Está en la página 1de 6

CUADRO COMPARATIVO LEGISLACIÓN COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS

JULIANA ROCIO MARSHALL PEREZ

UNIVERSIDAD INDUSTRIAL DE SANTANDER


BARRANCABERMEJA
2021
CUADRO COMPARATIVO LEGISLACIÓN COMERCIO ELECTRÓNICO Y PROTECCIÓN DE DATOS

JULIANA ROCIO MARSHALL PEREZ

TALLER

INFORMÁTICA JURÍDICA Y TIC


MARTHA RAQUEL SIERRA BUENO
GRUPO NA1

UNIVERSIDAD INDUSTRIAL DE SANTANDER


BARRANCABERMEJA
2021
CUADRO COMPARATIVO LEGISLACIÓN COMERCIO ELECTRONICO Y PROTECCIÓN DE DATOS
Normas PROTECCIÓN DE DATOS AMENAZAS CIRCUNSTANCIAS
PUNITIVAS
Ley 527 de agosto de 1999 La protección de datos personales se El delito Informático implica
amplía a cualquier naturaleza de actividades criminales que en el
información sobre la persona inicio los países han tratado de
(privada, sensible, semiprivada y encuadrar en figuras típicas de
pública), lo cual implica que toda carácter tradicional, tales como
clase de dato personal debe ser robo, hurto, fraudes, falsificaciones,
tratado debidamente. perjuicios, estafa, sabotaje, etc.

Ley 679 de 2001 Esta norma contiene el estatuto para La explotación, la pornografía y el la pornografía y el
prevenir y contrarrestar la turismo sexual con niños menores de turismo sexual. Estas
explotación, la pornografía y el edad. De igual manera, consagra conductas se sancionan
turismo sexual con menores. Hemos prohibiciones para los proveedores o cuando se llevan a cabo
ubicado en este capítulo las normas servidores, administradores o con menores de edad.
penales para guardar la coherencia usuarios de redes globales de También se agravan
con la estructura de la compilación. información, respecto a alojar cuando se trata de
imágenes, textos, documentos o menores de doce años.
archivos audiovisuales que exploten
a los menores en actitudes sexuales
o pornográficas.
Ley 1336 de 2009 Por medio de la cual se adiciona y
robustece la Ley 679 de 2001, de
lucha contra la explotación, la
pornografía y el turismo sexual, con
niños, niñas y adolescentes". En
forma específica, en su Capítulo VI,
sanciona los "Tipos penales de
turismo sexual y almacenamiento e
intercambio de pornografía infantil"
Ley 1273 de 2009 En 2009 se logró expedir la Ley 1273, Se tipificaron los delitos informáticos se trata de "Los
con la cual pudo acceder al grupo de en Colombia en los siguientes atentados informáticos y
países que se han preparado con términos: acceso abusivo a un otras infracciones";
herramientas más eficaces para sistema informático (modificado del referidos en los artículos
contrarrestar las acciones delictivas Código Penal); obstaculización 269I "Hurto por medios
del cibercrimen, en sectores claves ilegítima del sistema informático o informáticos y
de la sociedad como el financiero, red de telecomunicación; semejantes" y 269J
cuyas condiciones de vulnerabilidad interceptación de datos "Transferencia no
son las más estudiadas e informáticos; daño informático; uso consentida de activos",
investigadas por los delincuentes de software malicioso; hurto por entendidos normalmente
informáticos. medios informáticos y semejantes; como delitos 'ordinarios'
violación de datos personales; en cuya realización es
suplantación de sitios web para importante el uso de
capturar datos personales y recursos tecnológicos
transferencia no consentida de contemplados en el
activos. capítulo II de la Ley 1273
de 2009 analizada.
El Código Penal colombiano en su Capítulo séptimo
(Ley 599 de 2000) del Libro segundo, del
Título III: Delitos contra la
libertad individual y otras
garantías, trata sobre la
violación a la intimidad,
reserva e interceptación
de comunicaciones:

Artículo 192: Violación


ilícita de comunicaciones.
Artículo 193:
Ofrecimiento, venta o
compra de instrumento
apto para interceptar la
comunicación privada
entre personas. Artículo
194: Divulgación y
empleo de documentos
reservados. Artículo 195:
Acceso abusivo a un
sistema informático.
Artículo 196: Violación
ilícita de comunicaciones
o correspondencia de
carácter oficial. Artículo
197: Utilización ilícita de
equipos transmisores o
receptores. Estos
artículos son
concordantes con el
artículo 357: Daño en
obras o elementos de los
servicios de
comunicaciones, energía
y combustibles.
Instrumentos jurídicos La Ley obliga a todas las entidades El hábeas data es un mecanismo que En efecto, en estos casos,
públicas y empresas privadas a otorga a la persona la facultad de quien desarrolla el
revisar el uso de los datos personales detener el abuso de sus datos comercio electrónico
contenidos en sus sistemas de personales, sólo en el caso que se tiene proveedores que se
información y replantear sus comprometa o infrinja su privacidad. niegan a efectuar
políticas de manejo de información y devolución del dinero en
fortalecimiento de sus herramientas. innumerables casos por
Como entidades responsables del cuanto los servicios y
tratamiento deben definir los fines y productos han sido
medios esenciales para el vendidos a precios
tratamiento de los datos de los promocionales. El
usuarios y/o titulares, incluidos consumidor acepta
quienes fungen como fuente y términos y condiciones
usuario. de compra y desde el
momento de su
aceptación conoce que
los precios corresponden
a ofertas, por lo cual en
muchos casos el
comerciante advierte
que no hay devoluciones,
condición que el derecho
de retracto impide y lleva
a los consumidores a
retractarse en forma
constante aun habiendo
aceptado tales términos.
Cualquier persona puede consultar
de manera gratuita sus datos
personales, al menos una vez al mes.
En caso de no recordar haberse
inscrito en una base de datos, la
persona puede solicitar una prueba
de la autorización inicial por la que
fue inscrito y también puede retirar
sus datos. El titular de los datos tiene
derecho a que se le describa para
qué y cómo será utilizada su
información y también tiene derecho
a la actualización, rectificación y
supresión cuando lo considere
oportuno. Las entidades que
manejan bases de datos deben
designar una persona para que
asuma la función de protección de
datos personales.

También podría gustarte