Nuevas Dimensiones de La Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 28

MODULO V

NUEVAS DIMENSIONES DE LA SEGURIDAD CON ENFOQUE DE


DERECHOS HUMANOS1

1
Autoría: Juan Carlos Nieto Aldana. Colombiano. Experto en seguridad pública.
Contenido

Nuevos desafíos de la seguridad en la “Modernidad Líquida”................................. 5


Dilema Ético Seguridad Vs Privacidad .................................................................... 9
Caso San Bernardino ........................................................................................... 9
Definiciones sobre ciberespacio ........................................................................ 18
Ciberdefensa ...................................................................................................... 19
Evolución de las capacidades de la Policía Nacional de Colombia para el
mantenimiento de la Ciberseguridad ciudadana (Ciberlatam, 2019) ................. 20
Elementos Generales de Ciencia de Policía ......................................................... 25
Significado de la palabra «POLIS» .................................................................... 25
Diseño e implementación del centro de Ciencia de Policia POLIS .................... 28
Introducción

En la actualidad la sociedad se encuentra en un proceso permanente de cambio y


conflictividad, es por esto por lo que cada vez se exige más, en las fuerzas
policiales, la presencia de mujeres y hombres más capacitados, más sabios, más
íntegros y comprometidos con su quehacer cotidiano y que al mismo tiempo sean
capaces de generar respuestas oportunas enmarcadas en el cumplimiento y el
respeto irrestricto de los derechos humanos.

En el contexto de la modernidad es necesario comenzar por promover en los


cuerpos de policía el conocimiento profundo y la reflexión sobre las bases de su
función, la cual corresponde a la ciencia de policía o policiología, como también es
conocida, así como al ejercicio permanente de las virtudes de los principios
filosóficos y la deontología policial. Por lo tanto, ser policía en el mundo
contemporáneo o moderno, exige una profunda formación ético-deontológica que
supere las fallas comunes en la conducta humana y que eleve su nivel en la
búsqueda de una transformación mental que le permita llegar a ser un profesional
con verdadera sabiduría en su proceder, que ha de mantener siempre en su
función pública y que sabe que debe apartarse de todo interés y proclividad al mal
para convertirse en el principal guardián de los derechos humanos y las libertades
individuales.

De una formación esencialmente civilista, con fundamento en el conocimiento


científico policial, sin duda, se verán avances sociales en toda la comunidad, cabe
recordar la frase del expresidente colombiano Alberto Lleras Camargo en 1958 "El
policía tiene que ser, ante todo, un maestro de su pueblo. Por eso, la misión de la
policía es la más noble, la más importante, porque para la inmensa masa humana
la única autoridad con la cual se encuentra a diario y que representa para ella todo
el poder del estado, es la policía. El gobierno para muchos de nuestros
compatriotas, no es sino la policía, y habrá buen o mal gobierno si hay buena o
mala policía, el gobierno será arbitrario o injusto, según opere la policía", en esta
frase se nos mostraba la relevancia de este tipo de función al interior de un estado
social de derecho, sin embargo en los actuales días, la policía es una fuerza de la
cual depende también el futuro de la convivencia de la sociedad humana, tal como
se ha visto en estos tiempos de pandemia.

En este módulo tendremos la oportunidad de ver nuevas dimensiones de la


seguridad con un enfoque en la protección de los derechos humanos el cual está
dirigido a todos aquellos funcionarios públicos que cumplen con la función del ente
policía, también está dirigido a estudiosos y académicos y lo que se pretende es
conocer, generar una amplia discusión sobre estos temas de la convivencia y la
seguridad ciudadana que en este momento se encuentran en el eje central de
todos los debates en las diferentes sociedades en Latinoamérica.

En el presente módulo se abordarán nuevas dimensiones de la seguridad desde la


perspectiva de diferentes autores y con recursos académicos que van acorde a las
nuevas tecnologías de la información. Entre los autores que se estudiarán está
Zigmunt Bauman y sus estudios sobre la “Modernidad Líquida”, el cual nos permite
entender el origen de los nuevos “desafíos” a la seguridad, los cuales están
abordando el viejo dilema ético entre seguridad y libertad, el cual desde épocas
inmemoriales enfrenta al individuo con el establecimiento.

De otra parte, se hará el análisis del caso de “La Masacre de San Bernardino
California” que en 2015 produjo un enfrentamiento de grandes dimensiones entre
la empresa APPLE y el FBI, este abordaje nos permitirá reflexionar sobre la
importancia y la vigencia de los derechos humanos en uno de los países más
poderosos del mundo.

Como es sabido por todos, las nuevas formas de producir y de relacionarnos a


través de las nuevas tecnologías, han abierto un nuevo mundo en el ciberespacio,
en el capítulo referente a este fenómeno podremos analizar las nuevas amenazas
a la ciberseguridad, la ciberdefensa y la respuesta estatal mínima que se hace
necesaria para abordar este desafío descomunal, como lo es el mundo
cibernético.

En este fragmento del presente módulo se pone de presente el caso de Colombia


a través de un informe realizado por un experto colombiano el Teniente Coronel
Marlon Mike Toro-Álvarez en el cual se relata la evolución de las capacidades
institucionales colombianas.

Finalmente, se hará un estudio histórico y sociológico del “ente” policía, la


evolución del concepto POLIS y POLITEIA, las categorías de la convivencia,
haciendo un énfasis en el concepto de ecología y la perspectiva y enseñanzas que
al respecto nos deja la encíclica papal “Laudato Sí”. Finalizaremos con un ejemplo
del más sofísticado ecosistema de aprendizaje policial del mundo, llamado Polis,
el cual es una infraestructura física de mas de 4.000 m2 ubicado en la Escuela de
Posgrados de la Policía Nacional de Colombia en la ciudad de Bogotá D.C., este
Centro de Ciencia de Policía tiene como fin primordial promover la ciencia de
policía en todo el mundo.
Nuevos desafíos de la seguridad en la “Modernidad Líquida”

Zigmunt Bauman, filósofo, sociólogo y mayor del ejército polaco, fallecido en 2017
ha sido uno de los autores más prolíficos que dedicó su vida a hacer una
descripción de la sociedad contemporánea a la cual ha denominado como
“modernidad líquida”, esto teniendo en cuenta que afirma con contundencia que
“la era de modernidad sólida ha llegado a su fin, ¿Por qué sólida? Porque los
sólidos, a diferencia de los líquidos, conservan su forma y persisten en el tiempo:
duran. En cambio, los líquidos son informes y se transforman constantemente:
fluyen.” (Bauman, 2000). A partir de esta característica de los líquidos explica a
manera de metáfora la fase actual de la sociedad moderna que estamos viviendo,
Bauman advierte que “la disolución de los sólidos es la fase permanente de esta
fase de la humanidad” (Bauman, 2000).

En su libro “Modernidad Líquida” toma como base los conceptos de fluidez,


cambio, flexibilidad, adaptación, entre otros. Bauman afirma que lo “líquido” es una
metáfora regente de la época moderna, ya que esta sufre continuos e
irrecuperables cambios. Asimismo, lo líquido no se fija en el espacio ni se ata al
tiempo, se desplaza con facilidad, no es posible detenerlo fácilmente; y todas
estas, son a la vez, características fundamentales de las actuales rutinas diarias.

En el pasado, nos encontrábamos en un mundo predecible y controlable, uno


sólido. La rutina, la visión a corto plazo, las costumbres, las colectividades eran
unas de sus características. Todo este panorama empezó a “derretirse”,
cambiando aquella sociedad que estaba estancada y era demasiado resistente a
los cambios, por una líquida y maleable. Bauman, expone 5 ítems en los que
desarrolla el concepto de modernidad líquida: emancipación, individualidad,
espacio-tiempo, trabajo y comunidad.

