Está en la página 1de 17

Asignatura Datos del alumno Fecha

Apellidos: Mena Lemos


Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

Actividades

Actividad: Legislación aplicable a una aplicación de contratación


de seguros por Internet e identificación de sus riesgos

Piensa en el supuesto de que trabajas en una empresa de seguros de asistencia médica,


que se está planteando desarrollar una aplicación que permita la contratación directa
por Internet, por los propios interesados o sus familiares.

La contratación siempre será por parte de personas físicas (particulares) y no personas


jurídicas (empresas). Solo podrá contratarse por particulares residentes en el propio
país de la empresa de seguros.

Se podrá resolver el ejercicio, con la legislación o regulación sectorial vista en clase, o


bien para cualquier país, siempre que se indique un link al contenido de la legislación a
la que se hace referencia.

Tras lo expuesto, debes elaborar un planteamiento de análisis y gestión de los riesgos


legales asociados a dicha aplicación que contemple los siguientes tres apartados:
Qué legislación se aplicaría en las diferentes materias (privacidad, comercio
electrónico, firma electrónica, facturación electrónica, propiedad intelectual, etc.) y
que deberían considerarse durante la fase de análisis de viabilidad y análisis
funcional del desarrollo de dicha aplicación. Se deberá identificar la legislación
relevante y justificar por qué se aplica.
En qué riesgos incurriría la empresa, en caso de no cumplir con la legislación
indicada.
Qué medidas debería cumplir la aplicación para no incurrir en riesgos legales.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

ACTIVIDAD: LEGISLACIÓN APLICABLE A UNA APLICACIÓN DE CONTRATACIÓN


DE SEGUROS POR INTERNET E IDENTIFICACIÓN DE SUS RIESGOS

(PRESENTADO POR)

EGLAIN ANTONIO MENA LEMOS

RAMON MARIN SOLIS

DOCENTE

UNIVERSIDAD INTERNACIONAL DE LA RIOJA S.A (UNIR)

MAESTRIA EN SEGURIDAD INFORMATICA

ANÁLISIS DE RIESGOS INFORMATICOS

9 DE ENERO DE 2018

COLOMBIA

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

TABLA DE CONTENIDO

1 INTRODUCCION............................................................................................................4
2 OBJETIVOS....................................................................................................................5
2.1 GENERAL....................................................................................................................5
2.2 ESPECIFICOS..............................................................................................................5
3 LEGISLACION APLICABLE EN MATERIA DE PRIVACIDAD Y PROTECCION DE
DATOS EN COLOMBIA....................................................................................................6
4 LEGISLACION APLICABLE EN MATERIA DE COMERCIO ELECTRONICO EN
COLOMBIA....................................................................................................................... 8
5 LEGISLACION APLICABLE EN MATERIA DE FIRMA ELECTRONICA Y FACTURA
ELECTRONICA EN COLOMBIA......................................................................................9
6 LEGISLACION EN MATERIA DE PROPIEDAD INTELECTUAL EN COLOMBIA....10
7 PUNTOS A TENER EN CUENTA EN EL ANÁLISIS DE VIABILIDAD........................11
8 PUNTOS A TENER EN CUENTA EN EL ANÁLISIS FUNCIONAL.............................11
9 RIESGOS EN LOS QUE INCURRIRIA LA EMPRESA EN CASO DE NO CUMPLIR
CON LAS LEGISLACIONES INDICADAS......................................................................12
9.1 RIEGOS LEGALES EN MATERIA DE DERECHOS DE AUTOR EN COLOMBIA. . .12
9.2 RIESGOS LEGALES EN MATERIA DE PRIVACIDAD Y PROTECCION DE DATOS
EN COLOMBIA................................................................................................................14
10. MEDIDAS QUE DEBE CUMPLIR LA APLICACIÓN MOVIL PARA NO INCURRIR
EN RIESGOS LEGALES..................................................................................................16

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

1 INTRODUCCION
En dicho documento se plasmará todos los aspectos concernientes al desarrollo de una
aplicación móvil orientada a proporcionar el servicio de seguros de asistencia médica
atravez de internet y que le permitirá al usuario contratarlo de forma directa o
mediante algún familiar para esto se debe tener claro los riesgos que puede acarrear el
desarrollo de la aplicación en materia de tratamiento de datos personales, privacidad,
comercio electrónico, pagos en medios electrónicos, propiedad intelectual etc.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

