Futurlex

FUTURLEX

Ciberseguridad

Ciberseguridad

Retos de los servicios jurídicos en el marco de la Innovación Tecnológica.

Nuestro Equipo de trabajo estuvo el pasado 17 y 18 de Octubre en el V Congreso Internacional de Derecho Empresarial, Contable y de Negocios, organizado por la Cámara de Comercio de Cartagena, el cual se centró en los nuevos retos del derecho y como incursiona en la tecnología, la innovación y redes sociales. En el tema que nos atañe, se desarrollaron conceptos como la influencia del Legaltech en esta época y las nuevas corrientes que reestructuran la forma usual de aplicar el derecho. Un punto destacable de esta nueva ola de desarrollo legal, son los market places jurídicos, o por su traducción ‘mercados jurídicos’, en los cuales se pueden contratar servicios legales en línea sin necesidad de contactar a un abogado físicamente, algunos de estos portales implementan el uso de bots programados con sistemas expertos de derecho en  diferentes áreas para guiar al usuario durante cada su caso; para estos portales podemos identificar servicios como consultorías, descarga de minutas ya diligenciadas por el usuario, asesoría legal de acuerdo al caso en particular, entre otros servicios más. Por otro lado, el empresario y director de innovación legal de Davivienda – José Fernando Torres, ilustró a los asistentes sobre los distintos métodos de actualización legal a través de legaltech o el uso de tecnologías y cómo ser provechosas para el abogado; la importancia de estos temas va de la mano con el diseño gráfico, implementándolo como herramienta para la  simplificación de los procesos en cuanto a la interacción del abogado con sus clientes, refiriéndose a la materialización de contratos de entendimiento intuitivo y sin letras menudas, infografías de servicios legales y sus costos de acceso, mediante la creación de Departamentos de Innovación Legal. Es importante la realización de estos espacios para el  enriquecimiento de la profesión, además de la visibilidad que le otorgan a otros campos de las ciencias jurídicas que aun figuran como terrenos poco explorados, ofreciendole al jurista más herramientas para desempeñarse en nuevas áreas y responder a los requerimientos del mercado legal actual.   Fotografía  – Cortesía V Congreso Internacional de Derecho Empresarial, Contable y de Negocios – Cámara de Comercio de Cartagena.  Cartagena de Indias, 17 de Octubre de 2019.

LEER MÁS
Ciberseguridad

Caso Facebook: ¿Es necesaria una Auditoría de Protección de Datos en nuestra empresa?

La Ley 1581 de 2012 extiende su aplicación a la protección de datos personales y su tratamiento dentro de redes sociales (portales de internet de uso interactivo entre personas), cuyo uso se de en territorio colombiano, por ende, haciendo énfasis en  el principio de legalidad, todo acto que transgreda directamente los derechos de los titulares será regido por la normatividad nacional. Teniendo en cuenta el caso particular, Facebook es una red social de que alberga la información de 2,4 billones de personas, y de 31 millones colombianos, lo cual convierte a  Facebook en responsable del tratamiento de los datos personales (cuales obligaciones se encuentran reguladas en el artículo 15 de la ley 1581 de 2012) de todos los usuarios que circulan dentro de ella, indicando que los mecanismos de seguridad deben ser eficientes a la hora de proteger los datos personales de forma certera. En los últimos años, las brechas de seguridad en Facebook han aumentado de manera considerable, por ejemplo el caso de Cambridge Analytica (robo de datos con fines de marketing político), hurto de tokens para robar cuentas, acceso a material delicado en chats de usuarios, entre otras. Las entidades encargadas de velar por la protección de los datos en cada país (como Irlanda, Estados Unidos, Inglaterra, Países bajos, Alemania, Canadá entre otros) han emitido un informe al respecto del desarrollo de Facebook y su impacto en dicha nación, instando a los responsables de la red social que implemente auditorías internas en la  aplicación para evaluar el sistema de seguridad, en busca de identificar posibles fallas y así corregirlas. Así mismo, la Superintendencia de Industria y Comercio, por medio de la Resolución 1321 de 2019, hace un llamado a Facebook, sobre las obligaciones legales que debe cumplir como responsable del tratamiento de datos personales, las cuales se encuentran reguladas en el artículo 27 denominado ‘Políticas Internas Efectivas’ de la presente ley, además, hace énfasis en las obligaciones consignadas en ‘La Guía para Implementar el Principio de Responsabilidad Demostrada’ para la protección de datos personales, de la que destacamos las siguientes: Diseñar e implementar Programa Integral de Gestión de Datos Personales. Diseñar e implementar planes de revisión, supervisión, evaluación y control del Programa Integral de Gestión de Datos Personales. Demostrar el debido cumplimiento legal. Debemos tener en cuenta que esta resolución desarrolla un barrido informativo de recomendaciones de seguridad en conjunto con los informes de otros países, con el fin de emitir un primer llamado de carácter preventivo para evitar que sucedan incidentes con usuarios de cuentas de esta red social dentro del territorio nacional. En ese mismo sentido, la Superintendencia de Industria y Comercio reivindica a través de esta resolución la necesidad de realizar Auditorías en Protección de Datos para cumplir de manera integral con normatividad y crear una cultura organizacional de privacidad y seguridad de la información.  

