sábado, 23 de julio de 2011

Nuevo portal



Hola,

Quiero compartirles a partir de hoy http://dxp2.net se cambia de hogar. Hora tenemos un nuevo diseño y un sitio para compartir más información. La dirección sigue siendo la misma, pero si tienes registrada el RSS de este Blogger, puedes cambiarlo por este otro: http://dxp2.net/blog821rss.aspx

Este blog continuara abierto y en el nuevo portal tendremo enlaces a los post que se publicaron aquí.

Espero poder seguir contando como visitante y como lector frecuente de este blog.

miércoles, 6 de julio de 2011

El lado Oscuro de Volkswagen y la Alianza Rebelde




Tal vez ya se haya dado cuenta de la campaña que la conocida organización ambiental, GreenPeace ha lanzado para llamar la atención sobre la empresa VolksWagen. Puede que se haya dado cuenta por los medios de comunicación, por la difusión en redes sociales o por mi insistente publicación de un link en cualquier parte.

Resulta que la campaña de Greenpeace, inicia debido a que VW boicotea 2 legislaciones europeas que permitirán reducir las emisiones de CO2 y de esta manera, darle otra manito al planeta que, tan enfermo esta.

Fuera de considerarme, amigo del planeta, tomarme mi tiempo para colocar los desechos donde pertenecen, entre otras, también soy fanático de Starwars y justo eso unio Greenpeace en su campaña contra VW.

Mi reto, es que 1500 personas accedan a este link donde me entreno como jedi, me puedo ganar una camiseta, pero sobre todo, 1500 personas más sabrán de la campaña. Pero si, quiero la camiseta y más si es de Starwars y GreenPeace.

Si gusta, acceda a este link y entérese un poco más y si le llama la atención regístrese e inicie su entrenamiento Jedi o utilice este código QR para su móvil:





sábado, 2 de julio de 2011

Del Catering de Campus Party y otros demonios

A Campus Party Colombia 2011 solo le queda un día más de vida. Y es hoy cuando me puse a reflexionar sobre algo de este super evento de tecnología, algo que ya me habian dicho en varias ocasiones. Pero quien me lee dirá que mi reflexión se trata sobre inclusión digital, cultura, innovación, etc, más sin embargo mi reflexión es sobre algo mas "banal" si lo puedo llamar asi. Se trata del servicio de catering de Campus Party Colombia.

En la edición del 2009, a pesar de sacar cuentas sobre los costos decidi comprar el servicio de catering (restaurante) con el pretexto de "No me quiero mover del campus" y pues la comida no fue lo mejor del mundo. Este año, cual si fuera una adicción he caido en lo mismo y aunque el sabor de la comida me ha parecido muy buena, algunas no han sido lo esperando por el precio que pagamos los campuseros.

El costo del servicio de Catering es de $150.000 (unos US$ 85) por 16 comidas durante todo el evento. Un calculo sencillo me da un valor de $9375 (US$ 5.3) por comida. Sin embargo hay ciertas comidas que no compensan este valor, y no me refiero precisamente a la calidad, sino a la cantidad. Tal es el ejemplo de esta mañana que no dieron como opcion al ya muy, pero muy tradicional Tamal:


  • Arepa = $1200 (us$ 0.6)
  • Tajada de queso = $350 ( us$ 0.19)
  • Porcion de pan: = $300 (us$ 0.16)
  • Vaso de jugo = $ 700 ( us$0.3)
  • Vaso de Chocolate = $800 (us$ 0.4)
Esto para un total de $3350 (us$1.8) y aunque lo dupliquemos para adicional los costos de preparación no nos da la cantidad presupuestada por comida diaria.

Mi recomendación, traiga sus $150 mil y compre su  comida en el Campus, porque a pesar de lo inflado de los precios en la arena, el desayuno o cena promedio le podrá salir por debajo de esos $9375. Para todo lo demás  Campus Party el mejor evento de Colombia.

