Santa Barbara


Santa barbaba is a small and beautiful city, it has a beautiful weather its very sunny and  has nice beaches where you can spend the day and have a good time. Santa Barbara has a long street called State Street with a lot of stores where you can buy clothes and go to restaurants.   Its a good place and my host family told me that ussually doesn’t happen bad things so its a save city.

Publicado en Uncategorized | Deja un comentario

IJ


Informatica jurídica

Publicado en Uncategorized | Deja un comentario

Beneficios y riesgos (slidephoto)


Beneficios y Riesgos

Publicado en Uncategorized | Deja un comentario

Nuevos retos en materia de Delitos Informáticos


Como resultado del proceso de globalización y la difusión de la tecnología, se están produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizan los grupos delictivos organizados, así como un aumento del número de países afectados por la delincuencia organizada. También se ha producido una expansión rápida de tales actividades en esferas como la trata de personas, el tráfico ilícito de armas de fuego, vehículos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso órganos humanos, así como el secuestro para la obtención de un rescate.

Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas oportunidades para la comisión de delitos sumamente complejos, en particular un aumento significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los grupos delictivos organizados. La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiempo y la distancia.

Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse rápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios que producen sus actividades ilícitas.

La apertura de nuevos mercados y las nuevas tecnologías de las comunicaciones, junto con la diversidad de actividades en las que participan, también han alimentado el crecimiento de la delincuencia organizada en los países en desarrollo. Los países con economías en transición o en situaciones de conflicto son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real para el desarrollo de instituciones reformadas, como la policía, los servicios de aduana y el poder judicial, que pueden adoptar prácticas delictivas y corruptas, planteando un grave obstáculo al logro de sociedades estables y más prósperas.

La delincuencia organizada y las prácticas corruptas van de la mano: la corrupción facilita las actividades ilícitas y dificulta las intervenciones de los organismos encargados de hacer cumplir la ley. La lucha contra la corrupción es, por lo tanto, esencial para combatir la delincuencia organizada. Es más, se ha establecido un nexo entre la delincuencia organizada, la corrupción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación de legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de la cooperación internacional para luchar contra las actividades de la delincuencia organizada y las prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo.

Para finalizar es necesario agregar lo que el profesor alemán Klaus Tiedemann afirmará “la criminalidad informática representa un ejemplo y una justificación actualizada de lasiguiente afirmación: una legislación (penal) que no tome en cuenta prácticas ya realizadas o conocidas en otros Estados en y con computadoras estaría desde un comienzo condenada al fracaso y una discusión internacional amplia que compare las diferentes experiencias para acabar con la criminalidad de computadoras sería con justicia la indicada para conseguir este objetivo».

Fuente:

Fiscalia General del Estado

Dr. Santiago Acurio Del Pino

Publicado en derecho | 1 Comentario

Recomendaciones para evitar el Phishing


El Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Las recomendaciones para evitar este tipo de estafa son las siguientes:

  1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo.
  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano… nunca llame a los números que vienen en los mensajes recibidos.
  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

Fuentes:

http://www.segu-info.com.ar/malware/phishing.htm

http://www.jose-carlos.hostzi.com/blog.php/?p=269

Publicado en recomendaciones | 2 comentarios

Reconocimiento de la Evidencia Digital


Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistema informático dentro del iter criminis  o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro caso. Es así que por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital será totalmente distinto al que, se utilice en un fraude informático, por tanto el rol que cumpla el sistema informático determinara DONDE DEBE SER UBICADA Y COMO DEBE SER USADA LA EVIDENCIA.

Ahora bien para este propósito se han creado categorías a fin de hacer una necesaria distinción entre el elemento material de un sistema informático o hardware (evidencia electrónica) y la información contenida en este (evidencia digital). Esta distinción es útil al momento de diseñar los procedimientos adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena física del crimen y una digital. En este contexto el hardware se refiere a todos los componentes físicos de un sistema informático, mientras que la información, se refiere a todos los datos, programas almacenados y mensajes de datos trasmitidos usando el sistema informático.

Hardware o Elementos Físicos

SISTEMA INFORMÁTICO

HARDWARE

Evidencia Electrónica

  • El hardware es mercancía ilegal o fruto del delito.
 

  • El hardware es una mercancía ilegal cuando su posesión no está autorizada por la ley. Ejemplo: en el caso de los decodificadores de la señal de televisión por cable, su posesión es una violación a los derechos de propiedad intelectual y también un delito.
  • El hardware es fruto del delito cuando este es obtenido mediante robo, hurto, fraude u otra clase de infracción.
 

