Conpes- Política Nacional de Seguridad Digital (Borrador)
Ene25

Conpes- Política Nacional de Seguridad Digital (Borrador)

Comparto con ustedes el borrador de la Política Nacional de Seguridad Digital, que se llevará a cabo su discusión en la última semana de Enero de 2016, con todos los actores sociales.     Borrador- Conpes Seguridad DigitalBorrador- Conpes Seguridad...

Read More
Reino Unido penaliza la Porno Venganza
Abr13

Reino Unido penaliza la Porno Venganza

A partir de hoy 13 de abril, entra en vigor en Reino Unido una ley que penaliza hasta con dos años de cárcel a quienes divulgen imagenes o videos sin autorización del titular y con el objetivo de causar daño Hace un tiempo habiamos escrito sobre este tema, en la mayoría de los casos son ex parejas quienes cometen este tipo de conductas, sin embargo, tambien se ha visto el incremento de sitios destinados a alojar este tipo de contenido. Esta ley, va mucho más allá, pues no considera porno venganza la muestra de genitales o partes explicitas de su cuerpo, sino todo aquello que la persona considere como sexual, por ejemplo, posando de determinada manera. Por supuesto, se hace necesario este tipo de legislaciones, debido al daño psicológico o social que genera para la victima, que en la mayoria de los casos son mujeres. El texto es el siguiente:           O en el siguiente enlace: http://www.publications.parliament.uk/pa/bills/lbill/2014-2015/0049/lbill_2014-20150049_en_5.htm#pt1-pb7-l1g33 Imagen: Pierre Pouliquin Fuentes: http://news.sky.com/story/1463675/jail-threat-as-revenge-porn-law-comes-in  ...

Read More
10 años de prisión por Delitos Informáticos para Andrés Sepúlveda
Abr11

10 años de prisión por Delitos Informáticos para Andrés Sepúlveda

Nunca en la historia del país se habia generado una condena tan alta por delitos informáticos que la impartida el pasado 10 de Abril a Andrés Sepúlveda condenado por los delitos de: Acceso abusivo a un sistema informático Violación de Datos Personales agravado Uso de Software Malicioso Violación Ilícita de Comunicaciones Espionaje y concierto para delinquir Algunas de las actuaciones ilicitas de sepúlveda: Interceptación de correos electrónicos del Presidente Santos y su secretaria privada a través de un software que le permitio acceder a la información Publicación de datos reservados sobre los miembros de la guerrilla de las FARC con el objetivo de hacer tambalear el proceso de paz Compra de información militar  sobre los desmovilizados de las FARC y los correos electrónicos de los dirigentes de los grupos armados ilegales Logró la identificación de cada uno de los guerrilleros desmovilizados y reinsertados a la vida civil Interceptó la Policía Nacional y al  Comité Operativo para la Dejación de Armas del Ministerio del Interior Se debe tener en cuenta, que la pena era mucho mayor para el famoso mal llamado “Hacker Sepúlveda”,  no obstante, llegó a un preacuerdo con la fiscalia, lo cual permitío que la pena se redujera debido a su colaboración en la entrega de información. Ademas de los 10 años de prisión, tambien deberá pagar de multa, 120 smlmv.   Imagen tomada de Flickr Dennis...

Read More
Vigilancia de las comunicaciones en Colombia: El abismo entre la capacidad tecnológica y los controles legales
Feb17

Vigilancia de las comunicaciones en Colombia: El abismo entre la capacidad tecnológica y los controles legales

El Portal DeJusticia, ha puesto ha disposiciòn del pùblico en su pàgina web, un documento de trabajo, titulado “igilancia de las comunicaciones en Colombia: El abismo entre la capacidad tecnológica y los controles legales” Es un documento relativamente corto, pero que expone la situaciòn actual del paìs en  materia de vigilacancia de lsa comunicaciones, y presenta una serie de cuestionamientos que en la actualidad no se debaten con la seriedad que deberìa tener. Es decir, la necesidad de que los organos del Estado, se cuestionen sobre el impacto que tiene la tecnologìa en el ejercicio de los derechos fundamentales. En el siguiente enlace, puede acceder a al libro...

Read More
He descubierto una vulnerabilidad: ¿ Y ahora qué? -> La parte legal
Jul06

He descubierto una vulnerabilidad: ¿ Y ahora qué? -> La parte legal

“He descubierto una vulnerabilidad: ¿ Y ahora qué?” es el titulo de un artículo muy pero muy bien logrado del sitio de seguridad informática Securityarwork.es. Este artículo aborda las diferentes posibilidades de una persona dedicada a la seguridad informática, que se encuentra investigando alguna vulnerabilidad y encuentra una falla de seguridad en un sistema operativo para moviles, que permite controlar totalmente el telefono. El artículo aborda los posibles escenarios que puede tener este personaje con la información que tiene, ya sea venderla, ofrecerla al mejor postor, publicarla, etc, el post completo aquí. Sin embargo, miremos el artículo desde el punto de vista legal.  ¿Cual es la situación jurídica de una persona que tome una de estas decisiones? En el primer escenario, este personaje decide hacer público la vulnerabilidad a traves de su blog, en términos de seguridad informática se conoce como “full disclosure” o “revelación completa”. Para efectos del Derecho, la pregunta es  ¿hasta que punto es apropiada esta conducta? puesto que si bien, tiene como objetivo que todo el mundo conozca tal fallo de seguridad, lo cual generaría un efecto negativo de la seguridad de los usuarios de móviles, y una mala reputación para la empresa, esta última se verá abocada a multas y demandas por no tomar las medidas adecuadas de seguridad, aca en colombia, las múltas van hasta 1200 millones de pesos. Un segundo escenario es ponerse en contacto con el fabricante e informarle del fallo de seguridad, esta segunda conducta se llama “revelación responsable” y el fabricante podrá tomar las medidas necesarias para poder corregir el fallo y de paso no poner en riesgo la ifnormación de los usuarios. Desde el punto de vista legal, esta sería la opción más correcta de adoptar por parte de este personaje. Ahora, es muy común que la empresa no se de ni por enterada de la vulnerabilidad que este personaje encontró, entonces su opción es acudir a un organismo que sirva de intermediario para entregar tal información delicada. En el caso Colombiano, esa función la cumple el Grupo de Respuesta a Emergencias Cibernéticas de Colombia Una tercera opción, es vender esa información a organizaciones dedicadas a pagar por este tipo de cosas, o acudir al mercado negro, los cuales le daran una muy buena suma de dinero por esta información. Desde el punto de vista legal, al recibir este dinero estará claramente cometiendo un delito informático, tipificado en la ley 1273 de 2009. Pero ¿Cual podría ser ese delito? Podría ser, acceso abusivo a un sistema informático y violación de datos personales. El delito informático deja ganancias altas para los delincuentes, pero la sanción que impone la ley no es suficiente  ni proporcional para la...

Read More
Cifras Delitos Informáticos en Colombia
Jun27

Cifras Delitos Informáticos en Colombia

Cifras de Delitos Informáticos en Colombia by Heidy...

Read More