SlideShare una empresa de Scribd logo
areciera que la libertad de la era digital se ve 
cada vez más restringida  por normas, leyes y 
acciones gubernamentales que atentan contra 
esa libertad. Pareciera que la “vigilancia y control” 
nos   es   presentada   en   la   actualidad   como   un 
“derecho” del Estado y las empresas privadas sobre 
la ciudadanía. Análisis de lo legal, lo ilegal y lo 
intermedio.
P
Por   Carlos   A.   Guevara   –   Programa   Somos 
Defensores, en colaboración con la Fundación Casa 
del Bosque
Abril 2014
http://bit.ly/1iq61zN
En 1993 conocí la obra cumbre de J.R.R. Tolkien “El 
señor de los Anillos”, que luego sería llevada al cine 
de manera magistral por Peter Jackson en una trilogía 
de películas ampliamente conocida y ganadora de 
todo lo que se puede ganar en el  cine  (premios, 
difusión y dinero entre otros). De esta obra, siempre 
llamo mi atención el “gran ojo” de Mordor; aquel 
residuo espectral de magia oscura proveniente del 
malvado Sauron y su poder casi sobrenatural que se 
movía  como  un espíritu  por toda  la  tierra  media 
(escenario inventado por J.R.R. Tolkien para narrar 
su   épico   relato),   buscando   su   poderoso   anillo 
perdido; y para que el ojo lo encontrara, quien lo 
portara sólo debía ponérselo.
Parece cosa de la ficción pero vivimos esos tiempos 
ahora mismo; y no por las  batallas   épicas, o las 
causas nobles de devolver la paz y la justicia a la 
tierra,   no.   Vivimos   esos   tiempos   porque   no   es 
necesario   ponernos   el   anillo,   solo   debemos   hacer 
“click”  en   nuestras   búsquedas   o  transferencias   de 
información digital para ser rastreados, detectados y 
hasta perseguidos por un “gran ojo”, menos irreal 
que el de Tolkien y mucho más cercano de lo que 
podríamos imaginar.
Colombia en los últimos 10 años no ha escapado al 
avance de las nuevas tecnologías de información y 
comunicación NTIC y a su irrupción monumental 
sobre la vida cotidiana de todos los ciudadanos; 
esto no es nuevo; lo que sí es nuevo es de qué 
manera   se   han   orquestado   acciones   legales   e 
ilegales   para   justificar   como   un   derecho,   la 
vigilancia extrema sobre la vida y obra de todos y 
todas. Es allí donde la realidad y la ficción se 
acercan, no hay un “gran ojo” mágico, pero hay 
espionaje digital y análogo.
En   nuestro   país   hablar   de   “chuzadas”, 
“inteligencia   preventiva”   o   “monitoreo”   es 
sinónimo de cotidianidad. Año tras año se van 
descubriendo, escándalo tras escándalo, como las 
acciones gubernamentales que en principio fueron 
ejecutadas bajo el manto de la “legalidad” luego 
dan tintes de extralimitación del poder de quienes 
tiene la tecnología para vigilar, intromisión ilegal 
en la privacidad y hasta espionaje ilegal con fines 
perversos. Pero este escenario tiene varias caras; 
cuenta con una cara legal, conformada por una 
andanada   de   normas   y   leyes   que   soportan   el 
espionaje en el país; una cara ilegal constituida 
por la acción de muchos “agentes del orden” que 
usan la tecnología para la vigilancia a su acomodo 
e intensión, y una zona media entre lo legal y lo 
ilegal de la cual carece de información la opinión 
pública. Echemos un vistazo a cada una de ellas.
*Zona Legal*
En esta zona podemos identificar las normas que 
permiten   la   observación,   vigilancia   e   incluso 
consulta   de   nuestra   información   en   formatos 
digitales   o   análogos   por   parte   de   entidades 
estatales o privadas y en las que se basan muchas 
veces   quienes   nos   espían   para   realizar   sus 
actividades:
*Decreto 1704 – Interceptación de teléfonos y 
comunicaciones*
El   15   de   agosto   de   2012   el   Ministerio   de 
Tecnologías   de   la   información   y   las 
Comunicaciones,   junto   con   el   Ministerio   del 
Interior y el Ministerio de Defensa publicaron el 
decreto 1704 que define y regula la interceptación 
de comunicaciones.
Al   revisar   el   Decreto   lo   primero   que   llama   la 
atención es que la expresión “autoridad competente” 
legitima no sólo a la Fiscalía o a la Sala Penal de la 
Corte para obligar a un proveedor a que entregue la 
información de sus abonados, sino a muchísimos e 
indeterminados   funcionarios.   Si   un   operador   de 
celulares recibe la visita de un coronel de la Policía o 
del   Ejército   pidiéndole   información   sobre   la 
identidad de un abonado o su dirección, tendrá que 
entregar  la   información   requerida   sin   excusas.  La 
salida de este decreto es una señal de alarma por su 
nociva   intensión   de   dejar   en   manos   de   cualquier 
funcionario   “competente”   la   privacidad   de   los 
usuarios de teléfonos y celulares.
Otro dato importante para tener en cuenta es que la 
información que los proveedores de telefonía deben 
facilitar a las autoridades, la darán   “a través del 
grupo   de   Policía   Judicial   designado   para   la 
investigación del caso”. Es decir, la información que 
pida   la   Fiscalía   o   en   su   caso   la   “autoridad 
competente”   no   será   solicitada   por   éstas 
directamente, sino que, por ejemplo, la exigirán los 
investigadores del CTI o de la Policía Nacional o 
funcionarios de la Agencia Nacional de Inteligencia, 
esta última ya con denuncias por posibles  *nuevas 
chuzadas* a periodistas. En conclusión las bases de 
datos de los usuarios de teléfonos quedarán en poder 
de organismos de seguridad o de inteligencia lo que 
generará un acceso libre y sin control.
*Ley 1621 de 2013*
En abril de 2013 fue sancionada por el Congreso de 
la   República   la   Ley   de   Inteligencia   y 
Contrainteligencia (Ley 1621 de 2013) “por medio 
del cual se expiden normas para fortalecer el marco 
jurídico que permite a los organismos que llevan a 
cabo actividades de inteligencia y contrainteligencia 
cumplir con su misión constitucional y legal, y se 
dictan otras disposiciones”. Esta ley, lejos de hacer 
claridad o regular la acción de inteligencia de las 
fuerzas   de   seguridad   del   Estado,   deja   grandes 
preguntas sobre quiénes regulan y controlan estas 
acciones. A continuación revisamos algunos de los 
artículos más preocupantes:
Artículo   17.   Monitoreo   del   Espectro 
Electromagnético   e   Interceptaciones   de 
Comunicaciones   Privadas:   Este   artículo   se 
complementa con el Decreto 1704 de 2012, el cual 
señala las nuevas directrices para la interceptación 
de   comunicaciones   y   la   colaboración   de   entes 
privados (operadores de telefonía celular) en dicha 
tarea.   Es   importante   señalar   que   la   Ley   de 
Inteligencia   declara   que   “El   monitoreo   no 
constituye   interceptación   de   comunicaciones”. 
Esto podría significar, al revisar en detalle las dos 
normativas, que la escucha de comunicaciones es 
legal y solo se configuraría la *interceptación*, 
cuando   dicha   comunicación   es   grabada   y 
almacenada en una base de datos de inteligencia. 
La   escucha   de   las   señales   que   viajan   por   el 
espectro electromagnético colombiano (es  decir 
casi todas las comunicaciones) sería una actividad 
legal para las fuerzas de seguridad del Estado. Es 
