Mapa mental:Ley para la protección de datos personales en #Colombia


La ley estatutaria 1581 del 2012 es la que dicta las « disposiciones generales para la protección de datos personales» en Colombia.

Si bien fue aprobada por el congreso de la república el 17 de octubre de 2012, la superintendencia de industria y comercio ha  indicado que comenzará con las sanciones para las empresas publicas y privadas, responsables y encargados del tratamiento de los datos que no la cumplan, este 16 de abril del presente  año.

Las sanciones según su articulo 23 son las siguientes:

a) Multas de carácter personal e institucional hasta por el equivalente de dos mil (2.000) salarios mínimos mensuales legales vigentes al momento de la imposición de la sanción. Las multas podrán ser sucesivas mientras subsista el incumplimiento que las originó;

b) Suspensión de las actividades relacionadas con el Tratamiento hasta por un término de seis (6) meses. En el acto de suspensión se indicarán los correctivos que se deberán adoptar;

c) Cierre temporal de las operaciones relacionadas con el Tratamiento una vez transcurrido el término de suspensión sin que se hubieren adoptado los correctivos ordenados por la Superintendencia de Industria y Comercio;

d) Cierre inmediato y definitivo de la operación que involucre el Tratamiento de datos sensibles;

Parágrafo. Las sanciones indicadas en el presente artículo sólo aplican para las personas de naturaleza privada. En el evento en el cual la Superintendencia de Industria y Comercio advierta un presunto incumplimiento de una autoridad pública a las disposiciones de la presente ley, remitirá la actuación a la Procuraduría General de la Nación para que adelante la investigación respectiva.

Para entender mejor o hacernos una idea general de que trata esta ley, acá les dejo un mapa mental sobre un resumen que saque:

Mapa Mental_Ley_1581_de_2012

Para los que están interesados en conocer más sobre esta LEY ESTATUTARIA 1581 DE 2012, les comparto la URL donde pueden consultar la norma completa: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

Ejemplo:

Supongamos que te llaman de un Banco para ofrecerte una «oferta comercial» sobre una tarjeta de crédito u otros productos y te indican que la información personal se la entrego la empresa X, por tal motivo, lo que esta haciendo la empresa X es sancionable  ya que para poder entregar la información de los empleados y terceros (contratistas, proveedores, entre otros),  se requiere la autorización previa e informada del Titular, de lo contrario da pie (o como dicen en mi país, papaya) para una sanción por parte de la superintendencia de industria y comercio.

Espero puedan aprovechar esta información y prepararse para evitar sanciones, pues aun puede a ver personas (ej. abogados) que aun no conozcan de esto, así como paso con la ley 1273 de 2009, de los delitos informáticos.

Recuerda: «el desconocimiento no exime de su cumplimiento»

By @JOGAcrack.

Delitos Informáticos y su relación con la Ley 1273 de 2009 en #Colombia


Hacia tiempo no escribía artículos en mi blog (por múltiples ocupaciones), pero nunca había escrito uno con tantas ganas y pasión como este post.

Para empezar quiero contextualizar un poco del por que escribí este artículo sobre una ley (ya que no soy abogado) y lo que me llevo realizar una breve investigación para resolver la siguiente pregunta:

¿La ley 1273 de 2009 es oficial para los delitos informáticos en Colombia?

Este es mi caso: (planteamiento del problema y justificación?)

El pasado 4 y 5 de mayo del presente año, tuve la oportunidad de participar en el encuentro regional de la Red Colombiana de Semilleros de Investigación, RedCOLSI nodo Antioquia, que se celebro en la Universidad Pontificia Bolivariana (UPB), sede Medellín, en calidad de ponente con un proyecto de investigación (mi proyecto de grado) sobre seguridad informática, que estoy realizando con el semillero de investigación Riesgos y Seguridad Informática de la Universidad Católica del Norte (UCN); estando allí utilice (hable) dentro del referente teórico, la Ley 1273 de 2009  «de la protección de la información y de los datos» como ley oficial de los delitos informáticos en Colombia, sin embargo al final de la ponencia, uno de los evaluadores me indico que estaba errado por que: “En Colombia no existe una ley oficial para los delitos informáticos” por lo cual por respeto, preferí quedarme en silencio, investigar mas y luego argumentar con evidencias que estaba equivocad@ ella y no yo.

Por lo anterior, es el motivo y justificación para escribir este articulo.

