El documento analiza cómo las normas y acciones gubernamentales están restringiendo la libertad en la era digital a través de la vigilancia y el control excesivo de la ciudadanía. Se examinan tres zonas: la zona legal, conformada por leyes que permiten la vigilancia; la zona ilegal, donde agentes estatales usan la tecnología para fines ilícitos; y una zona intermedia entre lo legal e ilegal sobre la cual no hay información pública.
El trabajo es un informe sobre el derecho fundamental al secreto de las comunicaciones,la definición, la ley prevista en el código penal y casos mencionados sobre congresistas conocidos, sobre personas referidas al congreso y relevantes sobre este tema de legislación.
El documento habla sobre el delito de publicación abusiva de correspondencia electrónica según la ley argentina. Define la comunicación electrónica como correspondencia cerrada y protegida. Explica que la ley busca proteger la privacidad personal y castigar a quien publique correspondencia electrónica sin autorización, ya sea el estado u otros terceros. Detalla que el sujeto activo es quien está en posesión legítima de la comunicación y el sujeto pasivo es su titular.
Diez puntos para una ley de comunicacion democratica en ecuadorEl Churo Comunicacion
Este documento propone 10 puntos para una nueva ley de comunicación en Ecuador, incluyendo garantizar la libertad de expresión, información verificada y plural, y el derecho a la rectificación; distribuir equitativamente las frecuencias de radio y televisión entre los sectores público, privado y comunitario; y promover la producción local y el acceso universal a las tecnologías de información. La aplicación de esta ley requerirá políticas públicas de comunicación coordinadas para apoyar un sistema de medios democrático e inclusivo.
La reforma de telecomunicaciones de 2014 en México busca regular y mejorar las concesiones de televisión, radio y banda ancha para aumentar la competencia en los servicios de telefonía, así como abrir nuevas concesiones. Sin embargo, algunos argumentan que la reforma permitirá abusos a la libertad de expresión y presenta riesgos de censura en internet y vigilancia excesiva de las telecomunicaciones. La reforma también crea un nuevo Instituto Federal de Telecomunicaciones para regular el sector de manera autónoma.
La legislación informática en México incluye el Artículo 231 del Código Penal para el D.F., el Artículo 211 del Código Penal Federal y la Ley Federal de Telecomunicaciones. Estas leyes establecen sanciones como prisión y multas para quienes cometan fraude mediante el uso de computadoras, destruyan o copien información de sistemas del estado sin autorización, o alteren comunicaciones telefónicas o satelitales con fines lucrativos.
A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad de que las normas vayan cambiando para que vayan a la par con los cambios que vayan surgiendo.
En los últimos anos la tecnología ha ido en aumento de manera impresionante y con esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la tarea de las leyes y normas que se tienen que ir actualizando para castigar y prevenir nuevos delitos.
La legislación sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.joycyhurtado
El decreto legislativo 1182 permite a la policía rastrear los teléfonos de delincuentes acusados de delitos graves para ayudar a combatir la inseguridad en Perú. Algunas ONG se oponen porque creen que viola la privacidad. La ley solo se aplica a delitos graves y requiere la aprobación de un fiscal. También modifica el código penal para penalizar la clonación de teléfonos y el acceso ilegal a internet desde una prisión.
El documento explica que las telecomunicaciones implican la transmisión de información a distancia y que constituyen una infraestructura básica. La ley peruana establece el derecho al secreto de las telecomunicaciones y a la protección de datos personales. Las empresas de telecomunicaciones deben salvaguardar la confidencialidad de las comunicaciones y solo pueden acceder a ella con una orden judicial.
El trabajo es un informe sobre el derecho fundamental al secreto de las comunicaciones,la definición, la ley prevista en el código penal y casos mencionados sobre congresistas conocidos, sobre personas referidas al congreso y relevantes sobre este tema de legislación.
El documento habla sobre el delito de publicación abusiva de correspondencia electrónica según la ley argentina. Define la comunicación electrónica como correspondencia cerrada y protegida. Explica que la ley busca proteger la privacidad personal y castigar a quien publique correspondencia electrónica sin autorización, ya sea el estado u otros terceros. Detalla que el sujeto activo es quien está en posesión legítima de la comunicación y el sujeto pasivo es su titular.
Diez puntos para una ley de comunicacion democratica en ecuadorEl Churo Comunicacion
Este documento propone 10 puntos para una nueva ley de comunicación en Ecuador, incluyendo garantizar la libertad de expresión, información verificada y plural, y el derecho a la rectificación; distribuir equitativamente las frecuencias de radio y televisión entre los sectores público, privado y comunitario; y promover la producción local y el acceso universal a las tecnologías de información. La aplicación de esta ley requerirá políticas públicas de comunicación coordinadas para apoyar un sistema de medios democrático e inclusivo.
La reforma de telecomunicaciones de 2014 en México busca regular y mejorar las concesiones de televisión, radio y banda ancha para aumentar la competencia en los servicios de telefonía, así como abrir nuevas concesiones. Sin embargo, algunos argumentan que la reforma permitirá abusos a la libertad de expresión y presenta riesgos de censura en internet y vigilancia excesiva de las telecomunicaciones. La reforma también crea un nuevo Instituto Federal de Telecomunicaciones para regular el sector de manera autónoma.
La legislación informática en México incluye el Artículo 231 del Código Penal para el D.F., el Artículo 211 del Código Penal Federal y la Ley Federal de Telecomunicaciones. Estas leyes establecen sanciones como prisión y multas para quienes cometan fraude mediante el uso de computadoras, destruyan o copien información de sistemas del estado sin autorización, o alteren comunicaciones telefónicas o satelitales con fines lucrativos.
A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad de que las normas vayan cambiando para que vayan a la par con los cambios que vayan surgiendo.
En los últimos anos la tecnología ha ido en aumento de manera impresionante y con esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la tarea de las leyes y normas que se tienen que ir actualizando para castigar y prevenir nuevos delitos.
La legislación sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.joycyhurtado
El decreto legislativo 1182 permite a la policía rastrear los teléfonos de delincuentes acusados de delitos graves para ayudar a combatir la inseguridad en Perú. Algunas ONG se oponen porque creen que viola la privacidad. La ley solo se aplica a delitos graves y requiere la aprobación de un fiscal. También modifica el código penal para penalizar la clonación de teléfonos y el acceso ilegal a internet desde una prisión.
El documento explica que las telecomunicaciones implican la transmisión de información a distancia y que constituyen una infraestructura básica. La ley peruana establece el derecho al secreto de las telecomunicaciones y a la protección de datos personales. Las empresas de telecomunicaciones deben salvaguardar la confidencialidad de las comunicaciones y solo pueden acceder a ella con una orden judicial.
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...VILCAÑAUPA NEGOCIOS
EL DELITO DE EXTORSION. POLICIAS, PROFESIONALES, DIRECTOR DE CENTRO DE CONCILIACION, INVOLUCRADOS POR DELINCUENTES, QUE COMPRARON LINEAS DE CELULAR, USANDO SUS NOMBRES Y NUMERO DE DNI. CASOS REALES. EL ACCIONAR DE LA POLICIA.