clave aclarar que no existe una definición en la ley 
sobre  el  concepto  “monitoreo”,  sus  acciones   o 
alcances.
Artículo   44.   Colaboración   con   operadores   de 
Servicios de Telecomunicaciones: Mediante este 
articulado (complementado por el Decreto 1704 
de 2012) se obliga a los operadores de servicios de 
telecomunicaciones a suministrar a los organismos 
de inteligencia y contrainteligencia, información 
de sus clientes en un período que no exceda los 
cinco (5) años. Igualmente se le condiciona a estas 
empresas a informar al Ministerio de Tecnologías 
de   la   Información   y   Comunicaciones   y   a   la 
Fiscalía   General   de   la   Nación   cualquier 
modificación en la tecnología de sus redes que 
tenga   incidencia   sobre   la   interceptación   de 
comunicaciones   y   poner   a   su   disposición,   la 
implementación de los equipos de interceptación 
para la adaptación a las redes de las entidades que 
realicen inteligencia en el país.
Sin embargo y pese a esta estrecha y obligatoria 
colaboración,   el   Estado   mediante   esta   Ley, 
exonera a los proveedores de redes y/o servicios 
de  telecomunicaciones  sobre  utilización   que  se 
haga de la información de los usuarios que sea 
suministrada.   Esto   deja   por   fuera   de   la 
responsabilidad de las empresas en una posible 
interceptación,   que   podría   constituir   un   riesgo 
significativo para la información privada, no solo 
de defensores(as) de derechos humanos, sino de 
cualquier ciudadano colombiano.
*Ley de Habeas Data*
En octubre de 2012 fue expedida la Ley 1581 de 2012 
o Ley de “habeas data”, que posteriormente sería 
reglamentada por el Decreto 1377 de 2013, la cual 
tiene por objeto “desarrollar el derecho constitucional 
que tiene todas las personas a conocer, actualizar y 
rectificar las informaciones que se hayan sobre ellas 
en bases de datos o archivos”. Esta ley y su decreto 
reglamentario   pretenden   dar   cumplimiento   a   los 
pronunciamientos de la CorteConstitucional referente 
al derecho a la autodeterminación informática[1]; es 
decir   que   tenemos   derecho   a   saber   donde   están 
nuestros datos y a decidir si se usan o no y cómo son 
usados.
Sin   embargo   y   pese   al   buen   espíritu   de   esta 
normativa, muchas empresas privadas de todo tipo 
aún no la acatan y siguen comprando y vendiendo 
bases de datos (lo cual es un negocio legal) pero sin 
pasar por el previo consentimiento del uso de los 
datos de cuentos de miles de personas y aún peor, 
usando   estrategias   poco   explicitas   para   buscar   la 
autorización   del   usuario   sin   hacer   evidente   con 
claridad el manejo que se darán a los datos.
*Zona Ilegal*
*Chuzadas DAS: Un cierre apresurado*
Cerrar el DAS era necesario. Por su acción como 
“policía política” contra la oposición; por haberse 
convertido en una “oficina de cobro” similares a las 
oficinas de sicariato del narcotráfico donde por un 
par   de   millones   se   seguía,   interceptaba   y   hasta 
asesinaba   a   cualquier   colombiano;   por   estas   y 
muchas   razones   más,  era   necesario   cerrarlo.   Pero 
nunca   las   implicaciones   de   este   cierre,   fueron 
calculadas   de   la   mejor   manera   por   el   gobierno 
nacional.   Tras   el   cierre   de   esta   entidad,   fueron 
“tapadas”   muchas   acciones   ilegales   y   con   ellas, 
crímenes que aún reposan en la impunidad. Pero hay 
que revisar en detalle, las consecuencias de ese cierre 
apresurado.
Parte de la extrema preocupación, incluso del mismo 
gobierno   son   las   revelaciones   realizadas   por   el 
senador   Juan   Lozano   quien   señalo   que   la 
Procuraduría   inició   una   investigación   sobre   la 
guarda y custodia de los archivos del DAS, de los 
datos   contenidos   en   esos   archivos   y   de   la 
integridad de la información. Según informó la 
Procuraduría  al Senado  en debate  de mayo de 
2013 parte de esa documentación está extraviada y 
no hay quien responda en primera instancia por 
estos   archivos   que   tienen   carácter 
CLASIFICADO.   Al   momento   del   cierre   de   la 
entidad el inventario registraba
8.880 cajas repletas de carpetas, 1.585 archivos A­
Z, 29 paquetes de documentos, una docena de 
servidores,   32   discos   duros   y   tres   equipos   de 
cómputo. Pero, según lo estableció la Fiscalía, aún 
hay   un   20%   de   documentos   pendientes   por 
recoger en las seccionales del DAS.
Un último y delicado elemento a tener en cuenta 
con   el   cierre   apresurado   del   DAS   fue   la 
distribución y uso de los modernos equipos de 
interceptación   con   los   que   contaba   la   entidad. 
Gracias al apoyo de los gobiernos Estadounidense, 
Israelí y Británico, desde hace varios años los 
miembros   de   las   fuerzas   de   seguridad 
colombianas han sido capacitados con los mejores 
maestros en la tarea de espiar “al enemigo”.
En   ese   mismo   entendimiento   y   cooperación 
militar, de lucha contra el terrorismo y el crimen 
organizado, el país ha recibido “donaciones” de 
estos   gobiernos,   representados   en   sofisticada 
tecnología para la “seguridad” y entre ella, la de 
interceptación de comunicaciones; también varias 
instituciones de seguridad del Estado han hecho 
inversiones   importantes   en   la   compra   de   estos 
aparatos.   Lo   preocupante   son   los   indicios   que 
Juan Lozano, senador de la República, da sobre el 
uso y localización de esta tecnología actualmente: 
“se   nos   informó   que   parte   de   esos   aparatos, 
algunos de los cuales habían sido adquiridos por 
el DAS poco antes de que se supiera que iba a ser 
liquidado, fueron repartidos entre las divisiones de 
Inteligencia del Ejército y de la Fuerza Aérea…no 
tengo   evidencia   de   que   se   hayan   estructurado 
procedimientos   para   verificar,   en   términos 
jurídicos, su uso adecuado ni para garantizar la 
compatibilidad tecnológica de las plataformas que 
cada organismo maneja. A todo esto súmele los 
rumores   sobre   equipos   ‘fantasma’   que   habrían 
llegado a Colombia en el pasado y de los cuales 
no habría registro alguno.”
A juzgar por las declaraciones del Senador Lozano y 
de otras fuentes, existe una gran cantidad de equipos 
de   interceptación   de   comunicaciones   de   alta 
tecnología, que son propiedad del Estado, pero que 
no se sabe donde están, quien los tiene y peor aún, 
para qué se usan.
*Operación Andrómeda*
Las   interceptaciones   ilegales   no   son   cosas   del 
pasado. En 2014 un nuevo escándalo sacudió al país 
por las revelaciones de la Revista Semana en las que 
se daba cuenta de cómo miembros de la inteligencia 
del Ejército de Colombia, espiaron ilegalmente a los 
miembros de la comisión negociadora del Gobierno 
nacional en los diálogos de paz en la Habana – Cuba, 
con la guerrilla de las FARC. Esta operación era 
conocida en el argot de inteligencia militar como 
“Operación Andrómeda”.
Tras la fachada de un restaurante mezclada con un 
centro de enseñanza de informática, una moderna 
centra de interceptación era usada por miembros del 
batallón de Inteligencia Técnica del Ejército número1
 
