Story Transcript
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 1 de 18 COPIA CONTROLADA
1. OBJETIVOS Dar cumplimiento a las normas, políticas, procedimientos y medidas preventivas de seguridad definidas para el manejo de equipos de cómputo, Software e información. 2. ALCANCE Este documento aplica para todos los empleados, asesores, contratistas, consultores y personal temporal de Enviaseo E.S.P. o/y sus empresas asociadas para que ellos puedan proteger y manejar apropiadamente los recursos informáticos de la empresa y La legislación de derechos de autor en Colombia se fundamenta en la Ley 23 de 1982. Esta fue modificada por la Ley 44 de 1993y Desarrollar una “Cultura de Seguridad y Control informático” al interior de la empresa. 3. DEFINICIONES -
-
Hardware: Se refiere a todos los componentes físicos de la computadora: discos, unidades de disco, monitor, teclado, mouse, impresora, placas, chips y demás periféricos. Software: Conjunto de instrucciones o programas usados por una computadora para hacer una determinada tarea. LAN: Local Área Network - Red de Área Local, Es una red que cubre una extensión reducida como una empresa. Laptops : Equipos Portátiles Attachments: Archivos Adjuntos Hackers: Piratas de la Información, Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
4. RESPONSABLE Son responsables de la aplicación y actualización de este documento, el Gerente, Director Administrativo y Financiero y Analista de Sistemas de información.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 2 de 18 COPIA CONTROLADA
5. POLÍTICAS DE OPERACIÓN Todos los funcionarios de Enviaseo ESP, son responsables por los recursos informáticos que manejan (Hardware, Software y Información), teniendo la obligación de cumplir con todos los lineamientos que se dan en el presente manual. Este documento debe ser parte de todo proceso de inducción y reinducción de los servidores públicos y particulares que realicen o vayan a realizar funciones públicas a nombre de Enviaseo E.S.P. 7. CONTENIDO “¡SISTEMATIZAR NO ES COMPRAR COMPUTADOR!” 7.1. NORMAS Es responsabilidad de los Directores y Profesionales con personal a cargo, dar a conocer el Manual de Seguridad en Sistemas a todos los usuarios. Además de velar por que la utilización de los equipos de cómputo, software y los periféricos sólo sea por parte de los funcionarios autorizados para desarrollar actividades estrictamente laborales en las horas normales de trabajo a menos que tenga la correspondiente autorización. Está totalmente prohibido utilizar los equipos de cómputo, software y/o periféricos, para realizar actividades diferentes a las estrictamente laborales. En los equipos de la Empresa sólo podrá instalarse y utilizarse software legal. La adquisición de equipos de cómputo, periféricos y software, además del desarrollo de programas sólo se realizará a través de Tecnología La utilización de los equipos de cómputo, software y/o periféricos se restringe a las horas normales de trabajo, a menos que exista autorización por parte del Jefe inmediato. El software desarrollado con recursos técnicos y humanos de la Empresa es de propiedad de Enviaseo ESP.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 3 de 18 COPIA CONTROLADA
La instalación y/o uso de juegos para computador en equipos de la Empresa está terminantemente prohibida. Enviaseo ESP no se hace responsable de los computadores ni accesorios periféricos personales que se encuentren en el Edificio, tanto en lo relacionado con el hardware, como el software, ni tampoco asume el mantenimiento de los mismos. 7.2. EQUIPOS: 7.2.1. INSTALACIÓN Mediante la firma de la “acta de instalación”, e independiente del número de usuarios que utilizan el equipo, el funcionario se convierte en responsable de: -
No instalar software no autorizado (programas diferentes a lo relacionado en el acta) en el equipo. No retirar, ni movilizar el equipo o otras oficinas de la empresa sin la debida autorización. No intercambiar componentes del hardware con otros equipos. No destapar, ni intervenir el hardware por ningún motivo.