Este documento presenta información sobre el tema del flujo de datos transfronterizo en 5 secciones: 1) concepto, 2) antecedentes, 3) regulación internacional, 4) regulación nacional, 5) concepto de ciberespacio. Explica los derechos a la privacidad y libertad de expresión, y cómo diferentes países regulan el flujo transfronterizo de datos para proteger la privacidad y soberanía mientras permiten el comercio.
La legislación secundaria de la reforma en telecomunicaciones en México establece reglas para declarar empresas
preponderantes, obliga a empresas preponderantes a no cobrar por terminaciones de llamadas en sus redes, y permite
que nuevas cadenas de televisión usen la infraestructura del preponderante en radiodifusión. También regula temas como
portabilidad numérica, transición a televisión digital, y requiere que las empresas guarden registros de comunicaciones.
La nueva ley de delitos informáticos en Perú ha causado controversia. Algunos argumentan que protege la privacidad y seguridad de los sistemas y datos, mientras que otros sostienen que sus definiciones ambiguas podrían restringir la libertad de expresión y permitir la intervención de comunicaciones. También se critica que no se firmó primero un acuerdo internacional sobre cibercriminalidad. La ley busca tutelar la información privada de los ciudadanos pero podría ser declarada inconstitucional debido a sus imprecisiones
Ley de comunifcacion. realidad çnacional.cecibel marin
La Ley de Comunicación tiene como objetivo principal universalizar el derecho a la comunicación y democratizar el acceso a los medios de comunicación. Propone 10 puntos clave como garantizar la libertad de expresión, información verificada y plural, derecho a rectificación, distribución equitativa y desconcentración de frecuencias, producción local y culturalmente diversa, acceso universal a las tecnologías de información, una defensoría pública independiente, distribución equitativa de la publicidad estatal, y la reversión de frecuencias ilegalmente obtenidas
Este documento resume el marco legal vigente en México relacionado con la tecnología de la información y la comunicación. Explica que varios códigos como el Código de Comercio, Código Civil Federal y Código Federal de Procedimientos Civiles han sido modificados para regular transacciones electrónicas y el consentimiento a través de medios electrónicos. También identifica algunas anomalías en la legislación relacionadas con los diferentes tipos de contratos celebrados en Internet.
Este documento resume el marco legal vigente en México relacionado con la tecnología de la información y la comunicación. Explica que varios códigos como el Código de Comercio, Código Civil Federal y Código Federal de Procedimientos Civiles han sido modificados para regular transacciones electrónicas y el consentimiento a través de medios electrónicos. También identifica algunas anomalías en la legislación relacionadas con los diferentes tipos de contratos celebrados en Internet.
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...José Valverde
Presentación sobre el:
Título II
Régimen de garantías fundamentales
Capítulo I
Acceso universal, servicio universal y solidaridad de las
Telecomunicaciones
de la Ley General de Telecomunicaciones de Costa Rica.
Año 2008.
La propuesta busca reformar la Ley de Telecomunicaciones de México para promover la competencia y el acceso universal a servicios de telecomunicaciones. Algunos puntos clave incluyen la creación de dos nuevas cadenas de televisión abierta, eliminar prácticas monopólicas, y dar un nuevo uso a anchos de banda para proveer internet a hogares. La reforma también pretende fortalecer la autonomía de los reguladores del sector y garantizar que los servicios de telecomunicación y radiodifusión se consideren de interés público.
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaOrg´s Colombia
El documento describe los sistemas de vigilancia masiva de las comunicaciones en Colombia que funcionan sin una base legal clara. La Dirección de Inteligencia Policial (DIPOL) opera el Sistema Integral de Grabación Digital (SIGD) que monitorea tráfico telefónico y de internet a gran escala. La Dirección de Investigación Criminal e INTERPOL (DIJIN) gestiona la Plataforma Única de Monitoreo y Análisis (PUMA) que también intercepta comunicaciones a gran escala. Estos sistemas capturan y almacenan datos de forma automática y
Las Lagunas de la Reforma de Telecomunicaciones VeroSzHdz
Esta es una presentación que muestra los puntos ciegos que contiene la legislación de la Reforma en materia de Telecomunicaciones, aprobada en México por el Pacto por México y el presidente Enrique Peña Nieto
La ley peruana 30036 define el teletrabajo y establece los parámetros legales para este tipo de trabajo remoto. La ley aborda cuestiones como el tratamiento legal del teletrabajo en comparación con la legislación de otros países y las normas de la OIT, así como los derechos de los teletrabajadores a los beneficios sociales.
El documento resume los principales conceptos y evolución del derecho de las telecomunicaciones en Argentina. Explica que históricamente el sector estuvo reservado al Estado y regulado como monopolio, pero que desde 1990 se inició un proceso de liberalización para abrir la competencia. Esto incluyó la privatización de la empresa estatal ENTEL y la desregulación gradual de los servicios, disminuyendo los precios. Actualmente el sector está regulado por la Secretaría de Comunicaciones y la Comisión Nacional de Comunicaciones.
La Ley Federal de Telecomunicaciones y Radiodifusión de 2014 en México tuvo como objetivo regular el uso del espectro radioeléctrico, las redes de telecomunicaciones, el acceso a la infraestructura y los servicios de telecomunicaciones y radiodifusión. Se creó el Instituto Federal de Telecomunicaciones para regular el sector y se establecieron disposiciones sobre concesiones, interconexión, neutralidad de red, derechos de usuarios y agentes económicos preponderantes.
La Ley Federal de Telecomunicaciones y Radiodifusión regula las telecomunicaciones y radiodifusión en México de acuerdo con las reformas constitucionales de 2013. Establece al Instituto Federal de Telecomunicaciones como el organismo autónomo encargado de regular el espectro radioeléctrico, redes y servicios. También regula la inversión extranjera, concesiones y garantiza los derechos de los usuarios.
En Colombia se han presentado varios casos de delitos informáticos como hurto de datos personales, robo de cuentas bancarias, estafas y ataques cibernéticos a páginas web. Los hackers y estafadores han incurrido en conductas tipificadas en el código penal como violación de datos personales, hurto por medios informáticos, daño informático y acceso no autorizado a sistemas.
Este documento presenta la "Ley Especial para la Intervención de las Telecomunicaciones" de El Salvador. La ley establece las condiciones y procedimientos para autorizar judicialmente la intervención temporal de telecomunicaciones como una herramienta de investigación penal, con estrictas salvaguardas para proteger la privacidad. La ley limita la intervención a delitos graves especificados y requiere una solicitud motivada del fiscal y autorización judicial para cada caso.
El documento analiza el Decreto Legislativo 1182 de Perú, que permite a la policía acceder a la ubicación de teléfonos móviles sin autorización judicial en casos de delitos. Algunos apoyan que agiliza las capturas, pero otros argumentan que viola la privacidad y podría usarse para abusos. Se concluye que se deben crear mecanismos de coordinación policial y judicial rápidos que respeten las garantías constitucionales.
El documento describe una iniciativa de ley secundaria sobre telecomunicaciones y radiodifusión en México que ha despertado preocupaciones sobre la censura y la vigilancia. La ley otorgaría al gobierno el poder de bloquear señales e intervenir comunicaciones privadas. También requeriría que los proveedores de telecomunicaciones proporcionen detalles personales de los usuarios. Además, daría al ejecutivo influencia sobre el regulador independiente a través de la Secretaría de Comunicaciones y Transportes.
