El documento presenta un análisis de la carga de trabajo de la Dirección Seccional de Fiscalías del Magdalena. Se identificaron problemas con los datos entregados por la Subdirección de Políticas Públicas relacionados con la agrupación de delitos y la omisión del análisis de la ley 600/2000. La Dirección solucionó esto desagregando delitos y analizando la carga laboral de la ley 600. También se analizó el 90% en lugar del 80% de los casos activos para contemplar más delitos. Finalmente, se concl
2. Plan de gestión del Proyecto C3.
NORMAR LA COMUNICACIÓN INTERNA DE LA OFICINA DE INFORMÁTICA (OFIN) DEL MINISTERIO DE EDUCACIÓN (MINEDU) PARA MEJORAR EL SERVICIO PROVISTO A LOS USUARIOS.
Este documento presenta el trabajo realizado para establecer el sistema de monitoreo y evaluación del proyecto PROCORREDOR, enfocado en el componente de manejo integrado de cuencas. Incluye una revisión de los marcos lógicos de PROCORREDOR y las subvenciones, una caracterización de los actores involucrados, el diseño de la línea base con los indicadores, y recomendaciones para el sistema de monitoreo. El objetivo fue mejorar los marcos lógicos, definir indicadores de cobertura y gestión, y establecer
Objetivos generales y especificos lorena investigacionLORENA1511
Este documento habla sobre los objetivos de la investigación. Explica que los objetivos generales indican el propósito general del investigador y orientan la investigación, mientras que los objetivos específicos son metas más concretas que deben lograrse para alcanzar los objetivos generales. Además, señala que los objetivos deben ser medibles, precisos, realistas y temporales para guiar el estudio de manera efectiva.
Objetivos, objetivos generales y objetivos especificosdylanysz
El documento habla sobre los objetivos en educación. Explica que los objetivos deben ser claros, concretos, realistas y alcanzables. Deben enfocarse en resultados y no en actividades. Los objetivos generales buscan solucionar un problema central mientras que los objetivos específicos son más medibles y detallan cómo se lograrán los objetivos generales a través de estrategias y actividades.
Guía para la analítica de datos y su uso en la planificación y ejecución de a...CarlosFranco305586
Este documento presenta una guía para introducir conceptos y herramientas básicas de analítica de datos que permitan fortalecer los procesos de auditoría interna en entidades públicas. Explica definiciones clave de analítica de datos, tipos de análisis y fuentes de información. Luego, propone lineamientos para incorporarla en la planificación y ejecución de auditorías basadas en riesgos. Finalmente, describe dos herramientas iniciales: un modelo de redes bayesianas para mejorar la toma de decisiones en auditor
Este documento presenta el Modelo de Seguridad y Privacidad de la Información (MSPI) de la Estrategia de Gobierno en Línea de Colombia. Describe las diferentes fases del ciclo de operación del MSPI, incluyendo diagnóstico, planificación, implementación, evaluación de desempeño y mejora continua. También incluye secciones sobre privacidad de la información y la adopción del protocolo IPv6. El objetivo general del MSPI es establecer los requisitos para la seguridad y privacidad de la información en las entidades
Este informe de auditoría interna evalúa el Sistema de Gestión de Seguridad de la Información del Departamento Administrativo de la Presidencia de la República conforme a los requisitos de la norma ISO/IEC 27001:2013. Se identificaron algunas no conformidades relacionadas con la falta de definición formal del alcance, la necesidad de incluir compromisos adicionales en la política de seguridad de la información, y la ausencia de roles y responsabilidades documentados. Sin embargo, también se reconocen fortalezas como el compromiso de
2. Plan de gestión del Proyecto C3.
NORMAR LA COMUNICACIÓN INTERNA DE LA OFICINA DE INFORMÁTICA (OFIN) DEL MINISTERIO DE EDUCACIÓN (MINEDU) PARA MEJORAR EL SERVICIO PROVISTO A LOS USUARIOS.
Este documento presenta el trabajo realizado para establecer el sistema de monitoreo y evaluación del proyecto PROCORREDOR, enfocado en el componente de manejo integrado de cuencas. Incluye una revisión de los marcos lógicos de PROCORREDOR y las subvenciones, una caracterización de los actores involucrados, el diseño de la línea base con los indicadores, y recomendaciones para el sistema de monitoreo. El objetivo fue mejorar los marcos lógicos, definir indicadores de cobertura y gestión, y establecer
Objetivos generales y especificos lorena investigacionLORENA1511
Este documento habla sobre los objetivos de la investigación. Explica que los objetivos generales indican el propósito general del investigador y orientan la investigación, mientras que los objetivos específicos son metas más concretas que deben lograrse para alcanzar los objetivos generales. Además, señala que los objetivos deben ser medibles, precisos, realistas y temporales para guiar el estudio de manera efectiva.
Objetivos, objetivos generales y objetivos especificosdylanysz
El documento habla sobre los objetivos en educación. Explica que los objetivos deben ser claros, concretos, realistas y alcanzables. Deben enfocarse en resultados y no en actividades. Los objetivos generales buscan solucionar un problema central mientras que los objetivos específicos son más medibles y detallan cómo se lograrán los objetivos generales a través de estrategias y actividades.
Guía para la analítica de datos y su uso en la planificación y ejecución de a...CarlosFranco305586
Este documento presenta una guía para introducir conceptos y herramientas básicas de analítica de datos que permitan fortalecer los procesos de auditoría interna en entidades públicas. Explica definiciones clave de analítica de datos, tipos de análisis y fuentes de información. Luego, propone lineamientos para incorporarla en la planificación y ejecución de auditorías basadas en riesgos. Finalmente, describe dos herramientas iniciales: un modelo de redes bayesianas para mejorar la toma de decisiones en auditor
Este documento presenta el Modelo de Seguridad y Privacidad de la Información (MSPI) de la Estrategia de Gobierno en Línea de Colombia. Describe las diferentes fases del ciclo de operación del MSPI, incluyendo diagnóstico, planificación, implementación, evaluación de desempeño y mejora continua. También incluye secciones sobre privacidad de la información y la adopción del protocolo IPv6. El objetivo general del MSPI es establecer los requisitos para la seguridad y privacidad de la información en las entidades
Este informe de auditoría interna evalúa el Sistema de Gestión de Seguridad de la Información del Departamento Administrativo de la Presidencia de la República conforme a los requisitos de la norma ISO/IEC 27001:2013. Se identificaron algunas no conformidades relacionadas con la falta de definición formal del alcance, la necesidad de incluir compromisos adicionales en la política de seguridad de la información, y la ausencia de roles y responsabilidades documentados. Sin embargo, también se reconocen fortalezas como el compromiso de
Este documento presenta los hallazgos de una auditoría especial realizada por la Contraloría General de la República al proceso financiero y de tesorería de la Caja Metropolitana de Crédito Popular de Lima (CMCPL) durante el periodo 2012-2013. La auditoría identificó varias irregularidades, incluyendo la titulización irregular de una cartera de créditos por S/ 40 millones, el otorgamiento de créditos a proyectos inviables y a personas vinculadas, y la falta de información proporcionada por la CMCPL. La auditor
Este documento presenta el enfoque del control interno según el Comité de la Organización de Patrocinio de la Comisión de Marcas (COSO). Explica los cinco componentes del control interno COSO: ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y monitoreo. Además, describe los objetivos del informe COSO de 1992 y la evolución hacia la versión de 2004, la cual amplió el enfoque hacia la administración de riesgos corporativos.
