Está en la página 1de 1

Desde mi posición como asesor jurídico inicialmente daría a conocer las normas o

leyes bajo las cuales se ampara el funcionario de inteligencia para la recolección


de información de inteligencia, para el caso la ley 1621 de 2013 artículo 14, y el
decreto 1070 de 2015 artículo 2.2.3.4.1 las actividades de inteligencia y
contrainteligencia, las cuales deben estar sustentadas en la misión de trabajo y
traería a colación que esa información de inteligencia en ningún momento atenta o
viola los fines y límites de la actividad de inteligencia, debido a que las
informaciones no se recolectaron por su cargo político o su filiación a un partido en
común, sino que por el contrario se debido a los posibles vínculos criminales que
este tendría como persona con grupos al margen de la ley.

Frente a la actuación indebida del funcionario que fugo la información, se iniciaría


una investigación penal y disciplinaria de acuerdo a lo establecido el artículo 33
de la ley 1621 de 2013, que habla sobre el compromiso de los servidores públicos
sobre la reserva de la información y a la vez las responsabilidades penales y la ley
599 del 2000.

Muy acertada su respuesta compañero Lucas, teniendo en cuenta que nosotros


como funcionarios de inteligencia, según lo establecido por la ley, debemos
centrar nuestra recolección de información fundados en los posibles
comportamientos delictivos de un ciudadano y no por su género, raza, origen
nacional o familiar,  lengua, religión, opinión política o filosofía, perteneciente a
una organización sindical

Con el fin de mantener la disponibilidad de la información se deben tener en


cuenta los siguientes controles a fin de evitar que se afecten los principios de
confiabilidad, integridad y disponibilidad para que la información:

1. Los discos que se utilizan para los Backup, deben utilizar excesivamente el
software licenciado para cifrado de datos adquirido por la Dirección de
Inteligencia Policial (PGP o McAfee), lo cual permite que se encuentren con
seguridad los acervos documentales que reposen en ellos.

2. Las copias de respaldo de los diferentes recursos tecnológicos deben


realizarse diariamente, en horarios que no afecten la normal operación de
los procesos.

3. Que los dispositivos extraíbles tengan una contraseña y una restricción


para que no sean leídos en cualquier equipo.

Estos controles son los correctos para mantener los pprincipios de


confidencialidad, integridad y disponibilidad para la información

También podría gustarte