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...VILCAÑAUPA NEGOCIOS
EL DELITO DE EXTORSION. POLICIAS, PROFESIONALES, DIRECTOR DE CENTRO DE CONCILIACION, INVOLUCRADOS POR DELINCUENTES, QUE COMPRARON LINEAS DE CELULAR, USANDO SUS NOMBRES Y NUMERO DE DNI. CASOS REALES. EL ACCIONAR DE LA POLICIA.
Este documento presenta información sobre el tema del flujo de datos transfronterizo en 5 secciones: 1) concepto, 2) antecedentes, 3) regulación internacional, 4) regulación nacional, 5) concepto de ciberespacio. Explica los derechos a la privacidad y libertad de expresión, y cómo diferentes países regulan el flujo transfronterizo de datos para proteger la privacidad y soberanía mientras permiten el comercio.
La legislación secundaria de la reforma en telecomunicaciones en México establece reglas para declarar empresas
preponderantes, obliga a empresas preponderantes a no cobrar por terminaciones de llamadas en sus redes, y permite
que nuevas cadenas de televisión usen la infraestructura del preponderante en radiodifusión. También regula temas como
portabilidad numérica, transición a televisión digital, y requiere que las empresas guarden registros de comunicaciones.
La nueva ley de delitos informáticos en Perú ha causado controversia. Algunos argumentan que protege la privacidad y seguridad de los sistemas y datos, mientras que otros sostienen que sus definiciones ambiguas podrían restringir la libertad de expresión y permitir la intervención de comunicaciones. También se critica que no se firmó primero un acuerdo internacional sobre cibercriminalidad. La ley busca tutelar la información privada de los ciudadanos pero podría ser declarada inconstitucional debido a sus imprecisiones
Ley de comunifcacion. realidad çnacional.cecibel marin
La Ley de Comunicación tiene como objetivo principal universalizar el derecho a la comunicación y democratizar el acceso a los medios de comunicación. Propone 10 puntos clave como garantizar la libertad de expresión, información verificada y plural, derecho a rectificación, distribución equitativa y desconcentración de frecuencias, producción local y culturalmente diversa, acceso universal a las tecnologías de información, una defensoría pública independiente, distribución equitativa de la publicidad estatal, y la reversión de frecuencias ilegalmente obtenidas
Este documento resume el marco legal vigente en México relacionado con la tecnología de la información y la comunicación. Explica que varios códigos como el Código de Comercio, Código Civil Federal y Código Federal de Procedimientos Civiles han sido modificados para regular transacciones electrónicas y el consentimiento a través de medios electrónicos. También identifica algunas anomalías en la legislación relacionadas con los diferentes tipos de contratos celebrados en Internet.
Este documento resume el marco legal vigente en México relacionado con la tecnología de la información y la comunicación. Explica que varios códigos como el Código de Comercio, Código Civil Federal y Código Federal de Procedimientos Civiles han sido modificados para regular transacciones electrónicas y el consentimiento a través de medios electrónicos. También identifica algunas anomalías en la legislación relacionadas con los diferentes tipos de contratos celebrados en Internet.
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...José Valverde
Presentación sobre el:
Título II
Régimen de garantías fundamentales
Capítulo I
Acceso universal, servicio universal y solidaridad de las
Telecomunicaciones
de la Ley General de Telecomunicaciones de Costa Rica.
Año 2008.
La propuesta busca reformar la Ley de Telecomunicaciones de México para promover la competencia y el acceso universal a servicios de telecomunicaciones. Algunos puntos clave incluyen la creación de dos nuevas cadenas de televisión abierta, eliminar prácticas monopólicas, y dar un nuevo uso a anchos de banda para proveer internet a hogares. La reforma también pretende fortalecer la autonomía de los reguladores del sector y garantizar que los servicios de telecomunicación y radiodifusión se consideren de interés público.
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaOrg´s Colombia
El documento describe los sistemas de vigilancia masiva de las comunicaciones en Colombia que funcionan sin una base legal clara. La Dirección de Inteligencia Policial (DIPOL) opera el Sistema Integral de Grabación Digital (SIGD) que monitorea tráfico telefónico y de internet a gran escala. La Dirección de Investigación Criminal e INTERPOL (DIJIN) gestiona la Plataforma Única de Monitoreo y Análisis (PUMA) que también intercepta comunicaciones a gran escala. Estos sistemas capturan y almacenan datos de forma automática y
Las Lagunas de la Reforma de Telecomunicaciones VeroSzHdz
Esta es una presentación que muestra los puntos ciegos que contiene la legislación de la Reforma en materia de Telecomunicaciones, aprobada en México por el Pacto por México y el presidente Enrique Peña Nieto
La ley peruana 30036 define el teletrabajo y establece los parámetros legales para este tipo de trabajo remoto. La ley aborda cuestiones como el tratamiento legal del teletrabajo en comparación con la legislación de otros países y las normas de la OIT, así como los derechos de los teletrabajadores a los beneficios sociales.
El documento resume los principales conceptos y evolución del derecho de las telecomunicaciones en Argentina. Explica que históricamente el sector estuvo reservado al Estado y regulado como monopolio, pero que desde 1990 se inició un proceso de liberalización para abrir la competencia. Esto incluyó la privatización de la empresa estatal ENTEL y la desregulación gradual de los servicios, disminuyendo los precios. Actualmente el sector está regulado por la Secretaría de Comunicaciones y la Comisión Nacional de Comunicaciones.
La Ley Federal de Telecomunicaciones y Radiodifusión de 2014 en México tuvo como objetivo regular el uso del espectro radioeléctrico, las redes de telecomunicaciones, el acceso a la infraestructura y los servicios de telecomunicaciones y radiodifusión. Se creó el Instituto Federal de Telecomunicaciones para regular el sector y se establecieron disposiciones sobre concesiones, interconexión, neutralidad de red, derechos de usuarios y agentes económicos preponderantes.
La Ley Federal de Telecomunicaciones y Radiodifusión regula las telecomunicaciones y radiodifusión en México de acuerdo con las reformas constitucionales de 2013. Establece al Instituto Federal de Telecomunicaciones como el organismo autónomo encargado de regular el espectro radioeléctrico, redes y servicios. También regula la inversión extranjera, concesiones y garantiza los derechos de los usuarios.
En Colombia se han presentado varios casos de delitos informáticos como hurto de datos personales, robo de cuentas bancarias, estafas y ataques cibernéticos a páginas web. Los hackers y estafadores han incurrido en conductas tipificadas en el código penal como violación de datos personales, hurto por medios informáticos, daño informático y acceso no autorizado a sistemas.
Este documento presenta la "Ley Especial para la Intervención de las Telecomunicaciones" de El Salvador. La ley establece las condiciones y procedimientos para autorizar judicialmente la intervención temporal de telecomunicaciones como una herramienta de investigación penal, con estrictas salvaguardas para proteger la privacidad. La ley limita la intervención a delitos graves especificados y requiere una solicitud motivada del fiscal y autorización judicial para cada caso.
