➳ ➢➲➵➥➸➦➢➜➞➺➞➢➤➵➠ ➻➼➸➦➞➜➠ ➥➧➲➜➛➞➵➠ ➥➦ ➽➞➤➞➲➵➢➛➞➠ ➧➢ ➾➚➦➵➚➛➥
➪➪➪➶➹➘➴➷➬➮➱✃❐❒❐➘➹❮➶✃➱➮➶➴➱ ❰ ➬❒J➱➘K➹➴➬L❒ ➹❮ ➴➬MN➹N➹❒➱ ❰ O➬OP❐K➹ N❐ Q❐P➬➴➬➱❒❐OR SM❐T➹O U ➘❐➴❮➹K➱O
VWXYZ[\ ➴➱❒P➹➴P➱]➹➘➴➷➬➮➱✃❐❒❐➘➹❮➶✃➱➮➶➴➱ ^ _➘➶ ` a➱➶ `^bc d❐❮e fgh ghhh ^ i➹je ffk glcb ^ m➱✃➱Pn o➶_➶R _➱❮➱Kp➬➹➶
i❐➴➷➹e glcf^cg^cc qe ` ros^i^lc
Teniendo en cuenta las consideraciones jurídicas anteriores, sí se implementa ésta alternativa
tecnológica, la estrategia que debe observarse cuando se trata de implementar computación en la nube,
se encuentra en el documento Security Guidance for Critical Areas of Focus in Cloud Computing V 2.1.,
5
elaborado por la Cloud Security Alliance (CSA 2009) , que establece quince dominios de acción para
considerar los aspectos de seguridad de la computación en la nube:

1. Marco arquitectónico de la computación en la nube.

2. Gobierno y administración de riesgos empresariales.

3. Consideraciones legales.

En este aspecto las organizaciones deben estar atentas a revisar, entre otros aspectos, las obligaciones
de cumplimiento regulatorio propias de la organización (como de otros países) y a cómo las asume el
proveedor de servicios en la nube; analizar la implicación de localización de los datos, los elementos de
protección privacidad de los datos de los clientes y empleados de la empresa, los usos secundarios de la
información almacenada en la infraestructura del proveedor, el manejo de las brechas de seguridad que
se presenten, el aseguramiento de los planes de continuidad del negocio, la respuesta a los posibles
litigios donde se solicite información corporativa disponible en la nube, los elementos del monitoreo de los
6
servicios contratados en la nube y los elementos concretos de terminación del contrato con el proveedor .

Cuando se termine el contrato con el prestador de servicios, debe quedar pactado o estipulado en el
contrato que, el prestador de servicios entregará la totalidad de la información, así como las bases de
datos que hubiere creado o generado a partir de la información del propietario de la misma, que le fue
confiada para la conservación en los equipos del proveedor de servicios.

4. Descubrimiento electrónico (electronic discovery).

5. Cumplimiento y auditoría.

6. Administración del ciclo de vida de la información 7.


8
Adicional a los pasos naturales del ciclo de vida de la información : creación, clasificación, transporte,
almacenamiento, recuperación y disposición, en la estrategia de computación en la nube se deben
considerar aspectos como:

! El nivel de controles lógicos y físicos que deben estar diseñados en el sitio de almacenamiento.
! La validación de la integridad de datos que soportan la información.
! La identificación y control de acceso de la persona a los datos.
! Los términos del servicio relacionados con el control y revelación de información sensible.
! Los requisitos de privacidad.
! Los elementos de recuperación y respaldo 9.

5
Al respecto confrontar: CANO MARTÍNEZ, Jeimy José. Inseguridad de la información. Una visión estratégica.
Bogotá D.C. Alfaomega. 2013. p. 131 ! 136.
6
CANO. Op. cit. p. 132.
7
Ibíd. p. 133. Relacionado con Gestión de Documentos Electrónicos y Mensajes de Datos, dar aplicación al Decreto
2609 de Diciembre 14 de 2012.
8
Ley 594 de 2000. Artículo 23. También, artículo 3º: Función Archivística.
9
Confrontar: Numeral 7º del artículo 16 del Decreto 2578 de 2012.