Según el autor, con la llegada de la modernidad todo se individualizó. Ser


moderno significó estar eternamente un paso delante de uno mismo; es decir,
debíamos transformarnos en lo que cada uno es. Como decía Jean Paul Sartre:
“No basta con nacer burgués, hay que vivir la vida como burgués”. La modernidad
cambió las reglas. La teoría crítica que defendía el individualismo ante el Estado
que en esa época oprimía todo, ahora pasa a ser todo lo contrario. Hoy por hoy se
busca recuperar lo público, ya que lo individual ha abarcado todos los estratos.
Vivimos en una sociedad de individuos porque “todo se ha individualizado”. Se ha
conformado un sistema tan grande que ahora cada individuo es culpable de su
destino, de lo que le pasa o no.
Esta etapa de la historia que estamos atravesando es el resultado de haber
pasado de una sociedad del siglo XX conocida como una sociedad de productores
a ser una sociedad de consumidores. Estamos en un momento de la historia en
que los jóvenes antes de cumplir 30 años de vida han tenido más de 14 empleos,
este momento de la historia tiene esas características de los líquidos como son la
inestabilidad, la falta de cohesión, la carencia de una forma definida, el cambio de
forma es una constante y de ahí se llega a interpretar el caos como parte de la
vida cotidiana.

Estas característica de la modernidad líquida ya las podemos observar en


nuestras calles y son propias de la sociedad en latinoamérica como en Asia, al
igual que en Europa, son característica de los grupos generacionales más jóvenes
conocidos como Millenials (generación Y), nacidos a comienzos de la década de
los 80’s y Centennials (Generación Z), nacidos a finales del siglo pasado y
comienzos del presente.

¿Qué ha provocado todo este caos?, para Bauman existen tres factores que son
fundamentales: en primer lugar el auge de las grandes corporaciones, estas
multinacionales y empresas súperpoderosas que tienen la capacidad de cambiar
leyes y estilos de vida, que pueden hacer que se clausuren barrios enteros o
cambiar la forma de subsistencia de ciudades enteras. Dichas corporaciones
tienen la ventaja de que tienen una forma de adaptación a los cambios que parece
automática, estas corporaciones se adapten a las condiciones de los mercados y
generan adaptaciones de manera rápida o instantánea.

El segundo factor que describe Bauman son los impresionantes avances


tecnológicos, especialmente desde el desarrollo de la internet, esta herramienta ha
venido generando cambios acelerados en la forma de vida y en la forma en que se
relacionan las personas, desde su auge, la internet no ha parado de evolucionar
un minuto, al punto que ya hace de nuestra vida real y no sólo de la vida virtual, tal
como sucede con los avances en materia de IoT (internet de las cosas). El otro
elemento que está generando grandes cambios sociales es la inteligencia artificial
que con el desarrollo de algoritmos de predicción asociados a las neurociencias,
tienen la capacidad de influenciar y moldear comportamientos humanos dirigidos a
aspectos tan personales como el consumo de productos o inclusive a influenciar la
decisión en materia de participación política de miles de personas.

El tercer elemento son las migraciones, nunca habíamos tenido en la historia de la


humanidad una migración tan alta, los flujos migratorios entre países y entre
continentes son prácticamente imposibles de contener y han producido cambios
estructurales en la cultura de la modernidad líquida.
A continuación mencionaré algunos de los cambios más llamativos en ese proceso
de tránsito de la modernidad sólida a la modernidad líquida, a saber: se pasó de
tener trabajos duraderos, por ejemplo las personas que hoy tienen más de 65
años o más y que en su gran mayoría gozan de una pensión de retiro no tuvieron
más de dos o tres trabajos en toda su vida, en cambio en las modernidad líquida a
los trabajadores les gusta el esquema de “freelance” y no tener solamente un
trabajo, sino dos o más trabajos por términos muy cortos de tiempo.

Las tendencias del consumo en la modernidad sólida era hasta fungir el bien, en la
modernidad líquida hay un consumo desmedido de bienes y servicios, de otra
parte se han venido presentando cambios significativos en las identidades, las
nuevas generaciones consideran que no heredan nada, parten de cero y se la
pasan la vida redefiniendo su propia identidad. Exploran todo tipo de estilos de
vida, redefinen su religión, redefinen su identidad sexual, redefinen su opinión
política, entre otros cambios por considerados mejores.

Según Bauman, hemos pasado del totalitarismo a la democracia y los cambios


que estamos viviendo ahora van a influenciar a dos generaciones más allá desde
ahora, llegando inclusive a nuestros bisnietos. Estamos iniciando una forma de
vida que va a durar siglos, vamos a llegar a un período eterno de transición de un
tipo de orden social a otro tipo de orden social.

Se puede decir con un grado de certeza que pasaron dos cosas, las cuales son
irreversibles:

1- Estamos en un mundo interdependiente gracias a la internet, a la


propagación de las comunicaciones, estamos por primera vez en una posición en
la cual todos dependemos unos de otros. Lo que pasa en Malasya termina siendo
demasiado importante con lo que pasa en Sao Paolo y así sucesivamente. Es la
primera vez en la historia de la humanidad en que el mundo es por primera vez, de
una manera o de otra y en cierto sentido: un solo país.

2- En los últimos 300 años de historia de la humanidad nuestros


antepasados decidieron empezar a hacerse cargo de la naturaleza bajo la gestión
de las necesidades humana y, por lo tanto, siempre esperaron que la naturaleza
fuera absolutamente obediente a las necesidades humanas y sus deseos, sin
embargo este proceso se aceleró gracias a las nuevas tecnologías, hemos llegado
a un momento en que los humanos podemos extraer todos los recursos naturales
del planeta para nuestra propia satisfacción, llegando al límite de hacer
insostenible e insustentable el planeta.
Bauman hace referencia a esos “talk Shows”, que en estudios televisivos se dicen
las cosas que nos afectan a todos, especialmente esas cosas demasiado íntimas
como por ejemplo: una mujer común que reconoce que no tiene orgasmos porque
su esposo sufre de eyaculación precoz. Alain Ehrenberg (Ehrenberg, 2000),
filósofo Francés dice que la posmodernidad nació ese día en los 80s, cuando ella
se sale del círculo más íntimo y se vuelve público aquello que todos sentimos o
vivimos de una u otra manera, es lo que define Bauman como el nuevo ágora o el
ágora de la modernidad.

Los tipos de relacionamiento en la modernidad líquida han cambiado, un ejemplo


de ello es la institución del matrimonio, ya las nuevas generaciones ven a esa
figura “sólida” como una institución en desuso y poco sostenible en el tiempo. De
otra parte refiere a Facebook y al hecho de que en la modernidad líquida, se
puede presumir de tener 500 amigos en un día, pero en la vida “real” nadie tiene
tantos amigos, por eso hay que hacer la diferencia entre vida en comunidad y
“network community”, en la comunidad tú naciste y te criaste ahí, contrario sensu,
en la NC, tú te desconectas y te conectas y ese es un tipo de amistad diferente a
la tradicional. Al mismo tiempo hay que tener en cuenta que en las redes sociales
se pueden socavar los lazos de la amistad humana, ya que te conectas tan fácil
como te desconectas y puedes hoy sacar a un amigo y mañana tener 500 amigos
más: ese es un nuevo tipo de relacionamiento que se está dando desde la
perspectiva de la modernidad líquida.
Hay dos valores esenciales que son indispensables para una vida feliz, la
seguridad y la libertad, pero seguridad sin libertad es esclavitud y la libertad sin
seguridad nos arroja al caos y a la imposibilidad de cumplir nuestros sueños. No
existe en la historia de la humanidad una época dorada en la cual hayan
coexistido estos dos conceptos en una perfecta mixtura, cada vez que ganas algo
de lo uno pierdes una parte de lo otro. Un interesante objeto de estudio que se
puede analizar con rigor académico es el que se plantea en este documental de
youtube que se denomina “¿Cómo funciona la muralla digital China?” (youtube,
DW Español, 2019), el cual debe ser visto con espíritu crítico, ya que no hay
evidencia contundente de que todo lo que se relata en el video sea cierto, sin
embargo en su esencia el documento pone de presente, las nuevas amenazas
digitales a las cuales estamos expuestos en este mundo de la modernidad líquida.