TP-Sistemas Información I (335) (2012-1) (primer momento)rubenferm
Este documento presenta el informe de avance del primer momento del trabajo práctico N° 1 de la asignatura Sistemas de Información I. Se analiza el Sistema de Información de Registros y Estadísticas de Salud (SIRES) a través de las fases de inspección y estudio. En la fase de inspección se identifican los problemas y oportunidades del sistema actual mediante entrevistas y modelización. En la fase de estudio se modeliza el sistema actual, se analizan los problemas y oportunidades encontrados, y se establecen
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
Este documento presenta una metodología para el desarrollo de un plan de recuperación ante desastres (DRP) que incluye 6 fases: 1) inicio del proyecto, 2) análisis de impacto sobre el negocio, 3) análisis de riesgo, 4) desarrollo de estrategias de recuperación, 5) roles y responsabilidades, y 6) pruebas del DRP. La metodología propone realizar un análisis de riesgos e identificar amenazas, vulnerabilidades y probabilidad de ocurrencia de
Este documento proporciona orientación sobre cómo realizar auditorías en ambientes computarizados. Explica que aunque el objetivo y alcance de una auditoría no cambian en un ambiente computarizado, el uso de computadoras puede afectar los sistemas de contabilidad y control interno y los procedimientos de auditoría. Luego describe los elementos clave de un ambiente de sistemas de información computarizada, como la planificación, organización, datos, sistemas de aplicaciones e infraestructura tecnológica. Finalmente, detalla las actividades de auditor
Este documento presenta un análisis de la superficie de ataque en centros de datos privados frente a la nube. Calcula este indicador, que mide el riesgo de los activos de información, para varias PYMES en diferentes sectores. Los resultados muestran que la superficie de ataque es menor cuando los servicios se despliegan en la nube de Telvent debido a controles de seguridad más maduros que en los centros de datos privados de las PYMES.
Este documento presenta una guía para la gestión de riesgos de seguridad de la información. Explica las etapas sugeridas para la gestión de riesgos, que incluyen el compromiso de la alta dirección, la conformación de un equipo interdisciplinario y la capacitación en la metodología. También describe los objetivos de la guía, la introducción al tema, y los criterios y métodos para la identificación, análisis, evaluación y tratamiento de riesgos. El documento busca orientar a las entidades a gestionar los
Este documento presenta una guía para la gestión de riesgos en seguridad de la información. Explica las etapas del proceso de gestión de riesgos, incluyendo el establecimiento del contexto, la identificación, análisis, evaluación y tratamiento de riesgos. También describe criterios básicos como los criterios de evaluación de riesgos, impacto y aceptación de riesgos. El objetivo es orientar a las entidades a gestionar los riesgos de seguridad de la información de manera integrada con su metodolog
Este documento presenta una metodología para evaluar las declaraciones de viabilidad otorgadas por los órganos competentes del SNIP. La metodología incluye dos evaluaciones: 1) aspectos formales de los documentos que sustentan la viabilidad, y 2) calidad del contenido del estudio de preinversión. Para la evaluación formal, se verifica la existencia legal de documentos, el cumplimiento de plazos y la inclusión de contenidos mínimos. Esto genera un indicador de cumplimiento global formal. Para la evaluación de contenido, se re
INFORME DE FLUJO DE PROCESOS DEL SISTEMA DE ASEGURAMIENTO ELECTRÓNICO – SAE cgroportunidadestrategica
El artículo 267 de la Constitución Nacional, en su inciso 1°, establece que “el control fiscal es
una función pública que ejercerá la Contraloría General de la República – CGR, la cual vigila la
gestión fiscal de la administración y de los particulares o entidades que manejen fondos o
bienes de la Nación”.
Para cumplir con esta función, la CGR en el marco del Proceso de Responsabilidad Fiscal, ha
implementado un conjunto de actuaciones administrativas con el fin de determinar y establecer
la responsabilidad de los servidores públicos y de los particulares, cuando en el ejercicio de la
gestión fiscal o con ocasión de ésta, causen por acción u omisión y en forma dolosa o culposa
un daño al patrimonio al Estado.
Este documento expondrá este Proceso de Responsabilidad Fiscal desde dos puntos de vista.
Inicialmente, se expondrá el Proceso de Responsabilidad Fiscal tal como es estipulado por la
ley colombiana, además de sus dos modalidades: el proceso ordinario y el proceso verbal. En
segundo lugar, se expondrá el Proceso de Responsabilidad Fiscal de la forma que es llevado a
cabo en el Sistema de Aseguramiento Electrónico – SAE.
Adicionalmente, se mostrarán dos procesos complementarios al Proceso de Responsabilidad
Fiscal, requerido para el funcionamiento del SAE. Éstos son el proceso de digitalización de
expedientes (en adelante, proceso de digitalización), proceso que convierte los expedientes
físicos en documentos electrónicos; y el proceso de administración de los tokens propuesto por
Oportunidad Estratégica de acuerdo con los requerimientos de la Oficina de Sistemas.
Este documento presenta el diseño de una herramienta de evaluación y un mapa de procesos de seguridad de la información para la empresa Exportadora Pacas. Se elaboró un cuestionario basado en los 10 dominios de seguridad y el Modelo de Negocios para la Seguridad de la Información para evaluar el estado actual de la seguridad de la empresa. Adicionalmente, se diseñó un mapa de procesos de seguridad de la información y se definieron fichas para tres procesos clave. El objetivo es diagnosticar la situación de la seguridad
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareJoseMariaMenjivarMen
Este documento trata sobre tres temas principales de la auditoría de sistemas: 1) las generalidades de la auditoría de sistemas, 2) el licenciamiento de software, y 3) el inventario de software. Explica que la auditoría de sistemas evalúa procesos y sistemas informáticos para dar una opinión sobre su estado. También describe diferentes tipos de licencias de software y la importancia de llevar un inventario del software de una empresa.
Este documento presenta el sílabo y reactivos para la asignatura Auditoría de Sistemas Informáticos II. Incluye la introducción, misión, visión, objetivos generales y específicos del curso, así como cuatro unidades de contenido sobre COBIT, el marco de trabajo de COBIT, los modelos de madurez de COBIT y reactivos de evaluación. El documento provee una guía académica y práctica para la enseñanza y aprendizaje de la auditoría de sistemas informáticos con enfoque
Este documento presenta el manual de calidad de Transportes AR S.A.S. Detalla el objetivo, alcance, definiciones y contexto de la organización. Explica los procesos involucrados en el sistema de gestión de calidad de acuerdo con la norma ISO 9001:2015, incluyendo liderazgo, planificación, operaciones, evaluación de desempeño y mejora continua. El manual busca establecer los requisitos del sistema para garantizar la calidad en el transporte de carga que ha sido el objeto comercial principal de la compañía desde
El documento presenta la estructura y funciones del Departamento de Informática de una institución. Incluye la misión, valores, política de calidad, objetivos, organigrama con descripción de puestos y funciones, y diagramas de procesos del departamento.