!"#✐✈♦ ✥❡♥❡!❛' ✁❡ '❛ ✂❛"✐*♥ ✄♦!❣❡ ☎❛'❛"✐♦. ☎!❡"✐❛✁♦✱ ❡.✆❛❜'❡"✐♠✐❡♥✆♦ ✝4❜'✐"♦ ❛✁."!✐✆♦ ❛' ✞✐♥✐.✆❡!✐♦ ✁❡ ✟✉'✆✉!❛
✇✇✇✳✠;✡☛☞✌✍✎✏✑✏;✠❧✳✎✍✌✳✡✍ ✴ ☞✑❢✍;✒✠✡☞✓✑ ✠❧ ✡☞✔❞✠❞✠✑✍ ✴ ✕☞✕L✏✒✠ ❞✏ ✖✏L☞✡☞✍✑✏✕✗ ✘✔✏❥✠✕ ✙ ;✏✡❧✠✒✍✕

❊✲✚✛✜✢✿ ✡✍✑L✠✡L✍❅✠;✡☛☞✌✍✎✏✑✏;✠❧✳✎✍✌✳✡✍ ✣ ❈;✳ ✤ ◆✍✳ ✤✣✾✦ ❚✏❧✧ ★✩✪ ✩✪✪✪ ✣ ❋✠✫✧ ★★✸ ✩✬✦✾ ✣ ❇✍✎✍Lj ❉✳❈✳✗ ❈✍❧✍✒✭☞✠✳

❋✏✡☛✠✧ ✩✬✦★✣✦✩✣✦✦ ❱✧ ✤ ●❉❖✣❋✣✬✦


! Los tiempos de retención de los datos y su destrucción posterior 10.
! La respuesta a solicitudes de información por parte de terceros autorizados.
! El tránsito o transmisión de información entre países.
! La validez y continuidad del proveedor de servicios en la nube.

7. Portabilidad e interoperabilidad.

8. Seguridad tradicional, continuidad del negocio y recuperación ante desastres.

9. Operaciones de centros de cómputo.

10. Respuesta a incidentes, notificación y remediación 11.

11. Seguridad en aplicaciones.

12. Cifrado y administración de llaves.

13. Administración de la identidad y acceso.

14. Almacenamiento12.

15. Virtualización.

Almacenar información en la nube, puede presentar algunos riesgos, como los que se enuncian a
continuación:

1. ACCESO NO AUTORIZADO A LA INFORMACIÓN. Dado que los servidores donde se almacena


esta información, no se encuentran en Colombia, puede ocurrir que los responsables de estos
equipos puedan realizar accesos a la información allí almacenada, en especial para buscar datos
personales que sirvan para procesos de mercadeo.

2. DAÑOS DE DATOS POR HACKERS. Como la información es accesible a través de Internet, es


susceptible de ser saboteada, consultada o dañada por hackers. De igual manera puede
presentar corrupción de datos por virus informáticos.

3. PÉRDIDA DE INFORMACIÓN POR DAÑO DE HW y/ SW. Cuando los propietarios de equipos y


programas donde se almacenan los datos, descuidan la actualización de los equipos y programas
informáticos, la información puede ser objeto de obsolescencia tecnológica y quedar sin
posibilidad de acceso. De igual manera cuando los propietarios de los servidores tiene problemas
económicos y las empresas de hosting en la nube desaparecen.

4. IMPOSIBILIDAD DE ACCESO A LOS DATOS. Esta situación se presenta de manera temporal o


permanente y depende del servicio de internet que tengan tanto en el lugar de los servidores
como en el que se está haciendo la consulta. Una dificultad anexa a esto, se presenta cuando los
ficheros son de tamaños grandes (1Gb o mayor) y las redes de internet no tienen la suficiente
capacidad, con lo que la descarga de archivos puede durar de minutos hasta horas.

10
Ley General de Archivos. Artículos 24 y 25. Decreto 2578 de 2012, artículos 21 a 25. Decreto 2609 de 2012.
Decreto 1515 de 2013. Tablas de Retención Documental.
11
Confrontar: Numeral 7º del artículo 16 del Decreto 2578 de 2012.
12
Ley 527 de 1999. Artículos 12º y 13º. En concordancia con los artículos 6º a 11º.

