SlideShare una empresa de Scribd logo
INTERCEPTACIÓN EN LAS
TELECOMUNICACIONES EN
COLOMBIA DE LO LEGAL A LO ILEGAL.
SISTEMA PUMA
La Policía Nacional tendría lista la
Plataforma “Puma”, un sistema de
inteligencia para interceptaciones paralelo al
sistema legal de Colombia que funciona en la
Fiscalía y que se llama “Esperanza”. Puma y
Esperanza
El único sistema legalmente aprobado de interceptaciones telefónicas de
Colombia se llama Esperanza y funciona dentro de la Fiscalía.
SISTEMA ESPERANZA
Pero ahora se está construyendo otro, bajo el control de la Policía y se
denominará Puma… Las interceptaciones son legales con orden judicial
previa… Sólo así se puede activar la plataforma de la Fiscalía, por eso hay
preocupación de que otra plataforma cree un sistema paralelo, sin control
judicial.
SISTEMA PUMA
“Tener su propias salas que no depende del sistema de la Fiscalía pues es una
tentación gigantesca para que empiecen a hacerse interceptaciones por fuera
de la Ley” dice Bejarano.
CONTRAS DEL SISTEMA PUMA
EL SISTEMA PUMA, ¿ES CHUZAR
DIGITALMENTE A LOS
COLOMBIANOS?
El ministerio de Defensa anunció la creación de la Plataforma Única de
Monitoreo y Análisis, que permitirá seguir la actividad de los ciudadanos en
correo electrónico y redes sociales ¿Igual que en Estados Unidos?
El creciente problema que ha experimentado el marco judicial y político son
las llamadas chuzadas ilegales que dan paso a la ilegalidad y a los beneficios
propios de parte de cada funcionario inmerso en este escandalo
CHUZADAS ILEGALES
“El Estado no puede renunciar a herramientas para prevenir delitos. El
Estado puede hacerlo”, comentó Carlos Fernando Galán.
“Es la consecuencia lógica de la transformación de la seguridad. Hoy día ya no
es cuestión de interceptar radioteléfonos. Es un instrumento para proteger la
seguridad de las personas”, respaldó Nicolás Uribe.
“Este es el mismo lío de los estados unidos. El dilema de la seguridad personal
se resuelve en contra de las personas”, controvirtió Aurelio Suárez.
OPINIONES SOBRE EL «PUMA»
Alejandra Peña
Xiomara Suárez

Más contenido relacionado

Destacado

Oso pardo
Oso pardoOso pardo
Oso pardo
arigato-gozaimas
 
Cuidatuplaneta
CuidatuplanetaCuidatuplaneta
Cuidatuplaneta
anaphdez
 
Computadora
ComputadoraComputadora
Evolucion sistemas operativos
Evolucion sistemas operativosEvolucion sistemas operativos
Evolucion sistemas operativos
Elizabeth Pineda Celly
 
Proyecto JAFN Itinerario Natural 15.16
Proyecto JAFN  Itinerario Natural 15.16Proyecto JAFN  Itinerario Natural 15.16
Proyecto JAFN Itinerario Natural 15.16
oscarpesainz
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
Alvaro Luis
 
Daniel wisecarver regulación y desregulación en chile 1973 a 1983
Daniel wisecarver   regulación y desregulación en chile 1973 a 1983Daniel wisecarver   regulación y desregulación en chile 1973 a 1983
Daniel wisecarver regulación y desregulación en chile 1973 a 1983
Daniel Diaz
 
Esteban prueba unica
Esteban prueba unicaEsteban prueba unica
Esteban prueba unica
Esteban Giraldo
 
Que me ha molestado
Que me ha molestadoQue me ha molestado
Que me ha molestado
moreno-holguin
 
Expo de enrique.
Expo de enrique.Expo de enrique.
Expo de enrique.
Margarita Rendon Muro
 
T3.panchi.molina.alex.legislación y práctica tributaria i
T3.panchi.molina.alex.legislación y práctica tributaria iT3.panchi.molina.alex.legislación y práctica tributaria i
T3.panchi.molina.alex.legislación y práctica tributaria i
Alex Panchi Molina
 
digital
digitaldigital
Jerarquia de las operaciones 1
Jerarquia de las operaciones 1Jerarquia de las operaciones 1
Jerarquia de las operaciones 1
Julio Baigorria
 
Monica fernandez
Monica fernandezMonica fernandez
Monica fernandez
monicafernandezportillo
 
Presentación1
Presentación1Presentación1
Presentación1
richarvelasco
 
Tcp1 mary miyoshi pedroza garcía
Tcp1 mary miyoshi pedroza garcíaTcp1 mary miyoshi pedroza garcía
Tcp1 mary miyoshi pedroza garcía
Furby Ceballos
 
Competencia digital: las TIC en la clase de ELE octubre 2015
Competencia digital: las TIC en la clase de ELE octubre 2015Competencia digital: las TIC en la clase de ELE octubre 2015
Competencia digital: las TIC en la clase de ELE octubre 2015
Luis Enrique Elias Ruiz
 
Cono tema 10
Cono tema 10Cono tema 10
Cono tema 10
pilaruno
 
Levantamiento de potencia AFD
Levantamiento de potencia AFDLevantamiento de potencia AFD
Levantamiento de potencia AFD
oscarpesainz
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorio
trabajodequimica
 