Está PROHIBIDO retirar de las dependencias de la empresa reportes, cartas, memorando, manuales, información confidencial, con información que sea de propiedad de la empresa. El software autorizado para usar en los computadores sólo podrá ser instalado por el área de Tecnología. 7.3. PROTEGER EL EQUIPO Para prevenir que se presenten fallas técnicas o fallas en su equipo, prenda su computador en el siguiente orden: Primero el monitor, luego los periféricos (impresora) y por último la CPU. Para apagarlo haga la inversa, primero la CPU luego los periféricos y por último el monitor.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 4 de 18 COPIA CONTROLADA
7.3.1. CUIDADO DEL EQUIPO Proteja el equipo de cómputo. Evite instalarlo cerca de las ventanas, en sitios húmedos, poco ventilados y/o expuestos a los rayos del sol. Cuando algún dispositivo de su equipo se moje no lo encienda, si está encendido apague y desconéctelo inmediatamente. Cuide el teclado y el mouse del equipo de Cómputo. Son unos dispositivos que se puede dañar fácilmente, si es golpeado, maltratado o rayado. Si el equipo está encendido, conectar o desconectar la impresora, mouse, el teclado, y otros puede ocasionar cortos circuitos en los componentes electrónicos internos del equipo. Apáguelo mientras hace conexiones o desconexiones. Mantenga las rejillas del computador destapadas cuando este encendido. El equipo debe tener una adecuada ventilación para su correcto funcionamiento. Si su computador es portátil la falta de uso de la batería por períodos superiores a un mes le genera deterioros irremediables al equipo. Cuide su computador portátil, éstos tienen mucho “amigos” dado su tamaño pueden ser hurtados fácilmente de las dependencias de la empresa; por esto es necesario, que una vez termine su uso, lo guarde en un lugar seguro, preferiblemente con llave. Cuando sea retirado o despegado los sellos de seguridad del equipo los proveedores no cumplen con las garantías. No consuma alimentos y/o bebidas, cerca de los equipos de cómputo y periféricos. Vacune previamente los disquetes, USB, que vaya a utilizar en los equipos de la empresa.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 5 de 18 COPIA CONTROLADA
Asegure la información del disco duro de su Equipo. Es necesario efectuar copias de seguridad (backup) de toda la información que por su confiabilidad y/o importancia valga la pena guardar. La toma de copias de seguridad de su Equipo es de carácter obligatorio y responsabilidad de cada usuario. Por lo anterior es necesario: -
-
-
Identificar la información del área. Que el Director de área seleccione los archivos a los cuales hay que hacer copia de respaldo y que será guardada en el Servidor de Datos. Hacer copias respaldo de los datos, para que sean almacenadas en un lugar seguro dentro de la Empresa y la información que es muy valiosa envíe una copia en cinta que se realiza en el servidor de Datos a una entidad externa para su custodia. Identificar la información correspondiente a los archivos de trabajo de cada usuario, la cual debe ser respaldada con copias de seguridad que debe tomar cada usuario, quedando bajo su responsabilidad la recuperación de la información en caso de pérdida de ésta.
La información que se encuentra en el servidor es únicamente la empresarial a la cual se le realizará una copia de respaldo diaria incremental y la copia de la semana se envía en un ente externo, de este respaldo se encarga el analista de sistemas de Información. 7.3.2. MANTENIMIENTO El mantenimiento, modificación o cualquier tipo de arreglo o traslado de equipos de cómputo, periféricos, debe ser realizado únicamente por personal autorizado por el área de Tecnología. No se permite que personar sin la debida autorización del personal del área de Tecnología, inspeccionen o hagan “arreglos” a su equipo. 7.3.3. EQUIPOS PORTÁTILES
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 6 de 18 COPIA CONTROLADA
Los funcionarios que tengan a su cargo un equipo de cómputo portátil: Deberán hacerse responsables del cuidado y protección del equipo. Asimismo, se compromete a no sacar copias para uso personal, del software que el equipo tenga instalado, ni copias para personas ajenas a la empresa. 7.4. SOTWATRE: 7.4.1. CLAVES DE ACCESO Para los equipos donde se utilizan claves de acceso (password) para el ingreso del usuario a diferentes ambientes de trabajo tenga en cuenta: Que el manejo del la(s) clave(s) implica responsabilidades sobre su uso. Siempre que ingrese o digite la clave de acceso en el sistema tenga especial cuidado de que no haya sido observada por otra(s) persona(s), si tiene dudas proceda a su cambio. La clave es personal e intransferible, manténgala siempre en secreto y no la dé a conocer a otros funcionarios. No utilice claves prestadas o de personas ya retiradas de la empresa. Cambie la(s) clave(s) periódicamente. La clave del personal retirado de la empresa debe eliminarse y no reasignarse a otro empleado. Si suspende temporalmente el trabajo, sale a almorzar o a finalizar el día y deja activa la clave de acceso en su computador personal, facilita que toda persona la pueda utilizar inadecuadamente, quedando la operación registrada como si hubiera sido realizada por usted. Cierre la sesión de trabajo del computador cuando: Se vaya a almorzar. Se retire temporalmente de su sitio de trabajo.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 7 de 18 COPIA CONTROLADA