❆✮❝❤✯✰✵ ✶✷✹✷✮✺✻ ✼✷ ✻✺ ✽✺❝✯❀✹ ❁✵✮❂✷ ❃✺✻✺❝✯✵❄ ❃✮✷❝✯✺✼✵❍ ✷❄■✺❏✻✷❝✯❑✯✷✹■✵ ▲▼❏✻✯❝✵ ✺✼❄❝✮✯■✵ ✺✻ 9✯✹✯❄■✷✮✯✵ ✼✷ ◗❘✻■❘✮✺
❙❙❙❯❲❳❨❩❬❭❪❫❴❵❴❳❲❦❯❫❪❭❯❨❪ ♣ ❬❵J❪❳①❲❨❬②❵ ❲❦ ❨❬③④❲④❲❵❪ ♣ ⑤❬⑤⑥❴①❲ ④❴ ⑦❴⑥❬❨❬❪❵❴⑤⑧ ⑨③❴⑩❲⑤ ❶ ❳❴❨❦❲①❪⑤
❷❸❹❺❻❼❽ ❨❪❵⑥❲❨⑥❪❾❲❳❨❩❬❭❪❫❴❵❴❳❲❦❯❫❪❭❯❨❪ ❿ ➀❳❯ ➁ ➂❪❯ ➁❿➃➄ ➅❴❦➆ ➇➈➉ ➈➉➉➉ ❿ ➊❲➋➆ ➇➇➌ ➈➍➄➃ ❿ ➎❪❫❪⑥➏ ➐❯➀❯⑧ ➀❪❦❪①➑❬❲❯
➊❴❨❩❲➆ ➈➍➄➇❿➄➈❿➄➄ ➒➆ ➁ ➓➐➔❿➊❿➍➄
5. PUBLICACION NO AUTORIZADA DE INFORMACIÓN. En caso de información de entidades
públicas, que puedan almacenar datos privados o de acceso restringido.

B. DE LAS TRANSFERENCIAS SECUNDARIAS ! CLOUD COMPUTING

"#$%&'()*#+$,-$./#$0/)&/'+$,1,1$./$2*#3+$,4$./$56,78$./93:/$;*$+<=/'+8$/#$)*%#$/;>$?@AB$establecer las reglas


y principios generales que regulan las transferencias secundarias de documentos de archivo de las
entidades del Estado al Archivo General de la Na%(80$1$&$*1"$&-%4(51"$.,0,-&*,"$),--()1-(&*,"6. (Resaltado
fuera de texto).

Descrito lo anterior, el Decreto 1515 de 2013, reglamenta las reglas y principios generales que regulan
las transferencias secundarias.

El Decreto 1515 de 2013, en el artículo 3º8$./93:/$/#$'C&D3:+$'&%:;9/&/:)3%$.+)*D/:'%#8$%;(>$?Transferencia


documental: Proceso técnico, administrativo y legal mediante el cual se entrega a los archivos centrales
(transferencia primaria) o a los archivos históricos (transferencia secundaria), los documentos que de
conformidad con las tablas de retención documental han cumplido su tiempo de retención en la etapa de
archivo de gestión o de archivo central respectivamente; implica un cambio en el responsable de la
tenencia y administración de los documentos de archivo que supone obligaciones del receptor de la
)-&0"9,-,0%(&+$ :#(,0$ &"#2,$ *&$ -,"'10"&;(*(3&3$ (0),.-&*$ "1;-,$ *1"$ 31%#2,0)1"$ )-&0"9,-(31"67(Resaltado
fuera de texto).

En consecuencia, el Decreto reglamenta la transferencia de los documentos que, cumplidos los tiempos
de retención documental en la etapa de archivo central, establecidos en las Tablas de Retención
Documental, deben ser enviados a la tercera etapa del ciclo vital de los documentos, el archivo histórico.