Este documento presenta un plan de auditoría para el desarrollo de aplicaciones en una empresa informática. Comienza con una introducción y describe la auditoría de sistemas de información y tecnologías de la información. Luego cubre organismos, certificaciones y normativas relacionadas. Después describe la organización donde se implementará el plan, incluyendo sus departamentos. Finalmente, el documento presenta el plan de auditoría, con controles específicos para las diferentes fases del desarrollo de aplicaciones.
Este documento presenta el informe final de un estudio de demanda de carga y pasajeros en Perú realizado por CSI Ingenieros para el Ministerio de Transportes y Comunicaciones. El estudio incluyó conteos vehiculares, encuestas origen-destino de carga y pasajeros, y el desarrollo de matrices origen-destino y una matriz de insumo-producto regional. El informe describe la metodología utilizada, los resultados obtenidos, y recomendaciones para actualizar periódicamente los datos recopilados.
Este documento presenta una investigación que propone un modelo conceptual para integrar los sistemas SIVICC2 y SINAC de la Policía Nacional de Colombia. Actualmente SIVICC2 presenta problemas funcionales que generan fallas en el servicio policial, mientras que SINAC no ha tenido inconvenientes. La integración permitiría resolver los incidentes de SIVICC2 y mejorar la agilidad del servicio, al poder realizar el seguimiento y mantenimiento de forma directa sin depender de terceros. Metodológicamente se utilizaron entrevistas, observaciones y
Este documento resume comentarios y respuestas sobre un CONPES relacionado con la seguridad digital. Se recibieron 9 comentarios de diferentes entidades sobre cómo mejorar la definición de términos, unificar estrategias y metas, y aclarar aspectos como la articulación de policías y medidas para prevenir delitos en equipos terminales. Las respuestas explican cómo se acogieron los comentarios y se realizaron los ajustes correspondientes en el documento.
Este documento presenta los hallazgos de una auditoría especial realizada por la Contraloría General de la República al proceso financiero y de tesorería de la Caja Metropolitana de Crédito Popular de Lima (CMCPL) durante el periodo 2012-2013. La auditoría identificó varias irregularidades, incluyendo la titulización irregular de una cartera de créditos por S/ 40 millones, el otorgamiento de créditos a proyectos inviables y a personas vinculadas, y la falta de información proporcionada por la CMCPL. La auditor
Este documento presenta el enfoque del control interno según el Comité de la Organización de Patrocinio de la Comisión de Marcas (COSO). Explica los cinco componentes del control interno COSO: ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y monitoreo. Además, describe los objetivos del informe COSO de 1992 y la evolución hacia la versión de 2004, la cual amplió el enfoque hacia la administración de riesgos corporativos.
TP-Sistemas Información I (335) (2012-1) (primer momento)rubenferm
Este documento presenta el informe de avance del primer momento del trabajo práctico N° 1 de la asignatura Sistemas de Información I. Se analiza el Sistema de Información de Registros y Estadísticas de Salud (SIRES) a través de las fases de inspección y estudio. En la fase de inspección se identifican los problemas y oportunidades del sistema actual mediante entrevistas y modelización. En la fase de estudio se modeliza el sistema actual, se analizan los problemas y oportunidades encontrados, y se establecen
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
Este documento presenta una metodología para el desarrollo de un plan de recuperación ante desastres (DRP) que incluye 6 fases: 1) inicio del proyecto, 2) análisis de impacto sobre el negocio, 3) análisis de riesgo, 4) desarrollo de estrategias de recuperación, 5) roles y responsabilidades, y 6) pruebas del DRP. La metodología propone realizar un análisis de riesgos e identificar amenazas, vulnerabilidades y probabilidad de ocurrencia de
Este documento proporciona orientación sobre cómo realizar auditorías en ambientes computarizados. Explica que aunque el objetivo y alcance de una auditoría no cambian en un ambiente computarizado, el uso de computadoras puede afectar los sistemas de contabilidad y control interno y los procedimientos de auditoría. Luego describe los elementos clave de un ambiente de sistemas de información computarizada, como la planificación, organización, datos, sistemas de aplicaciones e infraestructura tecnológica. Finalmente, detalla las actividades de auditor
Este documento presenta un análisis de la superficie de ataque en centros de datos privados frente a la nube. Calcula este indicador, que mide el riesgo de los activos de información, para varias PYMES en diferentes sectores. Los resultados muestran que la superficie de ataque es menor cuando los servicios se despliegan en la nube de Telvent debido a controles de seguridad más maduros que en los centros de datos privados de las PYMES.
Este documento presenta una guía para la gestión de riesgos de seguridad de la información. Explica las etapas sugeridas para la gestión de riesgos, que incluyen el compromiso de la alta dirección, la conformación de un equipo interdisciplinario y la capacitación en la metodología. También describe los objetivos de la guía, la introducción al tema, y los criterios y métodos para la identificación, análisis, evaluación y tratamiento de riesgos. El documento busca orientar a las entidades a gestionar los
Este documento presenta una guía para la gestión de riesgos en seguridad de la información. Explica las etapas del proceso de gestión de riesgos, incluyendo el establecimiento del contexto, la identificación, análisis, evaluación y tratamiento de riesgos. También describe criterios básicos como los criterios de evaluación de riesgos, impacto y aceptación de riesgos. El objetivo es orientar a las entidades a gestionar los riesgos de seguridad de la información de manera integrada con su metodolog
Este documento presenta una metodología para evaluar las declaraciones de viabilidad otorgadas por los órganos competentes del SNIP. La metodología incluye dos evaluaciones: 1) aspectos formales de los documentos que sustentan la viabilidad, y 2) calidad del contenido del estudio de preinversión. Para la evaluación formal, se verifica la existencia legal de documentos, el cumplimiento de plazos y la inclusión de contenidos mínimos. Esto genera un indicador de cumplimiento global formal. Para la evaluación de contenido, se re
INFORME DE FLUJO DE PROCESOS DEL SISTEMA DE ASEGURAMIENTO ELECTRÓNICO – SAE cgroportunidadestrategica
El artículo 267 de la Constitución Nacional, en su inciso 1°, establece que “el control fiscal es
una función pública que ejercerá la Contraloría General de la República – CGR, la cual vigila la
gestión fiscal de la administración y de los particulares o entidades que manejen fondos o
bienes de la Nación”.
Para cumplir con esta función, la CGR en el marco del Proceso de Responsabilidad Fiscal, ha
implementado un conjunto de actuaciones administrativas con el fin de determinar y establecer
la responsabilidad de los servidores públicos y de los particulares, cuando en el ejercicio de la
gestión fiscal o con ocasión de ésta, causen por acción u omisión y en forma dolosa o culposa
un daño al patrimonio al Estado.