(Bitec­1), para rastrear correos electrónicos de varios 
de los negociadores del gobierno.
Para   esta   tarea,   aparentemente   el   Ejército   reclutó 
algunos   *hackers   *civiles,   quienes   fueron 
contactados en la conocida convención de tecnología 
llamada *Campus Parties* (lo que en realidad se 
conoce   mundialmente   como   LAN   Party   la   cual 
también se realiza en Colombia).
Esta nueva acción ilegal de espionaje de las Fuerzas 
Militares a sus propios pares del Gobierno puso a 
tambalear el proceso de paz con las FARC y generó 
una depuración bastante improvisada de algunos altos 
mandos de la inteligencia militar en el país. Luego el 
mismo Ejército diría, con poca credibilidad, que las 
interceptaciones habían sido realizadas con base en la 
legalidad. Este caso aún es materia de investigación.
1
Corte Constitucional Sentencias C­1011/08 y C­748/11 ­ entendiendo 
por autodeterminación informática la facultad de la persona a la cual 
se refieren los datos, para autorizar su conservación, uso y circulación 
y la libertad, especialmente la económica, porque esta podría ser 
vulnerada en virtud de la circulación de datos que no sean veraces o 
cuya circulación no haya sido autorizada.
Este   oscuro   episodio,   aún   sin   esclarecer,   se 
conectó a otro escándalo de proporciones mucho 
mayores pero que fue conjurado rápidamente por 
el gobierno nacional a fin de evitar el pánico y 
afectar mucho más los diálogos. El 22 de febrero 
de   2014   fue   descubierta   por   el   mismo 
departamento de seguridad de la Presidencia, la 
interceptación ilegal de dos correos personales del 
Presidente   de   la   República   por   parte   de 
desconocidos. El gobierno de Colombia solicitó 
ayuda a organismos multilaterales como la OEA, 
las   Naciones   Unidas   y   el   Consejo   de   Europa; 
igualmente solicitó acompañamiento técnico a los 
gobierno de Estados Unidos, Israel, Reino Unido, 
Corea   del   Sur   y   Canadá,   casualmente   aliados 
infranqueables   de   las   Fuerzas   militares 
colombianas   en   temas   de   cooperación   militar, 
para rastrear a los responsables. La investigación 
sigue sin hallar a lso responsables.
*Zona Intermedia*
La Plataforma Única de Monitoreo y Análisis – 
PUMA de la Policía Nacional ­ PONAL es casi un 
misterio. Hay tantas versiones de su constitución, 
acción   y   funcionamiento   como   lo   permite 
internet. La posición oficial es que PUMA no es 
más   que   el   mejoramiento   de   un   sistema   de 
monitoreo   e   interceptación   legal   de 
comunicaciones   llamado   ESPERANZA   y   que 
estaba bajo jurisdicción de la Fiscalía General de 
la   Nación.   Otras   voces   hablan   de   “*una 
infraestructura tecnológica y física para un data 
center de 400 metros cuadrados… un módulo de 
interfaz   gráfica   para   la   visualización   de   los 
medios   interceptados,   un   módulo   para 
interceptación de voz y datos móviles, otro para 
interceptar datos de los proveedores de servicios 
de internet (ISP), módulos de localización, 300 
estaciones de trabajo distribuidas en Bogotá y 400 
en el resto del territorio nacional*”2
 es decir, un 
centro   de   alta   tecnología   dedicado   a   la 
interceptación,   rastreo,   vigilancia   y   control   de 
comunicaciones, que ni siquiera el mismo Fiscal 
General de la Nación, o la Comisión Asesora para 
la depuración de datos y archivos de inteligencia y 
contrainteligencia del Senado de la República tuvo 
2
Diario El Espectador. 18 de mayo de 2013. Publicación 
Digital. http://www.elespectador.com/noticias/politica/articulo­
422754­el­sistema­de­inteligencia­esta­descuadernado
conocimiento de su desarrollo.
Lo cierto es que esta acción legal de la PONAL, tiene 
un   alto   componente   privado.   La   empresa   Eagle 
Commercial S.A. ha contratado por más de 15 años 
con   el   gobierno   colombiano   en   temas   de 
perfeccionamiento   tecnológico   para   la   labor   de 
interceptación y rastreo de información; así mismo en 
los   últimos   5   años,   esta   empresa   ha   firmado   25 
contratos con PONAL, Fiscalía y otras entidades del 
Estado por cerca de 12 mil millones de pesos, de los 
cuales   el   60%   se   ha   realizado   por   contratación 
directa. Recientemente esta empresa, en conjunto con 
la empresa de seguridad israelí NICE, firmo un
nuevo contrato por 49 mil millones de pesos para la 
colaboración   en   tecnología   para   seguimiento   de 
comunicaciones, como la radio troncalizada3
.
Lejos de la contratación con empresas privadas y su 
posible injerencia en el perfeccionamiento o no de las 
labores   de   vigilancia   y   seguimiento   de 
comunicaciones, lo cierto es que PUMA podrá contar 
en sus sistemas, con mecanismos tecnológicos que le 
permitiría interceptar telefonía IP y analógica, así 
como acceso a datos, mensajes y comunicaciones que 
se   realicen   a   través   de   redes   sociales   con   un 
promedio de 20.000 canales al mismo tiempo.
*Con el derecho a ser vigilados*
Después   de   los   ataques   del   11S,   la   guerra   en 
Afganistan e Irak, las revelaciones de Wikileaks y del 
ex ­ agente de la CIA Edward Snowden, así como las 
acciones de la NSA en todo el planeta, por mencionar 
algunas, es ilógico pensar que vivimos en un mundo 
que no está vigilado todo el tiempo por el poder, 
venga de donde venga. Y en este tema, Colombia 
también   tiene   un   prontuario   que   no   diferencia   a 
miembros   del   propio   gobierno   o   líderes   de   la 
oposición,   periodistas,   defensores   de   los   derechos 
humanos o incluso miembros del sector privado. El 
“gran   ojo”   del   espionaje   legal   o   ilegal   es   una 
realidad, la observación constante de lo que hacemos 
y como lo hacemos por medios digitales o análogos 
es una agresión que debemos enfrentar.
La gran pregunta es que en un país como Colombia, 
que se supone va hacia el postconflicto y que cuenta 
3 [3]
 Nota de Capital Noticias emitida el 25 de marzo de 2014. 
https://www.youtube.com/watch?v=oR_bbHdkLGs
con entidades estatales y empresas de seguridad 
altamente   tecnificadas   en   estas   tareas   de 
“vigilancia”, así como con leyes que sustentan su 
acción   de   espionaje   a   la   privacidad   ¿qué   le 
esperan a las libertades de los ciudadanos?
Pareciera que el Estado y los conglomerados de 
poder nos quisieran imponer un nuevo “derecho” 
con   el   descaro   de   hacernos   creer   que   es   por 
nuestro bien. El contradictorio derecho ciudadano 
a ser vigilados.
*Otras Fuentes*
http://blogjus.wordpress.com/2007/05/06/derecho­
habeas­data­articulo­15/
http://www.sic.gov.co/hoy­entra­en­vigencia­la­
nueva­ley­de­habeas­data
http://www.dinero.com/actualidad/nacion/articulo/
sus­derechos­habeas­data/181020
http://www.eaglecommercial.com.co/htm/somos.h
tm
https://www.youtube.com/watch?
v=oR_bbHdkLGs
http://www.contrainjerencia.com/?p=70251
http://www.elespectador.com/noticias/nacional/mi
sion­de­oea­ayuda­colombia­defensa­cibernetica­
tras­e­articulo­484131

