Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundada en 1827
PROGRAMAS DE EDUCACIÓN SUPERIOR ABIERTA Y A DISTANCIA
ACTIVIDAD No.3
ASIGNATURA LEGISLACIÓN INFORMATICA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SOFTWARE
CENTRO TUTORIAL LORICA
IX SEMESTRE
TUTOR:
EUGUENIS ALFONSO YANEZ SEGURA
INGENIERO DE SISTEMAS
ESPECIALISTA EN GERENCIA DE PROYECTOS
ESPECIALISTA EN SEGURIDAD DE BASE DE DATOS
MAESTRANTE RECURSOS DIGITALES PARA LA EDUCACIÓN
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente, el acceso legal a sistemas de
cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial
mediante la regulación y otorgamiento de patentes de invención; registros de modelos de
utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres
Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento
y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la
comunicación vía satélite.
La información referente a datos privados de las personas y de las empresas que se maneja
hoy en día en bases de datos, Call Centers y oficinas estatales, entre otras entidades, ha
hecho evolucionar rápidamente el desarrollo de normativas tales como el Real Decreto
1720/2007 y la Ley orgánica 15 de 1999 en España, o la Ley 1581/2012 en Colombia; esto
con el fin de propender por la salvaguarda de dichos datos, en especial en cuanto a la
información almacenada de forma digital, en los diferentes escenarios que se presentan,
puesto que, con el advenimiento de la Internet y los sistemas informáticos abiertos, también
han aparecido delincuentes informáticos interesados en recoger los datos almacenados de
forma electrónica para utilizarlos con fines lucrativos o maliciosos, o para impedir su
utilización. Es por esto que cobra especial relevancia el conocimiento de la Legislación de
Protección de Datos Personales y Delitos Informáticos con que se cuenta actualmente en
Colombia que es de reciente creación si se compara con los avances alcanzados en este
tema en Estados Unidos y España durante los últimos años, sabiendo que estos países se han
constituido en referente para Colombia.
Una de las formas, a través de las cuales se logra brindar protección a la intimidad
personal, es por medio de la legislación encaminada a la protección de los datos personales,
por medio de este tipo de medidas se pretende limitar el ámbito de acceso a la información
personal de los individuos, y más importante aún establecer reglas para quienes tienen
acceso a tales datos, evitando de esta forma que dicho contenido circule libremente y sin
control alguno por parte de sus titulares. Como mencioné previamente, existe un marco
constitucional y el marco legal se ha venido complementando, los avances más
representativos se traducen en la reciente ley de protección de datos y en la mejora y
refinamiento de los tipos penales relacionados con estos temas, cronológicamente, en
primer lugar, me ocuparé de citar las disposiciones penales en la materia, y las más
recientes disposiciones en cuanto a la protección de datos dictadas en 2012 y 2013. Las
normas, establecidas recientemente en nuestro país, reciben de manera clara la influencia
del derecho
español, y en muchos de los apartes y definiciones hemos acogido —en gran medida— la
experiencia de ese país en particular, y los fundamentos propios de la experiencia adquirida
por la Unión Europea en materia de protección de datos personales y derecho a la intimidad
de los individuos (Davara, 1998).
La Ley 1.273 de 2009 complementó algunos tipos penales relativos a la protección de datos
y los delitos informáticos, los cuales deseo transcribir y procedo a analizar a la luz de las
reflexiones de este escrito:
1- Artículo 269a: Acceso abusivo a un sistema informático. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
—o no— con una medida de seguridad, o se mantenga dentro del mismo, en contra
de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en una pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
Este artículo busca sancionar las intromisiones no autorizadas a las redes y los sistemas
informáticos, el concepto de sistema informático es amplio y se puede tratar de una red
privada o bien de cualquier servicio de administración de datos, el cual puede llegar a verse
afectado por dichas intromisiones. Para entender el tipo penal, se hace necesario definir
‘sistema informático’: “Un sistema informático es un conjunto de partes que funcionan
relacionándose entre sí con un objetivo preciso. Sus partes son: hardware, software y las
personas que lo usan” (Diccionario de Informática, 2015).
Que agentes o protagonistas hacen parte del proceso de protección de Datos en las
organizaciones o empresas en Colombia.
La Ley de Protección de Datos Personales reconoce y protege el derecho que tienen todas
las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades
de naturaleza pública o privada.
El nuevo RGPD obliga a todas las personas, empresas y organismos que traten con datos de
carácter personal, a cumplir con una serie de requisitos y a aplicar determinadas medidas de
seguridad en función del tipo de datos que posean.
En este sentido, hay que tener en cuenta dos figuras importantes en el proceso de
adaptación al RGPD; el responsable de tratamiento y el encargado del tratamiento.
Si se produce una violación del acceso a los datos personales, el encargado deberá
comunicarlo al responsable de manera inmediata.
objeto es “el proceso mediante el cual la máquina convierte y decodifica esas órdenes [o
instrucciones], expresadas mediante un lenguaje binario conformado por ceros y unos, que
sólo puede ser leído por los computadores o las máquinas, pero no por las personas.”
Finalmente, el software debe incorporarse en un hardware, es decir es un soporte físico,
para obtener el resultado querido: un procesador de texto como “Microsoft Word”, un
software contable elaborado a la medida, una aplicación móvil como “Instagram”, e incluso
un videojuego como “Grand Theft Auto”.
La normativa especial que debiera regular el software, debe cumplir de manera íntegra las
obligaciones internacionales ratificadas por Colombia:
Los tratados Multilaterales que regulan la protección del software, como el TODA y el
acuerdo de los ADPIC, traen consigo las siguientes obligaciones principales que debería
cumplir la normativa especial propuesta: (i) brindar una adecuada protección del software
por medio del Derecho de Autor, conforme a la otorgada a las obras literarias por el artículo
2 del Convenio de Berna; (ii) proteger todas las invenciones que cumplan los requisitos,
mediante patente; (iii) Velar por la observancia de los Derechos de Propiedad intelectual
(iv) protección a las medidas tecnológicas. Dentro de estos acuerdos multilaterales, La
obligación impuesta por el artículo 27 del acuerdo de los ADPIC, implica que además
considerar al software como una obra protegida por el Derecho de Autor, este puede estar
amparado también por el la Propiedad Industrial, específicamente por las patentes de
invención y/o de modelo de utilidad.
La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su
negocio.
la Defensoría del Pueblo, preveía un trato jurídico especial para los menores de edad que
estuviesen involucrados en un tratamiento o procesamiento de datos o más aún cuando ya
estuvieren recabados en una base o banco de datos, pues en el artículo 7º manifestaba que el
tratamiento, uso, transmisión o divulgación de datos se asegurará el respeto a los derechos
prevalentes de los niños; agregaba en el inciso 2º, El tratamiento de datos de carácter
personal de menores sólo podrá hacerse con fines institucionales autorizados por la ley; y
finalizaba en el inciso 3º proscribiendo el tratamiento, uso, divulgación, publicación o
circulación de datos de carácter personal de menores cuyo fin sea su comercialización,
tráfico, venta o cesión a terceros, excepto cuando se trate de información sobre solvencia
patrimonial o financiera de menores adultos requerida en desarrollo de contratos de la
misma índole para los cuales se encuentre habilitado por ley.
De lo anterior se deduce que en el evento que pudiese estar involucrado un menor de edad
en un tratamiento o procesamiento de datos personales y con este se afecte, amenace o
vulnere derechos constitucionales o legales, este como titular de los datos podrá por
intermedio de sus padres, o de su tutor o curador nombrado o designado al efecto, o
mediante apoderado judicial, ejercitar la acción de habeas data.