El documento analiza el Decreto Legislativo 1182 de Perú, que permite a la policía acceder a la ubicación de teléfonos móviles sin autorización judicial en casos de delitos. Algunos apoyan que agiliza las capturas, pero otros argumentan que viola la privacidad y podría usarse para abusos. Se concluye que se deben crear mecanismos de coordinación policial y judicial rápidos que respeten las garantías constitucionales.
El documento describe una iniciativa de ley secundaria sobre telecomunicaciones y radiodifusión en México que ha despertado preocupaciones sobre la censura y la vigilancia. La ley otorgaría al gobierno el poder de bloquear señales e intervenir comunicaciones privadas. También requeriría que los proveedores de telecomunicaciones proporcionen detalles personales de los usuarios. Además, daría al ejecutivo influencia sobre el regulador independiente a través de la Secretaría de Comunicaciones y Transportes.
Este documento describe la legislación informática en México. Explica que el derecho penal es materia local, por lo que tanto las leyes federales como estatales regulan delitos informáticos como la piratería y ataques a sistemas. También cubre la regulación de contratos electrónicos y firma digital en leyes como la Ley de Instituciones de Crédito y la Ley del Mercado de Valores. Finalmente, resume que la primera legislación sobre comercio electrónico en México fue en 2000 con reformas al Código de Comercio, Código Civil y C
55 lec legislacion informatica en mexicoJulio Lopez
Este documento describe la legislación informática en México. Explica que el derecho debe regular los avances tecnológicos que afectan la vida de las personas y el estado. Revisa los temas más importantes a regular como delitos informáticos, contratos electrónicos, privacidad de datos, propiedad intelectual y contenidos de internet. También analiza si la materia informática debe ser federal o estatal en México y resume brevemente algunas leyes relacionadas a delitos informáticos, contratos electrónicos y firma electrónica.
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?Abel Salgado
No te dejes engañar por la desinformación que nos llega de algunos partidos y medios! Infórmate, lee, reflexiona sobre los puntos más importantes de la #ReformaTelecom!
El documento resume la ley de Delitos Informáticos de Argentina, en particular el artículo que trata sobre la publicación abusiva de correspondencia. Define la comunicación electrónica como cualquier señal emitida entre emisor y receptor a través de campos eléctricos y magnéticos. Explica que el sujeto activo es quien está en posesión legítima de la comunicación y la hace pública indebidamente, mientras que el sujeto pasivo es el titular de la comunicación revelada ilegítimamente. Finalmente, indica que no habrá delito si la public
El documento resume la ley de Delitos Informáticos de Argentina, en particular el artículo que trata sobre la publicación abusiva de correspondencia. Define la "comunicación electrónica" como cualquier señal emitida entre emisor y receptor a través de campos eléctricos y magnéticos. Explica que el sujeto activo es quien está en posesión legítima de la comunicación y la hace pública indebidamente, mientras que el sujeto pasivo es el titular de la comunicación revelada ilegítimamente. Finalmente, señala que no habrá del
Este documento presenta información sobre la legislación de telecomunicaciones en Colombia. Expone la evolución histórica de la regulación en este sector desde finales del siglo XIX hasta la actualidad. También describe las obligaciones de las empresas de telecomunicaciones para apoyar las interceptaciones legales de comunicaciones ordenadas por autoridades judiciales y los procedimientos correspondientes.
Trabajo colaborativo final legislacion telecomunicaciones unad 201512345Everth
Este documento presenta información sobre la legislación de telecomunicaciones en Colombia. Explica las obligaciones de las empresas de telecomunicaciones para apoyar las interceptaciones legales de comunicaciones por parte de las autoridades, el origen y objetivo de la regulación de precios en el sector de las telecomunicaciones en Colombia, e incluye una línea de tiempo sobre la evolución del marco regulatorio de las telecomunicaciones en el país.
Este documento analiza el decreto del Registro Nacional de Usuarios de Telefonía Móvil en México y la desconfianza que genera en los ciudadanos dar sus datos personales al gobierno. Describe el problema, los antecedentes de la ley, la situación actual y propone como solución la creación de un blog que informe sobre el registro de una forma precisa y con fuentes confiables para reducir la incertidumbre.
Este documento presenta un ejemplo de la aplicación del derecho informático en México a través del sistema IUS de la Suprema Corte de Justicia de la Nación. También analiza la regulación de los medios electrónicos en la Ciudad de México a través de varias leyes como la Ley Contra la Delincuencia Organizada para el Distrito Federal y la Ley de Archivos del Distrito Federal.
1) La intimidad y el secreto de las comunicaciones es un derecho fundamental protegido por la Constitución Española. 2) Sin embargo, este derecho puede verse limitado por leyes cuando sea necesario y proporcional, como para la seguridad nacional o la persecución de delitos. 3) Existe legislación europea y española que regula la protección de datos personales y el secreto de las comunicaciones, así como las circunstancias en las que los gobiernos pueden intervenir las comunicaciones o retener datos.
Este documento describe el problema de la desconfianza de los ciudadanos mexicanos hacia el registro nacional de celulares decretado por el gobierno. Explica los antecedentes de este decreto, la situación actual y las propuestas de solución como la creación de un blog que proporciona información concisa sobre el registro. Finalmente, concluye que se necesita más investigación por parte de los usuarios y apoyo del gobierno para implementar este registro de forma efectiva.
Este documento resume la legislación informática en el Perú y Estados Unidos. En el Perú, las principales leyes son la Ley de Protección de Datos Personales, la Ley de Delitos Informáticos y la Ley de Propiedad Intelectual. En Estados Unidos, las leyes federales más importantes son la Sección 1029 y Sección 1030 del Código Penal de los Estados Unidos, las cuales prohíben el fraude y actividades relacionadas con acceso no autorizado a sistemas.
El decreto legislativo 1182 permite a la policía acceder a la información de localización de teléfonos móviles sin orden judicial en casos de delitos graves o en flagrancia. Aunque ha generado controversia sobre la privacidad, el gobierno dice que reducirá el tiempo para investigar crímenes. La norma también obliga a las compañías a almacenar datos de telecomunicaciones por tres años para su uso policial.
Este documento discute la interceptación telefónica legal e ilegal y ofrece recomendaciones para los periodistas. Legalmente, un juez puede autorizar la interceptación por delitos graves, pero el "chuponeo" o espionaje de comunicaciones privadas sin orden judicial es ilegal. Los audios obtenidos de forma ilegal no deben ser la única prueba en un reportaje. Los periodistas no deben generar un mercado para este material ni dejarse utilizar por fuentes cuyas intenciones no están claras.
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...UNAM
La iniciativa propone reformar diversas leyes mexicanas para fortalecer la lucha contra la ciberdelincuencia. Específicamente, plantea (1) definir la competencia de las autoridades federales sobre los delitos informáticos, (2) tipificar la posesión de pornografía infantil y aumentar las penas por su almacenamiento, y (3) considerar los delitos informáticos dentro de la ley contra la delincuencia organizada. También propone ajustes al código penal, de procedimientos penales y a la ley de telecomunicaciones
Este documento resume el marco legal vigente en México relacionado con la tecnología de la información y la comunicación. Explica que varios códigos como el Código de Comercio, Código Civil Federal y Código Federal de Procedimientos Civiles han sido modificados para regular transacciones electrónicas y el consentimiento a través de medios electrónicos. También identifica algunas anomalías en la legislación relacionadas con los diferentes tipos de contratos celebrados en Internet.