Más contenido relacionado

La actualidad más candente

DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
VILCAÑAUPA NEGOCIOS
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
saidkhalifa1991
 
Normas oficiales mexicanas
Normas oficiales mexicanasNormas oficiales mexicanas
Normas oficiales mexicanas
Elí de la Cruz
 
Puntos importantes de la reforma en telecomunicaciones
Puntos importantes de la reforma en telecomunicacionesPuntos importantes de la reforma en telecomunicaciones
Puntos importantes de la reforma en telecomunicaciones
Hugo Alberto Rivera Diaz
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
Marly Higuita
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
PamSof
 
Ley de comunifcacion. realidad çnacional.
Ley de comunifcacion. realidad çnacional.Ley de comunifcacion. realidad çnacional.
Ley de comunifcacion. realidad çnacional.
cecibel marin
 
Presentacion tics
Presentacion ticsPresentacion tics
Presentacion tics
kevin valle rodriguez
 
Tics
TicsTics
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
José Valverde
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Ley de telecomunicaciones.
Ley de telecomunicaciones.Ley de telecomunicaciones.
Ley de telecomunicaciones.
wintermadness
 
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Org´s Colombia
 
Las Lagunas de la Reforma de Telecomunicaciones
Las Lagunas de la Reforma de Telecomunicaciones Las Lagunas de la Reforma de Telecomunicaciones
Las Lagunas de la Reforma de Telecomunicaciones
VeroSzHdz
 
Taletrabajo en lima
Taletrabajo en limaTaletrabajo en lima
Taletrabajo en lima
Jaime Chuquilin
 
Derecho de las Telecomunicaciones
Derecho de las TelecomunicacionesDerecho de las Telecomunicaciones
Derecho de las Telecomunicaciones
Oflores2
 
Ley Federal de Telecomunicaciones
Ley Federal de TelecomunicacionesLey Federal de Telecomunicaciones
Ley Federal de Telecomunicaciones
Christopher Navarro Delgado
 
Ley federal de telecomunicaciones y radiodifusión
Ley federal de telecomunicaciones y radiodifusiónLey federal de telecomunicaciones y radiodifusión
Ley federal de telecomunicaciones y radiodifusión
daniel onnar solis ortiz
 
10 delitos
10 delitos10 delitos
10 delitos
Jakarine Largo
 

La actualidad más candente (19)

DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Normas oficiales mexicanas
Normas oficiales mexicanasNormas oficiales mexicanas
Normas oficiales mexicanas
 
Puntos importantes de la reforma en telecomunicaciones
Puntos importantes de la reforma en telecomunicacionesPuntos importantes de la reforma en telecomunicaciones
Puntos importantes de la reforma en telecomunicaciones
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Ley de comunifcacion. realidad çnacional.
Ley de comunifcacion. realidad çnacional.Ley de comunifcacion. realidad çnacional.
Ley de comunifcacion. realidad çnacional.
 
Presentacion tics
Presentacion ticsPresentacion tics
Presentacion tics
 
Tics
TicsTics
Tics
 
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
Ley General de Telecomunicaciones de Costa Rica: Régimen de Garantías Fundame...
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Ley de telecomunicaciones.
Ley de telecomunicaciones.Ley de telecomunicaciones.
Ley de telecomunicaciones.
 
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
 
Las Lagunas de la Reforma de Telecomunicaciones
Las Lagunas de la Reforma de Telecomunicaciones Las Lagunas de la Reforma de Telecomunicaciones
Las Lagunas de la Reforma de Telecomunicaciones
 
Taletrabajo en lima
Taletrabajo en limaTaletrabajo en lima
Taletrabajo en lima
 
Derecho de las Telecomunicaciones
Derecho de las TelecomunicacionesDerecho de las Telecomunicaciones
Derecho de las Telecomunicaciones
 
Ley Federal de Telecomunicaciones
Ley Federal de TelecomunicacionesLey Federal de Telecomunicaciones
Ley Federal de Telecomunicaciones
 
Ley federal de telecomunicaciones y radiodifusión
Ley federal de telecomunicaciones y radiodifusiónLey federal de telecomunicaciones y radiodifusión
Ley federal de telecomunicaciones y radiodifusión
 
10 delitos
10 delitos10 delitos
10 delitos
 

Similar a Derecho a ser vigilado

Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
Save Solutions
 
Ensayo
EnsayoEnsayo
Ley censora y persecutoria
Ley censora y persecutoriaLey censora y persecutoria
Ley censora y persecutoria
Richard Pastor Hernandez
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
Fer Antonio Garcia
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
Julio Lopez
 
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
Abel Salgado
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
luzimeldanossa
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
luzimeldanossa
 
Trabajo final legislacion unad
Trabajo final legislacion unadTrabajo final legislacion unad
Trabajo final legislacion unad
12345Everth
 
Trabajo colaborativo final legislacion telecomunicaciones unad 2015
Trabajo colaborativo final legislacion telecomunicaciones unad 2015Trabajo colaborativo final legislacion telecomunicaciones unad 2015
Trabajo colaborativo final legislacion telecomunicaciones unad 2015
12345Everth
 
Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601
macalix
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
AztecaEl
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
Daniel Aparicio Arriola
 
Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601
macalix
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182
Redband
 
La interceptacion telefonica
La interceptacion telefonicaLa interceptacion telefonica
La interceptacion telefonica
SUPERCRAKEM
 
La interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasLa interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de las
SUPERCRAKEM
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
UNAM
 
Tics
TicsTics

Similar a Derecho a ser vigilado (20)

Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ley censora y persecutoria
Ley censora y persecutoriaLey censora y persecutoria
Ley censora y persecutoria
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Trabajo final legislacion unad
Trabajo final legislacion unadTrabajo final legislacion unad
Trabajo final legislacion unad
 
Trabajo colaborativo final legislacion telecomunicaciones unad 2015
Trabajo colaborativo final legislacion telecomunicaciones unad 2015Trabajo colaborativo final legislacion telecomunicaciones unad 2015
Trabajo colaborativo final legislacion telecomunicaciones unad 2015
 
Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
 
Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182
 
La interceptacion telefonica
La interceptacion telefonicaLa interceptacion telefonica
La interceptacion telefonica
 
La interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de lasLa interceptación telefónica y la violacion de las
La interceptación telefónica y la violacion de las
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
 
Tics
TicsTics
Tics
 

Más de coeuropa

Accion urgente islena procesada por obstruccion justicia en caso ee
Accion urgente islena procesada por obstruccion justicia en caso eeAccion urgente islena procesada por obstruccion justicia en caso ee
Accion urgente islena procesada por obstruccion justicia en caso ee
coeuropa
 
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
coeuropa
 
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villano
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villanoUnp pone en riesgo a la defensora de derechos humanos martha giraldo villano
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villano
coeuropa
 
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
coeuropa
 
Contenidos y herramientas de libre acceso
Contenidos y herramientas de libre accesoContenidos y herramientas de libre acceso
Contenidos y herramientas de libre acceso
coeuropa
 
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
coeuropa
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
coeuropa
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
coeuropa
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
coeuropa
 
Tarazá bajo el terror del plan troya
Tarazá bajo el terror del plan troyaTarazá bajo el terror del plan troya
Tarazá bajo el terror del plan troya
coeuropa
 
Cuaderno pedagogico sobre desaparicion forzada parte1
Cuaderno pedagogico sobre desaparicion forzada parte1Cuaderno pedagogico sobre desaparicion forzada parte1
Cuaderno pedagogico sobre desaparicion forzada parte1
coeuropa
 
Presentacion cuaderno pedagogico sobre desaparicion forzada
Presentacion cuaderno pedagogico sobre desaparicion forzadaPresentacion cuaderno pedagogico sobre desaparicion forzada
Presentacion cuaderno pedagogico sobre desaparicion forzada
coeuropa
 
1_Cuaderno pedagogico sobre desaparicion forzada: Portada
1_Cuaderno pedagogico sobre desaparicion forzada: Portada1_Cuaderno pedagogico sobre desaparicion forzada: Portada
1_Cuaderno pedagogico sobre desaparicion forzada: Portada
coeuropa
 
Denuncia publica brigada xvii hace señalamiento contra población
Denuncia publica brigada xvii hace señalamiento contra poblaciónDenuncia publica brigada xvii hace señalamiento contra población
Denuncia publica brigada xvii hace señalamiento contra población
coeuropa
 
Comunidades de anori denuncian hostigamiento por parte de Fuerza Pública
Comunidades de anori denuncian hostigamiento por parte de Fuerza PúblicaComunidades de anori denuncian hostigamiento por parte de Fuerza Pública
Comunidades de anori denuncian hostigamiento por parte de Fuerza Pública
coeuropa
 
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
coeuropa
 
Tres campesinos heridos en Tierralta (Córdoba)
Tres campesinos heridos en Tierralta (Córdoba)Tres campesinos heridos en Tierralta (Córdoba)
Tres campesinos heridos en Tierralta (Córdoba)
coeuropa
 
Alerta temprana por fumigación con glifosato en Anori (Antioquia)
Alerta temprana por fumigación con glifosato en Anori (Antioquia)Alerta temprana por fumigación con glifosato en Anori (Antioquia)
Alerta temprana por fumigación con glifosato en Anori (Antioquia)
coeuropa
 
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
coeuropa
 
Ejecuciones extrajudiciales en Colombia - 2014. Boletín de seguimiento
Ejecuciones extrajudiciales en Colombia -  2014. Boletín de seguimientoEjecuciones extrajudiciales en Colombia -  2014. Boletín de seguimiento
Ejecuciones extrajudiciales en Colombia - 2014. Boletín de seguimiento
coeuropa
 

Más de coeuropa (20)

Accion urgente islena procesada por obstruccion justicia en caso ee
Accion urgente islena procesada por obstruccion justicia en caso eeAccion urgente islena procesada por obstruccion justicia en caso ee
Accion urgente islena procesada por obstruccion justicia en caso ee
 
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
Ampliacion del fuero penal militar frente al proceso de Paz: Siete iniciativa...
 
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villano
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villanoUnp pone en riesgo a la defensora de derechos humanos martha giraldo villano
Unp pone en riesgo a la defensora de derechos humanos martha giraldo villano
 
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
Accion Urgente por la seguridad del lider Miguel Briceño y la comunidad El Po...
 
Contenidos y herramientas de libre acceso
Contenidos y herramientas de libre accesoContenidos y herramientas de libre acceso
Contenidos y herramientas de libre acceso
 
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
Más amenazas contra organizaciones acomapañantes de víctimas de despojos de t...
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
 
Detenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdiviaDetenciones masivas y arbitrarias en puerto valdivia
Detenciones masivas y arbitrarias en puerto valdivia
 
Tarazá bajo el terror del plan troya
Tarazá bajo el terror del plan troyaTarazá bajo el terror del plan troya
Tarazá bajo el terror del plan troya
 
Cuaderno pedagogico sobre desaparicion forzada parte1
Cuaderno pedagogico sobre desaparicion forzada parte1Cuaderno pedagogico sobre desaparicion forzada parte1
Cuaderno pedagogico sobre desaparicion forzada parte1
 
Presentacion cuaderno pedagogico sobre desaparicion forzada
Presentacion cuaderno pedagogico sobre desaparicion forzadaPresentacion cuaderno pedagogico sobre desaparicion forzada
Presentacion cuaderno pedagogico sobre desaparicion forzada
 
1_Cuaderno pedagogico sobre desaparicion forzada: Portada
1_Cuaderno pedagogico sobre desaparicion forzada: Portada1_Cuaderno pedagogico sobre desaparicion forzada: Portada
1_Cuaderno pedagogico sobre desaparicion forzada: Portada
 
Denuncia publica brigada xvii hace señalamiento contra población
Denuncia publica brigada xvii hace señalamiento contra poblaciónDenuncia publica brigada xvii hace señalamiento contra población
Denuncia publica brigada xvii hace señalamiento contra población
 
Comunidades de anori denuncian hostigamiento por parte de Fuerza Pública
Comunidades de anori denuncian hostigamiento por parte de Fuerza PúblicaComunidades de anori denuncian hostigamiento por parte de Fuerza Pública
Comunidades de anori denuncian hostigamiento por parte de Fuerza Pública
 
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
Mensaje de amaneza contra 91 defensores(as) de derechos humanos, allegados a ...
 
Tres campesinos heridos en Tierralta (Córdoba)
Tres campesinos heridos en Tierralta (Córdoba)Tres campesinos heridos en Tierralta (Córdoba)
Tres campesinos heridos en Tierralta (Córdoba)
 
Alerta temprana por fumigación con glifosato en Anori (Antioquia)
Alerta temprana por fumigación con glifosato en Anori (Antioquia)Alerta temprana por fumigación con glifosato en Anori (Antioquia)
Alerta temprana por fumigación con glifosato en Anori (Antioquia)
 
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
Joven asesinada por militares de la Brigada Móvil n°. 24 de la Fuerza de Tare...
 