Este documento expondrá este Proceso de Responsabilidad Fiscal desde dos puntos de vista.
Inicialmente, se expondrá el Proceso de Responsabilidad Fiscal tal como es estipulado por la
ley colombiana, además de sus dos modalidades: el proceso ordinario y el proceso verbal. En
segundo lugar, se expondrá el Proceso de Responsabilidad Fiscal de la forma que es llevado a
cabo en el Sistema de Aseguramiento Electrónico – SAE.
Adicionalmente, se mostrarán dos procesos complementarios al Proceso de Responsabilidad
Fiscal, requerido para el funcionamiento del SAE. Éstos son el proceso de digitalización de
expedientes (en adelante, proceso de digitalización), proceso que convierte los expedientes
físicos en documentos electrónicos; y el proceso de administración de los tokens propuesto por
Oportunidad Estratégica de acuerdo con los requerimientos de la Oficina de Sistemas.
Este documento presenta el diseño de una herramienta de evaluación y un mapa de procesos de seguridad de la información para la empresa Exportadora Pacas. Se elaboró un cuestionario basado en los 10 dominios de seguridad y el Modelo de Negocios para la Seguridad de la Información para evaluar el estado actual de la seguridad de la empresa. Adicionalmente, se diseñó un mapa de procesos de seguridad de la información y se definieron fichas para tres procesos clave. El objetivo es diagnosticar la situación de la seguridad
Auditoria de sistemas, Licenciamiento del Software y El Inventario del SoftwareJoseMariaMenjivarMen
Este documento trata sobre tres temas principales de la auditoría de sistemas: 1) las generalidades de la auditoría de sistemas, 2) el licenciamiento de software, y 3) el inventario de software. Explica que la auditoría de sistemas evalúa procesos y sistemas informáticos para dar una opinión sobre su estado. También describe diferentes tipos de licencias de software y la importancia de llevar un inventario del software de una empresa.
Este documento presenta el sílabo y reactivos para la asignatura Auditoría de Sistemas Informáticos II. Incluye la introducción, misión, visión, objetivos generales y específicos del curso, así como cuatro unidades de contenido sobre COBIT, el marco de trabajo de COBIT, los modelos de madurez de COBIT y reactivos de evaluación. El documento provee una guía académica y práctica para la enseñanza y aprendizaje de la auditoría de sistemas informáticos con enfoque
Este documento presenta el manual de calidad de Transportes AR S.A.S. Detalla el objetivo, alcance, definiciones y contexto de la organización. Explica los procesos involucrados en el sistema de gestión de calidad de acuerdo con la norma ISO 9001:2015, incluyendo liderazgo, planificación, operaciones, evaluación de desempeño y mejora continua. El manual busca establecer los requisitos del sistema para garantizar la calidad en el transporte de carga que ha sido el objeto comercial principal de la compañía desde
El documento presenta la estructura y funciones del Departamento de Informática de una institución. Incluye la misión, valores, política de calidad, objetivos, organigrama con descripción de puestos y funciones, y diagramas de procesos del departamento.
Este documento presenta un plan de auditoría para el desarrollo de aplicaciones en una empresa informática. Comienza con una introducción y describe la auditoría de sistemas de información y tecnologías de la información. Luego cubre organismos, certificaciones y normativas relacionadas. Después describe la organización donde se implementará el plan, incluyendo sus departamentos. Finalmente, el documento presenta el plan de auditoría, con controles específicos para las diferentes fases del desarrollo de aplicaciones.
Este documento presenta el informe final de un estudio de demanda de carga y pasajeros en Perú realizado por CSI Ingenieros para el Ministerio de Transportes y Comunicaciones. El estudio incluyó conteos vehiculares, encuestas origen-destino de carga y pasajeros, y el desarrollo de matrices origen-destino y una matriz de insumo-producto regional. El informe describe la metodología utilizada, los resultados obtenidos, y recomendaciones para actualizar periódicamente los datos recopilados.
Este documento presenta una investigación que propone un modelo conceptual para integrar los sistemas SIVICC2 y SINAC de la Policía Nacional de Colombia. Actualmente SIVICC2 presenta problemas funcionales que generan fallas en el servicio policial, mientras que SINAC no ha tenido inconvenientes. La integración permitiría resolver los incidentes de SIVICC2 y mejorar la agilidad del servicio, al poder realizar el seguimiento y mantenimiento de forma directa sin depender de terceros. Metodológicamente se utilizaron entrevistas, observaciones y
Este documento resume comentarios y respuestas sobre un CONPES relacionado con la seguridad digital. Se recibieron 9 comentarios de diferentes entidades sobre cómo mejorar la definición de términos, unificar estrategias y metas, y aclarar aspectos como la articulación de policías y medidas para prevenir delitos en equipos terminales. Las respuestas explican cómo se acogieron los comentarios y se realizaron los ajustes correspondientes en el documento.
ESPERAMOS QUE ESTA INFOGRAFÍA SEA UNA HERRAMIENTA ÚTIL Y EDUCATIVA QUE INSPIRE A MÁS PERSONAS A ADENTRARSE EN EL APASIONANTE CAMPO DE LA INGENIERÍA CIVIŁ. ¡ACOMPAÑANOS EN ESTE VIAJE DE APRENDIZAJE Y DESCUBRIMIENTO
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
1. 1
CONTENIDO
1. Introducción General del Plande Priorización del Magdalena2015…………………….…….2
2. Análisisde lacarga de trabajo…………………………………………………………………………………...3
2.1. Interpretaciónde losindicadoresde lacarga de trabajo a partirde (1) los insumos
Entregadospor laSPP y (2) consideracionespertinentesincorporadasporla
Dependencia………………………………………………………………………………………………………………4
2.2. Fenómenosdelictualessobre losque se tiene conocimientoque existenperoque no
tienenunarepresentacióncuantitativadentrode lacarga de trabajo..........................9
3. Análisisde laaplicaciónde losCriteriosde Priorizacióna lacarga de trabajo……………11
3.1. Alternativasde Priorización –construidoenel Tallerde
Priorizaciónyconsolidadoapartirde la elaboracióndel Plande
Priorización)…………………………………………………….……………………………………………..…………11
3.2. Listadode AlternativasDelimitadas paraPriorización……………………………………………….12
3.3. Análisisyjustificaciónde losresultadosobtenidosenel ejerciciode valoraciónde los
criteriosyalternativasde priorizacióny Análisisdescriptivodel impactoydificultad de
las alternativaspropuestas……………………………………………………………………………………....12
4. Anexos:
4.1. PlanificaciónEstratégicade lacarga de trabajo
4.2. Planintegral de ConvivenciaySeguridad CiudadanaparaSanta Marta 2012-2015
4.3. Informe de análisisde laCriminalidad del Observatoriodel Delitode laPolicía del
DepartamentoyMetropolitanade SantaMarta
4.4. Informe componente SAC,Ci2BacrimMagdalena.
4.5. Informe Secciónde Inteligencia BatallónCórdova.
4.6. Informe de Priorización enviado y socializado con anterioridad en el nivel
central.