La modernidad líquida ha llevado hasta sus últimas consecuencias el “principio de


licuefacción” (Bauman, 2000). Precariedad, incertidumbre, transitoriedad,
volatilidad de las relaciones son rasgos que la definen, y uno de los aspectos que
han llevado a este estado es la libertad excesiva. El ser humano llegó al punto en
que no sabe qué hacer con tanta libertad y ese es uno de los grandes puntos a
discutir. Otro momento del desarrollo capitalista, el elemento central que también
da pie a la entrada a esta nueva época, es el elemento económico. Sí, todos
somos una mercancía. Pero si no tenemos las cualidades necesarias para estar
bien pagados, la incertidumbre económica genera la pérdida de valores.

Dilema Ético Seguridad Vs Privacidad

Caso FBI Vs Apple

Este ejercicio es un estudio de caso en el cual se plantea en el presente módulo


de “Nuevas Dimensiones de la Seguridad con Enfoque en Derechos Humanos un
interesante caso de-dilema ético- entre libertad versus seguridad, el cual está
presente de manera permanente en la vida cotidiana de todas las sociedades
democráticas. El ejercicio nos permitirá ver diferentes perspectivas de ese dilema
que se presentó en los Estados Unidos de América y que todavía está vigente.

Caso San Bernardino

El tiroteo de San Bernardino ocurrió en diciembre de 2015 en un Centro Regional


sin ánimo de lucro que atiende a personas con discapacidades, resultando 14
personas muertas y al menos 21 heridos. Los tiradores atacaron un banquete del
Departamento de Salud Pública del condado, que se celebraba en un auditorio
con al menos cien personas.

Los dos sospechosos fallecieron tras un tiroteo con la policía, uno de ellos era una
mujer y el otro un hombre identificado como Syed Farook. Al proceder a la
inspección del lugar de los hechos y recaudo de elementos de material probatorio
y evidencia física, se encuentra un teléfono celular marca Iphone modelo 5C, el
cual llama poderosamente la atención de los investigadores ya que podría
contener información detallada y privilegiada no solo de los hechos ocurridos, de
los perpetradores sino también de posibles futuras acciones.

Es por esto que se hace necesario acceder al móvil pero el FBI no tiene forma de
romper el cifrado, la única posibilidad es ir probando contraseñas, el problema es
que el software de este tipo de móviles está programado para borrar los datos en
caso de probar demasiadas posibilidades, riesgo que no podía correrse y que
finalmente derivó en una de las grandes controversias jurídicas en los Estados
Unidos y una pugna entre el poder judicial y la empresa privada. La contraseña
era privada y quien la poseía había muerto en un enfrentamiento con la policía
después de asesinar a 14 personas y dejar seriamente heridas a otras 23, razón
por la cual no se contaba con la única manera de revelar los mensajes y
fotografías almacenadas en el iPhone, la misma ni siquiera la poseía Apple, casa
tecnológica de dónde provenía el equipo celular.

El FBI no podía cometer errores, pues diez ingresos errados en la contraseña


darían lugar a la pérdida de toda la información, se necesitaría entonces crear un
programa especial, consistente en un tipo de código que controle el sistema
operativo del iPhone, pero para que este sea reconocido, debería contener la firma
de Apple, así que un juez magistrado le ordenó a la firma que construyera un
sistema que desbloqueara el teléfono, una "llave maestra" o "superclave" a lo que
el gigante informático se negó contundentemente, argumentado que ese software
podría usarse para abrir cualquier teléfono de su marca en el mundo, pues no
sería otra cosa que una filtración que podría acabar con la privacidad de todos sus
usuarios, su seguridad, reserva y protección de datos tan promulgada en esos
teléfonos.

La empresa Apple a través de Tim Cook, manifestó que no quieren crear una
"puerta trasera", un sistema alternativo para acceder a un iPhone aparte de
introducir la contraseña, todo por cuanto estas "puertas traseras" son cruciales en
seguridad. Los hackers pueden hacen verdaderas fortunas si las descubren y los
compradores incluyen criminales y gobiernos (China e Irán) que intentan espiar u
obtener datos no disponibles. Esta posición refuerza la posición empresarial,
económico, comercial y de posicionamiento global de la marca, pues precisamente
esa inviolabilidad de la información es lo que ha llevado a Apple a ser líder en el
sector, por ejemplo el primer trimestre fiscal de 2020 informa sobre ingresos
superiores a 56.000 millones de dólares por la venta de iPhones a nivel mundial,
es decir, alrededor de 22.000 millones más que en el cuarto trimestre del año
anterior.

Apple puso a disposición del FBI toda la información técnica y tecnológica de los
equipos, pero esto no era suficiente, se necesitaba de manera pronta acceder a la
información y esas posturas fueron entendidas simplemente como dilatorias y que
poco o nada aportaban al cumplimiento de la orden judicial. Tomó varias semanas,
órdenes judiciales y contrademandas, período durante el cual varias empresas,
entidades, gigantes de la informática y hasta particulares apoyaron la radical
decisión de Apple, entre ellos el ex analista de la CIA Edward Snowden y el
consejero delegado de Google, Sundar Pichai.

Snowden dijo que el FBI “está creando un mundo en el que los ciudadanos
confían en Apple para defender sus derechos, y no al revés” (Agencia EFE, 2016).
Pichai, por su parte, se sumó a la defensa asegurando que “forzar a las
compañías a piratear podría comprometer la privacidad de los usuarios”.
“Construimos productos seguros para proteger la información y damos a las
fuerzas de seguridad acceso a los datos en base a órdenes legales. Pero eso es
muy diferente de exigir a las empresas que permitan el pirateo de aparatos y
datos. Podría ser un peligroso precedente”, apuntó el directivo de Google.

De igual manera Twitter, Facebook, whatsapp, Mcafee, se colocaron del lado de la


firma, lo que era de esperarse pues cada uno a su manera han logrado el
posicionamiento, el enriquecimiento y el desarrollo de su potencial empresarial en
la informática y las comunicaciones.

Tras dos meses de controversia el FBI anunció "Hemos logrado acceder


exitosamente a la información guardada en el iPhone de (Syed) Farook", señaló el
Departamento de Justicia de EE.UU y en la misma misiva piden terminar con el
proceso legal que había iniciado contra Apple, pues según ellos al acceder al
teléfono y obtener la información necesaria para la investigación, ya no requerían
la ayuda de la marca y sería un desgaste continuar con la controversia en los
estrados judiciales.

El FBI no revelaría la forma como la habría logrado, pero varios especialistas


coincidieron en afirmar que lo debió haber realizado a través de una "tercera
parte", es decir, una compañía externa, quien lo debió lograr mediante la
modalidad de “ataque de software" para desbloqueo de información, o lo que en la
industria se denomina Análisis Forense de teléfonos celulares. Según Jerónimo
García, director de la consultora en servicios informáticos Sidertia Solutions, la
manera más lógica sería es que hayan usado un "exploit" (herramienta de
software diseñada para aprovecharse de una falla en un sistema informático) que
explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de
cargar el modo de recuperación.