Ejecuciones extrajudiciales en Colombia - 2014. Boletín de seguimiento
Ejecuciones extrajudiciales en Colombia -  2014. Boletín de seguimientoEjecuciones extrajudiciales en Colombia -  2014. Boletín de seguimiento
Ejecuciones extrajudiciales en Colombia - 2014. Boletín de seguimiento
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Derecho a ser vigilado

  • 1. areciera que la libertad de la era digital se ve  cada vez más restringida  por normas, leyes y  acciones gubernamentales que atentan contra  esa libertad. Pareciera que la “vigilancia y control”  nos   es   presentada   en   la   actualidad   como   un  “derecho” del Estado y las empresas privadas sobre  la ciudadanía. Análisis de lo legal, lo ilegal y lo  intermedio. P Por   Carlos   A.   Guevara   –   Programa   Somos  Defensores, en colaboración con la Fundación Casa  del Bosque Abril 2014 http://bit.ly/1iq61zN En 1993 conocí la obra cumbre de J.R.R. Tolkien “El  señor de los Anillos”, que luego sería llevada al cine  de manera magistral por Peter Jackson en una trilogía  de películas ampliamente conocida y ganadora de  todo lo que se puede ganar en el  cine  (premios,  difusión y dinero entre otros). De esta obra, siempre  llamo mi atención el “gran ojo” de Mordor; aquel  residuo espectral de magia oscura proveniente del  malvado Sauron y su poder casi sobrenatural que se  movía  como  un espíritu  por toda  la  tierra  media  (escenario inventado por J.R.R. Tolkien para narrar  su   épico   relato),   buscando   su   poderoso   anillo  perdido; y para que el ojo lo encontrara, quien lo  portara sólo debía ponérselo. Parece cosa de la ficción pero vivimos esos tiempos  ahora mismo; y no por las  batallas   épicas, o las  causas nobles de devolver la paz y la justicia a la  tierra,   no.   Vivimos   esos   tiempos   porque   no   es  necesario   ponernos   el   anillo,   solo   debemos   hacer  “click”  en   nuestras   búsquedas   o  transferencias   de  información digital para ser rastreados, detectados y  hasta perseguidos por un “gran ojo”, menos irreal  que el de Tolkien y mucho más cercano de lo que  podríamos imaginar. Colombia en los últimos 10 años no ha escapado al  avance de las nuevas tecnologías de información y  comunicación NTIC y a su irrupción monumental  sobre la vida cotidiana de todos los ciudadanos;  esto no es nuevo; lo que sí es nuevo es de qué  manera   se   han   orquestado   acciones   legales   e  ilegales   para   justificar   como   un   derecho,   la  vigilancia extrema sobre la vida y obra de todos y  todas. Es allí donde la realidad y la ficción se  acercan, no hay un “gran ojo” mágico, pero hay  espionaje digital y análogo. En   nuestro   país   hablar   de   “chuzadas”,  “inteligencia   preventiva”   o   “monitoreo”   es  sinónimo de cotidianidad. Año tras año se van  descubriendo, escándalo tras escándalo, como las  acciones gubernamentales que en principio fueron  ejecutadas bajo el manto de la “legalidad” luego  dan tintes de extralimitación del poder de quienes  tiene la tecnología para vigilar, intromisión ilegal  en la privacidad y hasta espionaje ilegal con fines  perversos. Pero este escenario tiene varias caras;  cuenta con una cara legal, conformada por una  andanada   de   normas   y   leyes   que   soportan   el  espionaje en el país; una cara ilegal constituida  por la acción de muchos “agentes del orden” que  usan la tecnología para la vigilancia a su acomodo  e intensión, y una zona media entre lo legal y lo  ilegal de la cual carece de información la opinión  pública. Echemos un vistazo a cada una de ellas. *Zona Legal* En esta zona podemos identificar las normas que  permiten   la   observación,   vigilancia   e   incluso  consulta   de   nuestra   información   en   formatos  digitales   o   análogos   por   parte   de   entidades  estatales o privadas y en las que se basan muchas  veces   quienes   nos   espían   para   realizar   sus  actividades: *Decreto 1704 – Interceptación de teléfonos y  comunicaciones* El   15   de   agosto   de   2012   el   Ministerio   de  Tecnologías   de   la   información   y   las  Comunicaciones,   junto   con   el   Ministerio   del  Interior y el Ministerio de Defensa publicaron el  decreto 1704 que define y regula la interceptación  de comunicaciones.
  • 2. Al   revisar   el   Decreto   lo   primero   que   llama   la  atención es que la expresión “autoridad competente”  legitima no sólo a la Fiscalía o a la Sala Penal de la  Corte para obligar a un proveedor a que entregue la  información de sus abonados, sino a muchísimos e  indeterminados   funcionarios.   Si   un   operador   de  celulares recibe la visita de un coronel de la Policía o  del   Ejército   pidiéndole   información   sobre   la  identidad de un abonado o su dirección, tendrá que  entregar  la   información   requerida   sin   excusas.  La  salida de este decreto es una señal de alarma por su  nociva   intensión   de   dejar   en   manos   de   cualquier  funcionario   “competente”   la   privacidad   de   los  usuarios de teléfonos y celulares. Otro dato importante para tener en cuenta es que la  información que los proveedores de telefonía deben  facilitar a las autoridades, la darán   “a través del  grupo   de   Policía   Judicial   designado   para   la  investigación del caso”. Es decir, la información que  pida   la   Fiscalía   o   en   su   caso   la   “autoridad  competente”   no   será   solicitada   por   éstas  directamente, sino que, por ejemplo, la exigirán los  investigadores del CTI o de la Policía Nacional o  funcionarios de la Agencia Nacional de Inteligencia,  esta última ya con denuncias por posibles  *nuevas  chuzadas* a periodistas. En conclusión las bases de  datos de los usuarios de teléfonos quedarán en poder  de organismos de seguridad o de inteligencia lo que  generará un acceso libre y sin control. *Ley 1621 de 2013* En abril de 2013 fue sancionada por el Congreso de  la   República   la   Ley   de   Inteligencia   y  Contrainteligencia (Ley 1621 de 2013) “por medio  del cual se expiden normas para fortalecer el marco  jurídico que permite a los organismos que llevan a  cabo actividades de inteligencia y contrainteligencia  cumplir con su misión constitucional y legal, y se  dictan otras disposiciones”. Esta ley, lejos de hacer  claridad o regular la acción de inteligencia de las  fuerzas   de   seguridad   del   Estado,   deja   grandes  preguntas sobre quiénes regulan y controlan estas  acciones. A continuación revisamos algunos de los  artículos más preocupantes: Artículo   17.   Monitoreo   del   Espectro  Electromagnético   e   Interceptaciones   de  Comunicaciones   Privadas:   Este   artículo   se  complementa con el Decreto 1704 de 2012, el cual  señala las nuevas directrices para la interceptación  de   comunicaciones   y   la   colaboración   de   entes  privados (operadores de telefonía celular) en dicha  tarea.   Es   importante   señalar   que   la   Ley   de  Inteligencia   declara   que   “El   monitoreo   no  constituye   interceptación   de   comunicaciones”.  Esto podría significar, al revisar en detalle las dos  normativas, que la escucha de comunicaciones es  legal y solo se configuraría la *interceptación*,  cuando   dicha   comunicación   es   grabada   y  almacenada en una base de datos de inteligencia.  