Accion urgente islena procesada por obstruccion justicia en caso eecoeuropa
El Comité Cívico por los Derechos Humanos del Meta denuncia la persecución y hostigamiento judicial de su presidenta Islena Rey Rodríguez y otros miembros. Señalan que se han iniciado procesos penales sin fundamento por parte de la Fiscalía y el Ejército, posiblemente para silenciar su labor defendiendo los derechos humanos. Piden al Estado, Fiscalía y Fuerzas Militares garantizar la protección de estos defensores de derechos humanos y cesar su judicialización injustificada.
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...coeuropa
El documento describe 7 iniciativas legislativas recientes en Colombia que buscan ampliar el alcance del fuero penal militar. Esto permitiría que graves violaciones a los derechos humanos y crímenes de guerra cometidos por miembros de las fuerzas armadas sean investigados y juzgados por tribunales militares en vez de civiles. Organizaciones de derechos humanos se oponen a estas iniciativas porque fortalecerían la tendencia a la impunidad de crímenes estatales.
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villanocoeuropa
La defensora de derechos humanos Martha Giraldo ha recibido numerosas amenazas durante años. Recientemente, la Unidad Nacional de Protección retiró su esquema de seguridad de manera inconsulta, poniendo en riesgo su vida e integridad. Varias organizaciones exigen que se restablezca inmediatamente su protección y se investiguen las amenazas en su contra.
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...coeuropa
1. La comunidad El Porvenir ha ocupado tierras en el municipio de Puerto Gaitán, Meta durante más de 45 años, pero ha sufrido desplazamientos y despojo de tierras por parte de terratenientes vinculados a paramilitares.
2. El presidente de la junta de acción comunal Miguel Briceño ha denunciado estas amenazas y hostigamientos, lo que le ha generado amenazas de muerte si no abandona el territorio.
3. A pesar de solicitar protección a las autoridades, Miguel Briceño sigue desplaz
Este documento describe los recursos educativos gratuitos disponibles a través de la iniciativa Youthspark de Microsoft, incluyendo cursos en alfabetización digital, programación, Office, y liderazgo social, así como herramientas de colaboración como Outlook, OneDrive y Skype. También proporciona recursos para estudiantes, emprendedores y profesionales de tecnología como cursos de soporte técnico, software de desarrollo, y acceso a herramientas de Microsoft a través de DreamSpark.
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...coeuropa
Un grupo armado ilegal en Colombia amenazó de muerte a directores territoriales, abogados de una organización de derechos humanos y líderes comunitarios que representan a víctimas de despojo de tierras. La organización denuncia públicamente estas amenazas y pide al Estado colombiano que proteja la vida e integridad de las personas amenazadas.
Detenciones masivas y arbitrarias en puerto valdiviacoeuropa
La Junta de Acción Comunal de la vereda El Tigre denuncia que el ejército detuvo ilegalmente a 4 miembros de la comunidad sin orden judicial, acusándolos falsamente de narcotráfico. Exigen su liberación inmediata y el cese de las hostilidades contra las comunidades campesinas.
Detenciones masivas y arbitrarias en puerto valdiviacoeuropa
La Junta de Acción Comunal de la vereda El Tigre denuncia que el ejército detuvo ilegalmente a 4 miembros de la comunidad sin orden judicial, acusándolos falsamente de narcotráfico. Exigen su liberación inmediata y el cese de las hostilidades contra las comunidades campesinas.
Detenciones masivas y arbitrarias en puerto valdiviacoeuropa
La Junta de Acción Comunal de la vereda El Tigre denuncia que el ejército detuvo ilegalmente a 4 miembros de la comunidad sin orden judicial, acusándolos falsamente de narcotráfico. Exigen su liberación inmediata y el cese de las hostilidades contra las comunidades campesinas.
1) La policía irrumpió violentamente en una fiesta en Tarazá el 16 de diciembre de 2014, golpeando y disparando contra civiles e hiriendo gravemente a dos personas. 2) La población se ha movilizado para recuperar el coliseo deportivo ocupado por la policía como parte del Plan Troya. 3) La población civil de Tarazá y el Bajo Cauca sufren el terror y hostigamiento por parte de la policía acantonada allí como parte del Plan Troya.
Cuaderno pedagogico sobre desaparicion forzada parte1coeuropa
Este documento resume las principales etapas y herramientas para denunciar casos de desaparición forzada en Colombia. Explica la importancia de denunciar ante las autoridades para garantizar los derechos de las víctimas e iniciar la búsqueda. También recomienda documentar exhaustivamente cada caso y presentarlos a organismos internacionales para exigir al Estado el cumplimiento de sus obligaciones en materia de derechos humanos. Finalmente, invita a las víctimas a no callar ante las dificultades y a buscar apoyo en organizaciones
Presentacion cuaderno pedagogico sobre desaparicion forzadacoeuropa
Este documento resume las principales etapas y herramientas para denunciar casos de desaparición forzada en Colombia. Explica la importancia de denunciar ante las autoridades para garantizar los derechos de las víctimas e iniciar la búsqueda. También recomienda documentar exhaustivamente cada caso y presentarlos a organismos internacionales para exigir al Estado el cumplimiento de sus obligaciones en materia de derechos humanos. Finalmente, invita a las víctimas a acompañarse mutuamente en el proceso de búsqueda de la
Denuncia publica brigada xvii hace señalamiento contra poblacióncoeuropa
El documento denuncia públicamente al Coronel Germán Rojas y al Teniente Javier Rojas por utilizar la Brigada XVII para hacer señalamientos y estigmatizaciones contra la población civil de San José de Apartadó, poniendo en peligro a las organizaciones campesinas legalmente constituidas. El documento detalla varios incidentes en los que las tropas militares han violado los derechos humanos de la población civil, como invasiones a propiedades, disparos indiscriminados y falsos positivos. La comunidad exige que la fuerza pública respete los
Comunidades de anori denuncian hostigamiento por parte de Fuerza Públicacoeuropa
La Asociación Campesina del Norte de Antioquia presenta una denuncia pública ante las agencias del Ministerio Público sobre el control militar del Batallón Bombona en las veredas de San Lino, La Florida Porce y Ten-che. Las comunidades manifiestan que varios miembros de la fuerza pública no les permiten transitar libremente por un camino de herradura cercano al control militar y les advierten que minarán el camino, a pesar de que es la única vía de unión entre varias veredas.
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...coeuropa
El documento es un comunicado de un grupo llamado "Aguilas Negras" que amenaza con matar a varias personas e instituciones que consideran objetivos militares por supuestamente joder el país y ser guerrilleros o defensores de derechos humanos. La lista incluye más de 70 nombres de individuos y organizaciones a las que amenazan con matar.
Tres campesinos heridos en Tierralta (Córdoba)coeuropa
La Asociación Campesina para el Desarrollo del Alto Sinú (ASODECAS) denuncia violaciones de derechos humanos cometidas por la policía antinarcóticos contra campesinos en Córdoba, dejando tres heridos. ASODECAS exige que se garantice la protección de las comunidades campesinas y se investiguen estos hechos.