Participación Ponencia en RedCOLSI
JOGA hablando sobre el proyecto de investigación (en curso) de seguridad informática

Para empezar inicie el proceso de búsqueda de información en fuentes bibliográficas secundarias, acudiendo a sitios de Internet o comunidades de seguridad de la información como SEGU-INFO, leyendo resúmenes, revistas electrónicas, entre otros, luego busque en bases de datos académicas (ej. EBSCO) artículos de investigaciones colombianas donde hablaran sobre el tema (ej. Delitos Informáticos y Entorno Jurídico en Colombia, por Jorge Pérez y Miguel Flórez, 2010), posteriormente (fuentes primarias) le realice (entrevistas?) la misma pregunta (formulada al inicio de este articulo) al líder del semillero Alexander Narváez, docente de varias instituciones y experto en seguridad bancaria, luego al instructor Daniel Torres del curso virtual de informática forense, también le pregunte a especialistas de seguridad informática de la cuidad donde vivo actualmente (Medellín), tales como Manuel Santander instructor/certificado de la SANS, y a Fernando Quintero (nonroot), Consultor de seguridad e instructor de la especialización tecnológica en seguridad del SENA y finalmente al respetado autor de la ley, el señor Alexander Díaz García, en donde al igual que todos, me afirmo que esta ley es oficial para los delitos en Colombia y adicionalmente me explico y autorizo publicar  lo siguiente:

“La Ley de Delitos Informáticos, como también se le llama a la Ley 1273 de 2009, de la que soy su autor, fue un trabajo arduo de investigación y es una homologación a la postre de la CONFERENCIA DE BUDAPEST de nuestra política criminal, conferencia en donde los Estados miembros y asistentes acordaron legislar sobre el tema, LOS DELITOS INFORMÁTICOS; precisamente actualmente soy el asesor de uno de esos países en Europa del Este en el desarrollo y producción de su ley de Delitos Informáticos y del Protocolo Forense de Extracción y Fijación de la Evidencia Digital.”

“La Ley 1273 de 2009, se integró a nuestro Código Penal en el Título VII BIS la pueden encontrar fácilmente si leen el Código Penal, y observarán también que todo su articulado está literado, precisamente porque se trata de una obra que se tramitó en el Congreso de la Republica de Colombia, después de promulgado el Código. Colombia es el primer país del mundo en elevar a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, de ahí el por qué en nuestro país es diferente el delito informático del delito electrónico. Igualmente logramos ser el primer país del mundo en proteger penalmente LA VIOLACIÓN DE DATOS PERSONALES e imponer una de las penas más altas que existe actualmente en el derecho comparado, como Ud., lo sabe en la mayoría de los países su sanción es administrativa no penal.”

Complemento la explicación, con el siguiente comentario del Ing. Daniel Torres (trabajador colaborador de la rama judicial en la parte penal)

“Se dice que una ley penaliza un delito cuando en su mismo articulado indica detalladamente la tasación o quántum punitivo (cantidad de pena en fracciones de tiempo o en sumas pecuniarias). ésto quiere decir que si revisas la ley 1273 y ésta en algún artículo señala detalladamente el quántum punitivo ó tasación de pena, entonces podemos inferir y deducir por lógica razonable, que efectivamente dicha ley penaliza los delitos informáticos.”

Espero que con esta explicación sea suficientemente claro (para el evaluador y todas las demás personas) de que la relación que existe entre los delitos informáticos y la ley 1273 de 2009 es totalmente verdadera, ya que es la ley oficial de los delitos informáticos en Colombia.

El mensaje:

Para los profesionales en seguridad de la información: un agradecimiento por la importante labor que tienen, no solo en las entidades que hacen parte (empresas, instituciones, gobierno) sino a nivel nacional e internacional para proteger la información.

Para las personas que tienen la responsabilidad de enseñar (facilitadores, instructores, docentes, maestros, investigadores, entre otros): que se preparen cada vez mejor y muy asertivos en las realimentaciones que les dan a sus estudiantes (sobretodo en publico), ya que como dijo el señor Alexander García: es preocupante saber que “existe esa clase de personas ocupando espacios académicos que le corresponde a personas más preparadas.”

Para los que somos estudiantes (aprendices o autodidactas): NO quedarnos solo con lo que nos dicen o explican las personas que están guiando nuestra formación, es bueno profundizar, corroborar si hay incertidumbre y en casos como este donde uno cree que tiene la razón pero por efectos de lugar-tiempo no se podía argumentar, motivarnos a investigar para resolver inquietudes o problemas del día a día, pero con evidencias claras.

Finalmente, debido a que otro de los «comentarios» del mismo evaluador fue “porque no la cite en la bibliografía” (EGO?) de la ponencia, entonces estuve consultando en Internet y bases de datos internacionales como la IEEE, springer, entre otras, pero no encontré ningún artículo de su autoria y mucho menos relacionado con mi objeto de estudio (Análisis de Vulnerabilidades en redes inalámbricas WLAN), por esa razón obvia (lógica razonable) no la puse. Sin embargo como fue la persona que me motivo a realizar esta breve investigación y escribir el articulo, entonces con mucho gusto la cito para que reflexione sobre su error en público y como no dejo un correo de contacto en el formato de evaluación, entonces como me dijo alguien alguna vez:

JOGA: “Los errores en público, se corrigen en público”

Con cariño para: Mariam Tapia D, de la Universidad de Medellín (UDEM). Según los datos del formato de evaluación.