2. 2
1. Introducción General Plande Priorizacióndel Magdalena2015.
El presente Plan de Priorización del Magdalena (PPM), tiene como finalidad alinear
todaslas actividadesde la Direccion Seccional de Fiscalias del Magdalena (DFM), con siete
(07) elementos fundamentales : i) la Política de Priorización de la Fiscalia general de la
Nación,(PPF), losfines y problemas que esta busca alcanzar y resolver, ii) la Directiva 001
del 2012, la Resolución 0-1343 de 2014, el iii) Direccionamiento Estratégico 2013-2016 de la
FiscaliaGeneral de laNación (FGN) iv) losObjetivos estratégicosde la (DFM) y v) el manejo
analíticode la investigaciónpenal, sobre el entendido que la Política de Priorización de la
(FGN), estáorientadaal diseñoe implementaciónde una técnica de gestión estratégica de
la carga de trabajo (CT) y del flujo de casos que son puestos en conocimiento de la (FGN).
Dado lo anterior, como antecedentes del presente plan, se tuvieron en cuenta los
insumos entregados por la Subdireccion de Políticas Públicas (SPP), que se dividen en dos
documentosgenerales,el análisisde laCargade Trabajodel Magdalena (CTM) y la Relatoría
del Tallerpara laElaboracióndel Plande Priorización de la Seccional Magdalena (RTEPPM).
Comoelementos fundamentalesparalaelaboración del presente plan, así como el anterior
informe de Priorización enviado y socializado con anterioridad en el nivel central.
Así mismo, las actividades más relevantes que se realizaron para la elaboración del
presente plan de priorización, fueron: el taller de priorización realizado por la (SPP),
posteriores reuniones suscritas con la Direccion Seccional del Magdalena y los Jefes de
Unidad de Fiscalias, Fiscales tanto locales como Seccionales, así como funcionarios
representantes de la Subdireccion Seccional del CTI Magdalena, funcionarios de otras
entidades del Estado como los miembros del Centro de Investigaciones Criminológicas
(CICRI) de laPolicíaNacional ,tanto Metropolitanacomodel Departamentoyotras Agencias
de Inteligenciadel Estadocomoel componente del Batallón de Infantería Mecanizado No 5.
“Córdova”.1
En consecuencia, las principales fuentes confiables que se utilizaron para la
elaboración del presente Plan de priorización fueron: el análisis de la carga de trabajo
entregado por la (SPP), el anterior informe de Priorización de la Direccion Seccional del
Magdalena, El Plan integral de Convivencia y Seguridad Ciudadana para Santa Marta 2012-
2015, (PICSCSM), El informe de la Sección de Análisis Criminal del CTI, los informes del
Centro de Investigaciones Criminológicas (CICRI), tanto de la Policía Metropolitana del
Magdalena, como de la Policía del Departamento, el Informe de la Política Nacional de
1 Se anexan las actas que certifican el trabajo que se realizó en estas nuevas reuniones que se
presentaron después de realizado el taller y que enriquecieron el análisis crítico de las situaciones
susceptibles de priorización, encontrándose otras más que se presentaran más adelante según la
estructura del documento.
3. 3
Seguridad y Convivencia Ciudadana, el informe de Inteligencia suscrito por el Batallón de
Infantería Mecanizado No 5, “Córdova”, y la socialización de los ajustes del Modelo de
Gestion suscritos por la Subdireccion de Planeación de la (FGN).
El presente documento se divide en dos grandes secciones; el análisis de la carga de
trabajode la(DSM) y el análisisde laaplicaciónde los Criterios de Priorización a la carga de
trabajo de la (DSM), con sus correspondientes documentos anexos y fuentes citadas.
2. Análisis de la carga de trabajo de la Direccion Seccional del Magdalena.
La carga de trabajode la DireccionSeccional de FiscaliasdelMagdalena se analizó con
un enfoque para Ley 600 del 2000 y otro para la Ley 906 de 2004, lo anterior de acuerdo a
las fuentes de información confiable con la que se cuenta (SIJUF y SPOA), en donde es
importante mencionar que este análisis parte de tres premisas básicas; El origen de los
datos, posibles problemas con los mismos y su grado de confiabilidad y el periodo de
tiempo escogido para su análisis. Lo anterior con el fin de identificar bajo elementos de
juicioidóneostrescontextossobre losque se tomaronlasdecisionesenel presente plan; el
grado de certeza e incertidumbre de los datos, las limitaciones encontradas y las
afirmaciones a las cuales se llegaron dada la complejidad del análisis.
El origende losdatos puede serunode losaspectosmásrelevantes ateneren cuenta
a la hora de tomar decisiones, ya que como lo sugiere la guía oficial del CISSP2
(2010), la
informaciónconfiable paratomardecisionesdebe cumplircontresaspectosfundamentales
la disponibilidadde losdatos,laintegridadde losmismosy suconfidencialidad.Lossistemas
de información(SIJUFySPOA) nosonajenosa estaspremisasyaque existe lapercepción de
que la información que estos contienen no cumplen en su totalidad con el aspecto de
integridad, referido a la calidad de la información con que se cuenta en aspectos como
parametrización de losdatosyconfiabilidadde los mismos, aspectos que se ven reflejados
sobre todo a la hora de tomar las denuncias.
Dado loanterior,se presentaron los siguientes problemas con los datos y su grado de
confiabilidad:
PROBLEMA 1 SOLUCIÓN3
2 Certificación CISSP ® es un estándar reconocido a nivelmundialqueestablece características especiales a la información
digital quemaneja cualquierentidad, bajo la norma ISO / IEC 17024. enfocándoseen la seguridad dela misma definiendo su
arquitectura, el diseño, la gestión y / o los controles quegarantizansudisponibilidad, integridad y confidencialidad para el
acceso a la Información en los entornos empresariales.
3 Las tablas de Excel se presentan en el documento anexo denominado estadístico Activos ley 906 de 2004.
4. 4
La gráfica de la proporción de asignaciones
por delitos que conforman la carga de
trabajo de la (DSM), en ley 906/2004,
entregada por la (SPP), agrupa algunos
delitos sin identificar características
especialesdel mismo, como por ejemplo el
homicidio,endonde nose puede evidenciar
si este es HOMICIDIO ART. 103 C.P.,
HOMICIDIO PRETERINTENCIONAL ART. 105
C.P. o HOMICIDIO CULPOSO ART. 109 C.P.,
lo que puede generar algunas
inconsistencias a la hora de analizar este
delito.
La Dirección Seccional del Magdalena,
abordoesta situaciónrealizando un estudio
crítico desagregando en tipos penales el
capítulo, no solo el delito de homicidio,
sino también los delitos de falsedad en
documentos, delitos sexuales, fabricación,
tráfico y porte de armas de fuego,
hidrocarburos, delitos informáticos, entre
otros. Lo anterior con el fin de entregar
mejores elementos de juicio al análisis
planteado en la relatoría del taller para la
elaboración del Plan de Priorización del
Magdalena.