Se retire al finalizar su trabajo. Al instalar software ilegal que controle el ingreso de los usuarios al equipo de cómputo (password) corre el riesgo de perder la información, debido a que si se le llega a olvidar o perder la clave, es difícil y en la mayoría de los casos imposible recuperar. Si esto sucede seguramente se deberá formatear el disco duro, con el consecuente borrado de todos los datos. Si usa claves de acceso en el computador, NO utilice claves fáciles de identificar o débiles, tales como: Nombres, apellidos, sobrenombres, códigos de terminal o estación, iniciales de nombres y apellidos, fechas, nombres de archivos. Si posee claves de acceso o diferentes sistemas, no utilice la misma para todos, use una diferente para cada aplicativo. 7.4.2. SOFTWARE PIRATA El uso de software pirata o no adquirido legalmente puede causarle a usted o a la empresa serios problemas: -
Sanciones disciplinarias. (Ver sanciones disciplinarias y acciones). Demandas civiles o penales. Multas o arrestos. Pérdida o daño de información por infección de Virus Informático. 7.4.3. USO DE LOS PROGRAMAS Y ARCHIVOS
Utilice los programas o comandos del sistema operativo cuando tenga un buen conocimiento de ellos, de lo contrario, es posible que dañe su información y/o la de los demás. Si no está seguro del origen o funcionamiento de un archivo evite borrarlo. Cuando esté utilizando el computador, salve periódicamente la información. Evite que un corte de energía le haga perder el trabajo.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 8 de 18 COPIA CONTROLADA
Si se retira temporalmente del computador, salve la información. Otra persona puede utilizar el equipo sin guardar o salvar los datos. 7.4.4. VIRUS INFORMÁTICOS Los virus informáticos son programas que tienen la capacidad de multiplicarse y propagarse rápidamente en su computador y en la Red. Existen varios tipos de virus pero los más conocidos son aquellos que afectan el funcionamiento normal de los programas del computador, estos son llamados malignos y pueden destruir parcialmente y totalmente los programas de la información almacenada. Los síntomas que puede presentar el computador cuando esta siendo afectado por el virus informático son: El computador empieza a funcionar anormalmente (lento en el proceso, pérdida de fragmentos de información, mensajes extraños y otros.). Aparecen archivos que usted no ha creado o con tamaño inusual (muy grandes o de tamaño “0”). No puede ingresar a programas o aplicaciones a las que normalmente ha tenido acceso. Disco duro, Cd, USB aparentemente llenos sin justificación alguna. 7.4.5. ¿CÓMO EVITAR QUE LA INFORMACIÓN SEA INFECTADA POR UN VIRUS INFORMÁTICO? La mejor forma de evitar que un virus informático dañe la información es no utilizar o permitir que se instale en el computador software ilegal o utilizar USB que no hayan sido vacunados o en lo posible evite usar USB con datos que hayan sido grabados en computadores que no sean de la empresa. La empresa cuenta con programas antivirus que detectan y pueden eliminar los virus informáticos más conocidos.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 9 de 18 COPIA CONTROLADA
Asimismo, para que la vacuna pueda cumplir con su objetivo se debe tener en cuenta: No cancelar la vacuna automática que se hace a los archivos cuando usted prende el computador. Antes de utilizar una USB vacúnelo previamente. Si el computador no posee el programa antivirus solicite inmediatamente la instalación a tecnología. 7.4.6. CORREO ELECTRÓNICO Correo Electrónico Hace referencia a los mensajes de correo intercambiados entre los usuarios de la empresa y/o con usuarios externos a través de la herramienta Outlook, o mail Corporativo. Usuarios Autorizados Están autorizados para intercambiar mensajes de correo electrónico los funcionarios vigentes de la empresa que por razones propias de su trabajo requieren de esta herramienta y que se encuentren legalmente definidos. Deberes: Todos los mensajes que se envían a través de correo electrónico deben estar enmarcados en normas mínimas de respeto. El sistema de correo electrónico debe ser utilizado únicamente para la transmisión de información relacionada con asuntos laborales del usuario y/o asuntos de interés común que inciden en la buena marcha y en el mejoramiento de la armonía laboral de la empresa. Es responsabilidad de los usuarios de correo electrónico mantener o archivar los mensajes enviados y/o recibidos para efectos de soportar ante terceros (internos o externos) la ejecución de operaciones o acciones. El usuario debe analizar la información recibida para no ejecutar archivo de origen dudoso de un posible virus.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 10 de 18 COPIA CONTROLADA
Prohibiciones: El incumplimiento de las normas establecidas acarreará sanciones disciplinarias. Como uso inapropiado del correo electrónico se considera: -
Envío de mensajes desde el correo de un usuario con firma de otro. Intentos de acceso y/o accesos no autorizados a otra cuenta de correo. Intentos de acceso y/o accesos no autorizados a carpetas. Transmisión de mensajes de correo con información sensible o confidencial a personas u organizaciones externas sin autorización. Cadenas de mensajes que congestionen la red. Transmisión de mensajes obscenos. Cualquier actividad no ética que afecte a la empresa.