Destacado (20)

Oso pardo
Oso pardoOso pardo
Oso pardo
 
Cuidatuplaneta
CuidatuplanetaCuidatuplaneta
Cuidatuplaneta
 
Computadora
ComputadoraComputadora
Computadora
 
Evolucion sistemas operativos
Evolucion sistemas operativosEvolucion sistemas operativos
Evolucion sistemas operativos
 
Proyecto JAFN Itinerario Natural 15.16
Proyecto JAFN  Itinerario Natural 15.16Proyecto JAFN  Itinerario Natural 15.16
Proyecto JAFN Itinerario Natural 15.16
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Daniel wisecarver regulación y desregulación en chile 1973 a 1983
Daniel wisecarver   regulación y desregulación en chile 1973 a 1983Daniel wisecarver   regulación y desregulación en chile 1973 a 1983
Daniel wisecarver regulación y desregulación en chile 1973 a 1983
 
Esteban prueba unica
Esteban prueba unicaEsteban prueba unica
Esteban prueba unica
 
Que me ha molestado
Que me ha molestadoQue me ha molestado
Que me ha molestado
 
Expo de enrique.
Expo de enrique.Expo de enrique.
Expo de enrique.
 
T3.panchi.molina.alex.legislación y práctica tributaria i
T3.panchi.molina.alex.legislación y práctica tributaria iT3.panchi.molina.alex.legislación y práctica tributaria i
T3.panchi.molina.alex.legislación y práctica tributaria i
 
digital
digitaldigital
digital
 
Jerarquia de las operaciones 1
Jerarquia de las operaciones 1Jerarquia de las operaciones 1
Jerarquia de las operaciones 1
 
Monica fernandez
Monica fernandezMonica fernandez
Monica fernandez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tcp1 mary miyoshi pedroza garcía
Tcp1 mary miyoshi pedroza garcíaTcp1 mary miyoshi pedroza garcía
Tcp1 mary miyoshi pedroza garcía
 
Competencia digital: las TIC en la clase de ELE octubre 2015
Competencia digital: las TIC en la clase de ELE octubre 2015Competencia digital: las TIC en la clase de ELE octubre 2015
Competencia digital: las TIC en la clase de ELE octubre 2015
 
Cono tema 10
Cono tema 10Cono tema 10
Cono tema 10
 
Levantamiento de potencia AFD
Levantamiento de potencia AFDLevantamiento de potencia AFD
Levantamiento de potencia AFD
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorio
 

Similar a Interceptaciones col

Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Org´s Colombia
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
stefanogamarra
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
chenqui
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
Dianavillanueva05
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
Reyna Mata Estrada
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
Janahí Villanueva
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Oscar Rodriguez
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
Karen Lizzett Chino Romero
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
ditn189
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Stephany Arevalo
 
Cibercrimen
CibercrimenCibercrimen
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
Aaleejaandraa Toorreez
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 

Similar a Interceptaciones col (20)

Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Liliana
LilianaLiliana
Liliana
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 

Interceptaciones col

  • 1. INTERCEPTACIÓN EN LAS TELECOMUNICACIONES EN COLOMBIA DE LO LEGAL A LO ILEGAL.
  • 2. SISTEMA PUMA La Policía Nacional tendría lista la Plataforma “Puma”, un sistema de inteligencia para interceptaciones paralelo al sistema legal de Colombia que funciona en la Fiscalía y que se llama “Esperanza”. Puma y Esperanza
  • 3. El único sistema legalmente aprobado de interceptaciones telefónicas de Colombia se llama Esperanza y funciona dentro de la Fiscalía. SISTEMA ESPERANZA
  • 4. Pero ahora se está construyendo otro, bajo el control de la Policía y se denominará Puma… Las interceptaciones son legales con orden judicial previa… Sólo así se puede activar la plataforma de la Fiscalía, por eso hay preocupación de que otra plataforma cree un sistema paralelo, sin control judicial. SISTEMA PUMA
  • 5. “Tener su propias salas que no depende del sistema de la Fiscalía pues es una tentación gigantesca para que empiecen a hacerse interceptaciones por fuera de la Ley” dice Bejarano. CONTRAS DEL SISTEMA PUMA
  • 6. EL SISTEMA PUMA, ¿ES CHUZAR DIGITALMENTE A LOS COLOMBIANOS? El ministerio de Defensa anunció la creación de la Plataforma Única de Monitoreo y Análisis, que permitirá seguir la actividad de los ciudadanos en correo electrónico y redes sociales ¿Igual que en Estados Unidos?
  • 7. El creciente problema que ha experimentado el marco judicial y político son las llamadas chuzadas ilegales que dan paso a la ilegalidad y a los beneficios propios de parte de cada funcionario inmerso en este escandalo CHUZADAS ILEGALES
  • 8.
  • 9. “El Estado no puede renunciar a herramientas para prevenir delitos. El Estado puede hacerlo”, comentó Carlos Fernando Galán. “Es la consecuencia lógica de la transformación de la seguridad. Hoy día ya no es cuestión de interceptar radioteléfonos. Es un instrumento para proteger la seguridad de las personas”, respaldó Nicolás Uribe. “Este es el mismo lío de los estados unidos. El dilema de la seguridad personal se resuelve en contra de las personas”, controvirtió Aurelio Suárez. OPINIONES SOBRE EL «PUMA»