Alerta temprana por fumigación con glifosato en Anori (Antioquia)coeuropa
La ASCNA alerta sobre la fumigación con glifosato que se está realizando en varios sectores del municipio de Anori, Antioquia, con el presunto fin de erradicar cultivos ilícitos. La ASCNA teme que la contaminación con glifosato pueda afectar proyectos de soberanía alimentaria que han impulsado, como cultivos de maíz, frijoles y limón. Exigen que cesen las fumigaciones sin concertación con la comunidad y que se compensen las afectaciones a sus proyectos de los últimos 6 meses.
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...coeuropa
El Comité de Derechos Humanos de San José de Apartadó denuncia el asesinato de Yerit Magali Muñoz, una niña civil de 17 años, a manos de la Brigada Móvil 24 del ejército colombiano. A pesar de que los padres identificaron el cuerpo, el ejército afirmó que era una guerrillera muerta en combate. El Comité exige una investigación y el cese de ataques contra civiles.
Ejecuciones extrajudiciales en Colombia - 2014. Boletín de seguimientocoeuropa
El documento presenta varios casos de violaciones a los derechos humanos cometidos por miembros del ejército y la policía colombianos en enero y febrero de 2014, incluyendo la exclusión de un testigo protegido, agresiones a menores, asesinato de campesinos ordenado por un coronel, robo y quema de una vivienda rural, y retención ilegal de líderes campesinos e indígenas. También se mencionan actos de espionaje a negociadores de paz y continuidad de amenazas a v
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
1. areciera que la libertad de la era digital se ve
cada vez más restringida por normas, leyes y
acciones gubernamentales que atentan contra
esa libertad. Pareciera que la “vigilancia y control”
nos es presentada en la actualidad como un
“derecho” del Estado y las empresas privadas sobre
la ciudadanía. Análisis de lo legal, lo ilegal y lo
intermedio.
P
Por Carlos A. Guevara – Programa Somos
Defensores, en colaboración con la Fundación Casa
del Bosque
Abril 2014
http://bit.ly/1iq61zN
En 1993 conocí la obra cumbre de J.R.R. Tolkien “El
señor de los Anillos”, que luego sería llevada al cine
de manera magistral por Peter Jackson en una trilogía
de películas ampliamente conocida y ganadora de
todo lo que se puede ganar en el cine (premios,
difusión y dinero entre otros). De esta obra, siempre
llamo mi atención el “gran ojo” de Mordor; aquel
residuo espectral de magia oscura proveniente del
malvado Sauron y su poder casi sobrenatural que se
movía como un espíritu por toda la tierra media
(escenario inventado por J.R.R. Tolkien para narrar
su épico relato), buscando su poderoso anillo
perdido; y para que el ojo lo encontrara, quien lo
portara sólo debía ponérselo.
Parece cosa de la ficción pero vivimos esos tiempos
ahora mismo; y no por las batallas épicas, o las
causas nobles de devolver la paz y la justicia a la
tierra, no. Vivimos esos tiempos porque no es
necesario ponernos el anillo, solo debemos hacer
“click” en nuestras búsquedas o transferencias de
información digital para ser rastreados, detectados y
hasta perseguidos por un “gran ojo”, menos irreal
que el de Tolkien y mucho más cercano de lo que
podríamos imaginar.
Colombia en los últimos 10 años no ha escapado al
avance de las nuevas tecnologías de información y
comunicación NTIC y a su irrupción monumental
sobre la vida cotidiana de todos los ciudadanos;
esto no es nuevo; lo que sí es nuevo es de qué
manera se han orquestado acciones legales e
ilegales para justificar como un derecho, la
vigilancia extrema sobre la vida y obra de todos y
todas. Es allí donde la realidad y la ficción se
acercan, no hay un “gran ojo” mágico, pero hay
espionaje digital y análogo.
En nuestro país hablar de “chuzadas”,
“inteligencia preventiva” o “monitoreo” es
sinónimo de cotidianidad. Año tras año se van
descubriendo, escándalo tras escándalo, como las
acciones gubernamentales que en principio fueron
ejecutadas bajo el manto de la “legalidad” luego
dan tintes de extralimitación del poder de quienes
tiene la tecnología para vigilar, intromisión ilegal
en la privacidad y hasta espionaje ilegal con fines
perversos. Pero este escenario tiene varias caras;
cuenta con una cara legal, conformada por una
andanada de normas y leyes que soportan el
espionaje en el país; una cara ilegal constituida
por la acción de muchos “agentes del orden” que
usan la tecnología para la vigilancia a su acomodo
e intensión, y una zona media entre lo legal y lo
ilegal de la cual carece de información la opinión
pública. Echemos un vistazo a cada una de ellas.
*Zona Legal*
En esta zona podemos identificar las normas que
permiten la observación, vigilancia e incluso
consulta de nuestra información en formatos
digitales o análogos por parte de entidades
estatales o privadas y en las que se basan muchas
veces quienes nos espían para realizar sus
actividades:
*Decreto 1704 – Interceptación de teléfonos y
comunicaciones*
El 15 de agosto de 2012 el Ministerio de
Tecnologías de la información y las
Comunicaciones, junto con el Ministerio del
Interior y el Ministerio de Defensa publicaron el
decreto 1704 que define y regula la interceptación
de comunicaciones.
2. Al revisar el Decreto lo primero que llama la
atención es que la expresión “autoridad competente”
legitima no sólo a la Fiscalía o a la Sala Penal de la
Corte para obligar a un proveedor a que entregue la
información de sus abonados, sino a muchísimos e
indeterminados funcionarios. Si un operador de
celulares recibe la visita de un coronel de la Policía o
del Ejército pidiéndole información sobre la
identidad de un abonado o su dirección, tendrá que
entregar la información requerida sin excusas. La
salida de este decreto es una señal de alarma por su
nociva intensión de dejar en manos de cualquier
funcionario “competente” la privacidad de los
usuarios de teléfonos y celulares.
Otro dato importante para tener en cuenta es que la
información que los proveedores de telefonía deben
facilitar a las autoridades, la darán “a través del
grupo de Policía Judicial designado para la
investigación del caso”. Es decir, la información que
pida la Fiscalía o en su caso la “autoridad
competente” no será solicitada por éstas
directamente, sino que, por ejemplo, la exigirán los
investigadores del CTI o de la Policía Nacional o
funcionarios de la Agencia Nacional de Inteligencia,
esta última ya con denuncias por posibles *nuevas
chuzadas* a periodistas. En conclusión las bases de
datos de los usuarios de teléfonos quedarán en poder
de organismos de seguridad o de inteligencia lo que
generará un acceso libre y sin control.