Les dejo la evidencia del desayuno más caro que he pagado

miércoles, 29 de junio de 2011

Probando LTE en Campus Party


Como parte de los patrocinadores principales Telefónica ha ofrecido a tod@s los Campuseros en Bogotá la opción de probar un módem con tecnología LTE o como también se puede conocer 4G. Si, a pesar que en LATAM y sobre todo en Colombia aun sub-utilizamos el 3.5G ya una operadora inicia pruebas con LTE.
Pero que es LTE? Long Term Evolution, está basada en tecnología 3G sin embargo su mejora esta en el espectro radioeléctrico que permite manejar velocidades de más de 100 Mbps, sin embargo en algunas pruebas que realice solo llegue a obtener 160 kBps para una descarga de 133 MB. Sin embargo puede que la culpa también sea del sitio de descarga.

Para poner otro ejemplo, realice la carga de 6.14 MB de fotos a mi perfil de skydrive, fotos sobre el Campus Party y la carga de estas fue en tan solo 30 segundos. Una muy buena velocidad. Sin embargo al hacer lo mismo con un álbum de picasa, la carga de los mismos archivos fue terrible, llegando cancelar la operación debido a la demora. Las causas?? Las desconozco, no sé si algún problema con el sitio (luego las pude subir sin problema por la lan de Campus) u otro problema no asociado al modem de marca Huawei.

Les dejo con la imagen de Speedtest.net, que me permite validar la velocidad con la que estoy navegando y permitiendo configurar la prueba con cualquier servidor del mundo.






lunes, 27 de junio de 2011

Estamos en Campus Party 2011

Bueno, luego de meses de espera por fin hemos llegado a Bogotá y nos encontramos en Corferias. Los invito para que sigan el evento a través de todos los canales oficiales y no oficiales del evento. Los invito a estar pendiente de mi álbum de fotos para que conozcan un poco más de este gran evento

lunes, 13 de junio de 2011

de Cali y sus Cerros!!!





Cada día que pasa, la humanidad continúa contribuyendo con la contaminación del medio ambiente, Contaminación de las aguas, suelo y aire es pan de cada día y todos de una u otra forma aportamos nuestro grano para que esto ocurra. Pero en nuestras manos está también, poder resarcir ese grano que aportamos a la contaminación, con un puñado de arena, para darle un respiro al planeta que nos sirve de hogar.

Desde hace un par de meses para acá, se viene presentando lo que a mi forma de ver, es un daño al medio ambiente Caleño. Se trata de los cerros que bordean parte del norte de Cali, concretamente en inmediaciones del barrio El Bosque, La Campiña y Alto Menga. Se evidencia como un personal desconocido, con maquinarias extraer material de uno de estos cerros.



Sin duda alguna, esto fuera de ocasionar un daño al medio ambiente, puede provocar un accidente, en caso que el cerro pueda ceder por desestabilización de su base y ocasionar una tragedia. Pero como este no es mi especialidad, decidí consultar una experta como @majulicarvajal:

“Al momento de evaluar este tipo de situaciones debemos partir de que la superficie de la tierra nunca es perfectamente plana, sino que consiste en laderas de muchas variedades diferentes debido entre otros factores ya descritos y el efecto que la gravedad produce en cada uno de ellos .Al igual que estas, el ser humano presenta formas de ocupar un espacio de manera dinámica y siempre sujeta a buscar el mayor beneficio costeando el menor riesgo y/o costo; por ello al momento de buscar una condición armónica en términos ambientales entre todos su habitantes un punto inicial para converger es identificarlos que ecosistemas existen y como han sido las formas de apropiación de los mismos.

Los cerros situados en occidente de Cali presentan un valor simbólico para la ciudad pero estos claramente tienen una vocación forestal que en términos de protección y/o regulación de sus usos por parte del municipio no se hace tangible teniendo en cuenta que sobre muchos como el flanco trasero del emblemático cerro de las tres cruces se encuentra supremamente deteriorado, al igual que el cerro la bandera en donde también se hacen notorios los avanzados procesos de degradación que produce la extracción de material sin las menores condiciones técnicas.

Volviendo a nuestra área de estudio las colinas localizadas  de forma colindante a estos barrios  presentan  las características de ser un ecosistema de transición entre bosques secos y enclaves subxerofiticos con altos rasgos de intervención antopica por las diferentes tonalidades en el verdor de su vegetación de forma independiente a las condiciones de extracción minera.   Sobre la estabilidad del terreno en si, a grandes rasgos no se ven aparentemente fenómenos de reptación por lo que se descartan movimientos descendientes del poco material orgánico y la roca , debido a que la vegetación arbórea se encuentra acentuadas sin inclinación alguna.