LEER MÁS
Ciberseguridad

Base de Datos Nacional para Agresores Sexuales: ¿Transgresión directa de derechos o protección para la sociedad?

A través de este nuevo Decreto firmado por el Presidente, se planea inscribir en esta base de datos llamada ‘Registro Nacional de Agresores Sexuales’, todas aquellas personas que hayan cometido delitos de índole sexual; dicha base de datos sería de carácter nacional y su fin arguye a la protección de los niños, niñas y adolescentes, con ello, los que se encuentren inscritos en esa base de datos no podrán ser contratados en labores donde se traten menores de edad. “Muchos estudios coinciden en que las personas adultas que cometen delitos, tienen alta probabilidad de reincidir. Según el Inpec, 1.825 personas detenidas por violencia sexual en el 2018, ya habían estado presas”, aseveró la directora general del Instituto Colombiano de Bienestar Familiar (ICBF), Juliana Pungiluppi Colombia sería el segundo país de  Latino América en implementar este sistema, de igual manera, ésta sería administrada por la Ministerio de Defensa  a través de la Policía Nacional, y toda entidad, ya sea pública o privada, puede consultarla de manera directa con el fin de ejercer controles de admisión y contratación empresarial. “Según reveló la directora, cada día el ICBF abre 36 Procesos de Restablecimiento de Derechos (PARD) en favor de niños y niñas víctimas de violencia sexual, siendo ésta la causa número uno de apertura de procesos. Por ello, Pungiluppi destacó la importancia de dicho registro como un instrumento para mantener a los abusadores alejados de los menores. “A abril de este año, el ICBF tenía bajo su protección 17.671 víctimas de abuso sexual. Los agresores están más cerca de lo que queremos, el 45 por ciento de los casos reportados ante Medicina Legal, eran miembros de la familia”, reveló la directora”. – Periódico El Tiempo, Anuncian registro de condenados por delitos sexuales contra menores, 2019. Por tanto, los empleadores que contraten trabajadores con antecedentes penales en delitos sexuales, podrán ser multados con cifras de hasta 500 salarios mínimos legales. A simple vista parece una medida de restablecimiento gradual para aquellos niños, niñas y adolescentes que han sufrido de violencia sexual, o son víctimas de delitos sexuales, sin embargo el examen de fondo a realizar conlleva un análisis de ponderación respecto a la medida de ‘crear una base de datos nacional para abusadores sexuales’ o la protección del derecho al trabajo y al mínimo vital, queda a merced de las altas cortes realizar el examen de constitucionalidad y ponderación de derechos pertinente para establecer las limitaciones de este tipo de medidas frente a los derechos en disputa.

LEER MÁS
Ciberseguridad

CIBERDELITOS: NUEVAS TENDENCIAS DEL CRIMEN ORGANIZADO.