La   escucha   de   las   señales   que   viajan   por   el  espectro electromagnético colombiano (es  decir  casi todas las comunicaciones) sería una actividad  legal para las fuerzas de seguridad del Estado. Es  clave aclarar que no existe una definición en la ley  sobre  el  concepto  “monitoreo”,  sus  acciones   o  alcances. Artículo   44.   Colaboración   con   operadores   de  Servicios de Telecomunicaciones: Mediante este  articulado (complementado por el Decreto 1704  de 2012) se obliga a los operadores de servicios de  telecomunicaciones a suministrar a los organismos  de inteligencia y contrainteligencia, información  de sus clientes en un período que no exceda los  cinco (5) años. Igualmente se le condiciona a estas  empresas a informar al Ministerio de Tecnologías  de   la   Información   y   Comunicaciones   y   a   la  Fiscalía   General   de   la   Nación   cualquier  modificación en la tecnología de sus redes que  tenga   incidencia   sobre   la   interceptación   de  comunicaciones   y   poner   a   su   disposición,   la  implementación de los equipos de interceptación  para la adaptación a las redes de las entidades que  realicen inteligencia en el país. Sin embargo y pese a esta estrecha y obligatoria  colaboración,   el   Estado   mediante   esta   Ley,  exonera a los proveedores de redes y/o servicios  de  telecomunicaciones  sobre  utilización   que  se  haga de la información de los usuarios que sea  suministrada.   Esto   deja   por   fuera   de   la  responsabilidad de las empresas en una posible  interceptación,   que   podría   constituir   un   riesgo  significativo para la información privada, no solo  de defensores(as) de derechos humanos, sino de  cualquier ciudadano colombiano.
  • 3. *Ley de Habeas Data* En octubre de 2012 fue expedida la Ley 1581 de 2012  o Ley de “habeas data”, que posteriormente sería  reglamentada por el Decreto 1377 de 2013, la cual  tiene por objeto “desarrollar el derecho constitucional  que tiene todas las personas a conocer, actualizar y  rectificar las informaciones que se hayan sobre ellas  en bases de datos o archivos”. Esta ley y su decreto  reglamentario   pretenden   dar   cumplimiento   a   los  pronunciamientos de la CorteConstitucional referente  al derecho a la autodeterminación informática[1]; es  decir   que   tenemos   derecho   a   saber   donde   están  nuestros datos y a decidir si se usan o no y cómo son  usados. Sin   embargo   y   pese   al   buen   espíritu   de   esta  normativa, muchas empresas privadas de todo tipo  aún no la acatan y siguen comprando y vendiendo  bases de datos (lo cual es un negocio legal) pero sin  pasar por el previo consentimiento del uso de los  datos de cuentos de miles de personas y aún peor,  usando   estrategias   poco   explicitas   para   buscar   la  autorización   del   usuario   sin   hacer   evidente   con  claridad el manejo que se darán a los datos. *Zona Ilegal* *Chuzadas DAS: Un cierre apresurado* Cerrar el DAS era necesario. Por su acción como  “policía política” contra la oposición; por haberse  convertido en una “oficina de cobro” similares a las  oficinas de sicariato del narcotráfico donde por un  par   de   millones   se   seguía,   interceptaba   y   hasta  asesinaba   a   cualquier   colombiano;   por   estas   y  muchas   razones   más,  era   necesario   cerrarlo.   Pero  nunca   las   implicaciones   de   este   cierre,   fueron  calculadas   de   la   mejor   manera   por   el   gobierno  nacional.   Tras   el   cierre   de   esta   entidad,   fueron  “tapadas”   muchas   acciones   ilegales   y   con   ellas,  crímenes que aún reposan en la impunidad. Pero hay  que revisar en detalle, las consecuencias de ese cierre  apresurado. Parte de la extrema preocupación, incluso del mismo  gobierno   son   las   revelaciones   realizadas   por   el  senador   Juan   Lozano   quien   señalo   que   la  Procuraduría   inició   una   investigación   sobre   la  guarda y custodia de los archivos del DAS, de los  datos   contenidos   en   esos   archivos   y   de   la  integridad de la información. Según informó la  Procuraduría  al Senado  en debate  de mayo de  2013 parte de esa documentación está extraviada y  no hay quien responda en primera instancia por  estos   archivos   que   tienen   carácter  CLASIFICADO.   Al   momento   del   cierre   de   la  entidad el inventario registraba 8.880 cajas repletas de carpetas, 1.585 archivos A­ Z, 29 paquetes de documentos, una docena de  servidores,   32   discos   duros   y   tres   equipos   de  cómputo. Pero, según lo estableció la Fiscalía, aún  hay   un   20%   de   documentos   pendientes   por  recoger en las seccionales del DAS. Un último y delicado elemento a tener en cuenta  con   el   cierre   apresurado   del   DAS   fue   la  distribución y uso de los modernos equipos de  interceptación   con   los   que   contaba   la   entidad.  Gracias al apoyo de los gobiernos Estadounidense,  Israelí y Británico, desde hace varios años los  miembros   de   las   fuerzas   de   seguridad  colombianas han sido capacitados con los mejores  maestros en la tarea de espiar “al enemigo”. En   ese   mismo   entendimiento   y   cooperación  militar, de lucha contra el terrorismo y el crimen  organizado, el país ha recibido “donaciones” de  estos   gobiernos,   representados   en   sofisticada  tecnología para la “seguridad” y entre ella, la de  interceptación de comunicaciones; también varias  instituciones de seguridad del Estado han hecho  inversiones   importantes   en   la   compra   de   estos  aparatos.   Lo   preocupante   son   los   indicios   que  Juan Lozano, senador de la República, da sobre el  uso y localización de esta tecnología actualmente:  “se   nos   informó   que   parte   de   esos   aparatos,  algunos de los cuales habían sido adquiridos por  el DAS poco antes de que se supiera que iba a ser  liquidado, fueron repartidos entre las divisiones de  Inteligencia del Ejército y de la Fuerza Aérea…no  tengo   evidencia   de   que   se   hayan   estructurado  procedimientos   para   verificar,   en   términos  jurídicos, su uso adecuado ni para garantizar la  compatibilidad tecnológica de las plataformas que  cada organismo maneja. A todo esto súmele los  rumores   sobre   equipos   ‘fantasma’   que   habrían  llegado a Colombia en el pasado y de los cuales 