En el anterior contexto jurídico, para responder la consulta, se transcribe el artículo 13º del Decreto 1515
de 2013:

Prohibición para contratar la custodia de documentos de conservación permanente. Las


entidades públicas no podrán contratar con empresas privadas, la custodia de documentos de
conservación permanente, sobre los cuales exista la obligación de transferirlos al
Archivo General de la Nación o a los archivos generales territoriales; tampoco podrán
contratar con firmas privadas o terceros la custodia o administración de documentos
declarados como Bienes de Interés Cultural (BIC).

Para el caso particular, se debe advertir que, la prohibición que trata el artículo 13º del Decreto en
estudio, es la de contratar servicios de custodia de documentos de conservación permanente que se
encuentran en el archivo central y deben ser entregados al archivo histórico, una vez cumplidos los
tiempos establecidos en las Tablas de Retención Documental, para ésta etapa del ciclo vital de los
documentos.

Para concluir, la prohibición que reglamenta el Decreto 1515 de 2013, artículo 1º en concordancia con el
artículo 13º, es la relacionada con las transferencias secundarias, ninguna otra, es decir, no tiene
aplicación, el Decreto ni el artículo 13º, para los archivos que se encuentren en el archivo de gestión, y
cumplidos los tiempos establecidos en las Tablas de Retención Documental, requieran ser entregados al
archivo central - transferencias primarias-.

Para concluir, la prohibición que reglamenta el Decreto 1515 de 2013, artículo 1º en concordancia con el
artículo 13º es la relacionada con las transferencias secundarias, ninguna otra es decir no tiene aplicación
el Decreto ni el artículo 13º para los archivos que se encuentren en el archivo de gestión y cumplidos los

→➣↔↕➙➛➜ ➝➞➟➞➣➠➡ ➢➞ ➡➠ ➤➠↔➙➥➟ ➦➜➣➧➞ ➨➠➡➠↔➙➜➩ ➨➣➞↔➙➠➢➜➫ ➞➩➭➠➯➡➞↔➙➲➙➞➟➭➜ ➳➵➯➡➙↔➜ ➠➢➩↔➣➙➭➜ ➠➡ ➸➙➟➙➩➭➞➣➙➜ ➢➞ ➺➻➡➭➻➣➠
➼➼➼➽➾➚➪➶➹➘➴➷➬➮➬➚➾➱➽➷➴➘➽➪➴ ✃ ➹➮❐➴➚❒➾➪➹❮➮ ➾➱ ➪➹❰N➾N➾➮➴ ✃ O➹OP➬❒➾ N➬ Q➬P➹➪➹➴➮➬OR S❰➬T➾O U ➚➬➪➱➾❒➴O
VWXYZ[\ ➪➴➮P➾➪P➴]➾➚➪➶➹➘➴➷➬➮➬➚➾➱➽➷➴➘➽➪➴ ^ _➚➽ ` a➴➽ `^bc d➬➱e fgh ghhh ^ i➾je ffk glcb ^ m➴➷➴Pn o➽_➽R _➴➱➴❒p➹➾➽
i➬➪➶➾e glcf^cg^cc qe ` ros^i^lc
tiempos de establecidos en las Tablas de Retención Documental, requieran ser entregados al Archivo
Central (Transferencias Primarias)

Descrito el anterior marco técnico y jurídico, comoquiera que se administra información, debe dar
aplicación a la Ley General de Archivos y la normatividad expedida para tal fin, en especial lo establecido
en el Decreto 2609 del 145 de Diciembre de 2012.

En los anteriores términos se absuelve la consulta planteada, la cual debe considerarse dentro de los
parámetros establecidos en el Código de Procedimiento Administrativo y de lo Contencioso Administrativo
- sobre el Alcance de los Conceptos.

Atentamente,

ERIKA LUCIA RANGEL PALENCIA


Coordinadora Grupo de Innovación y Apropiación Tecnológica
Encargada de las funciones de la Subdirección TIADE

Copia: N/A.
Proyectó: Arturo Daniel López Coba ! Abogado contratista Dirección General.
Revisó: Erika Lucia Rangel Palencia, Coordinadora Grupo de Innovación y Apropiación Tecnológica
Jorge Eduardo Alzate Cortés, Coordinador Grupo de Documentos Electrónicos y Preservación Digital
Archivado en: Conceptos Técnicos - Grupo de Documentos Electrónicos y Preservación Digital.