  • El hardware es un instrumento
 

  • Es un instrumento cuando el hardware cumple un papel importante en el cometimiento del delito, podemos decir que es usada como un arma o herramienta, tal como una pistola o un cuchillo. Un ejemplo serían los snifers y otros aparatos especialmente diseñados para capturar el tráfico en la red o interceptar comunicaciones.
 

  • El hardware es evidencia
 

  • En este caso el hardware no debe ni ser una mercancía ilegal, fruto del delito o un instrumento. Es un elemento físico que se constituye como prueba de la comisión de un delito. Por ejemplo el scanner que se uso para digitalizar una imagen de pornografía infantil, cuyas características únicas son usadas como elementos de convicción

Información

SISTEMA INFORMÁTICO

INFORMACIÓN 

Evidencia Digital

  • La información es mercancía ilegal o el fruto del delito.

 

La información es considerada como mercancía ilegal cuando su posesión no está permitida por la ley, por ejemplo en el caso de la pornografía infantil. De otro lado será fruto del delito cuando sea el resultado de la comisión de una infracción, como por ejemplo las copias pirateadas de programas de ordenador, secretos industriales robados.

La información es un instrumento

La información es un instrumento o herramienta cuando es usada como medio para cometer una infracción penal. Son por ejemplo los programas de ordenador que se utilizan para romper las seguridades de un sistema informático, sirven para romper contraseñas o para brindar acceso no autorizado. En definitiva juegan un importante papel en el cometimiento del delito.

  • La información es evidencia

Esta es la categoría más grande y nutrida de las anteriores, muchas de nuestras acciones diarias dejan un rastro digital. Uno puede conseguir mucha información como evidencia, por ejemplo la información de los ISP’s, de los bancos, y de las proveedoras de servicios las cuales pueden revelar actividades particulares de los sospechosos.

Fuente:

Manual de Manejo de Evidencias Digitales y Entornos Informáticos

Publicado en derecho | Deja un comentario

Uso y Aplicación de la Firma Electrónica en el Ecuador


 Firma electrónica.- Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.

Efectos de la firma electrónica. La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.

La firma digitalizada no tiene respaldo legal

¿Quien Emite el Certificado de Firma Electrónica?

Entidad de Certificación de Información.-El Banco Central fue acreditado por el Consejo Nacional de Telecomunicaciones (CONATEL), 8 de Octubre de 2008.

Es la unica entidad de certificación en el Ecuador por ahora aunque hay otras en proceso.

 

Cómo identificamos al Titular de la Firma Electrónica

Contenido del Certificado Digital

Identidad del Titular

Identidad de la ECIBCE

Validez del certificado

Dirección de la CRL

 Contenedor del certificado digital

•Dispositivo Seguro (PIN)

•NO es una Flash –NO almacena datos

•Vida útil 10 años

Beneficios de la firma electrónica

Beneficios de la Firma Electrónica

–Protección jurídica

–Protección tecnológica

–Desmaterialización de valores

y documentos

–Agilitar los negocios y trámites (incrementa productividad).

–Disminución considerable de costos (materiales, mano de obra, etc).

–Contribuye con el medio ambiente

–Mejorar la competitividad

Garantías de la Firma Electrónica

Autenticidad: La información deldocumento y su firma electrónica se corresponden indubitablemente con la persona que ha firmado.

Integridad: La información contenida en texto electrónico, nohasidomodificada luego de su firma.

No repudio: La persona que ha firmado electrónicamente no puede decir que no lo ha hecho.

Confidencialidad: La información contenida ha sido cifrada y por voluntad del emisor, solo permite que el receptor pueda descifrarlo

Fuente:

Ley de Comercio Electrónico, firmas electrónicas, y mensajes de datos

http://www.bce.fin.ec/documentos/ElBancoCentral/EntidadCert/tallerFirmaElectronica.pdf

Publicado en derecho | Deja un comentario

Problemática con la concepción tradicional de tiempo y espacio


Esta característica de transnacional de la delincuencia informática es otro de los problemas de perseguibilidad. Tradicionalmente se ha considerado que la ley penal solo se aplica en el territorio de la República, hecho que constituye el llamado “principio de territorialidad de la ley”, el mismo que se encuentra tipificado como ya se menciono en el art. 5 del Código Penal. El principio de territorialidad sostiene que la ley penal de un país es aplicable cuando la infracción ha sido cometida dentro del territorio, en el momento actual esto puede haber cambiado teniendo en cuenta que el nuevo escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un lugar donde no

existen fronteras territoriales, y que de acuerdo a Jhon Perry Barlow, quien publico lo que se llama LA DECLARACIÓN DE INDEPENDENCIA DEL CIBERESPACIO, en donde manifiesta: “Gobiernos del mundo industrializado, gigantes obsoletos , de la nueva morada del espíritu (…) No os queremos entre nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros conceptos jurídicos de propiedad, de expresión, de identidad, de movimiento y de contexto no se aplican a nosotros. Están basados en la materia”

Por lo dicho se puede constatar de prima facie que es difícil la persecución de estos delitos y su enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas informáticas en perjuicio de terceros en tiempo y espacio lejanos.