Generalmente, lo primero que hacemos al levantarnos de la cama es ver el teléfono, ya sea para revisar el correo o las distintas plataformas de mensajes que existen hoy en día, más tarde, encendemos el computador para estudiar o trabajar, y si tenemos deudas pendientes usamos una app de nuestro banco para pagar servicios, compras y demás elementos disponibles. Entre estos eventos, la información que proporcionamos para realizar tales tareas es personal, cuya autorización de uso no resulta para el común un asunto de índole proteccionista, sino un proceso normalizado de interacción humana. Con base en lo anterior, la tecnología ha avanzado lo suficiente como para anteponerse a las necesidades humanas, brindando una experiencia altamente personalizada en cuanto a su uso, no obstante, esto no significa que todos aquellos procesos en los cuales las nuevas tecnologías estén involucradas sean seguros, y frente a esos vacíos de seguridad se cometen los Ciberdelitos. Para entender cómo se llevan a cabo los Ciberdelitos, es necesario aclarar que ellos se dirigen a quebrantar el sistema de seguridad en cuanto al almacenamiento de la información, entendiéndose información como “Una agregación de los datos que tiene un significado específico más allá de cada uno de estos” (Borghello, 2001)  –  entonces los ciberdelitos se definirían como todo aquel hecho no deseado que atente contra la seguridad de la información, aplica a todos los medios en la cual sea almacenada, expresando que el almacenamiento de la información puede ser el bases de datos automatizadas (como en la nube, en un computador, teléfono o cualquier otro dispositivo) o en bases de datos manuales (como papel, expedientes y listas). Por consiguiente,  la fundamentación de la premisa anterior se cimienta en la caracterización de lo que es la información y sus pilares fundamentales: Integridad (principio de no alteración), la información sólo podrá ser alterada en el evento en el cual su responsable lo autorice, lo cual debe registrarse en la base de datos; Disponibilidad (estar almacenada y disponible para que aquellos que sean autorizados puedan tratarla); y Confidencialidad (que sea sólo conocida por autorizados); dichos pilares fundamentales de la información determinan de manera específica el tipo de tratamiento que se debe tener con la información, con el fin de mantener los riesgo de manera ínfima y poder controlarlos. Si bien los ciberdelitos son delitos sofisticados puesto que atentan contra seguridad de la información, las empresas que trabajen con bases de datos (ya sea de clientes, empleados, etc) deben implementar mecanismos de respuesta ante los riesgos a los cuales se exponen por ser responsables del manejo de la información de manera tercerizada; el riesgo es tan simple como abrir un correo infectado con malware, reescribir el código fuente del emisario, deterioro de documentos físicos o el hurto de los mismo, por consiguiente los mecanismos de protección deben ofrecer respuestas rápidas ante un ataque cibernético, para ello,  para implementar  un sistema de seguridad adecuado es importante determinar los riesgos a los cuales está expuesta la información para asumir, mitigar y reducir. Ya esclarecidos los conceptos básicos de información, sus caracterizaciones y lo que es el ciberdelito, nos adentraremos en la aplicación penal del mismo, teniendo como límite espacial la aplicación de la regulación normativa en Colombia. La definición más aceptada de la palabra delito es “toda acción típica, antijurídica y culpable”, conlleva especificar cuál es el sujeto al que se le aplica la acción penal, que en este caso, el sujeto activo (quien realiza la conducta antijurídica) sería quien realiza los ataques cibernéticos con el fin del uso no autorizado de datos personales, cuya persecución resulta bastante difícil puesto que no son personas que plenamente se puedan identificar porque actúan de forma anónima, y, debido a la masividad de la circulación de contenidos en la red, se puede ocasionar fluctuaciones indebidas de información personal, provocando al sujeto pasivo lesiones directas al bien jurídico tutelado (injuria, calumnia, etc.) Ahora, en la doctrina también encontramos acepciones acordes a la definición de delito cibernético: Conducta típica: Las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y las conductas atípicas como actitudes ilícitas en las que se tienen a las computadoras como instrumento o fin. (Téllez Valdés, 2003) Conducta contraria a la ética: Cualquier conducta no ética, no autorizada, que involucra procesamiento automático de datos y/o la transmisión de datos. (Organización para la Cooperación económica y el Desarrollo) Punto de vista triple: Como fin en sí mismo (tecnología como objeto de defensa que manipula la información), como herramienta del delito (tecnología para facilitar la comisión del delito) y como objeto de prueba (tecnología que guarda pruebas respecto a la comisión del delito). (Alexander Díaz García, 2009) Regresando al sujeto imputable del delito, encontramos que existen agrupaciones dedicadas a hacer cibercrimen y ciberdelincuencia, cuya diferencia es sumamente importante pata la identificación del sujeto activo. Generalmente, la ciberdelincuencia es llevada a cabo de manera intermitente, realizando  delitos de ocurrencia común y e independiente, no tiene ningún tipo de organización, un ejemplo claro sería publicar fotos sensibles de alguien más en una plataforma a través de un perfil falso, entre otros; mientras que el cibercrimen es realizado por un grupo de individuos, comisionando  delitos de ocurrencia sistematizada, motivados por ganar dinero, que son operados por grupos organizados y profesionales, un ejemplo claro del cibercrimen es el escándalo de WikiLeaks, revelando información sensible de manera desproporcionada, lo que provocó serios problemas de seguridad en Estados Unidos; el phishing, para robar información de cuentas bancarias; implantación de virus, malware o spam, entre otros. Continuando el recorrido de identificación normativa, hallamos los principales lineamientos normativos nacionales en el Código Penal (Ley 599 de 2000, en su artículo 153),  Ley 1273 de 2009, e internacionales en el Convenio de Ciberdelincuencia de Budapest (ratificado en la Ley 1928 de 2018), que puntualizan el bien jurídico protegido como una garantía a la protección de datos personales y su autorización de uso, además acoge la confidencialidad, integridad y confidencialidad de la información y de los sistemas informáticos donde