Así, "se podría tomar el control del mismo y por tanto poder evitar la limitación de
la contraseña". Otra posible forma de desbloquearlo sin perder la información es
clonar una "imagen" del teléfono, es decir, una copia física del dispositivo para
probar contraseñas incluso cuando se sobrepasa el límite de intentos. "Obtienes
una imagen lógica y vas rastreando con ella", así al bloquearse el teléfono luego
de 10 intentos, se puede "continuar el ataque con alguna de las copias de la
imagen".
Independientemente de la manera en que se haya dado la extracción de los datos
del teléfono móvil, lo cierto es que mucho medios judiciales, políticos,
administrativos y empresariales, celebraron el acontecimiento, pues se trataba sin
duda alguna de un caso de prevalencia del interés general, de seguridad nacional,
de consolidación de las autoridades legítimamente constituidas y como no, de
respeto a la Constitución, la ley y el órgano judicial. Se trataba en todo caso de
alcanzar un equilibrio entre privacidad y seguridad y en este caso particular debía
prevalecer el orden, pues el objetivo no era otro que limitar el terrorismo como
riesgo creciente en la sociedad.

A pesar de ser bien recibido en la sociedad el pronunciamiento del FBI frente al


acceso al teléfono y por ende a la información, muchos sectores, especialmente
periodísticos insistían en obtener información de fondo sobre el modo en el que se
pudo franquear el equipo móvil, ante lo cual el FBI guardó silencio pero los ojos
del mundo se pusieron en “Cellebrite”, una compañía de origen israelí con oficinas
en distintas partes del mundo, entre ellas EE.UU, luego de que el periódico israelí
Yedioth Ahronoth revelara el supuesto vínculo de esta firma con el FBI, pero esto
no podrá ser confirmado ya que la ley en EE.UU. permite a las autoridades retener
la fuente de información si se les suministra de forma confidencial, y proteger las
metodologías de recolección de datos sensibles de inteligencia.

Lo que si quedó claro y despejó muchas dudas fue el pronunciamiento de James


Comey, director del FBI, quien confirmó durante una audiencia de supervisión del
Comité Judicial del Senado, que la agencia había gastado 900.000 dólares en
desbloquear el iPhone de San Bernardino. Declaración que le fue otorgada a la
senadora Dianne Feinstein. Comey mencionó que "había buenas razones para
entrar en ese dispositivo" y valía la pena hacer el gasto y a pesar que la suma
pareciere astronómica y saliera del bolsillo de los contribuyentes, el senado y los
mismos ciudadanos en diferentes encuestas apoyaron la gestión del director,
respaldaron el procedimiento y justificaron la inversión de los recursos, tema este
que en otras partes del mundo y en especial en nuestro país hubiere generado
todo tipo de reacciones adveras críticas y cuestionamientos, al tiempo que hubiera
presentado un enfrentamiento entre las altas cortes dada la postura diversa de
cada una de ellas, la falta de organizar criterios y escases de sentencia
unificatorias, donde pareciere más una pugna de poderes y un interés desmedido
por demostrar quien tienen más poder o más fuerza al momento de sentar
posiciones, dejando a un lado lo realmente importante como lo es el estado, la
seguridad, la unidad, el orden, las instituciones y los ciudadanos.

El director del FBI defiende su postura no sólo ante el senado sino ante los
ciudadanos amparándose en esa línea invisible que existe entre el derecho a la
privacidad de los datos y la seguridad nacional, agregando que lo adelantado por
su despacho nada tiene que ver con cibervigilancia masiva sino con un tema
particular que ronda el bien común y el interés general. Deja claro además Comey
que mientras tenga el respaldo del poder judicial y actúe bajo parámetros legales y
en procura de la preservación de la seguridad y el orden, será reiterativo en este
tipo de actuaciones para dejar claro que las órdenes judiciales deben respetarse y
acatarse y que el pueblo de los Estados Unidos estará siempre por encima de
intereses privados y para el caso específico que tiene que ver con las
comunicaciones y la tecnología, "Es poco realista pensar que un aparato que
guarda información, ya sea un celular inteligente u otro, es infranqueable" y lo
ocurrido no es otra cosa que el FBI ha aprovechado vacíos en el hardware del
dispositivo, trasladando el problema para Apple, lo que es altamente complejo ya
que obligaría al cambio de dispositivo y /o sistemas.

Es claro que el derecho a la privacidad es considerado un derecho humano


reconocido en prácticamente todos los textos constitucionales de los países; Sus
definiciones son amplias pero podemos definirla como un derecho que conlleva
una protección esencial de la esfera privada del individuo frente a posibles
intromisiones de los poderes públicos, al tiempo que es una de las libertades más
apreciadas en una democracia y una parte integral de nuestra humanidad, el
corazón de nuestra libertad y el comienzo de toda libertad”.

No obstante lo radical de la definición es pertinente mencionar y enfatizar que en


la transgresión a la privacidad cuando esta es producida por participación activa
de las autoridades, concluirá cuándo la injerencia se entienda como lícita y para el
caso objeto de estudio traemos a colación que deben darse al menos tres
requisitos, que los procedimientos estén regulados por disposiciones apropiadas
en derecho interno, que vayan en proporción con el objetivo por el que han sido
previstos y finalmente que sean susceptibles de control por una autoridad externa
independiente.
El Ciberespacio: Nueva Dimensión de la Seguridad

Casi cuatro décadas después de qué aparecieron las primeras computadoras, la


importancia de éstas en nuestras vidas, son casi imposibles de comprender en su
verdadera dimensión, de hecho, estamos tan rodeados de computadoras que ya ni
siquiera pensamos en ellas como computadoras. La evolución de estas
computadoras les ha permitido estar conectadas de manera permanente con
múltiples redes que generan nuevos desafíos a la seguridad. En la misma manera
en que han evolucionado las computadoras, ha evolucionado la internet, hasta
hace poco internet era solamente un vínculo entre unos pocos investigadores
universitarios, tengamos presente que el primer correo electrónico fue enviado en
1971, los hijos de esos científicos viven ahora en un mundo donde se enviaban
casi 40 billones de correos electrónicos por año en 2013 y para el 2017 un estudio
(The Radicati Group, INC, 2013) calculó que se envían 269 mil millones de correos
al día.

El primer sitio web se hizo en 1990, y ya el pasado 19 de agosto de 2019 se


contabilizaron 1.700 millones de webpage, según datos de Live Stats
(Internetlivestats, s.f.). Otro aspecto fundamental es que ya internet no se trata
solamente enviar correos o de recopilar información, ahora también se encarga de
todo; desde la vinculación de plantas eléctricas, hasta el seguimiento de las
compras que de muñecas Barbie se hace cada año. De hecho la empresa Cisco
que ayuda a ejecutar gran parte de internet estimó que 8700 millones de
dispositivos estaban conectados a internet en el año 2012, una cifra que se
aumentará a 40.000 millones para el 2020 lo cual incluye automóviles,
refrigeradores, dispositivos médicos y aparatos que aún ni siquiera nos
imaginamos, porque todavía no los hemos inventado, todos esos artefactos
nuevos van a estar interconectadas de manera ineludible.

En resumen los dominios que van desde el comercio la comunicación hasta la


infraestructura crítica que impulsa nuestra civilización moderna operan en lo que
se ha convertido en una red globalizada de redes. Pero ahora con el auge de
todas estas “cosas cibernéticas”, esta historia que es inmensamente importante y
que al mismo tiempo es increíblemente corta, lo digo a propósito de que el
desarrollo que ha tenido en tan poco tiempo llegó a un punto decisivo de la
historia. Todo este auge del dominio cibernético logró integrar de manera
apresurada el mundo real del mundo virtual, en este momento la gran mayoría de
las empresas medianas o grandes del mundo han sido víctimas de ataques por
parte de ciber delincuentes y delincuentes informáticos.
Todos los gobiernos del mundo se están preparando para no dar ventajas en
materia de ciberseguridad y ciberdefensa. Recordemos que el presidente Barack
Obama declaró: “los riesgos de ciberseguridad plantean algunos de los desafíos
económicos y de seguridad nacional más grave del siglo XXI”, una posición que ha
sido repetida por parte de otros países como la Gran Bretaña y China.