Los usuarios no deben generar mensajes de correo para dar trámite de operaciones o actividades propias de la empresa, con herramientas de Software diferentes a las versiones adquiridas y autorizadas. 7.4.7. PRINCIPALES SERVICIOS DEL CORREO Listas de distribución: Hace referencia a la agrupación de varios buzones de usuarios de correo electrónico, permitiendo que el envío de mensajes sea únicamente a la lista de distribución y no independiente a cada uno de los buzones de usuarios. Un mensaje enviado a una lista de distribución será entregado a cada buzón de usuario que pertenezca a la lista. Carpetas: Es un conjunto de directorios creados en el correo, que permiten almacenar y/o organizar los mensajes de correo enviados y recibidos. Existen tres tipos de carpetas. Carpetas del Sistema: Son creadas por la herramienta Outlook durante la configuración a cada usuario de correo. No pueden ser eliminadas y son utilizadas por Outlook para controlar el ingreso y salida de mensajes de correo. También permiten controlar otras funcionalidades de Outlook como el calendario, contacto, las notas y tareas entre otros.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 11 de 18 COPIA CONTROLADA
Carpetas Personales: Son creadas, modificadas y eliminadas por el usuario del correo. Permiten el almacenamiento y organización de mensajes de correo, de mensajes de citas, contactos, notas etc. Son uso exclusivo del propietario y quedan almacenadas en el disco duro de su estación de trabajo. Procedimiento de Seguridad: Todos los mensajes enviados a través del correo electrónico serán almacenados por el usuario, reservándose el derecho a los mismos con fines de supervisión, así como la eliminación de correos de acuerdo con los estándares de almacenamiento, supervisando que sean realmente los archivos necesarios.(tamaño máximo de buzón es de 400MG) Restricciones y Recomendaciones: Acerca del buzón: Se estima que el sistema de correo electrónico de la empresa va a llegar a más de 100 usuarios, esta es una de las principales razones por las cuales es necesario garantizar que todo el sistema sea sumamente eficiente y pueda ser manejado por los recursos de cómputo existentes para tal efecto. Uno de los recursos más difíciles de controlar es el consumo de espacio en el disco duro. De acuerdo con la experiencia y características de los servidores, se ha optado por limitar el espacio del buzón en el servidor respectivo a una cantidad de megas por usuario que en circunstancias normales, es suficiente para almacenar unos 1000 mensajes. Teniendo en cuenta esta restricción, se recomienda hacer un muy buen uso del correo para garantizar el mejor aprovechamiento posible de esta capacidad. Las siguientes son algunas recomendaciones para disminuir la cantidad de espacio que gastan los Mensajes. No abusar del servicio: No utilice el servicio de correo para cadenas, juegos, anuncios, Este tipo de utilización hace que se pierdan recursos valiosos para usted, para otros funcionarios y para la empresa.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 12 de 18 COPIA CONTROLADA
Para evitar la pérdida de información se recomienda tener una buena disciplina para la organización de los mensajes en la medida en que se reciban. Utilice las Carpetas Personales para Guardar los mensajes de mayor importancia y que necesita utilizar en cualquier momento. 7.4.8. Eliminar elementos antiguos y que ya no se necesiten. Trate de organizar los mensajes recibidos de tal manera que solo conserve la información que le interesa y que está vigente. No deje congestionar su “Bandeja de Entrada”, ya que mientras más mensajes tenga, más difícil identificar lo útil de lo inservible. Trate de deshacerse de lo inservible tan pronto como pierda vigencia, no deje esta tarea pendiente en ninguna de las carpetas que hacen parte del buzón como: Bandeja de Entrada, Calendario, Contactos, Diario, Tareas, Bandeja de Salida, Elementos Eliminados, Elementos Enviados y Notas. Si necesita mantener algunos mensajes utilice las “Carpetas Personales”, que tampoco hacen parte de los buzones asignados en el servidor, pero hacen parte del espacio en el disco duro de su computador y evite así que su buzón se llene. Permanencia de los elementos antiguos: El propio sistema de correo se encargará de eliminar elementos antiguos de manera automática. Se borrarán todos los mensajes que tengan más de 180 días en todas las carpetas que comprenden su buzón: Bandeja de Entrada, Elementos Enviados, Elementos Eliminados se borraran automáticamente al cerrar el Outlook. 