2 OBJETIVOS

2.1 GENERAL
Desarrollar una aplicación para proporcionar el servicio de seguros de asistencia
medica

2.2 ESPECIFICOS

 Identificar la variedad de legislación que puede ser aplicable a la aplicación


móvil
 Identificar los riesgos a los que puede llevar el desarrollo de la aplicación móvil
 Identificar los riesgos legales a los que podría estar expuesta la empresa al no
cumplir con la legislación aplicable a la aplicación móvil
 Establecer que medidas debe cumplir la aplicación para no incurrir en riesgos
legales
 Generar puntos a tener en cuenta en la fase de análisis de viabilidad y análisis
funcional del desarrollo de la aplicación móvil

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

3 LEGISLACION APLICABLE EN MATERIA DE PRIVACIDAD Y


PROTECCION DE DATOS EN COLOMBIA

En materia de protección de datos la legislación que sería aplicable a la aplicación móvil


es la ley estatutaria 1581 de 2012 la cual en su artículo dos (2) dice:

“Artículo 2°. Ámbito de aplicación. Los principios y disposiciones contenidas en


la presente ley serán aplicables a los datos personales registrados en cualquier base de
datos que los haga susceptibles de tratamiento por entidades de naturaleza pública o
privada.
La presente ley aplicará al tratamiento de datos personales efectuado en territorio
colombiano o cuando al Responsable del Tratamiento o Encargado del Tratamiento no
establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de
normas y tratados internacionales”. (Alcaldía De Bogotá, 2012)

Aplicaría en mi caso por ser ciudadano colombiano y por ser la ley que regula
específicamente el tratamiento de los datos personales

Por otra parte, el titulo dos (2) el cual habla sobre los principios rectores especifica en el
artículo cuatro (4) los principios para el tratamiento de datos:

“Artículo 4°. Principios para el Tratamiento de datos personales. En el


desarrollo, interpretación y aplicación de la presente ley, se aplicarán, de manera
armónica e integral, los siguientes principios:
a) Principio de legalidad en materia de Tratamiento de datos: El Tratamiento
a que se refiere la presente ley es una actividad reglada que debe sujetarse a lo
establecido en ella y en las demás disposiciones que la desarrollen;
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.
(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

b) Principio de finalidad: El Tratamiento debe obedecer a una finalidad legítima de


acuerdo con la Constitución y la Ley, la cual debe ser informada al Titular;
c) Principio de libertad: El Tratamiento sólo puede ejercerse con el consentimiento,
previo, expreso e informado del Titular. Los datos personales no podrán ser obtenidos o
divulgados sin previa autorización, o en ausencia de mandato legal o judicial que releve
el consentimiento;
d) Principio de veracidad o calidad: La información sujeta a Tratamiento debe ser
veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el
Tratamiento de datos parciales, incompletos, fraccionados o que induzcan a error;
e) Principio de transparencia: En el Tratamiento debe garantizarse el derecho del
Titular a obtener del Responsable del Tratamiento o del Encargado del Tratamiento, en
cualquier momento y sin restricciones, información acerca de la existencia de datos que
le conciernan;
f) Principio de acceso y circulación restringida: El Tratamiento se sujeta a los
límites que se derivan de la naturaleza de los datos personales, de las disposiciones de
la presente ley y la Constitución. En este sentido, el Tratamiento sólo podrá hacerse por
personas autorizadas por el Titular y/o por las personas previstas en la presente ley;
Los datos personales, salvo la información pública, no podrán estar disponibles en
Internet u otros medios de divulgación o comunicación masiva, salvo que el acceso sea
técnicamente controlable para brindar un conocimiento restringido sólo a los Titulares
o terceros autorizados conforme a la presente ley;
g) Principio de seguridad: La información sujeta a Tratamiento por el Responsable
del Tratamiento o Encargado del Tratamiento a que se refiere la presente ley, se deberá
manejar con las medidas técnicas, humanas y administrativas que sean necesarias para
otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o
acceso no autorizado o fraudulento;
h) Principio de confidencialidad: Todas las personas que intervengan en el
Tratamiento de datos personales que no tengan la naturaleza de públicos están
obligadas a garantizar la reserva de la información, inclusive después de finalizada su
relación con alguna de las labores que comprende el Tratamiento, pudiendo sólo
realizar suministro o comunicación de datos personales cuando ello corresponda al
desarrollo de las actividades autorizadas en la presente ley y en los términos de la
misma”. (Alcaldía De Bogotá, 2012)

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

Nota: Cabe aclarar que en dicho documento no se hace mención completa de la ley solo
de una pequeña parte para no hacerlo tan extenso.