Así las cosas y en medio de los grandes beneficios que nos está trayendo la era
de la información, estamos ante una realidad de guerra cibernética solapada, en
donde los ciberdelincuentes están actuando prácticamente a sus anchas,
aprovechándose de la poca capacitación que tienen los nuevos ciudadanos
digitales que han sido arrojados al ciberespacio, sin preparación alguna,
especialmente ahora en medio de la pandemia producida por el Covid-19.

En este momento ya existe todo un auge, que a su vez es un gran negocio, en


torno a la ciberseguridad y la ciberdefensa, esta es una de las industrias de mayor
crecimiento en todo el mundo, tanto que se han venido creando capacidades
institucionales como los CERT (ComputerEmergency Response Team), los CSIRT
(Computer Security Incident Response Team) que son equipos de respuesta ante
incidentes de seguridad informáticos. A su vez las grandes potencias han venido
multiplicando exponencialmente sus agencias como por ejemplo: El Comando
Cibernético de los Estados Unidos, o la Base de Seguridad de la Información de
China, esta son nuevas unidades militares cuya misma misión es luchar y ganar
las guerras en ciberespacio.

Existe una obligación colectiva por para que los temores sobre la ciberseguridad
se disipen, muchos países están retrocediendo en su confianza en el ciberespacio,
lo que terminará socavando los beneficios económicos y los derechos humanos,
que tal como hemos visto, desde la conectividad global ya están pasando cosas
muy serias al respecto. China ya está desarrollando su propia red de empresas
detrás de un gran “cortafuegos” para permitir examinar los mensajes entrantes y
desconectarse de internet en todo el mundo, si es necesario. Un artículo de la
Facultad de Derecho de Yale dice: “todas estas tendencias están convergiendo en
una tormenta perfecta que amenazan los valores tradicionales de la internet, los
cuales son: la apertura, la colaboración, la innovación, la gobernanza limitada y el
libre intercambio de ideas”

En el futuro las guerras no serán solo combatidas por soldados de carne y hueso,
con armas de fuego, con aviones, con buques de guerra. También se librarán
conprogramas informáticos qué interrumpen o destruyen industrias críticas, tales
como los servicios públicos como el transporte aéreo, terrestre y fluvial, las
comunicaciones y la energía eléctrica o nuclear. Es por esto por lo que resulta tan
delicado todo este espectro en materia de protección de los derechos humanos de
los ciudadanos, tanto en el mundo digital como en el mundo real.
Lamentablemente todo este caos nos está llevando a la militarización del propio
ciberespacio, en este momento se está dando una nueva carrera armamentista en
el ciberespacio que amenaza de manera grave los derechos humanos de todos
los ciudadanos del mundo.

La ciberseguridad es un área que se ha dejado a los más inclinados a las cosas


técnicas, es decir, a todo aquellas personas qué tienen una conexión con el
mundo digital o a ciertos “científicos informáticos” qué saben sobre tecnologías de
la información pero que lamentablemente no entienden sobre los aspectos
estratégicos de la seguridad en el ciberespacio, por ello la propuesta fundamental
es tener una visión amplia y holística de la seguridad para poder brindar
soluciones de ciberseguridad efectivas.

Finalmente, el resultado es que la ciberseguridad cae en “tierra de nadie”, es decir,


este campo crucial que tiene que ver todo tipo de imágenes relacionadas con
violación de la privacidad y con cosas tan delicadas como el futuro de la política
mundial, está quedando solamente en el dominio de expertos en tecnología de
información y por supuesto, que eso no es ningún problema insoluble, lo único que
tenemos que hacer es capacitar a los expertos en tecnologías de información en
seguridad, pero en seguridad desde su más amplio concepto. Se debe propender
por la visión holística de la seguridad, la cual afecta las principales áreas de
preocupación, tanto del sector público como privado. Es ahí en ese momento
donde tenemos jóvenes muy bien preparados, pero con poca experiencia de vida,
pero la ventaja que tienen es que nacieron siendo nativos digitales.

Asimismo, son esa comunidad técnica que entiende el funcionamiento del mundo
digital, que solamente ve los problemas que se le presentan con un lente
específico y no aprecia la imagen más allá de los aspectos técnicos. Por lo tanto,
las cuestiones críticas quedan incomprendidas y a menudo no se hacen debates a
profundidad. Los peligros son diversos y es por eso que estamos en este
momento desarrollando una cátedra como esta, cada uno de nosotros en
cualquier papel que desempeñamos en la vida debe tomar decisiones sobre la
ciberseguridad que van a terminar moldeando el futuro.

Esta brecha tiene amplias implicaciones entender la cibernética es ahora una


responsabilidad de los más altos mandos del Gobierno, de los ejércitos y de los
altos mandos de la seguridad, ya que afecta a casi todas las partes de la guerra
moderna y sin embargo, también hay que dejar claro que hay una verdadera
escasez de doctrina y de política al respecto del ciberespacio, por eso es que
resulta fundamental que no solamente los militares y policías se involucren al
momento de hacer un cálculo de la guerra cibernética, sino que también los civiles
se deben comprometer e involucrarse para poder recibir orientaciones
diferenciadas y críticas sobre problemas que a todos nos van a terminar afectando
por igual.

Existe una preocupante ingenuidad por parte de funcionarios públicos en asuntos


relacionados con la ciberseguridad, esto finalmente termina teniendo un impacto
peligroso en el orden global, pensemos nosotros lo importante que es para el
futuro de la estabilidad mundial la relación entre las dos grandes potencias, es
decir Estados Unidos y China, sin embargo a medida que el mundo avanza los
problemas de seguridad o más bien, las grandes tensiones entre las dos
superpotencias, se están dirigiendo todas sobre asuntos de ciberseguridad ya
todos conocemos la importancia de la disputa que existe por la tecnología 5G,
quizás es una de las grandes batallas qué hay detrás de todo el entramado
geopolítico mundial y tenemos claro que quien salga ganando esta batalla, va a
ser quién defina la hegemonía en el mundo los próximos 100 años.

Finalmente, hay que decir que la tecnología ha evolucionado tan rápidamente que
no es de extrañar que la mayoría de las personas que participan
democráticamente, a través de su voto, pero subsiste la sensación de que lo
líderes electos, estén poco comprometidos con las preocupaciones que se
emanan del ciberespacio. La verdad vale la pena recordar un dicho de la sabiduría
popular y que se utiliza frecuentemente: “si a ti no te interesa la guerra tú si le
interesas a la guerra”, haciendo un poco esta parodia, hay que decir que la
mayoría de las preocupaciones de ciberseguridad tienen que ver con áreas que
van desde las cuentas bancarias, la identidad en línea, hasta cuestiones más
amplias, como por ejemplo quién es el que puede acceder desde el Gobierno
nacional a secretos personales e inclusive cuándo y dónde y en qué lugar del
mundo una nación va a ir a la guerra.

Todas las personas del mundo en este momento somos usuarios de este nuevo
reino que se ha creado y todos estamos siendo moldeados por la ciberseguridad,
sin embargo no estamos teniendo ningún tipo de diálogo público decente o abierto
y democrático al respecto “no estamos teniendo un debate realmente bueno e
informado sobre la ciberseguridad” como dijo el profesor de la Universidad
Nacional de defensa de los Estados Unidos “en lugar de eso ponemos el
problema en el camino para que otros lo descubran o se lo dejamos a un pequeño
número de personas que hacen una política importante pero sobre un control de
averías humeantes”.
Definiciones sobre ciberespacio

Curiosamente la que podría ser la primera definición de ciberespacio, no provino


de una persona del nivel técnico, vino de un escritor de ciencia ficción llamado
William Gibson quién en una novela de ciencia ficción llamada Neuromancer de
1984 utilizó el término “amalgama de cibernética y espacio: que describió como
una categoría especial del espacio tiempo” como: “una alucinación consensual
experimentada diariamente por miles de millones de operadores legítimos en
todas las naciones, una representación gráfica de los datos abstraídos de las
memorias de datos de cada ordenador que hace parte del sistema humano, una
complejidad impensable, una serie de líneas de luz que oscilan en el espacio no
de la mente sino en cúmulos y constelaciones de datos…” (Gibson, 1984).