7.4.9. INFORMACION: NO EXPECTATIVA DE PRIVACIDAD Los computadores y las cuentas de computador (Correo Electrónico, Internet) asignadas a los usuarios son para que mejoren su desempeño en sus puestos de trabajo. La existencia de claves de acceso (passwords) es simplemente un mecanismo para garantizar la individualidad pero no es una aceptación de la privacidad. Los usuarios no deben de tener expectativas sobre la privacidad de
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 13 de 18 COPIA CONTROLADA
nada de lo que creen, almacenen, envíen o reciban en el sistema de cómputo que se les ha asignado y que es de propiedad de la empresa. INFORMACIÓN CONFIDENCIAL Al finalizar las labores diarias, guarde los reportes y documentos confidenciales en un lugar seguro Destruya los reportes, documentos, cartas y memorandos confidenciales cuando dejen de ser útiles. ORGANIZACIÓN DE LA INFORMACIÓN EN EL EQUIPO Mantenga organizándola información del Servidor y del disco duro de su computador y conserve los archivos que verdaderamente utiliza. Utilice separadamente: directorios de programas y archivos de trabajo o personales. 7.4.10.
MEDIDAS ADMINISTRATIVAS
El incumplimiento de las políticas generales anteriormente definidas en el presente manual, constituye falta grave. Además, de reportarse al Comité Interno Disciplinario, la empresa aplicará las sanciones disciplinarias consagradas en la Ley, y en el Reglamento Interno, o terminará la vinculación de trabajo por justa causa, a los funcionarios que incumplan las políticas, normas y medidas preventivas contempladas en este manual, sin prejuicio de las acciones penales o civiles a las que hubiere lugar. 8. PUNTOS DE CONTROL Verificar la permanente actualización de este Manual de acuerdo a los cambios planificados en el Sistema de Gestión Integral. Asegurar el uso de este documento en los procesos de inducción y reinducción de la entidad.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 14 de 18 COPIA CONTROLADA
9. NOTAS DE CAMBIO No. 0 1
Versión Breve Descripción del Cambio inicial 00 No aplica para esta versión 00 Modificaciones en el los puntos 7.4.2. y 7.4.10.
Versión Fecha Final 00 19/12/08 01 02/01/12
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 15 de 18 COPIA CONTROLADA
6. 10. ANEXOS LEGISLACIÓN COLOMBIANA SOBRE DERECHOS DE AUTOR LEY 599 DE 2000 (julio 24) Diario Oficial No 44.097 de 24 de julio del 2000 EL CONGRESO DE COLOMBIA Por la cual se expide el Código Penal EL CONGRESO DE COLOMBIA DECRETA: ARTICULO 270.(Modificado por el artículo 14 de la Ley 890 de 2004).VIOLACION A LOS DERECHOS MORALES DE AUTOR. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien: Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. PARAGRAFO. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 16 de 18 COPIA CONTROLADA
social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad. ARTICULO 271. (Modificado por el artículo 2 de la Ley 1032 de 2006).VIOLACIÓN A LOS DERECHOS PATRIMONIALES DE AUTOR Y DERECHOS CONEXOS. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes: Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. Recepciones, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 17 de 18 COPIA CONTROLADA
ARTICULO 272. (Modificado por el artículo 3 de la Ley 1032 de 2006).VIOLACIÓN A LOS MECANISMOS DE PROTECCIÓN DE DERECHO DE AUTOR Y DERECHOS CONEXOS, Y OTRAS DEFRAUDACIONES.Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes, quien: Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.
MANUAL DE COMPROMISO SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS
Código: M-GI-01 Versión: 01 Fecha de Aprobación: 02/01/2012 Página 18 de 18 COPIA CONTROLADA