PROBLEMA 2 SOLUCIÓN4
El análisis de la carga laboral en ley 600 del
2000, no fue abordada por la (SPP), sin
embargo en sus recomendaciones sugiere
analizar esta bajo ciertas premisas que son
bastante acertadas y permitirían tener un
escenario global para tomar decisiones
respecto de esta carga de trabajo.
La Dirección Seccional del Magdalena,
mediante al aplicativo (SIJUF), obtuvo toda
la carga laboral de ley 600 de 2000, se
identificó la carga de trabajo sobre el 80%
del total de casos activos y esta se graficó y
analizó de acuerdo con cada uno de los
tipos penales que representan ese
porcentaje.
PROBLEMA 3 SOLUCIÓN5
El análisis de la carga de trabajo inicial con
el que se trabajó el taller de priorización,
solo abordo los casos activos de la
Seccional Magdalena, situación que si bien
es cierto entrega un escenario de análisis,
no permite concatenar la información con
los casos inactivos de la Seccional que
pueden entregar mayores elementos de
juicio para identificar integrantes de
organizaciones criminales,
La Direccion seccional del Magdalena
obtuvotodala carga laboral activae inactiva
entre el 1 de enero de 2008 y el 31 de
diciembre de 2014, la graficó y la
parametrizó de acuerdo a tipos penales, es
decir, la carga laboral activa de ley 906 de
2004 sobre la que se trabajó en el taller de
Priorización fue de 54.724 activos y la que
se adquirió y grafico posterior al taller fue
de 111.610 casos entre activos e inactivos
es decir un 49.03% más.
Sin embargo, el ejercicio de análisis de la
carga laboral,se realizósolocon las noticias
criminales activas desde el 1 de enero de
2008 al 31 de diciembre de 2014,
extendiendolamuestra a analizar al 90% de
la carga activa.
4 Las tablas deExcelasí comolos gráficos sepresentan en eldocumento anexodenominado estadístico Activos e Inactivos ley
600 de 2000.
5 Las tablas deExcelasí comolos gráficos sepresentan en eldocumento anexodenominado estadístico Activos e Inactivos ley
906 de 2004.
5. 5
2.1. Interpretación de los indicadores de la carga de trabajo a partir de (1) los insumos
entregados por la (SPP) y (2) consideraciones pertinentes incorporadas por la
dependencia.
Una vez visualizadalacomplejidadde losdatosy la solución propuesta para cada problema
encontrado, se procede a caracterizar la carga de trabajo de la Direccion Seccional del
Magdalena, así:
Se identificóel total de noticiascriminalesactivase inactivasregistradasen el sistema
de información misional SPOA entre el 1 de enero de 2008 y 31 diciembre de 2014 y en el
sistema SIJUF la totalidad de los procesos registrados activos e inactivos entre el 1 de
octubre de 1999 y el 31 de diciembre de 2014, detallando la participación de cada delito,
dentro del gran total.6
No obstante lo anterior, se analizará de manera independiente la
información correspondiente a cada sistema penal (Ley 600 y Acusatorio)
Ley 600 de 2000. En este caso, se verificó mediante el aplicativo SIJUF que la Direccion
Seccional de Fiscalias del Magdalena registra (33.531) casos, de los cuales (28.462) están
inactivosy(4.898) activos,esdecirel 85% de lacarga total esta inactivayel 15% está activa.
Igualmente se establecióladistribución ycantidadde casos por unidad, tanto activos como
inactivos, discriminados así:7
6 La muestra se tomó igualmente desde el 2008 al 2014,la información que soporta estos gráficos se
presenta en los documentos anexos denominados estadístico Activos e Inactivos ley 906 de 2004 y
estadístico Activos e Inactivos ley 600 de 2000.
7 Las tablas de Excelasícomo los gráficos se presentanen el documento anexo denominado estadístico Activos e Inactivos ley
600 de 2000.
6. 6
Figura 3. Contextualización de la carga laboral de la (DFM) en ley 600 de 2000
Igualmente, se identificó que el 80% de la carga laboral de ley 600 de 2000, recae
únicamente sobre cinco delitos así:
7. 7
Ley 906 de 2004. Continuando con el análisis, y para visualizar las consideraciones
pertinentes incorporadas por la (SFM), en lo que tiene que ver con ley 906 de 2004, se
estableció dar un valor agregado al análisis sugerido por la (SPP), por lo que se procedió a
generarla muestranosobre el 80% sinosobre el 90% de lamisma,con el fin de contemplar
un escenarioholístico que permitaidentificar algunos tipos penales que no fueron tenidos
en cuenta anteriormente por el porcentaje de la muestra.
Dado lo anterior, en el análisis del 80% de los activos de ley 906 de 2004, se
estudiarontansolo(17) delitos,lo que contrasta con el análisis de la muestra sobre el 90%
que arrojo (27) delitos, ingresando delitos tan importantes como Extorsión, Peculado,
Contrato sin Cumplimiento de Requisitos Legales e Hidrocarburos entre otros.9
Figura 4. Carga de Trabajo Activos 90% Seccional Magdalena ley 906 de 2004
9 La información que soporta este gráfico se encuentra parametrizada en archivo adjunto
denominado estadístico Activos ley 906 de 2004.
1357
940
746
672
221
0 200 400 600 800 1000 1200 1400 1600
DESPLAZAMIENTO FORZADO
HOMICIDIO
CONCIERTO PARA DELINQUIR
DESAPARICION FORZADA
FRAUDE PROCESAL
Figura 4. Carga de Trabajo ley 600 de 2000 - 80%
8. 8
Dado lo anterior, se presentó la oportunidad de realizar nuevamente el ejercicio de
aplicaciónde loscriteriosde priorizaciónyconcatenarlasAlternativasde Priorizaciónque se
evidenciaron en el taller de Priorización, con otros tipos penales que surgen de ampliar la
muestra a un 90% de la carga laboral, lo que permitió profundizar en el análisis uniendo
algunas Alternativas de Priorización lo que mejorara primero su abordaje y segundo la
asignación de recursos y tiempo para su implementación.
Por otro lado, se procedió a analizar la Tasa de Actuaciones de la (DFM) en ley 90610
,
endonde se abordó este pasode acuerdoa los postuladosde loscriterioscomplementarios
Así:
Tasa de imputaciones sobre noticias criminales asignadas (TI); La Tabla No. 1 Tasas
de Actuaciones DSM-ley 906, del documento ANALISIS DE LA CARGA DE TRABAJO DE LA
DIRECCION SECCIONAL DEL MAGDALENA elaborada por la SPP muestra que las tasas más
altasen este sentido se presentanen los delitos que llegan al conocimiento de la Fiscalía a
través de los actos urgentes para las situaciones de flagrancia, por esa razón, cuentan con
EMP y EF suficientesparasoportarimputacionesinmediatas comoporejemplo,enloscasos
de delitos relacionadoscon ArmasyEstupefacientes. Poroposición, en aquellos delitos en
los que no se presenta la situación de flagrancia, la tasa de imputaciones se reducen
drásticamente, siendo las tasas más bajas, las relacionadas con conductas querellables
(Lesiones-Injuria-Calumnia) que porsumismanaturaleza no tiene como finalidad exclusiva
el ejerciciode laacciónpenal porparte de la Fiscalia, y el procedimiento penal privilegia la
aplicaciónde losmecanismosde justiciarestaurativa,haciendo imperativa su aplicación en
primer lugar.