LEER MÁS
Ciberseguridad

Guia de la Ciberseguridad para el 2019

Inicia con fuerza las predicciones sobre lo que deparará el nuevo año en materia de Ciberseguridad. Las grandes compañias dedicadas a la seguridad insisten en alertar a las organizaciones a que se realicen esfuerzos en concientizar a los empleados de su rol -no aislado- en la ciberseguridad. Desde el Malware y el spam personalizado hasta amenazas sobre los criptoactivos, 2019 será un año muy movido en este importante item para las empresas. La revista Dinero ha publicado la siguiente guia, de la cual reproducimos algunos apartes interesantes: Ojo con la protección de datos Si algo dejó el 2018 fue la preocupación por la privacidad. Esta se volvió la principal preocupación de muchas empresas en el marco de escándalos de filtración masivas de datos que pusieron en el ojo del huracán a compañías como Facebook, Google y Amazon. Entre tanto, entró en vigencia en la Unión Europea el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), que deben cumplir no solo las compañías basadas en el antiguo continente, sino todas las que tengan alguna relación con organizaciones o clientes en ese territorio. Maximiliano Cantis, gerente regional de Eset dijo a Dinero que efectivamente la privacidad y la protección de los datos seguirá como una de las principales tendencias de seguridad durante el 2018. Esa compañía elaboró un informe en el que resaltó importancia y responsabilidad que recae en las compañías a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de los años. De acuerdo con Eset, siguiendo la regulación de la Unión Europea, otras partes del mundo tomarán ese camino y analizan también la posibilidad de la existencia de una ley global. Conozca toda la guia en el siguiente enlace.   Con informacion de Dinero.com

LEER MÁS
Ciberseguridad

Retos en la consolidación de la seguridad digital, la privacidad y los secretos empresariales.

