el departamento del Tolima en el ciberespacio

el departamento del Tolima en el ciberespacio

sábado, 5 de junio de 2010

SAN PEDRO EN EL ESPINAL


Estos famoso festejos son la máxima expresión folklórica de esta tierra firme. Se celebran en el mes de Junio y Julio desde 1.981. Este nombre Timote Ricarte Urrutia honorable Alcalde de Llano Grande de El Espinal, gran señor y propietario de la finca "Canastos", fue el primero en organizar estas fiestas el 29 de Junio de 1.981. Varias interrupciones ha tenido el festejo. La primera fue por cuenta de la Guerra de los Mil Días que estalló el 18 de Octubre de 1.899. La segunda en 1.929 por cuenta de la crisis económica mundial y la tercera en 1.948 por el "Bogotazo". En 1.958 un Decreto Episcopal impidió su realización y en 1.980 por culpa del verano que azotó la región se suspendieron temporalmente.

viernes, 4 de junio de 2010

Los delitos informáticos en Colombia



DELITO INFORMATICO

CONCEPTO:

Son todas aquella conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático, el delito informático implica actividades criminales que en primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraude, falsificaciones, perjuicios, estafa, sabotaje, etc, sin embargo, debe destacarse que el uso indebido de las computadoras y del Internet es lo que ha propiciado la necesidad de regulación por parte del Derecho.

El delito informático puede comprender tanto aquellas herramientas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados, como son la intimidad, el patrimonio económico, la fe pública, etc.

TIPOS DE CONDUCTAS QUE PRODUCEN
DELITOS INFORMATICOS.

Implantación de Virus en redes y equipos informáticos.

Implantación de Gusanos en redes y equipos informáticos.

Bomba lógica o cronológica.

Sabotaje informático.

Piratas informáticos o Hackers.

Acceso no autorizado a sistemas o servicios.

Reproducción no autorizada de programas informáticos de protección legal.

Manipulación de datos de entrada y/o de salida.

Manipulación de programas.

Fraude producido por manipulación informática.


LEYES QUE TIPIFICAN EL DELITO INFORMATICO EN COLOMBIA.
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Pena], es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

EJEMPLOS DE CASOS INVESTIGADOS POR LA UNIDAD DE DELITOS INFORMATICOS DEL DAS.

Uno de los primeros trabajos que enfrentaron tuvo que ver con una extorsión a Gerber, compañía dedicada a fabricar artículos y alimentos para bebé. Mandaron un mail a las oficinas principales pidiéndoles cinco millones de dólares para no envenenar lotes enteros de compota, y como prueba de la seriedad de las amenazas les decían que revisaran unos productos específicos que, en efecto, contenían veneno. Los rastreos de FBI indicaban que el correo había sido enviado desde Colombia. La Unidad de Delitos Informáticos colaboró en la investigación. Descubrieron que los correos provenían de una universidad en Medellín y un café internet de Pereira. Los extorsionistas se olieron que los estaban persiguiendo y se esfumaron. No hubo detenidos, pero la experiencia sirvió para establecer vínculos entre agencias e intercambiar técnicas de investigación.

A finales de mayo de 1999, cuando la Unidad de Delitos Informáticos era apenas una incipiente dependencia arrumada en tres metros cuadrados, un mail anónimo que cuestionaba la solvencia económica de Davivienda, y anticipaba una intervención por parte de la Superintendencia Bancaria, fue enviado a diferentes ahorradores y empleados de la institución. La noticia se regó como pólvora y en un par de días los retiros ascendieron a once millones de dólares. Álex, uno de los miembros fundadores del Área de Investigaciones Informáticas y Electrónicas AIIE, participó en ese caso. Durante meses estuvieron rastreando un segundo correo enviado a Davivienda desde una cuenta de Hotmail. Con apoyo del FBI llegaron hasta un nodo en la Universidad de Kentucky y desde allí lograron ubicar una casa en Buenaventura, donde capturaron a José Omar Olaya, de 24 años. El proceso, que se había seguido en Bogotá, fue trasladado a Buenaventura y se embrolló en los huecos legales de la jurisprudencia nacional. En las noticias decían que Olaya podía pagar hasta ocho años de prisión, pero al poco tiempo estaba libre.