Formato de Evaluación de la RedCOLSI
Formato de Evaluación 3 del proyecto, en la RedCOLSI

PD1: Sra. Mariam, no se preocupe que este Blog no lo ve (lee) nadie. (Como dijo alguna vez DINO, a quien le he aprendido también varias cosas de seguridad informática, gracias a los artículos que publica en su blog y practico de vez en cuando)

PD2: Si alguien en Colombia quiere más detalles de la ley, se puede inscribir en algunos de los cursos que dicta el señor Alexander Díaz García en las universidades, están abiertas por lo pronto en la Javeriana y en la U de Ibagué. Quizás haya algun descuento. 🙂
 

Agradecimientos:

Entidades:

Personas:

  • Alexander Díaz García (Autor de la ley de delitos informáticos en Colombia)
  • Alexander Narváez (Docente Líder del semillero de Investigación UCN)
  • Daniel Torres (Colaborador de la rama judicial en la parte penal)
  • Manuel Santander (CSO del Grupo EPM)
  • Mirian Tapia D (Docente e Investigadora de la UDEM y evaluadora de la RedCOLSI)
  • Fernando Quintero (Consultor e instructor de seguridad de la información).
  • A los que evidenciaron mi ponencia, entre ellos los compañer@s del semillero de investigación.
  • A usted, que llego hasta aquí para leer el artículo.

REFLEXIONEMOS: “Lo único seguro, es que no hay nada seguro, conectado a la red”

NOTA: Sí usted es o conoce el autor de esta última frase (exacta), por favor hacérmelo saber ya que la utilice al final de la ponencia para que reflexionen.

Ojala clasifique al evento nacional de la RedCOLSI, para seguir generando conciencia sobre seguridad informática en mi país.

———–Actualización 08 de Junio de 2012—————

Me comunican desde la coordinación de investigación:

«Con un promedio de Reconocimiento-Sobresaliente en la evaluación de tres evaluadores de 90.50. El puntaje mínimo para el Encuentro Nacional de Semilleros de Investigación, a realizarse en octubre en Bucaramanga, es de 85. Por esta razón Johnatan (el proyecto de investigación) clasifico al nacional con este puntaje. Al evento nacional van 419 proyectos. 82 proyectos sacaron un puntaje de 95-100 y 175 un puntaje de 90-95.»

Afortunadamente, a pesar de este error y gracias a la calificación (objetiva) de los otros dos evaluadores, que fue muy buena y no se sí a la presión de este artículo, pasamos al Encuentro Nacional de la RedCOLSI.

Atentamente,

Johnatan O. García A. (JOGA)

Estudiante Ing. Informática de la UCN, Especialista Tecnológico, Investigador (en formación) y Entusiasta de Seguridad Informática…

@JOGAcrack.

Invitación al #FLISOL2012 – Festival de Software Libre Latinoamericano 2012 en Medellín #FlisolMedellin


Comparto la invitación al evento FLISOL 2012 en la cuidad de Medellín, donde en años pasados publique un post donde se indica una breve historia, que es, su principal objetivo y los beneficios para la comunidad.

Por lo anterior, en este articulo solo hablare de la información pertinente al evento de este año en Medellín.

Flisol 2012 en Medellin

¿Donde se realizara?

Lugar: Bloque 25 (Facultad de Artes) Universidad Nacional De Colombia 
Fecha: 28 de abril de 2012
Hora: 8:00AM

Mapa de la sede FLISOL 2012 en Medellín

mapaFLISOL2012Medellin

Agenda del día

8:30AM – 9:00AM Linux, Historia, Precedentes, Migración – Alejandro Calderón / Fernando Giraldo
9:15AM – 9:45AM Cartografía en Linux – Jhonatan Cano Furagaro
10:00AM – 10:30AM EPux (Ecological Project Linux) – Jose Luis Cortes
10:45AM – 11:30AM Internet, Libertad y Sociedad, censura y control en la era de la información. – Elkin Botero
11:45AM – 12:15M La Comunidad te Soporta! – Miembros de Comunidades
12:15M – 1:00PM Receso – FLISOLADA
1:00PM – 1:45PM Desarrollo de juegos en linea bajo Linux – Mauricio Loaiza
2:00PM – 2:30PM Servicios de red IPV6 en Linux – Jorge Madrigal
2:45PM – 3:35PM Ley 201 de 2012 (#LeyLleras2) / Licenciamiento Libre – Oscar Daniel Gómez Padilla

 

Talleres

ü  Como migrar a Linux y no morir en el intento.

ü  Software de cartografía en Linux

ü  Seguridad perimetral en Linux

ü  Pandora (Monitoreo de Redes Linux)

Instalación de software libre:

  • Puedes traer tus equipos portátiles o desktop.
  • No se reciben equipos después de las 4:00PM.
  • Realizar un backup de datos antes venir al evento a realizar una instalación completa. Los instaladores no se responsabilizaran por perdida de datos en particionamiento.
  • Tener mínimo una partición de 5GB libres para la instalación.
  • Si tienes un portátil no olvides llevar cargador.

NOTA: No instalamos servidores, no hacemos mantenimiento de hardware y tampoco arreglamos problemas de configuración de Sistemas Operativos propietarios.


Aprende más sobre el software libre leyendo esto y esta leyenda.

Recuerda:

banner flisol 2012

FuenteFlisolMedellin2012

Para ver información del evento en otras cuidades y paises, clic aquí.