A escala general, los 3 barrios nombrados y sus colinas adyacentes se encuentran localizados de acuerdo a la microzonificación sísmica sobre cerros, piedemonte y fracciones de depositos coluviales. Estos ante la presencia de vibraciones a causa de extracción de material a cielo abierto pueden afectar la estabilidad de los suelos que en ellos subyace asociados a material intermedio sedimentario, abanicos aluviales y suelo de coluvio. los tres tienen diferentes tipos de respuesta ante el impacto de extracción minera que se esta efectuando, para evaluar este se tiene que tener en cuenta el tipo de infraestructuras que existen sobre la zona, cual es la distribución de la población y que tan vulnerable es. Para evaluar estas condiciones se tendría que identificar cual es la colina y que tipo de extracción hacen como tambien las vias (y sobretodo el recorrido para evaluar el impacto de éste) y el escenario que comtempla el POT (plan de ordenamiento territorial) de la ciudad, aunque siendo realistas, este insumo de planificación que no pareciera ser tenido en cuenta como instrumento para el desarrollo más pertinente del territorio caleño.”

Los habitantes de estos barrios se encuentran reuniendo firmas para enviar al gobierno local, ya que según testigos que ven subir los camiones (volquetas) para recoger el material, están marcados con el logo de “Megaobras” un proyecto impulsado por el gobierno local. Pero, acaso esto tendrá el correcto licenciamiento de medio ambiente y se estará tomando en cuenta los peligros que puede acontecer si se sigue, debilitando el cerro?
Si conoce a alguien que pueda sacarnos de la duda o tomar medidas, por favor hágalo nosotros también trataremos de llegar hasta el fondo de esto.


"Mis agradecimientos para Maria Juliana Carvajal por su colaboración en este post."

lunes, 6 de junio de 2011

5to Festival Internacional de Ballet de Cali


                                            Imagen Archivo Propio (@dxp2)

Ayer, domingo 5 de Junio y a pesar de una mala pasada del clima se dio por inaugurado el 5to festival Internacional de Ballet de Cali. Compañias de Brasil, China, Holanda, Italia, República Dominicana, Chile, República Checa, Estados Unidos, Venezuela y por supuesto Colombia cautivaran al público caleño con el ballet y danza.

La lluvia retraso por casi una hora el inicio del festival, pero contra todo pronostico y bajo el riesgo de un accidente, las compañias de Chile, Hong Kong, EE.UU y Colombia salieron a escena a dar un abreboca de este gran evento.

Este año, como los anteriores Cali atendió el llamado de  la Maestra Gloria Castro que por quinto año consecutivo pone el nombre de Cali en alto, a pesar que el gobierno local no ha brindado todo su apoyo (entiéndase porcentaje del presupuesto respectivo) para su realización y lo que tal vez influyo en la inasistencia del alcalde de la ciudad.
El festival Internacional de Ballet estará hasta el 11 de junio en distintos escenarios y en funciones pagas y gratuitas.

Visiten Incolballet para más información.

sábado, 21 de mayo de 2011

Entrevista: Alexander Díaz García sobre "Ley Lleras"

Juez Alexander Díaz Garcia - Archivo personal dxp2



En días pasados envie al Dr. Alexander Díaz Garcia, una entrevista o mas bien un cuestionario sobre la llamada "Ley Lleras", preguntas sobre la forma y fondo que surgieron de mis inquietudes y de otras expuestas en la red. Los invito a leer este articulo y dejar sus comentarios y/o preguntas si asi lo desean. Recuerden que tienen libertad de difundirlo!!!