4 LEGISLACION APLICABLE EN MATERIA DE COMERCIO ELECTRONICO


EN COLOMBIA

En Colombia no hay regulación que rija el comercio electrónico como tal solo se hace
referencia al transporte de mercancía adquirida mediante el mismo y que mostramos a
continuación:

“Actos relacionados con los contratos de transporte de mercancías. Sin perjuicio de lo


dispuesto en la parte I de la presente ley, este capítulo será aplicable a cualquiera de los
siguientes actos que guarde relación con un contrato de transporte de mercancías, o
con su cumplimiento, sin que la lista sea taxativa:
a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.
II. Declaración de la naturaleza o valor de las mercancías.
III. Emisión de un recibo por las mercancías.
IV. Confirmación de haberse completado el embarque de las mercancías;
b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.
II. Comunicación de instrucciones al transportador;
c) I. Reclamación de la entrega de las mercancías.
II. Autorización para proceder a la entrega de las mercancías.
III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;
d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;
e) Promesa de hacer entrega de las mercancías a la persona designada o a una persona
autorizada para reclamar esa entrega;
f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún
derecho sobre mercancías;
g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato”.
(Alcaldiabogota.gov.co, 1999)

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

5 LEGISLACION APLICABLE EN MATERIA DE FIRMA ELECTRONICA Y


FACTURA ELECTRONICA EN COLOMBIA

El apartado de firma electrónica en Colombia toma el nombre de firmas digitales y Está


regulada por la ley 527 de 1999:

“ARTÍCULO 28. Atributos jurídicos de una firma digital. Cuando una firma digital


haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la
intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del
mismo.
PARÁGRAFO. El uso de una firma digital tendrá la misma fuerza y efectos que el uso
de una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Está ligada a la información o mensaje, de tal manera que, si éstos son cambiados, la
firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional”.
(Alcaldiabogota.gov.co, 1999)

Por otra parte, el apartado de la factura electrónica está regulado por el decreto
nacional 2242 de 2015 el cual estipula su ámbito de aplicación en el artículo uno (1):

“Artículo 1. Ámbito de aplicación. Este Decreto aplica a:


1. Las personas naturales o jurídicas que de acuerdo con el Estatuto Tributario tienen la
obligación de facturar y sean seleccionadas por la DIAN para expedir factura
electrónica.
2. Las personas naturales o jurídicas que de acuerdo con el Estatuto Tributario tienen la
obligación de facturar y opten por expedir factura electrónica.
3. Las personas que no siendo obligadas a facturar de acuerdo con el Estatuto
Tributario y/o decretos reglamentarios, opten por expedir factura electrónica.
En cualquiera de estos casos, las personas naturales o jurídicas deberán surtir el
procedimiento de habilitación previsto en el artículo 10 del presente Decreto. Una vez
agotado el mismo, deberán expedir factura electrónica en las condiciones señaladas en
este decreto y, en adelante, no podrán expedir, si fuere el caso, la factura electrónica a
que se refiere el Decreto 1929 de 2007, ni la factura por computador prevista en el
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.
(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

artículo 13 del Decreto 1165 de 1996, ni la factura por talonario”. (Actualicese.com,


2015)

6 LEGISLACION EN MATERIA DE PROPIEDAD INTELECTUAL EN


COLOMBIA

“En el caso del Software, la legislación colombiana lo asimila a la escritura de una


obra literaria, permitiendo que el código fuente de un programa esté cubierto por la ley
de Derechos de Autor”. (Iered.org, n.d.)