*Ley 1621 de 2013*
En abril de 2013 fue sancionada por el Congreso de
la República la Ley de Inteligencia y
Contrainteligencia (Ley 1621 de 2013) “por medio
del cual se expiden normas para fortalecer el marco
jurídico que permite a los organismos que llevan a
cabo actividades de inteligencia y contrainteligencia
cumplir con su misión constitucional y legal, y se
dictan otras disposiciones”. Esta ley, lejos de hacer
claridad o regular la acción de inteligencia de las
fuerzas de seguridad del Estado, deja grandes
preguntas sobre quiénes regulan y controlan estas
acciones. A continuación revisamos algunos de los
artículos más preocupantes:
Artículo 17. Monitoreo del Espectro
Electromagnético e Interceptaciones de
Comunicaciones Privadas: Este artículo se
complementa con el Decreto 1704 de 2012, el cual
señala las nuevas directrices para la interceptación
de comunicaciones y la colaboración de entes
privados (operadores de telefonía celular) en dicha
tarea. Es importante señalar que la Ley de
Inteligencia declara que “El monitoreo no
constituye interceptación de comunicaciones”.
Esto podría significar, al revisar en detalle las dos
normativas, que la escucha de comunicaciones es
legal y solo se configuraría la *interceptación*,
cuando dicha comunicación es grabada y
almacenada en una base de datos de inteligencia.
La escucha de las señales que viajan por el
espectro electromagnético colombiano (es decir
casi todas las comunicaciones) sería una actividad
legal para las fuerzas de seguridad del Estado. Es
clave aclarar que no existe una definición en la ley
sobre el concepto “monitoreo”, sus acciones o
alcances.
Artículo 44. Colaboración con operadores de
Servicios de Telecomunicaciones: Mediante este
articulado (complementado por el Decreto 1704
de 2012) se obliga a los operadores de servicios de
telecomunicaciones a suministrar a los organismos
de inteligencia y contrainteligencia, información
de sus clientes en un período que no exceda los
cinco (5) años. Igualmente se le condiciona a estas
empresas a informar al Ministerio de Tecnologías
de la Información y Comunicaciones y a la
Fiscalía General de la Nación cualquier
modificación en la tecnología de sus redes que
tenga incidencia sobre la interceptación de
comunicaciones y poner a su disposición, la
implementación de los equipos de interceptación
para la adaptación a las redes de las entidades que
realicen inteligencia en el país.
Sin embargo y pese a esta estrecha y obligatoria
colaboración, el Estado mediante esta Ley,
exonera a los proveedores de redes y/o servicios
de telecomunicaciones sobre utilización que se
haga de la información de los usuarios que sea
suministrada. Esto deja por fuera de la
responsabilidad de las empresas en una posible
interceptación, que podría constituir un riesgo
significativo para la información privada, no solo
de defensores(as) de derechos humanos, sino de
cualquier ciudadano colombiano.
3. *Ley de Habeas Data*
En octubre de 2012 fue expedida la Ley 1581 de 2012
o Ley de “habeas data”, que posteriormente sería
reglamentada por el Decreto 1377 de 2013, la cual
tiene por objeto “desarrollar el derecho constitucional
que tiene todas las personas a conocer, actualizar y
rectificar las informaciones que se hayan sobre ellas
en bases de datos o archivos”. Esta ley y su decreto
reglamentario pretenden dar cumplimiento a los
pronunciamientos de la CorteConstitucional referente
al derecho a la autodeterminación informática[1]; es
decir que tenemos derecho a saber donde están
nuestros datos y a decidir si se usan o no y cómo son
usados.
Sin embargo y pese al buen espíritu de esta
normativa, muchas empresas privadas de todo tipo
aún no la acatan y siguen comprando y vendiendo
bases de datos (lo cual es un negocio legal) pero sin
pasar por el previo consentimiento del uso de los
datos de cuentos de miles de personas y aún peor,
usando estrategias poco explicitas para buscar la
autorización del usuario sin hacer evidente con
claridad el manejo que se darán a los datos.
*Zona Ilegal*
*Chuzadas DAS: Un cierre apresurado*
Cerrar el DAS era necesario. Por su acción como
“policía política” contra la oposición; por haberse
convertido en una “oficina de cobro” similares a las
oficinas de sicariato del narcotráfico donde por un
par de millones se seguía, interceptaba y hasta
asesinaba a cualquier colombiano; por estas y
muchas razones más, era necesario cerrarlo. Pero
nunca las implicaciones de este cierre, fueron
calculadas de la mejor manera por el gobierno
nacional. Tras el cierre de esta entidad, fueron
“tapadas” muchas acciones ilegales y con ellas,
crímenes que aún reposan en la impunidad. Pero hay
que revisar en detalle, las consecuencias de ese cierre
apresurado.
Parte de la extrema preocupación, incluso del mismo
gobierno son las revelaciones realizadas por el
senador Juan Lozano quien señalo que la
Procuraduría inició una investigación sobre la
guarda y custodia de los archivos del DAS, de los
datos contenidos en esos archivos y de la
integridad de la información. Según informó la
Procuraduría al Senado en debate de mayo de
2013 parte de esa documentación está extraviada y
no hay quien responda en primera instancia por
estos archivos que tienen carácter
CLASIFICADO. Al momento del cierre de la
entidad el inventario registraba
8.880 cajas repletas de carpetas, 1.585 archivos A
Z, 29 paquetes de documentos, una docena de
servidores, 32 discos duros y tres equipos de
cómputo. Pero, según lo estableció la Fiscalía, aún
hay un 20% de documentos pendientes por
recoger en las seccionales del DAS.
Un último y delicado elemento a tener en cuenta
con el cierre apresurado del DAS fue la
distribución y uso de los modernos equipos de
interceptación con los que contaba la entidad.
Gracias al apoyo de los gobiernos Estadounidense,
Israelí y Británico, desde hace varios años los
miembros de las fuerzas de seguridad
colombianas han sido capacitados con los mejores
maestros en la tarea de espiar “al enemigo”.
En ese mismo entendimiento y cooperación
militar, de lucha contra el terrorismo y el crimen
organizado, el país ha recibido “donaciones” de
estos gobiernos, representados en sofisticada
tecnología para la “seguridad” y entre ella, la de
interceptación de comunicaciones; también varias
instituciones de seguridad del Estado han hecho
inversiones importantes en la compra de estos
aparatos. Lo preocupante son los indicios que
Juan Lozano, senador de la República, da sobre el
uso y localización de esta tecnología actualmente:
“se nos informó que parte de esos aparatos,
algunos de los cuales habían sido adquiridos por
el DAS poco antes de que se supiera que iba a ser
liquidado, fueron repartidos entre las divisiones de
Inteligencia del Ejército y de la Fuerza Aérea…no
tengo evidencia de que se hayan estructurado
procedimientos para verificar, en términos
jurídicos, su uso adecuado ni para garantizar la
compatibilidad tecnológica de las plataformas que
cada organismo maneja. A todo esto súmele los
rumores sobre equipos ‘fantasma’ que habrían
llegado a Colombia en el pasado y de los cuales
4. no habría registro alguno.”
A juzgar por las declaraciones del Senador Lozano y
de otras fuentes, existe una gran cantidad de equipos
de interceptación de comunicaciones de alta
tecnología, que son propiedad del Estado, pero que
no se sabe donde están, quien los tiene y peor aún,
para qué se usan.