1. Es el proyecto de ley de derechos de autor, mejor conocida como ley Lleras una arbitrariedad del gobierno nacional? Por qué?
No lo creo que lo sea Diego Armando. Este proyecto que fue radicado por el Ministro del Interior y de Justicia, Germán Vargas Lleras, el pasado lunes 4 de abril ante la Secretaría del Senado, busca establecer un entorno regulatorio que tenga como propósito apoyar a los autores y titulares de derecho de autor y derechos conexos en la lucha contra el uso ilegal de obras y prestaciones protegidas por estos derechos en el entorno digital.
Interesante resulta indicar como novedades legislativas que:
- No se crean nuevas causales de responsabilidad civil penal y administrativa para Proveedor de servicios de Internet, ISP, y usuarios.
- Se crean mecanismos de cooperación entre los titulares y los ISP, frente a infracciones a sus derechos cometidas en internet.
- Los ISP no tienen la obligación de supervisar los datos que transmitan, almacenen o refieran.
- Los ISP no tienen la obligación de realizar búsquedas de hechos o circunstancias que indiquen actividades ilícitas.
- Se delimita la responsabilidad de los ISP, frente a infracciones al derecho de autor o conexos cometidos por terceros.
- No se podrán bloquear páginas web completas, solo contenidos específicos debidamente identificados como infractores al derecho de autor.
- Obliga a los ISP a informar la causa de los retiros, y restaurarlos en caso que exista algún tipo de discrepancia.
- Limita a los jueces para que cuando ordenen una medida cautelar o el bloqueo definitivo de algún material, no afecte los contenidos puestos a disposición legítimamente por los usuarios.
- Solo se castiga la puesta a disposición de obras con fines comerciales en redes informáticas, sin el permiso de los titulares.
- No regula el intercambio de archivos entre usuarios en redes P2P.
- Consagra obligaciones del Estado Colombiano en los TLC firmados con Estados Unidos y la Unión Europea.

2. Se considera que el proyecto pretende beneficiar a un grupo conocido en la web como “la mafia del entretenimiento”, quienes son grandes conglomerados que manejan el entretenimiento. Ud lo cree así?
No considero así la iniciativa ejecutiva, pues propone consagrar eximentes de responsabilidad a los proveedores de servicio de Internet en aquellos eventos en que realicen acciones encaminadas a colaborar con los autores y titulares de derecho de autor y derechos conexos, cuando se presenten infracciones a sus derechos a través de redes informáticas. Además recordemos que algunos tipos (norma) puede ser considerado con un perfil determinado (privilegios) como lo denominas en tu pregunta, pero en ese grupo del entretenimiento puedes hacer parte tu mañana (sino es que ya lo eres) con tu empresa productora y seguramente te molestará que tus productos se estén descargando (comercializando) sin tu autorización, en donde has invertido una fortuna algunas veces para lograrlo.

3. Tanto para juristas como para gente del común, el proyecto incluye artículos ambiguos que pueden prestarse para amplias interpretaciones, Es cierto esto desde su punto de vista?
Te asiste razón en tu análisis, efectivamente también lo he observado y he sugerido que la sintaxis de algunos artículos sean modificados en el sentido que ofrezcan claridad, especialmente en tratándose de autorizaciones jurisdiccionales para accesar a ficheros con datos personales, más cuando he leído y escuchado en algunos foros, que algunos especialistas judiciales no están aparentemente “aptos” para conocer de estos asuntos.

4. La ley lleras no es acaso una violación al derecho de la intimidad, al pedir que los ISP monitoreen el trafico de los usuarios en busca de acciones ilegales?
El Proyecto de Ley no impone como obligación a un ISP suministrar datos personales de los usuarios de su servicio. Para que se puedan suministrar esos datos, es necesario acudir ante los Juez de Control de Garantías Constitucionales (soy uno de ellos). Tenemos que recordar que para accesar a un fichero en donde se almacenen datos personales, debe existir un proceso judicial previamente, en donde se deben estar observando todas las garantías legales y constitucionales, so pena de acusarlo de nulo de todo derecho. Ni en un procedimiento administrativo como tampoco una autoridad administrativa, podrán realizar esta clase de accesos, porque no están autorizados (no tienen jurisdicción), sólo los Jueces de la República pueden dar esta autorización con previo estudio de cada caso.
Como verdad de Perogrullo debemos colegir que para que exista un proceso en contra de una persona, pensamos como presunción de derecho (no puede ser de hecho o buena fe) que a este sujeto procesal está amparado de todas las
garantías procesales, imputado de haber realizado una conducta ilícita, como presunto infractor a la ley de protección a los derechos de autor.