Debido a los adelantos de las telecomunicaciones y la telemática, hace que las distancias reales o fronteras entre países no existan como ya se ha dicho, ya que una persona puede realizar un acto delictivo en un lugar distinto del lugar de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS INFORMÁTICOS como el conocido: I LOVE YOU, el mismo que fue diseñado y creado en Filipinas y causo daños a nivel mundial en cuestión de días. Por otro lado, la posibilidad de realizar programas de efecto retardado como las llamadas bombas lógicas, las cuales no desatan su poder destructivo, hasta tiempo después de que el autor material de la infracción este a “buen recaudo”; o que con determinadas ordenes, rutinas y subrutinas de algunos programas se puede preparar el cometimiento de una infracción como la del fraude informático, y en el momento que esto sucede el hechor se encuentra realizando una tarea completamente incompatible con el acto delictivo cometido.

La territorialidad de la ley es considerada como un principio de soberanía del estado y se resume al decir que no se puede aplicar al ecuatoriano delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar donde se encuentre el delincuente, es decir, sin importar el país en donde se haya cometido el delito.

Este principio denota algunas características como las siguientes:

La ley penal es aplicable a los hechos punibles cometidos dentro del territorio del Estado, sin consideración a la nacionalidad del actor.

No se toma en cuenta la nacionalidad del autor.

Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se inclina por la teoría del resultado, es decir que la INFRACCIÓN se entiende cometida en el territorio del Estado cuando los efectos de la acción u omisión deban producirse en el Ecuador o en los lugares sometidos a su jurisdicción.

Se aplica al concepto jurídico de territorio por el Derecho Internacional: los límites del Estado, mar territorial. Espacio aéreo.

Se aplica también la teoría del territorio flotante o Principio de la bandera:

Naves o aeronaves de bandera nacional ya sea que se encuentren en alta mar, en su espacio aéreo y en lugares en que por la existencia de un convenio internacional, ejerzan jurisdicción. Este principio no se aplica cuando las naves o aeronaves MERCANTES ESTÉN SUJETAS A UNA LEY PENAL EXTRANJERA

.El ámbito de aplicación de este principio esta en:

 1.-Territorio Continental

2.- Espacio Aéreo

3.- Mar Territorial

4.- Naves y aeronaves ecuatorianas de guerra o mercantes.

5.- Infracciones cometidas en el recinto de una Legación ecuatoriana en país extranjero.

Fuente:

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Publicado en derecho | Deja un comentario

La ingeniería social


¿Que es la Ingeniería Social?

Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.

El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

¿Y en qué me afecta esto?

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.

Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?

Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.

Casi cada ser humano tiene las herramientas para intentar una ingeniería social, «el ataque», la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.

Los métodos

Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.

El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ‘ objetivo’. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.

Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

Las situaciones

La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute.

Algunos ejemplos que se pueden citar:

– La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como «es divertido, pruébalo», «mira a Anita desnuda», etc.

– La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.

– El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.

El envolvimiento

Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.

Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.

Afianzando contra los ataques humanos

Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?

Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).

Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.

Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión

Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.

A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.

Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.

 

Fuente:

http://www.rompecadenas.com.ar/ingsocial.htm

Publicado en Uncategorized | 1 Comentario

Caso Raúl Reyes – Ruptura de la cadena de custodia


Las evidencias halladas en los computadores del abatido jefe guerrillero ‘Raúl Reyes’ carecen de valor jurídico. La Sala Penal de la Corte Suprema de Justicia de Colombia emitió un fallo en ese sentido, que crea polémica y que anticipa repercusiones judiciales y políticas.

El veredicto de la Corte, en principio, solo se refiere al proceso que se adelantaba en contra del ex congresista Wilson Borja. Este integrante del Polo Democrático Alternativo (PDA, izquierda) era acusado de supuestos vínculos con la guerrilla de las FARC. Las pruebas de los presuntos nexos del ex legislador se hallaron en los archivos de ‘Reyes’, que los jueces desecharon por varias razones.