10 La información se analizó con el insumo entregado por la (SPP), Tabla No 1. Tasas de actuaciones
DSM– ley 906.
9. 9
Por lo anterior, el análisis se enfocó en el Homicidio y Amenazas por ser los delitos de
mayor impacto, contasas de imputación másbajas. En estos casos la dificultad radica en la
recolecciónde losEMP y EF en losprimeros momentos de la investigación, debido a varios
factores entre los cuales se pueden destacar la desconexión en la realización de los actos
urgentes, entre el Fiscal y los investigadores, de manera tal que no existe un
direccionamientode laactividadinvestigativa desde el momentodel reporte de iniciación.
Otra debilidadestáasociadaal escaso númerode personal confuncionesde policía judicial,
lo que impide que losinvestigadores de homicidios, puedan tener dedicación exclusiva al
tema. Igualmente, la baja cobertura de médicos legistas que no tienen presencia en los
municipios másdensamente poblados fuerade lacapital del departamento, o solo prestan
servicios en horarios limitados, lo que afecta la calidad de las necropsias realizadas. En
particularpara las amenazas,porlamismanaturalezadel delito,es mínimalaposibilidadde
recaudode EMP y EF, lasestrategiasparaatacar estadebilidad, se abordarán en el Anexo 4
de este documento.
Tasa de archivos sobre asignadas (TA); para este punto, como primera medida se
identificaronlos delitos con tasas de archivos más altas por imposibilidad de establecer el
sujetoactivode laconducta, archivoque “descongestiona”,peroenúltimasnoresultaserel
tratamiento más adecuado para las salidas de los procesos en la FGN, por lo anterior el
presente Plan de Priorización aborda esta problemática en función al delito que presenta
una de las tasas más altas de archivo, el Hurto. En este delito, se presenta una situación
similar a la explicada en el homicidio en relación con la falta de coordinación de los actos
urgentesyla adecuaday oportunarecolecciónde losEMPy EF, aunado a que hasta la fecha
se ha venido asumiendo la investigación de forma aislada, sin analizar las variables que
permitirían una asociación de los casos. Para los casos de Estupefacientes se presenta
igualmente una tasa alta de archivos, debido al enfoque aislado de los casos de flagrancia
recibidos, aunadoalos pronunciamientos de laCorte Suprema de Justicia relacionados con
el “aprovisionamiento”admisibleporparte de presuntosconsumidores,cuando la cantidad
de estupefacientes incautado es cercana a la dosis personal.
Finalmente,vale la pena resaltar el fenómeno de la falsedad personal que se origina en la
suplantación de personas para la adquisición de bienes y servicios, en donde los
documentos usados para la suplantación solo cuentan con información de la víctima y en
algunos casos con la firma de ella, EMP que permiten realizar cotejos de descarte para
solucionarel problemade losusuarios,peroque nopermitenindividualizarresponsablesde
las conductas.
Tasa de sentenciascondenatoriassobre entradas (TCA); Este temaestádirectamente
relacionado con la baja tasa de imputaciones, tanto así que se puede advertir que las
sentencias condenatorias se incrementan en los delitos que inician con gran cantidad de
EMP y EF. Por lo mismo en este punto aplica el mismo análisis hecho con anterioridad, y
10. 10
relacionado con las debilidades investigativas en los primeros momentos de las
investigaciones.
Tasa de sentencias condenatorias sobre imputaciones (TCI); En este tema se puede
advertir que las tasas más bajas de sentencias sobre imputaciones recaen sobre la injuria,
delitosinformáticos, yel Fraude Procesal. Enel caso de la injuria, este comportamiento se
explicaenlamedidaenque se trata de un delito de esencia no solo querellable, sino en el
cual la ley admite la retractación como forma de extinción de la acción penal en cualquier
etapa del proceso. Para el caso de los delitos informáticos, se trata de una prueba muy
técnicaenla cual laseccional solo cuenta con un perito en esta materia, que debe atender
todos los delitos que se cometen a través de esta modalidad en el departamento.
2.2. Fenómenosdelictualessobre losque se tiene conocimientoque existenperoque no
tienenunarepresentacióncuantitativadentrode lacarga de trabajo.
Este paso es quizás uno de los que más genero discusiones relacionadas con el
abordaje de la acción investigativa y penal, ya que se establecieron tres fenómenos
delictuales sobre los que se tiene conocimiento que existen pero que no tienen
representacióncuantitativaal interiorde lacarga de trabajo de la (DSM),(Bacrim y Turismo
Sexual).
Como primera medida, se analiza la problemática de Bacrim en la (DSM), fenómeno
de alto impacto,porlas condicionessocio-demográficasdel Departamentodel Magdalena y
la altapresenciade actoresarmadosilegalesdesde hace variasdécadasenestajurisdicción.
El análisisse enfocóa establecer los delitos asociados a bandas criminales, en donde
se identificaron los siguientes ( Homicidio con Arma de Fuego Extorsión, Amenazas,
Favorecimientoal contrabandode hidrocarburosysusderivados, Desplazamiento forzado,
Desaparición forzada, Delitos asociados al narcotráfico Conservación y financiación de
plantaciones, Fabricación,tráficoyporte de armas de fuegoy municiones, de uso privativo
de las fuerzasmilitaresyfabricacióntráfico, porte otenenciade armas de fuego accesorios
partes o municiones).12
Una vezidentificadosestosdelitos,mediante información suministrada por Agencias
de Inteligencia del Estado, se estableció una línea de tiempo desde el 2001 al 2013, en
12 El soporte de esta afirmación se encuentra documentado en archivo anexo denominado I.
FASE_PLAN DE ACCIÓN 01 DIC 2013 AL 01 DIC 2014, Pág. (11).
11. 11
donde se muestralatrasformación de las antiguas autodefensas en bandas criminales y su
incidencia en cada uno de los municipios del Departamento del Magdalena.13
Así mismo se documentan las tasas de delitos asociados a bandas criminales en cada
unode losmunicipiosafectados por esta problemática, se establecieron los corredores de
movilidad de estas bandas criminales, las áreas de cultivos ilegales, se contextualizó el
impactosubjetivoencuantoavictimassegúnsuorigen étnico especialmente los indígenas
del resguardo kogui malayo aruhaco, de acuerdo a informe de Alertas Tempranas suscrito
por la Defensoria del pueblo en 2012, y finalmente se graficaron con el Software I2
Analyst´SNotebook lasnoticiascriminalesconorganizacióncriminal conocida en el SPOA.14
Se encontróenel ejerciciodel Tallerde Priorización que los municipios donde tienen
presencia estas Bandas criminales, existe mayor incidencia de los delitos asociados a las
mismas.15
En lo que tiene que ver con Turismo Sexual, esta alternativa de priorización tuvo
bastante acogidapor losasistentesal Tallerde Priorización,concluyendoque este delito se
presenta asociado a otro tipo de conductas como el Microtráfico de Estupefacientes y
aquelloscomportamientos de lesióngravísimaabienesjurídicostutelados, comoes la trata
de personas y pornografía con menores, entre otros.