Casi suena a lugar común expresar que la información (y dentro de ella, los datos personales) son el activo más importante en las empresas. Tal vez, nos mueva la cifra:  más de 106.000 millones de euros representarán las transacciones con datos personales solo en Europa. Para Latinoamérica, las cosas son similares y, gradualmente, las empresas reconocen que los datos empiezan a ser el motor que mueve sus negocios. El rápido desplazamiento hacia la informatización, la adopción -en ocasiones descontrolada- de herramientas tecnológicas, la constante inseguridad de la información y la necesidad de protección de los secretos empresariales ponen sobre el tapete la necesidad de balancear el rol de la gerencia en cuanto al manejo de la información. Cuando hablamos de secretos empresariales nos referimos a los mecanismos que, desde la propiedad intelectual, permiten a las empresas proteger sus ventajas competitivas. Si bien esta protección cuenta con un uso menos frecuente frente a las otras formas (como marcas, patentes o diseños), es igual de necesaria en el reinante mundo de los atacantes informáticos. Es muy claro que, con noticias ampliamente comentadas y los -más efectivos- chismes de corrillos empresariales, el “ciberespionaje” empieza a calar en las retinas de los gerentes. Solo para recordar: piénsese en la importancia de Apple en que no se conozca información sobre el próximo iPhone o los infructuosos intentos de los grandes medios por evitar el filtrado de películas en la red previo a sus lanzamientos oficiales. No obstante, y pese a la dificultad práctica de proteger los secretos empresariales vía acuerdos de confidencialidad, es palmaria la capacidad que hoy tienen los amigos de lo ajeno para robar información comercial valiosa y hacerlo con relativa facilidad. Solo por mencionarlo, el spear phishing[1] ha cobrado protagonismo en los informes sobre amenazas cibernéticas, lo cual es bastante preocupante. Complejo panorama Es así como tenemos los ingredientes que hacen bastante complejo el panorama de las organizaciones que, por un lado, sienten la presión de contar con herramientas tecnológicas volcadas sobre el negocio y, por la otra, la presión regulatoria: proteger la información y gestionar los riesgos a todo nivel. De esta forma, en la economía digital, estos tres elementos tienen absoluta relevancia: seguridad digital, protección de datos personales y corporativos y protección de secretos empresariales, así como su correcto balance, lo cual jugará como factor competitivo en las empresas de este siglo. En cuanto a la privacidad de la información personal, Colombia ha tenido avances significativos, a pesar de contar con una de las leyes estatutarias más jóvenes en Latinoamérica (L. 1581/12). Y ya hay índices interesantes en cuanto a un marco general de protección de los datos. Así mismo, en Europa, se centran todas las miradas en el nuevo Reglamento General de Protección de Datos, que próximamente entrará en vigor (mayo del 2018). Tanto allá como acá debemos advertir -contrario a lo expresado por varios empresarios- que las normas sobre privacidad buscan que la explotación comercial de los datos de las personas se realice con altos grados de transparencia, lealtad y licitud. En verdad, estas reglas no deben enfrentarse con temor, porque ni restringen ni prohíben, más bien nos muestran en qué forma usamos los datos de manera apropiada. De acuerdo con estos postulados, reconoceremos que uno de los mayores retos estará en concientizarnos al tiempo que sensibilizamos a todo el personal en la organización. Esta gran relevancia de los secretos empresariales en el mundo moderno no hace otra cosa que mostrarnos lo mal capacitados que están nuestros empleados frente al uso de la información. Es una constante que, lastimosamente, la mayor cantidad de las fugas de información se presenta, sin intención, por parte de los empleados de las empresas y ello, en parte, se debe a problemas sobre cultura organizacional. Así, la gran oportunidad se decanta en hallar las justas proporciones en la expectativa de seguridad, los secretos empresariales y la protección de los datos, que ponen en una balanza los intereses de las organizaciones y que, a su vez, sirven de catalizadores para una correcta visión gerencial en la aceptación de riesgos de tipo operativo y la convivencia con factores externos. Como lo anota el profesor Jeimy Cano: “Un ciberataque no es exitoso por la materialización de la falla en contra de una infraestructura o una empresa, lo es, cuando es capaz de crear un ambiente de volatilidad que compromete la confianza de un colectivo humano, que siente que algo ocurre en un dominio no conocido y que termina afectando o deteriorando sus derechos, deberes, oportunidades y actuaciones”.[2] [1] El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware en la computadora de la víctima. [2] Portafolio, mar. 8/18.

LEER MÁS
Ciberseguridad

La Seguridad de la Información en las Universidades en Colombia.

Recientemente ha sido noticia el ataque sufrido por la Universidad del Tolima, en la que piratas informaticos lograron acceder de forma fraudulenta a la plataforma academica y alterar las notas de estudiantes. La información de cerca de 18mil estudiantes “milagrosamente” reflejo la nota maxima (5.0) como resultado del ataque. Directivos de la Universidad han anunciado que se reforzaran las medidas para evitar que esto ocurra e informaron que la institucion contaba con la informacion respaldada lo que permitió mitigar el riesgo en la perdida de integridad de la información. Independiente de los hechos  y la respuesta en el caso puntual por parte de la institución es importante indagar cual ha sido gestion en materia de seguridad informatica en la institucion educativa en el pasado. Mas aun, es necesario no solo emprender acciones para la remediacion en este caso puntual, se deben establecer verdaderos programas que aseguren la continuidad y la posibilidad de aprender de los errores en estos casos. Es paradogico pero Colombia que se ufana de tener altos indices en materia de Ciberseguridad pero casos como este, demuestran que las Universidades tienen serios vacios en la materia. Preocupa de sobremanera, que informacion personal de estudiantes, docentes y personal administrativo quede expuesta por falta de inversion en plataformas y programas que aseguren los activos en las instituciones tanto publicas como privadas en el pais. Es comun que la Seguridad de la información sea visto como un suceso aislado y actuemos de forma reactiva, dejando de lado la verdadera prevencion que en ultimas permitira anticipar posible ataques con mayor exito. Con la entrada en vigencia de la Ley 1581 de 2012, todos los Responsables del tratamiento de datos -inlciuidos Universidades, Colegios e Instituciones, deben contemplar de forma obligatoria, procesos y esquemas que permitan asegurar la informacion que manejan, asi mismo deben establecer programas de gestion frente a la informacion que administran. Lastimosamente nuestra actividad profesional muestra que precisamente el sector Educativo ha sido tradicionalmente uno de los mas descuidados en estos asuntos. Quedan por ahora dos preguntas: 1. La Universidad del Tolima notificará de este ataque a la Superintendencia de industria y comercio como autoridad en proteccion de datos personales? Es preciso recordar que si se comprometen datos personales debe darse aviso a la entidad cuando ocurran incidentes de esta naturaleza. Y 2. Cual será la respuesta de los directivos del alma mater en cuanto al apoyo en las tareas de aseguramiento del activo mas importante? Amanecerá y veremos!