El argumento de más peso en el cual se fundamentó el dictamen de la Sala Penal señala que los mensajes y los materiales de prueba localizados en las ‘laptop’ de ‘Reyes’, en el campamento de Angostura se obtuvieron “de manera ilícita”. La Corte igualmente sostiene que el material hallado no tiene valor jurídico bajo la jurisdicción colombiana, dado que se inobservaron los procedimientos legales, en particular los referentes a la cadena de custodia de las pruebas encontradas.

Ayer, el ministro del Interior y Justicia, Germán Vargas Lleras, afirmó que las pruebas de los ordenadores de ‘Reyes’ no fueron “manipuladas”. Además, dejó entrever que el Ejecutivo del presidente Juan Manuel Santos no planea apelar el fallo de la Corte.

¿Qué implicaciones legales y políticas activará el fallo del Tribunal? José Gregorio Hernández tiene una respuesta: “Los materiales hallados en el campamento de alias ‘Raúl Reyes’ no son prueba para procesar a nadie por presuntos vínculos con la guerrilla”.

El analista de la independiente Fundación Razón Pública dijo a este Diario que la resolución judicial tiene asidero porque los funcionarios que localizaron primero las ‘laptop’ no están autorizados para actuar como agentes de la Policía Judicial. “La cadena de custodia se perdió y, por tanto, lo que aparezca en esos computadores no ofrece credibilidad desde el punto de vista jurídico”.

El ex Magistrado y ex Presidente de la Corte Constitucional de Colombia, igualmente, considera que el parecer sienta un precedente que, por ejemplo, obligará a revisar el proceso que se siguió a Piedad Córdoba. En septiembre pasado, la ex senadora del Partido Liberal perdió su curul en el Congreso tras un dictamen del procurador Alejandro Ordóñez, que la acusó de colaborar con las FARC.

La sanción, que además implicó la inhabilitación para ejercer cargos públicos por 18 años, precisamente se basó en los correos de ‘Reyes’ en los cuales aparecía el nombre y el alias de la ex negociadora en el proceso de liberación de cautivos de la guerrilla.

A través de su cuenta de Twitter, en su única reacción hasta ayer sobre el pronunciamiento judicial que apuntala su posible retorno al Congreso, la ex Senadora planteó una interrogante. ¿Ordóñez prevaricó al sancionarla con pruebas conseguidas de manera ilegal?

A contracorriente de lo que asegura el ex magistrado Hernández, la politóloga colombiana Claudia López anota que el fallo de la Corte solo se aplica al caso del congresista Borja, que ha sido exonerado, dado que “tiene un pronunciamiento concreto y no es una interpretación general. Es decir, su efecto es particular”. Cree que las pruebas halladas en las computadoras de ‘Reyes’ pueden ser más contundentes en los casos de otras personas señaladas de posibles nexos con las FARC.

Andrés López Restrepo recuerda que siempre estuvo en discusión “el valor probatorio” de las evidencias de las ‘laptop’ de Luis Édgar Devia, nombre real del entonces número dos de las FARC, quien fue abatido por soldados colombianos en territorio ecuatoriano, el 1 de marzo del 2008.

El investigador del Instituto de Estudios Políticos y Relaciones Internacionales (Iepri) de la Universidad Nacional de Colombia va más allá al decir que los archivos de ‘Reyes’ tuvieron “un uso político”, en particular durante el gobierno del ex presidente Álvaro Uribe (2002-2010). Precisamente, el ex Mandatario, a través de su cuenta de Twitter, rechazó duramente la decisión de la Corte y dijo que la Justicia “se politiza”.

Ese uso político, señala López Restrepo, se manifestó por ejemplo en la entrega de esos materiales al Instituto Internacional de Estudios Estratégicos (IISS, siglas en inglés), de Londres, “como una bala de un arsenal político contra los gobiernos vecinos”, en tiempos de gran tensión que derivaron en el corte de las relaciones diplomáticas. Pero, aclara que ese uso concluyó y los gobiernos ecuatoriano, colombiano y venezolano dieron vuelta a la página y recompusieron sus relaciones.

López Restrepo considera que el fallo judicial de ahora es resultado “de la ambigüedad” que rodeó a la operación militar que se ejecutó en suelo ecuatoriano. El dictamen de la Corte colombiana se da una semana y media después de que el IISS presentara en Londres una publicación que avala los documentos obtenidos de las computadoras de ‘Raúl Reyes’.

Fuente

http://www.elcomercio.com/politica/informacion-laptopde-Raul-Reyes-juridico_0_483551822.html

Publicado en casos, derecho | Etiquetado , | 1 Comentario