“Artículo 1° De conformidad con lo previsto en la ley 23 de 1982 sobre Derechos de


Autor, el soporte lógico (software) se considera como una creación propia del dominio
literario.
Artículo 2° El soporte lógico (software) comprende uno o varios de los siguientes
elementos: el programa de computador, la descripción de programa y el material
auxiliar.
Artículo 3° Para los efectos del artículo anterior se entiende por:
a) "Programa de computador": La expresión de un conjunto organizado de
instrucciones, en lenguaje natural o codificado, independientemente del medio en que
se encuentre almacenado, cuyo fin es el de hacer que una máquina capaz de procesar
información, indique, realice u obtenga una función, una tarea o un resultado
específico.
b) "Descripción de Programa: Una presentación completa de procedimientos en forma
idónea, lo suficientemente detallada para determinar un conjunto de instrucciones que
constituya el programa de computador correspondiente.
c) "Material auxiliar": Todo material, distinto de un programa de computador o de una
descripción de programa, creado para facilitar su comprensión o aplicación, como, por
ejemplo, descripción de problemas e instrucciones para el usuario.
Artículo 4° El soporte lógico (software), será considerado como obra inédita, salvo
manifestación en contrario hecha por el titular de los derechos de autor.
Artículo 5° Para la inscripción del soporte lógico (software) en el Registro Nacional
del Derecho de Autor, deberá diligenciarse una solicitud por escrito que contenga la
siguiente información:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

1. Nombre, identificación y domicilio del solicitante, debiendo manifestar si habla a


nombre propio o como representante de otra en cuyo caso deberá acompañar la prueba
de su representación.
2. Nombre e identificación del autor o autores.
3. Nombre del productor.
4. Título de la obra, año de creación, país de origen, breve descripción de sus funciones,
y en general, cualquier otra característica que permita diferenciarla de otra obra de su
misma naturaleza.
5. Declaración acerca de si se trata de obra original o si por el contrario, es obra
derivada.
6. Declaración acerca de si la obra es individual, en colaboración, colectiva, anónima,
seudónima o póstuma.
Artículo 6° A la solicitud de que trata el artículo anterior, deberá acompañarse por lo
menos uno de los siguientes elementos: el programa de computador, la descripción de
programa y/o el material auxiliar.
Artículo 7° La protección que otorga el derecho de autor al soporte lógico (software),
no excluye otras formas de protección por el derecho común.
Artículo 8° Este Decreto rige a partir de la fecha de su publicación”.
(Alcaldiabogota.gov.co, 1989)

7 PUNTOS A TENER EN CUENTA EN EL ANÁLISIS DE VIABILIDAD

Se debe realizar una investigación exhaustiva con el fin de saber si el proyecto a


desarrollar si va a traer beneficios, además analizar el funcionamiento de la
organización, establecer todos los requisitos que definen el proyecto para su
funcionamiento, detectar las diferentes limitaciones que puedan presentarse durante y
después del desarrollo del proyecto, analizar cuáles son las diferentes maneras o
alternativas con las que podemos llevarlo a cabo y sobretodo como organización llegar a
un acuerdo sobre cómo se actuara en todo ese proceso.

8 PUNTOS A TENER EN CUENTA EN EL ANÁLISIS FUNCIONAL

Este apartado es uno de los más complejos e importante cuando se trata de un proyecto
relacionado con desarrollo de software debido a que entre menos fallos y problemas se
presenten en el desarrollo menos son los costos que se tendrán en el mismo, el analista

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

de sistemas cumple el papel fundamental en este campo ya que es el que se encarga de


entender, analizar y traducir los aspectos que el usuario demanda siendo eso el punto
de partida para el diseño y construcción del software.
Con base en que el usuario generalmente se da cuenta de lo que realmente quiere
cuando ya está usando el producto (software) en su día a día y le surgen nuevos
requerimientos o modificar los existentes de acuerdo a una nueva idea lo que implica
más tiempo y costos.

9 RIESGOS EN LOS QUE INCURRIRIA LA EMPRESA EN CASO DE NO


CUMPLIR CON LAS LEGISLACIONES INDICADAS

9.1 RIEGOS LEGALES EN MATERIA DE DERECHOS DE AUTOR EN


COLOMBIA
Artículo 270. Violación a los derechos morales de
autor. Incurrirá en prisión de dos (2) a cinco (5)
años y multa de veinte (20) a doscientos (200)
salarios mínimos legales mensuales vigentes
quien:
1. Publique, total o parcialmente, sin autorización
previa y expresa del titular del derecho, una obra
inédita de carácter literario, artístico, científico,
cinematográfico, audiovisual o fonograma,
programa de ordenador o soporte lógico.
2. Inscriba en el registro de autor con nombre de
persona distinta del autor verdadero, o con título
cambiado o suprimido, o con el texto alterado,
deformado, modificado o mutilado, o
mencionando falsamente el nombre del editor o
productor de una obra de carácter literario,
artístico, científico, audiovisual o
fonograma, programa de ordenador o soporte
lógico.
3. Por cualquier medio o procedimiento
compendie, mutile o transforme, sin autorización
previa o expresa de su titular, una obra de carácter
literario, artístico, científico, audiovisual o
fonograma, programa de ordenador o soporte
lógico.
Parágrafo. Si en el soporte material, carátula o
presentación de una obra de carácter literario,
artístico, científico, fonograma, videograma,