  • 4. no habría registro alguno.” A juzgar por las declaraciones del Senador Lozano y  de otras fuentes, existe una gran cantidad de equipos  de   interceptación   de   comunicaciones   de   alta  tecnología, que son propiedad del Estado, pero que  no se sabe donde están, quien los tiene y peor aún,  para qué se usan. *Operación Andrómeda* Las   interceptaciones   ilegales   no   son   cosas   del  pasado. En 2014 un nuevo escándalo sacudió al país  por las revelaciones de la Revista Semana en las que  se daba cuenta de cómo miembros de la inteligencia  del Ejército de Colombia, espiaron ilegalmente a los  miembros de la comisión negociadora del Gobierno  nacional en los diálogos de paz en la Habana – Cuba,  con la guerrilla de las FARC. Esta operación era  conocida en el argot de inteligencia militar como  “Operación Andrómeda”. Tras la fachada de un restaurante mezclada con un  centro de enseñanza de informática, una moderna  centra de interceptación era usada por miembros del  batallón de Inteligencia Técnica del Ejército número1   (Bitec­1), para rastrear correos electrónicos de varios  de los negociadores del gobierno. Para   esta   tarea,   aparentemente   el   Ejército   reclutó  algunos   *hackers   *civiles,   quienes   fueron  contactados en la conocida convención de tecnología  llamada *Campus Parties* (lo que en realidad se  conoce   mundialmente   como   LAN   Party   la   cual  también se realiza en Colombia). Esta nueva acción ilegal de espionaje de las Fuerzas  Militares a sus propios pares del Gobierno puso a  tambalear el proceso de paz con las FARC y generó  una depuración bastante improvisada de algunos altos  mandos de la inteligencia militar en el país. Luego el  mismo Ejército diría, con poca credibilidad, que las  interceptaciones habían sido realizadas con base en la  legalidad. Este caso aún es materia de investigación. 1 Corte Constitucional Sentencias C­1011/08 y C­748/11 ­ entendiendo  por autodeterminación informática la facultad de la persona a la cual  se refieren los datos, para autorizar su conservación, uso y circulación  y la libertad, especialmente la económica, porque esta podría ser  vulnerada en virtud de la circulación de datos que no sean veraces o  cuya circulación no haya sido autorizada. Este   oscuro   episodio,   aún   sin   esclarecer,   se  conectó a otro escándalo de proporciones mucho  mayores pero que fue conjurado rápidamente por  el gobierno nacional a fin de evitar el pánico y  afectar mucho más los diálogos. El 22 de febrero  de   2014   fue   descubierta   por   el   mismo  departamento de seguridad de la Presidencia, la  interceptación ilegal de dos correos personales del  Presidente   de   la   República   por   parte   de  desconocidos. El gobierno de Colombia solicitó  ayuda a organismos multilaterales como la OEA,  las   Naciones   Unidas   y   el   Consejo   de   Europa;  igualmente solicitó acompañamiento técnico a los  gobierno de Estados Unidos, Israel, Reino Unido,  Corea   del   Sur   y   Canadá,   casualmente   aliados  infranqueables   de   las   Fuerzas   militares  colombianas   en   temas   de   cooperación   militar,  para rastrear a los responsables. La investigación  sigue sin hallar a lso responsables. *Zona Intermedia* La Plataforma Única de Monitoreo y Análisis –  PUMA de la Policía Nacional ­ PONAL es casi un  misterio. Hay tantas versiones de su constitución,  acción   y   funcionamiento   como   lo   permite  internet. La posición oficial es que PUMA no es  más   que   el   mejoramiento   de   un   sistema   de  monitoreo   e   interceptación   legal   de  comunicaciones   llamado   ESPERANZA   y   que  estaba bajo jurisdicción de la Fiscalía General de  la   Nación.   Otras   voces   hablan   de   “*una  infraestructura tecnológica y física para un data  center de 400 metros cuadrados… un módulo de  interfaz   gráfica   para   la   visualización   de   los  medios   interceptados,   un   módulo   para  interceptación de voz y datos móviles, otro para  interceptar datos de los proveedores de servicios  de internet (ISP), módulos de localización, 300  estaciones de trabajo distribuidas en Bogotá y 400  en el resto del territorio nacional*”2  es decir, un  centro   de   alta   tecnología   dedicado   a   la  interceptación,   rastreo,   vigilancia   y   control   de  comunicaciones, que ni siquiera el mismo Fiscal  General de la Nación, o la Comisión Asesora para  la depuración de datos y archivos de inteligencia y  contrainteligencia del Senado de la República tuvo  2 Diario El Espectador. 18 de mayo de 2013. Publicación  Digital. http://www.elespectador.com/noticias/politica/articulo­ 422754­el­sistema­de­inteligencia­esta­descuadernado
  • 5. conocimiento de su desarrollo. Lo cierto es que esta acción legal de la PONAL, tiene  un   alto   componente   privado.   La   empresa   Eagle  Commercial S.A. ha contratado por más de 15 años  con   el   gobierno   colombiano   en   temas   de  perfeccionamiento   tecnológico   para   la   labor   de  interceptación y rastreo de información; así mismo en  los   últimos   5   años,   esta   empresa   ha   firmado   25  contratos con PONAL, Fiscalía y otras entidades del  Estado por cerca de 12 mil millones de pesos, de los  cuales   el   60%   se   ha   realizado   por   contratación  directa. Recientemente esta empresa, en conjunto con  la empresa de seguridad israelí NICE, firmo un nuevo contrato por 49 mil millones de pesos para la  colaboración   en   tecnología   para   seguimiento   de  comunicaciones, como la radio troncalizada3 . Lejos de la contratación con empresas privadas y su  posible injerencia en el perfeccionamiento o no de las  labores   de   vigilancia   y   seguimiento   de  comunicaciones, lo cierto es que PUMA podrá contar  en sus sistemas, con mecanismos tecnológicos que le  permitiría interceptar telefonía IP y analógica, así  como acceso a datos, mensajes y comunicaciones que  se   realicen   a   través   de   redes   sociales   con   un  promedio de 20.000 canales al mismo tiempo. *Con el derecho a ser vigilados* Después   de   los   ataques   del   11S,   la   guerra   en  Afganistan e Irak, las revelaciones de Wikileaks y del  ex ­ agente de la CIA Edward Snowden, así como las  acciones de la NSA en todo el planeta, por mencionar  algunas, es ilógico pensar que vivimos en un mundo  que no está vigilado todo el tiempo por el poder,  venga de donde venga. Y en este tema, Colombia  también   tiene   un   prontuario   que   no   diferencia   a  miembros   del   propio   gobierno   o   líderes   de   la  oposición,   periodistas,   defensores   de   los   derechos  humanos o incluso miembros del sector privado. El  “gran   ojo”   del   espionaje   legal   o   ilegal   es   una  realidad, la observación constante de lo que hacemos  y como lo hacemos por medios digitales o análogos  es una agresión que debemos enfrentar. La gran pregunta es que en un país como Colombia,  que se supone va hacia el postconflicto y que cuenta  3 [3]  Nota de Capital Noticias emitida el 25 de marzo de 2014.  https://www.youtube.com/watch?v=oR_bbHdkLGs con entidades estatales y empresas de seguridad  altamente   tecnificadas   en   estas   tareas   de  “vigilancia”, así como con leyes que sustentan su  acción   de   espionaje   a   la   privacidad   ¿qué   le  esperan a las libertades de los ciudadanos? Pareciera que el Estado y los conglomerados de  poder nos quisieran imponer un nuevo “derecho”  con   el   descaro   de   hacernos   creer   que   es   por  nuestro bien. El contradictorio derecho ciudadano  a ser vigilados. *Otras Fuentes* http://blogjus.wordpress.com/2007/05/06/derecho­ habeas­data­articulo­15/ http://www.sic.gov.co/hoy­entra­en­vigencia­la­ nueva­ley­de­habeas­data http://www.dinero.com/actualidad/nacion/articulo/ sus­derechos­habeas­data/181020 http://www.eaglecommercial.com.co/htm/somos.h tm https://www.youtube.com/watch? v=oR_bbHdkLGs http://www.contrainjerencia.com/?p=70251 http://www.elespectador.com/noticias/nacional/mi sion­de­oea­ayuda­colombia­defensa­cibernetica­ tras­e­articulo­484131