Igualmente,porser Santa Marta Distrito Turístico, Cultural e Histórico y que parte de
su territoriotiene asiento en el Parque Tayrona, posee una alta afluencia de turistas tanto
nacionales como extranjeros, situación que incide directamente sobre el contexto del
ordenpúblicoyla criminalidadenlajurisdicciónde la (DFM). Siendo un ejemplo citado por
la mayoría de los participantes del Taller de Priorización, el Corregimiento de Taganga,
mundialmente conocidoyvisitado por diversidad de extranjeros que mueven la economía
del sector, pero igualmente se convierten en potenciales clientes de las estructuras
criminales que manejan el negocio del Microtráfico y la prostitución en esta jurisdicción.
Dado lo anterior, se sitúa esta situación en la valoración grupal de las Alternativas de
Priorización, sobre el cuadrante superiorderecholoque lahace susceptible de priorizary si
se tiene en cuenta que el fenómeno es característico de esta región y no de otras,
incrementa la atención que debe ser prestada por el ente investigador.
3. Análisisde laaplicaciónde losCriteriosde Priorizaciónalacarga de trabajo.
13 El soporte de esta afirmación seencuentra documentado en archivo anexo denominado I.
FASE_PLAN DE ACCIÓN 01 DIC 2013 AL 01 DIC 2014, Pág. (05).
14 El soporte de esta afirmación seencuentra documentado en archivo anexo denominado I.
FASE_PLAN DE ACCIÓN 01 DIC 2013 AL 01 DIC 2014, Pág. (3 a la 43).
15 Se anexa informes suscritos por el Batallón de Infantería Mecanizado No 5”Cordova” e Informe de
Campo No 4738239 suscrito por la Sección de AnálisisCriminal, con relación a presencia delictiva de
Bacrim en jurisdicción de la (DFM), denominados en su orden, INFORME DE INTELIGENCIA SOBRE LA
PROBLEMATICA ACTUAL DEL ENEMIGO DEL BICOR y RESPUESTA 20150213_15572409.
12. 12
Para abordar este punto,se tendráencuentatanto la informaciónresultante delTaller
de Priorización, como la que surgió al realizar el análisis de la carga laboral sobre un
porcentaje mayor al utilizado en el primer análisis, es decir sobre el 90% de la carga de
trabajo. Por lo anterior es importante mencionar que este ejercicio de Priorización se
construyócon todosloselementosde juicio y fuentes confiables posibles, de las cuales se
posee soporte yse anexanal presente Plan de Priorización para consolidar una plataforma
de conocimiento sustentada en bases teóricas confiables y disponibles para consulta.
3.1. Alternativas de Priorización construido en el Taller de Priorización y consolidado a
partir de la elaboración del Plan de Priorización.
Con el fin de ilustrar de la mejor manera este punto, a continuación se presenta la
valoración Grupal de las Alternativas de priorización
Este se construyósobre labase de informaciónde expertos(Fiscalese Investigadores),
estudiando fenómenos altamente complejos dentro de la criminalidad en el Magdalena,
desde la óptica de la carga laboral de la (DFM) y su abordaje mediante la aplicación de los
Criterios de Priorización.
Figura 5. Valoración Grupal de las Alternativas de Priorización.
3.2. Listadode alternativasdelimitadasparapriorización17
LISTADO DE ALTERNATIVAS DELIMITADAS PARA UBICACIÓN EN EL CUADRO DE
17 El cuadro con la valoración Grupal delas Alternativas depriorización,seanexa como adjunto en la
PowerPoint denominado Gráficos Para el InformeFinal del Magdalena.Ubicado en los anexos del
presente Plan,segunda diapositiva.
13. 13
PRIORIZACIÓN PLANIFICACION ESTRATEGICA
1. Flagrancias(porte de armas, porte de
estupefacientes,yotrosrelacionadosconlaacción
policiva).
URI
2. Delitoscontrael ámbitoprivadoy lafamilia
(inasistenciaalimentaria,violenciaintrafamiliary
lesionesasociadas)
UNIDADESLOCALES Y CAVIF
3. Delitosquerellables(hurtossimples,abusode
confianza,dañoenbienajenoylesiones)
UNIDADESLOCALES
4. Delitoscontrala viday la integridadpersonal no
asociadasa estructurascriminales
UNIDADDE VIDA Y
ESPECIALIZADAS
5. Estafas de menory mayor cuantía. LOCALES, PATRIMONIO
ECONOMICO
6. Amenazasy violenciacontraservidorpúblico UNIDADDE VIDA
7. Fraudesy falsedades PATRIMONIOECONOMICO
8. BACRIM DIRECCION SECCIONAL
9. Delincuenciacomúnorganizadasimple
(Microtráfico)
UNIDADDE VIDA E INTEGRIDAD
PERSONAL
10. Delincuenciacomúnorganizadacompleja UNIDADVIDA E INTEGRIDAD
PERSONAL y ESPECIALIZADA
11. Delitoscontrael medioambiente(Parques
Naturalesymineríailegal)
UNIDADDE PATRIMONIO
ECONOMICO
12. Delitos ContralaAdministraciónPública UNIDADDE DELITOS CONTRA LA
ADMINISTRACIÓN PÚBLICA
13. Actoscriminalesrelacionadosconprocesosde
restituciónde tierras(ej.Laconquista yTraganiquel)
FISCALIA SECCIONALUNIDADDE
VIDA, DESTACADA PARA EL DELITO
DE AMENAZAS
14. Turismosexual DIRECCION SECCIONALyCAIVAS
15. Gestionde laInformación DIRECCION SECCIONAL
16. Extorsión GAULA
3.3. Análisisyjustificaciónde losresultadosobtenidosenel ejerciciode valoraciónde los
Criteriosyalternativasde priorizacióny Análisisdescriptivodel impactoydificultadde
lasalternativaspropuestas.
14. 14
BIBLIOGRAFIA
A. Espin, M. Delgado y R. Bosch (1997), Optimización del Despacho Económico en
ServiciosElectrónicosMediante Programaciónlineal difusa. Editorial Centrode Información
Tecnológica. Disponible: https://books.google.es/books?id=Fv41zgjno-
AC&pg=PA106&dq=conjuntos+difusos&hl=es&sa=X&ei=s_DfVJKFF8eoNqbXgdAF&ved=0CDs
Q6AEwBQ#v=onepage&q=conjuntos%20difusos&f=false. (Consulta: 2015, Febrero 14).