LEER MÁS

El MinTic publica para comentarios Borrador del modelo nacional para la gestión de riesgos de seguridad digital

El Ministerio de Tecnologías de la Información y Comunicaciones (MinTIC) lanzó el 30 de noviembre de 2017 una consulta sobre un proyecto de modelo nacional de gestión de riesgos de seguridad digital para ayudar a las entidades públicas, privadas y mixtas, así como a los operadores de la infraestructura cibernética crítica, para identificar, gestionar, mitigar y responder a los riesgos en el entorno digital. El MGRSD se articula con los lineamientos emitidos por el comando conjunto cibernético (CCOC) en lo relacionado con infraestructura crítica cibernética (ICC), lo que permitira a las entidades gestionar los riesgos que afectan sus procesos misionales donde se involucran tecnologías de operación que son críticas para el país. Hasta el proximo 11 de Diciembre se mantendrá abierto el documento para aportes de la ciudadania. En la Pagina web del Ministerio de las Tecnologias de la Informacion y Comunicaciones, se encuentra los documentos de referencia. Marrugo Rivera & Asociados, participa con los aportes de nuestro CEO, Dr. Ivan Dario Marrugo J., en esta importante iniciativa que permitirá fortalecer y darle continuidad a la senda en materia de Politicas de Seguridad Digital que lidera Colombia en la region.        

LEER MÁS
Ciberseguridad

La Privacidad y Seguridad de la Información: Lejos de ser un lujo para las empresas.

El pasado 31 de Agosto, la firma boutique Marrugo Rivera & Asociados y su aliado estratégico Password Consulting realizaron en la ciudad de Cartagena el desayuno de trabajo:  Desarrollo de una estrategia en el Registro de Bases de datos y la Ciberseguridad. El evento, que contó con la participación de numerosas empresas de distintos sectores económicos en Cartagena, permitió tratar específicamente los temas de Privacidad y la Seguridad de la información como elementos esenciales en la gerencia moderna. La Firma Marrugo Rivera & Asociados con sede principal en Bogotá, en Abril de 2017 abrió su segunda sede en la ciudad de Cartagena, y a través de su marca FuturLex, se dedica al Derecho de Alta tecnología, Seguridad de la Información y Protección de datos personales. www.marrugorivera.com

LEER MÁS
Ciberseguridad

Finalmente Colombia avanza en la adhesión al Convenio de Ciberdelincuencia.

Aunque se había anunciado un par de años atrás, solo hasta ahora, el Gobierno, en cabeza de la Cancillería y los ministerios de Justicia, Defensa y Tecnologías de la Información y las Comunicaciones (TIC), presentó al Congreso de la República un proyecto de ley para que Colombia se adhiera al Convención de Budapest, que busca construir una política mundial común contra la ciberdelincuencia. La entrada a este importante ecosistema mundial permitirá a Colombia no solo avanzar en temas de cooperación internacional contra delitos informáticos, sino también fortalecer las leyes y regulaciones nacionales contra el delito en todos los niveles. El tratado Internacional es un acuerdo que tiene como objetivo hacerle frente a los delitos informáticos mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre los Estados y su relación con el sector privado, con el fin de prevenir los delitos en la red. El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre el delito cibernético entró en vigor. Los estados que han ratificado el Protocolo Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y xenófobas e insultos. Con este avance y una vez se tramite el Proyecto, Colombia podrá fortalecer sus capacidades en diversas materias; tal vez la que mejor se esperaría en la que se avance, es el establecimiento de programas para el sistema judicial que permita a todos los operadores comprender y hacer frente a las nuevas amenazas presentes en la red.

LEER MÁS

Acceso Panel

Accede al administrador de la web