Parte del problema de definir el ciberespacio radica no sólo en su naturaleza


global expansiva, sino también en el hecho de que el ciberespacio de hoy es casi
irreconocible en comparación con sus humildes comienzos. El Departamento de
Defensa de los Estados Unidos puede ser considerado el padrino del
ciberespacio, que se remonta a la financiación de la informática temprana y las
redes originales conocidas como ARPANET

A lo largo de todos estos años El Pentágono ha emitido al menos 12 definiciones


diferentes de lo que piensa o considera o define como ciberespacio. Estos van
desde: “el entorno nacional en el que la información digitalizada se comunica a
través de redes informáticas”, definición que fue rechazada porque implicaba que
el ciberespacio era sólo para la comunicación.

Otra definición es el “dominio caracterizado por el uso de la electrónica y el


espacio electromagnético” que también fue rechazado ya que abarcaba todo
desde computadoras y misiles hasta la luz del Sol. Posteriormente en el año 2008
El Pentágono reunió un equipo de expertos que tardaron más de un año en
ponerse de acuerdo en una nueva definición del ciberespacio. Esta vez lo
denominaron: “el dominio global dentro del entorno de la información que consiste
en la red interdependiente infraestructura de tecnología de la información,
incluyendo internet, red de telecomunicaciones, sistemas informáticos,
procesadores y controles integrados” ésta sin duda es una definición más
detallada pero un poco densa.

Otra definición:
“El ciberespacio es el ámbito de las redes informáticas (y los usuarios que están
detrás de ellas) en el que la información se almacena, se comparte y se comunica
en línea. El ciberespacio es ante todo un entorno información que se compone de
datos digitalizados que se crean, almacenan y, lo que es más importante, se
comparten. Esto significa que no es simplemente un lugar físico y por lo tanto
desafía la medición en cualquier tipo de dimensión física”.

Esto nos conduce a un punto fundamental en la discusión sobre la naturaleza del


ciberespacio y que usualmente ha sido mal entendido. El ciberespacio puede ser
global, pero no es un “sin estado” (stateless) ni un “común global” (global
commons) ambos términos son utilizados con frecuencia en el Gobierno y los
medios de comunicación. Así como nosotros los humanos hemos dividido
artificialmente nuestro mundo en territorios que llamamos naciones, y a su vez a
nosotros como seres humanos en varios grupos que hemos denominado
“nacionalidades” lo mismo se puede hacer con el ciberespacio. Se basa en la
infraestructura física y los usuarios humanos que están vinculados a la geografía,
y por lo tanto, también están sujeto a nuestras nociones humanas como la
“soberanía”, la “nacionalidad” y la “propiedad”. O para decirlo de otra manera las
divisiones del ciberespacio son tan reales como las líneas divisorias o límites
(fronteras), pero también imaginarias que dividen a los Estados entre sí con otros
estados.

Ciberdefensa

En el año 2009 el centro cooperativo de excelencia en defensa cibernética de la


OTAN, una reconocida institución de investigación y formación con sede en
Tallinn, Estonia invitó a un grupo independiente de expertos a elaborar un manual
sobre el derecho internacional que rige la guerra cibernética. Al hacerlo, siguió los
pasos de esfuerzos anteriores, como los que dieron lugar al Manual de Oxford de
1880, el Manual de San Remo del Instituto Internacional del Derecho Humanitario
de 1994 sobre Derecho Internacional Aplicable a los Conflictos Armados en el
Mar, y el programa de Harvard sobre política humanitaria e investigación de
conflictos 2009 Manual sobre Derecho Internacional Aplicable la Guerra Aérea y
de Misiles. El proyecto reunió a distinguidos profesionales del derecho
internacional y académicos, el llamado grupo internacional de expertos en un
esfuerzo por examinar cómo las normas jurídicas vigentes se aplican a la nueva
forma de guerra. En 2013 el esfuerzo dio lugar a la publicación del Manual de
Tallinn sobre el derecho internacional aplicable a la guerra cibernética. Este
producto ha servido como un recurso invaluable para asesores legales y
académicos del gobierno desde su publicación.
Siguiendo el formato del manual original de Tallinn estos expertos adoptaron
normas adicionales que se han añadido a las originales para elaborar este manual
de Tallinn 2.0 sobre el Derecho Internacional Aplicable a las Operaciones
Cibernéticas. En consecuencia, Tallinn manual 2.0 sustituye al primer Manual de
Tallinn.

Es esencial entender que el manual 2.0 de Tallinn no es un documento oficial, sino


el producto de dos esfuerzos separados emprendidos por grupo de expertos
independientes que actúan únicamente a título personal. El manual no representa
las opiniones de la OTAN, sus naciones patrocinadoras. Tampoco refleja la
posición de ninguna otra organización. Por último, la participación como miembro
del grupo internacional de expertos o como revisores homólogos por personas que
ostentan cargos gubernamentales en sus respectivos países, no debe
interpretarse, en la medida de indicar que el manual hace eco de los puntos de
vista de sus países.

Evolución de las capacidades de la Policía Nacional de Colombia para el


mantenimiento de la Ciberseguridad ciudadana (Ciberlatam, 2019)

El cibercrimen y los delitos informáticos son una preocupación constante en la


agenda pública de las instituciones encargadas del cumplimiento de la ley y la
protección de los derechos y libertades de los ciudadanos. Esa preocupación no
fue tan visible durante las últimas décadas del siglo XX pero no por ello ha estado
alejada de la realidad de las sociedades contemporáneas (Choi, 2015).

1.971 será recordado por el año en el que el primer programa con las
características de un virus informático se abriría paso no autorizado entre los
computadores de un proyecto del Departamento de Defensa del Gobierno de los
Estados Unidos de América. Seis años después, en 1979, Kevin David Mitnick
sería identificado como el primer cibercriminal de la historia luego de cometer
fraude de comunicaciones e introducirse sin permisos oficiales y con fines
económicos a una red informática (Choi & Toro-Álvarez, 2017).

Estas redes con la masificación del Internet y de otras formas de comunicación


digital constituirían lo que hoy conocemos como ciberespacio. Término
popularizado en 1984 por el escritor norteamericano William Gibson (Bell, 2006;
Ning, et al. 2018). Los años 90s trajeron consigo la proliferación de grupos de
curiosos y expertos en intrusiones a los computadores de la época. Algunos de
estos grupos se autodenominaron ciber-activistas y otros simplemente se
aprovecharon del escaso conocimiento de las víctimas sobre sistemas
electrónicos para cometer delitos en contra de la infraestructura financiera y de
comunicaciones (Goodell, 1996).

La respuesta de algunos países frente a la proliferación de esta nueva clase de


victimarios tecnológicos fue la creación de leyes donde se describiría una nueva
categoría de delitos: “los delitos informáticos”. Antes de finalizar el pasado siglo, la
Oficina Federal de Investigación estadounidense (FBI) realizó la operación
“Sundevil” donde por primera vez se incautarían 40 computadores y 20.000 discos
flexibles (Floppy disks) los cuales eran usados para el uso ilegal de tarjetas de
crédito y servicios de telefonía (Choi & Toro-Álvarez, 2017).

Vendrían hallazgos de delitos cometidos fuera de las fronteras de los países con
víctimas en otras partes del planeta, un escenario transnacional que motivaría que
el 23 de noviembre de 2001 Europa, abriera en la capital de Hungría, la firma del
primer tratado internacional acerca de cibercriminalidad. Convenio al cual
Colombia inició proceso de adopción de manera inmediata teniendo en cuenta los
principios del derecho internacional público.