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

programa de ordenador o soporte lógico, u obra


cinematográfica se emplea el nombre, razón social,
logotipo o distintivo del titular legítimo del
derecho, en los casos de cambio, supresión,
alteración, modificación o mutilación del título o
del texto de la obra, las penas anteriores se
aumentarán hasta en la mitad.
Artículo 271. Defraudación a los derechos
patrimoniales de autor. Incurrirá en prisión de
dos (2) a cinco (5) años y multa de veinte (20) a
mil (1.000) salarios mínimos legales mensuales
vigentes quien, salvo las excepciones previstas en
la ley:
1. Por cualquier medio o procedimiento, sin
autorización previa y expresa del titular,
reproduzca obra de carácter literario, científico,
artístico o cinematográfico, fonograma,
videograma, soporte lógico o programa de
ordenador, o transporte, almacene, conserve,
distribuya, importe, venda, ofrezca, adquiera para
la venta o distribución, o suministre a cualquier
título dichas reproducciones.
2. Represente, ejecute o exhiba públicamente
obras teatrales, musicales, fonogramas,
videogramas, obras cinematográficas, o cualquier
otra obra de carácter literario o artístico sin
autorización previa y expresa del titular de
los derechos correspondientes.
3. Alquile o de cualquier otro modo comercialice
fonogramas, videogramas, programas de
ordenador o soportes lógicos u obras
cinematográficas, sin autorización previa y expresa
del titular de los derechos correspondientes.
4. Fije, reproduzca o comercialice las
representaciones públicas de obras teatrales o
musicales, sin autorización previa y expresa del
titular de los derechos correspondientes.
5. Disponga, realice o utilice, por cualquier medio
o procedimiento, la comunicación, fijación,
ejecución, exhibición, comercialización, difusión
o distribución y representación de una obra de las
protegidas en este título, sin autorización previa y
expresa de su titular.
6. Retransmita, fije, reproduzca o por cualquier
medio sonoro o audiovisual divulgue, sin

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

autorización previa y expresa del titular, las


emisiones de los organismos de radiodifusión.
7. Recepcione, difunda o distribuya por cualquier
medio, sin autorización previa y expresa del titular,
las emisiones de la televisión por suscripción.
Parágrafo. Si como consecuencia de las conductas
contempladas en los numerales 1, 3 y 4 de este
artículo resulta un número no mayor de cien
(100) unidades, la pena se rebajará hasta en la
mitad.
Artículo 272. Violación a los mecanismos de
protección de los derechos patrimoniales de autor
y otras defraudaciones. Incurrirá en multa quien:
1. Supere o eluda las medidas tecnológicas
adoptadas para restringir los usos no autorizados.
2. Suprima o altere la información esencial para la
gestión electrónica de derechos, o importe,
distribuya o comunique ejemplares con la
información suprimida o alterada.
3. Fabrique, importe, venda, arriende o de
cualquier forma distribuya al público
un dispositivo o sistema que permita descifrar una
señal de satélite cifrada portadora de programas,
sin autorización del distribuidor legítimo de esa
señal, o de cualquier forma de eludir, evadir,
inutilizar o suprimir un dispositivo o sistema
que permita a los titulares del derecho controlar la
utilización de sus obras o producciones, o impedir
o restringir cualquier uso no autorizado de éstos.
4. Presente declaraciones o informaciones
destinadas directa o indirectamente al pago,
recaudación, liquidación o distribución de
derechos económicos de autor o derechos conexos,
alterando o falseando, por cualquier medio o
procedimiento, los datos necesarios para estos
efectos (Wipo.int, 2000).