*Operación Andrómeda*
Las interceptaciones ilegales no son cosas del
pasado. En 2014 un nuevo escándalo sacudió al país
por las revelaciones de la Revista Semana en las que
se daba cuenta de cómo miembros de la inteligencia
del Ejército de Colombia, espiaron ilegalmente a los
miembros de la comisión negociadora del Gobierno
nacional en los diálogos de paz en la Habana – Cuba,
con la guerrilla de las FARC. Esta operación era
conocida en el argot de inteligencia militar como
“Operación Andrómeda”.
Tras la fachada de un restaurante mezclada con un
centro de enseñanza de informática, una moderna
centra de interceptación era usada por miembros del
batallón de Inteligencia Técnica del Ejército número1
(Bitec1), para rastrear correos electrónicos de varios
de los negociadores del gobierno.
Para esta tarea, aparentemente el Ejército reclutó
algunos *hackers *civiles, quienes fueron
contactados en la conocida convención de tecnología
llamada *Campus Parties* (lo que en realidad se
conoce mundialmente como LAN Party la cual
también se realiza en Colombia).
Esta nueva acción ilegal de espionaje de las Fuerzas
Militares a sus propios pares del Gobierno puso a
tambalear el proceso de paz con las FARC y generó
una depuración bastante improvisada de algunos altos
mandos de la inteligencia militar en el país. Luego el
mismo Ejército diría, con poca credibilidad, que las
interceptaciones habían sido realizadas con base en la
legalidad. Este caso aún es materia de investigación.
1
Corte Constitucional Sentencias C1011/08 y C748/11 entendiendo
por autodeterminación informática la facultad de la persona a la cual
se refieren los datos, para autorizar su conservación, uso y circulación
y la libertad, especialmente la económica, porque esta podría ser
vulnerada en virtud de la circulación de datos que no sean veraces o
cuya circulación no haya sido autorizada.
Este oscuro episodio, aún sin esclarecer, se
conectó a otro escándalo de proporciones mucho
mayores pero que fue conjurado rápidamente por
el gobierno nacional a fin de evitar el pánico y
afectar mucho más los diálogos. El 22 de febrero
de 2014 fue descubierta por el mismo
departamento de seguridad de la Presidencia, la
interceptación ilegal de dos correos personales del
Presidente de la República por parte de
desconocidos. El gobierno de Colombia solicitó
ayuda a organismos multilaterales como la OEA,
las Naciones Unidas y el Consejo de Europa;
igualmente solicitó acompañamiento técnico a los
gobierno de Estados Unidos, Israel, Reino Unido,
Corea del Sur y Canadá, casualmente aliados
infranqueables de las Fuerzas militares
colombianas en temas de cooperación militar,
para rastrear a los responsables. La investigación
sigue sin hallar a lso responsables.
*Zona Intermedia*
La Plataforma Única de Monitoreo y Análisis –
PUMA de la Policía Nacional PONAL es casi un
misterio. Hay tantas versiones de su constitución,
acción y funcionamiento como lo permite
internet. La posición oficial es que PUMA no es
más que el mejoramiento de un sistema de
monitoreo e interceptación legal de
comunicaciones llamado ESPERANZA y que
estaba bajo jurisdicción de la Fiscalía General de
la Nación. Otras voces hablan de “*una
infraestructura tecnológica y física para un data
center de 400 metros cuadrados… un módulo de
interfaz gráfica para la visualización de los
medios interceptados, un módulo para
interceptación de voz y datos móviles, otro para
interceptar datos de los proveedores de servicios
de internet (ISP), módulos de localización, 300
estaciones de trabajo distribuidas en Bogotá y 400
en el resto del territorio nacional*”2
es decir, un
centro de alta tecnología dedicado a la
interceptación, rastreo, vigilancia y control de
comunicaciones, que ni siquiera el mismo Fiscal
General de la Nación, o la Comisión Asesora para
la depuración de datos y archivos de inteligencia y
contrainteligencia del Senado de la República tuvo
2
Diario El Espectador. 18 de mayo de 2013. Publicación
Digital. http://www.elespectador.com/noticias/politica/articulo
422754elsistemadeinteligenciaestadescuadernado
5. conocimiento de su desarrollo.
Lo cierto es que esta acción legal de la PONAL, tiene
un alto componente privado. La empresa Eagle
Commercial S.A. ha contratado por más de 15 años
con el gobierno colombiano en temas de
perfeccionamiento tecnológico para la labor de
interceptación y rastreo de información; así mismo en
los últimos 5 años, esta empresa ha firmado 25
contratos con PONAL, Fiscalía y otras entidades del
Estado por cerca de 12 mil millones de pesos, de los
cuales el 60% se ha realizado por contratación
directa. Recientemente esta empresa, en conjunto con
la empresa de seguridad israelí NICE, firmo un
nuevo contrato por 49 mil millones de pesos para la
colaboración en tecnología para seguimiento de
comunicaciones, como la radio troncalizada3
.
Lejos de la contratación con empresas privadas y su
posible injerencia en el perfeccionamiento o no de las
labores de vigilancia y seguimiento de
comunicaciones, lo cierto es que PUMA podrá contar
en sus sistemas, con mecanismos tecnológicos que le
permitiría interceptar telefonía IP y analógica, así
como acceso a datos, mensajes y comunicaciones que
se realicen a través de redes sociales con un
promedio de 20.000 canales al mismo tiempo.
*Con el derecho a ser vigilados*
Después de los ataques del 11S, la guerra en
Afganistan e Irak, las revelaciones de Wikileaks y del
ex agente de la CIA Edward Snowden, así como las
acciones de la NSA en todo el planeta, por mencionar
algunas, es ilógico pensar que vivimos en un mundo
que no está vigilado todo el tiempo por el poder,
venga de donde venga. Y en este tema, Colombia
también tiene un prontuario que no diferencia a
miembros del propio gobierno o líderes de la
oposición, periodistas, defensores de los derechos
humanos o incluso miembros del sector privado. El
“gran ojo” del espionaje legal o ilegal es una
realidad, la observación constante de lo que hacemos
y como lo hacemos por medios digitales o análogos
es una agresión que debemos enfrentar.
La gran pregunta es que en un país como Colombia,
que se supone va hacia el postconflicto y que cuenta
3 [3]
Nota de Capital Noticias emitida el 25 de marzo de 2014.
https://www.youtube.com/watch?v=oR_bbHdkLGs
con entidades estatales y empresas de seguridad
altamente tecnificadas en estas tareas de
“vigilancia”, así como con leyes que sustentan su
acción de espionaje a la privacidad ¿qué le
esperan a las libertades de los ciudadanos?
Pareciera que el Estado y los conglomerados de
poder nos quisieran imponer un nuevo “derecho”
con el descaro de hacernos creer que es por
nuestro bien. El contradictorio derecho ciudadano
a ser vigilados.
*Otras Fuentes*
http://blogjus.wordpress.com/2007/05/06/derecho
habeasdataarticulo15/
http://www.sic.gov.co/hoyentraenvigenciala
nuevaleydehabeasdata
http://www.dinero.com/actualidad/nacion/articulo/
susderechoshabeasdata/181020
http://www.eaglecommercial.com.co/htm/somos.h
tm
https://www.youtube.com/watch?
v=oR_bbHdkLGs
http://www.contrainjerencia.com/?p=70251
http://www.elespectador.com/noticias/nacional/mi
siondeoeaayudacolombiadefensacibernetica
trasearticulo484131