En ese mismo año la entonces Dirección de Investigación Criminal (DIJIN) a


través de la resolución No. 02762 crea el Grupo Investigativo de Delitos
Informáticos (GRIDI) en respuesta a las nuevas dinámicas criminales. Este grupo
enfrentó el reto de contener nuevas modalidades de delincuencia en el marco de
un código penal que regía para delitos tradicionales. Con las limitantes de la ley
del momento se hicieron esfuerzos por innovar la forma de atención a las víctimas
de los delitos ocasionados por o a través de sistemas computacionales. Se
experimentó con foros en línea y rediseño de herramientas web hasta llegar a un
chat en línea disponible las 24 horas del día. Es así como en mayo del 2006 se
crea “el CAI Virtual” un espacio en Internet para recepcionar incidentes de índole
informática. Nuevamente la Policía Nacional de Colombia seria pionera en
Latinoamérica al establecer una herramienta para prevenir la victimización en el
ciberespacio (Centro Cibernético Policial, 2019).

El despliegue operacional del GRIDI llevó a una discusión permanente en


las unidades de la Fiscalía General de la Nación (FGN) y del Congreso de
la República, lo cual culminó con la sanción de la ley 1273 el lunes 5 de
enero de 2009. Esta ley modificó el Código Penal al establecer nueve tipos
penales enmarcados en un nuevo bien jurídico tutelado: “de la protección
de la información y de los datos”. Un año después, esta ley conocida
también como la ley de los delitos informáticos motivó que el GRIDI se
transformara en el Grupo de Investigaciones Tecnológicas (GITEC). El
siguiente año el Departamento Nacional de Planeación (DNP) después de
un esfuerzo conjunto con ministerios y Policía, publicó el documento del
Consejo Nacional de Política Económica y Social (CONPES) 3701. Desde
el 14 de julio de 2011 este CONPES definió los “lineamientos de política
para la Ciberseguridad y Ciberdefensa" y se convirtió en la primer estrategia
nacional de ciberseguridad de Colombia.

Para el 2014, las líneas de política pública y el éxito de las operaciones


desarrolladas por el GITEC dieron origen al Área Centro Cibernético Policial
(ARCIP) o comúnmente conocido en el argot de las policías del mundo
como el Centro Cibernético de Colombia. En ese mismo año la Dirección
Nacional de Escuelas (DINAE) lograría un reconocimiento a su desempeño
académico en el país y su capacidad de respuesta ante las nuevas
tendencias delincuenciales. De esta manera el Ministerio de Educación
Nacional (MEN) a través de la resolución 3268 del14 de marzo le otorgaría
el registro calificado para el programa de postgrado “especialización en
informática forense” el cual entraría en operación en la entonces Escuela de
Telemática y Electrónica (ESTEL).

De manera paralela al fortalecimiento de DIJIN y DINAE, la Dirección


Antisecuestro y Antiextorsión (DIASE), enfrentaría una ecuación
inversamente proporcional en términos de estadística criminal. La
disminución de los casos de secuestros en el país era contrastada con el
aumento exponencial de las denuncias por extorsión. El nuevo “modus
operandi” de las economías criminales estaría utilizando medios
tecnológicos para extorsionar y secuestrar los bienes virtuales de nuevas
ciber-víctimas. De esta manera el 20 de Marzo de 2015, entra en operación
una unidad elite en DIASE: “el Cibergaula”. Esta unidad marca un hito en la
investigación del cibercrimen toda vez que consolida las capacidades de
administración de laboratorios de informática forense en múltiples
escenarios operacionales de la Policía Nacional de Colombia (Segurilatam,
2018).

Casi cinco años después de la expedición del documento CONPES 3701,


el Departamento Nacional de Planeación (DNP) sería consiente de los
avances en la lucha contra la ciberdelincuencia y la necesidad de una
nueva línea de trabajo en el país, razón por la cual el DNP lidera una
restructuración conceptual para luego promulgar el CONPES 3854. De esta
manera el 11 de abril de 2016 el país y en específico la Policía colombiana
tendría el respaldo interinstitucional y responsabilidades concretas en una
nueva “política de seguridad digital”.
Ese nuevo enfoque de trabajo movilizó, durante el año 2017, el trabajo
articulado de Policía con 26 entidades del ámbito nacional, la obtención del
registro calificado para el programa de maestría en ciberseguridad e
informática forense y la construcción de un edificio tecnológico con 5.000
m2. Consecuentemente, en estas instalaciones, el 6 de agosto de 2018 se
inauguraría el Centro de Capacidades para la Ciberseguridad de Colombia
“C4” (Presidencia de la Republica de Colombia, 2018). Desde allí se han
atendido más de 47.000 incidentes cibernéticos y más de 27.000 páginas
web han sido bloqueadas al detectar contenido producto de delitos contra
niños, niñas y adolescentes (Centro Cibernético Policial, 2019).
En el siguiente año, el Congreso de la República de Colombia mediante la
ley 1928 del 24 de julio de 2018 aprobó la adhesión del país al convenio
internacional sobre ciberdelincuencia de Budapest. Nuevamente Colombia
asume el desafío de trabajar de la mano de agencias de investigación de
los estados miembros del Consejo de Europa y demás países que han
ratificado este convenio. Bajo este apoyo de la rama legislativa, en el año
2019 la Policía fortalece su proceso de transformación institucional y
proyecta una nueva capacidad. Una inversión de cinco millones de dólares
americanos permiten crear el Centro de Ciencia e Innovación Policial
“POLIS” desde donde nuevas habilidades “ciber” son desarrolladas.

POLIS se establece como un ecosistema de investigación e innovación


ubicado en la Escuela de Postgrados de Policía “Miguel Antonio Lleras
Pizarro” (ESPOL). Este ecosistema cuenta con 23 salas y laboratorios de
experimentación, simulación e interacción con tecnologías multiservicios
afines a la cuarta revolución industrial y la quinta generación de
comunicaciones (5G). Las salas de ciberseguridad ciudadana y de
prospectiva son un ejemplo de los espacios pensados para entregarle a los
oficiales de policía conocimiento práctico sobre el uso de herramientas
informáticas de inteligencia de fuentes abiertas en Internet (OSINT por sus
nombre original en inglés) y de estrategias para contener la actual fusión
del delito organizado con estructuras dedicadas al cibercrimen como
servicio.

Con un recorrido de más de 70 años por el camino de la implementación de


tecnologías de la información y las comunicaciones (TICs), la Policía
Nacional de Colombia desde 1948 inició un proceso sin fin para incorporar
nuevas herramientas a la protección de la convivencia (García, 2020). Hoy
en día este cuerpo de policía no sólo gerencia tecnología para optimizar el
despliegue operacional del control del delito sino también utiliza técnicas de
investigación digital y ciberpatrullaje para monitorear permanente amenazas
y ciberofensores en Internet y otras redes de comunicación no indexada.

De igual manera, la Policía no escatima esfuerzos en preparar un capital


humano acorde a los desafíos de ser garantes de derechos y libertades de
los ciberciudadanos en medio de una sociedad híperconectada.
Elementos Generales de Ciencia de Policía

Significado de la palabra «POLIS»

En la tradición historiográfica -tanto el ámbito de la administración pública como


las instituciones policiales-, el significado de la voz Policía ha tenido como punto
de partida el prefijo griego Polis. Sin embargo, aunque no existe un consenso
sobre la etimología de dicha voz debido a las diferentes traducciones que cada
idioma hace de ella, el punto de convergencia reconoce que Policía -desde su
origen greco-romano- tiene una relación con la idea de “vida en comunidad” o
“vida política de los ciudadanos”. En efecto, estas connotaciones han surgido de
disquisiciones a partir de las traducciones que tuvo La Política de Aristóteles del
griego al francés en el siglo XIII y luego al idioma inglés, también desde el siglo
XIII y el XVIII.