9.2 RIESGOS LEGALES EN MATERIA DE PRIVACIDAD Y PROTECCION


DE DATOS EN COLOMBIA
Artículo 192. Violación ilícita de
comunicaciones. El que ilícitamente sustraiga,
oculte, extravíe, destruya, intercepte, controle o
impida una comunicación privada dirigida a otra
persona, o se entere indebidamente de su

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

contenido, incurrirá en prisión de uno (1) a tres (3)


años, siempre que la conducta no constituya delito
sancionado con pena mayor.
Si el autor de la conducta revela el contenido de la
comunicación, o la emplea en provecho propio o
ajeno o con perjuicio de otro, la pena será prisión
de dos (2) a cuatro (4) años.
Artículo 193. Ofrecimiento, venta o compra de
instrumento apto para interceptar la
comunicación privada entre personas. El que sin
permiso de autoridad competente, ofrezca, venda o
compre instrumentos aptos para interceptar la
comunicación privada entre personas, incurrirá en
multa, siempre que la conducta no constituya
delito sancionado con pena mayor.
Artículo 194. Divulgación y empleo de
documentos reservados. Modificado por el art. 25,
Ley 1288 de 2009.  El que en provecho propio o
ajeno o con perjuicio de otro divulgue o emplee el
contenido de un documento que deba permanecer
en reserva, incurrirá en multa, siempre que la
conducta no constituya delito sancionado con pena
mayor.
Artículo 195. Acceso abusivo a un sistema
informático. Modificado por el art. 25, Ley 1288 de
2009, Derogado por el art. 4, Ley 1273 de 2009. El
que abusivamente se introduzca en un sistema
informático protegido con medida de seguridad o
se mantenga contra la voluntad de quien tiene
derecho a excluirlo, incurrirá en multa.
Artículo 196. Violación ilícita de comunicaciones
o correspondencia de carácter oficial. El que
ilícitamente sustraiga, oculte, extravíe, destruya,
intercepte, controle o impida comunicación o
correspondencia de carácter oficial, incurrirá en
prisión de tres (3) a seis (6) años.
La pena descrita en el inciso anterior se aumentará
hasta en una tercera parte cuando la comunicación
o la correspondencia esté destinada o remitida a la
Rama Judicial o a los organismos de control o de
seguridad del Estado.
Artículo 197. Utilización ilícita de equipos
transmisores o receptores. Modificado por el art.
8, Ley 1453 de 2011. El que con fines ilícitos posea
o haga uso de aparatos de radiofonía o televisión, o
de cualquier medio electrónico diseñado o
TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.
(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

adaptado para emitir o recibir señales, incurrirá,


por esta sola conducta, en prisión de uno (1) a tres
(3) años.
La pena se aumentará de una tercera parte a la
mitad cuando la conducta descrita en el inciso
anterior se realice con fines terroristas
(Alcaldiabogota.gov.co, 2000).

10. MEDIDAS QUE DEBE CUMPLIR LA APLICACIÓN MOVIL PARA NO


INCURRIR EN RIESGOS LEGALES
 Leer y analizar la legislación existente que puede ser aplicable al desarrollo
 Consultar que obras del mismo campo han sido ya registradas para evitar
conflictos de propiedad intelectual o derechos de autor
 Asegurarse que el equipo de desarrollo sea idóneo para realizar dicha labor
 Realizar análisis DOFA (Debilidades, Oportunidades, Fortalezas y Amenazas.)

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Mena Lemos
Análisis de Riesgos
9 de febrero de 2018
Informáticos
Nombre: Eglain Antonio

REFERENCIAS

Alcaldia De Bogota. (2012). LEY ESTATUTARIA 1581 DE 2012. [online] Available at:


http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981 [Accessed 9
Feb. 2018].

 Alcaldiabogota.gov.co. (1999). Consulta de la Norma:. [online] Available at:


http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4276 [Accessed 9 Feb.
2018].

Actualicese.com. (2015). Decreto 2242 de 24-11-2015. [online] Available at:


https://actualicese.com/normatividad/2015/11/24/decreto-2242-de-24-11-2015/
[Accessed 9 Feb. 2018].

Alcaldiabogota.gov.co. (1989). Consulta de la Norma:. [online] Available at:


http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575 [Accessed 9
Feb. 2018].

Wipo.int. (2000). Colombia Ley N° 599 de 2000 (24 de julio) - Por la cual se expide el
Código Penal. [online] Available at: http://www.wipo.int/wipolex/es/text.jsp?
file_id=190483#LinkTarget_856 [Accessed 29 Jan. 2018]

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)

También podría gustarte