Después vino el mail que amenazaba a Pastrana con ponerle una bomba en el avión presidencial. Ocho días antes se había encontrado una carga explosiva en un aeropuerto de la Costa donde el presidente había aterrizado. Los organismos de seguridad se tomaron en serio la amenaza y rastrearon el mensaje hasta una casa en Cartagena que allanaron mediante un inmenso operativo. El mensaje había sido enviado por un joven de 14 años. Su padre estuvo una semana preso. No es el único, pues este año llegó al mail de presidencia un correo que decía "Uribe, te voy a matar". El grupo de Delitos Informáticos descubrió que había sido enviado desde un colegio de Bucaramanga por un niño de tercero de primaria que acostumbraba a amenazar a sus compañeritos vía e-mail. El presidente Uribe recibe diariamente 5.000 correos, de los cuales 1.500 son amenazas contra su vida, insultos o críticas a su gestión. La investigación de los casos más complicados puede durar hasta un año.

Cuentan de un caso en que tuvo que investigar una suplantación de identidad. Un tipo encontró a la esposa de un amigo suyo en una página que ofrecía servicios sexuales. El tipo alertó a su amigo y este confrontó a la mujer. Ella se mostró muy sorprendida y extrañada. Cuando buscaron la foto en internet, esta no estaba por ningún lado. Pusieron el denuncio y resultó que, de hecho, la señora trabajaba de prostituta a espaldas de su marido. En una ocasión descubrieron al hijo de un senador haciendo estafas mediante ventas ficticias de celulares a través de internet. Otro día intervinieron en un caso de injurias y calumnias que llegó a las altas esferas del gobierno: no era más que un juego de cachos y celos entre dos parejas que se había desbordado. Pero la que más recuerdan fue un allanamiento en las oficinas de la DIAN, en Barranquilla: todos los computadores de los hombres tenían fotos de una mujer desnuda, en poses provocativas; al final descubrieron que se trataba de la directora, quien se había enredado con todos los hombres de su dependencia y le encantaba que la fotografiaran.




GUSTAVO ADOLFO OVALLE ORJUELA
CODIGO 12281048
QUINTO B DERECHO DIURNO

jueves, 20 de mayo de 2010

ECONOMIA COOPERATIVA SOLIDARIA






XI FORO REGIONAL DE ECONOMIA SOLIDARIA Y DERECHO SOLIDARIO
UNIVERSIDAD COOPERATIVA DE COLOMBIA SEDE ESPINAL MAYO 8 DEL 2010.


En ésta oportunidad fuimos convocados por las directivas de nuestra querida Universidad Cooperativa de Colombia sede Espinal, para que a través de los facilitadores del conocimiento invitados, adquiriéramos mayor instrucción sobre la importancia, legislación, desarrollo y aplicación de la economía solidaria en nuestra región, con el fin de ir inculcando en nuestro saber y por principios académicos el sentir de ver en ésta propuesta una fuente inagotable de progreso socioeconómico en el departamento del Tolima.

El Dr. MIGUEL ANGEL RIVERA GONZALEZ, docente de la Universidad Cooperativa de Ibagué, administrador de empresas, coordinador del Instituto de Economía Social y Cooperativismo INDESCO, presenta como tema de exhortación en el foro, la caracterización de la empresa cooperativa en lo social y lo económico como paradigma en el departamento del Tolima.

Partiendo de lo fundamental que resulta la educación del hombre como fuente de superación, conocimiento, evolución personal, se puede establecer que en la manera que enriquecemos nuestro entorno con una preparación académica tendiente a lograr nuestro desarrollo multifacético a nivel personal, esto hace que cambie nuestra percepción con relación al entorno social y económico en el cual nuestras vidas cobran sentido, transcendiendo en la búsqueda del bien común, el cual resulta pilar fundamental en la exploración de soluciones de la problemática socioeconómica que nos afecta y de la cual nos sentimos en momentos incapaces de afrontar, de tal forma que nuestro mayor deseo es ser parte de la solución a través de la acción que tomemos y no parte del problema ante la imposibilidad de brindar reales ejemplos de confrontación de la problemática.

Es en el campo de la economía solidaria y por medio de la empresa cooperativa que encontramos una fuente de desarrollo y herramienta indispensable para afrontar la problemática pluricitada que nos agobia. En el terreno de la empresa solidaria vemos como se da una simbiosis de dos elementos fundamentales de la adecuada evolución de una sociedad, la participación del elemento humano buscando la realización altruista de su ser a través de la cooperación, de la unión, de la asociación; y del elemento empresarial como consolidación del poderío que surge de la asociación de hombres con fines comunales buscando el progreso económico de sus integrantes el cual se ve reflejado además en oportunidades de progreso, inversión, trabajo, educación y recreación de su comunidad.