Al respecto cierto estudioso del tema afirma: “(…) a partir del siglo XIII (…) en
Francia y Alemania, los términos clave del texto de Aristóteles -Polis y Politeia- se
tradujeron como “Police”, mientras que en Inglaterra se los tradujo como
“Commonwealth” o “Policy”. A pesar de haber sido traducidos en formas
diferentes, el significado del término “Policy” se entendía más o menos de la
misma forma que la voz “Police” en Francia. En la primera traducción al inglés de
La Política de Aristóteles en 1598, Politeia se tradujo como “Policy” y se definió
como (…) forma de gobierno que establece el orden y la regulación de la ciudad”
(Neocleous, M. 2010: 39).

En un sentido a fin y complementario, los historiadores del derecho administrativo


alemán reconocen que la voz “Policía” ha tenido un significado variable:

“ (…) hasta el siglo XVIII equivale al gobierno, la administración y el orden


interiores e, incluso, al Estado mismo y el arte de su gbernación -la política-. Con
el término “policía” se designa, pues, el buen gobierno público de la ciudad y el
Estado. (…) A esta primera significación se le suma pronto la de buen orden de la
colectividad, de lo público y del bien público mismo. (…) La conjunción de ambos
significados -inicial y culto- determina que por policía acabe entendiéndose
simultáneamente tanto el orden público como el bienestar de la colectividad”.
(Parejo, A. 2009: 140).

En otras palabras, a través de los siglos el término griego Polis y (su par Politeia),
ha contribuido a la configuración de las voces Policía y Política, términos
esenciales para la comprensión y las práctivas de la convivencia humana.
Asimismo, esta idea es ratificada por la Real Academia de la Lengua Española en
la inclusión y acepción del término Polis, definido “En la antigua Grecia, (como)
Estado autónomo constituido por una ciudad y un pequeño territorio” (RAE). En
esta dirección, Delamare- (citado en Nieto, 1976) expresa que: “…los griegos
denominaron Policía a ese derecho público, sacando la palabra politeia de polis, la
ciudad. Y, según los mejores intérpretes, con esta terminología se pretendía dar a
entender que dos cosas son inseparables: una, la ejecución de las leyes que
componen el Derecho público, y dos, la conservación de la sociedad civil, que
constituye y que forma una ciudad”. (Nieto, A. 2000: 37-38)

Lo anterior indica, según Delamare, que todas las naciones bien ordenadas han
dividido las leyes en dos: las que tienen por objeto el bien general común de la
sociedad (derecho público), y aquellas que conciernen a los bienes e intereses de
los particulares (derecho privado). Y es en el primer tipo de leyes, que dicho autor
clásico del siglo XVII ubica la noción de policía (Suárez, J. 2009).

En suma, y de acuerdo a las anteriores disquisiciones terminológicas sobre la idea


de Polis, y su relevancia semántica y práctica en el mundo actual, es posible
colegir las siguientes ideas:

1. La voz Polis ubicada en el contexto contemporáneo del Estado de derecho,


contiene significados esenciales de la voz Policía, en cuanto alude a
connotaciones tales como:

i) Convivencia política entre los miembros de la ciudadanía, es


decir, convivencia en armonía con la ley, el orden social y la búsqueda y
protección del bien común;
ii) La educación y el respeto de los derechos y garantías
imprescindibles que ha de brindar el Estado en su proximidad con la
comunidad; y,
iii) Las virtudes cívicas como fundamento ético para el progreso
social y el apoyo regulador del Estado hacia el logro de sus fines
esenciales.

2. En consecuencia, la voz Polis simboliza el conjunto de ideales necesarios


de la acción creadora de la comunidad para la convivencia. En este sentido, la
institución Policial y las autoridades de esta competencia, trascienden al mundo de
la acción, al ámbito de la gestión de la convivencia en los plurales procesos de
construcción social de Estado.
A la luz de uno de los grandes tratadistas de la ciencia de Policía en Colombia, el
brigadier general (RA) Fabio Arturo Londoño Cárdenas, la ciencia de policía se
define como el estudio sistemático y metódico del ente policía y tiene como fin el
estudio de la convivencia, la cual se entiende como la necesidad natural del ser
humano de convivir con sus semejantes de manera pacífica. A su vez la
convivencia comprende cuatro categorías filosóficas que son:

-Seguridad:
- La seguridad es la protección de vida y bienes en el ámbito en el cual vive el
hombre
-Tranquilidad:
- La tranquilidad es el sosiego, la paz que le permite convivir con los demás.
-Moralidad pública

La moralidad se refiere a las buenas costumbres al ejercicio de virtudes sociales y


comportamientos individuales particulares que constituyen buenos hábitos que
permiten el mantenimiento de las otras categorías filosóficas del concepto de
convivencia que genere un ambiente propicio para una existencia feliz en
sociedad.

-Ecología pública.

Esta es quizás la más importante dimensión de la seguridad que en el momento


enfrenta todo el mundo, la ecología comprende el medio ambiente, los recursos
naturales, el paisaje, la salubridad, la flora, la fauna, entre otros. Esta categoría es
tan importante que el mismo Santo Padre escribió la encíclica papal “Laudato Sí”,
la cual no puede ser vista como un documento interno de la iglesia católica, sino
como un documento de importancia universal que va más allá de la fe religiosa,
debido a su trascendencia y a las características de su contenido, a continuación,
se pone de presente como un documento de estudio y como una nueva dimensión
de la seguridad la cual está dividida en cinco capítulos a saber:

Capítulo 1 ¿Qué es lo que le está pasando en nuestra casa?


Capítulo 2 El evangelio de la creación.
Capítulo 3 La raíz humana de la crisis ecológica
Capítulo 4 Mirar la ecología de manera integral y no parcial
Capítulo 5 Líneas de orientación y acción para preservar los ecosistemas
Capítulo 6 La educación y espiritualidad ecológica.
Diseño e implementación del centro de Ciencia de Policía POLIS

La Policía Nacional de Colombia creó el Centro de Ciencia de Policía “POLIS”


ubicado en la Escuela de Postgrados de Policía “Miguel Antonio Lleras Pizarro”
(ESPOL), como una respuesta a la sociedad colombiana y a otros países del
mundo para que las nuevas generaciones de policías puedan potenciar el
pensamiento disruptivo orientado a la solución de los problemas sociales,
relacionados con la coexistencia y la seguridad ciudadana todo bajo la lógica de
un concepto de ecosistema de aprendizaje policial. A través de los siglos el
término griego Polis y (su par Politeia), ha contribuido a la configuración de las
voces Policía y Política2, términos esenciales para la comprensión y la práctica de
la convivencia humana. En consecuencia, la voz Polis simboliza en todo el mundo
el conjunto de ideales necesarios para que en comunidad se genere una acción
creadora hacia la convivencia3. POLIS es un diseño arquitectónico de 4.800 m2,
física de cinco pisos se convierta en un Centro de Ciencia de Policía que permita
disponer de un ecosistema de investigación, desarrollo e innovación (I+D+i) que
cuente con cinco ambientes (pisos) de aprendizaje y co-creación. Estos ambientes
le permitirán al ciudadano y al profesional de policía interactuar para construir
conocimiento basado en nuevas metodologías de innovación social 4, liderazgo
holístico policial ver https://youtu.be/EuwjABDrbUs, procedimientos policiales,
convivencia, gestión de proyectos, ciberseguridad, toma de decisiones basada en
datos y política pública5. resultantes de una inversión de más de 15 mil millones de
pesos (U$ 5 millions).

Para una mejor comprensión de la importancia de esta infraestuctura, se anexa el


siguiente link del video en youtube en el cual se podrá apreciar mejor:

https://youtu.be/DNOITzbH-Fs (youtube, Juan Carlos Nieto Aldana, 2020) Centro


de Ciencia de Policía POLIS.

También podría gustarte