5. Viola el actual borrador de la ley de derechos de autor, leyes consagradas en la ley 1273?
No lo creo Diego Armando. Desde el punto de vista penal, con el presente proyecto se adiciona un numeral al artículo 271 del Código penal, tipificando la conducta conocida como piratería en Internet, que se realiza utilizando soportes digitales de obras protegidas por el derecho de autor y prestaciones protegidas por los derechos conexos, sin contar con la autorización de los autores y titulares de estos derechos; realmente este sería un nuevo tipo que no va en contravía con la Ley de Delitos Informáticos.

6. Qué pasa con el artículo 15 de la “Ley Lleras” donde se podrías facilitar información de supuestos “infractores” a terceros (autores) que no tienen siquiera una denuncia formal o un delito comprobado?
No lo creo que pueda pasar el análisis crítico de la Corte Constitucional, pues esos presuntos infractores los determinará un Juez, quien es el único autorizado y quien dará todas las garantías procesales a las partes involucradas. Además debemos partir que existe una denuncia impetrada por el autor, titular o agente, si lees el proyecto de ley encontrarás que los ISP, están excluidos de la responsabilidad de monitorear lo que circula por sus redes y equipos, y en consecuencia si un Juez no autoriza el acceso a los datos personales, ninguna otra persona, incluso autoridad administrativa podrá ordenar dicho procedimiento, lo que entendemos que quien instaura la querella es el directo perjudicado, el papel de los ISP, es simplemente un intermediario de control sin jurisdicción, pienso que el delito requiere de querella de parte, así el proyecto no lo diga aunque podríamos pensar que sería muy útil que lo expresara.

7. Que modificaría al proyecto de ley para que sea aceptada por los usuarios y pueda convertirse en ley? Por que estos cambios?
Lo que la ley hace es extender la protección del derecho de autor a internet mediante un articulado bastante menos drástico que el vigente en la Unión Europea, para dar un ejemplo. Los violadores tan sólo serían sujetos del Código Penal si se les demuestra que se lucran (comercializan) del trabajo de otro, contingencia sobre la cual es difícil estar en desacuerdo. Se protege al que quiere protección; al que no la quiere le queda recurrir al sistema de Creative Commons (como han sido la mayoría de mis obras) y nadie se va a meter con su decisión.
Es asimismo raro que los enemigos de la ley presuman que ésta favorecerá a los prestadores de servicio de internet (ISP), como Telefónica, Telmex u otros operadores o grupo específico como te referiste en pregunta anterior. Yo sospecho que a ellos les da igual si sus usuarios suben o intercambian material prohibido y no creo que la errada interpretación que se le está dando al proyecto sea de mucho gusto para los ISP, porque les cuesta dinero ejercer el control, ellos son muy financieros. Para no ir tan lejos, pregunta cuánto tiempo guardan ellos el historial de navegación de los usuarios con sus asignaciones dinámicas de IP, nosotros los Jueces y los Delegados de la Fiscal General, hemos tenido problemas con investigaciones cuando hemos realizado direccionamientos IP, puesto que se nos ha respondido por ya no conservan los logs (Registro oficial de eventos durante un periodo de tiempo en particular) en su hosting; si esto es con tráfico (relativamente más sencillo), imagínate si los pones a controlar contenidos.

8. Un grupo llamado Anonymous realizó en semanas pasadas un ataque de DDoS contra la página de MIJ. Se puede considerar como delito al no haber efectuado ninguna intrusión y/o modificación de los sistemas?
Si Diego Armando es una conducta punible la realizada por el referenciado grupo y más exactamente consumaron el tipo penal denominado OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIONES y no necesariamente tiene que haber intrusión y/o modificación de los sistemas, no necesariamente tiene que haber resultados (daños u otros) porque lo que importa no es el resultado del bloqueo, porque el verbo rector es obstruir, y lo que se logró con el ataque DDoS, fue eso, se inhabilitó el acceso a un site.

9. Este tipo de ataque contra paginas gubernamentales, hechas por Anonymous puede llegar a estigmatizar al usuario y ser el pretexto perfecto para que le ley sea aprobada? Para ello no existe ya la ley 1273 del 2009?
No lo creo Diego Armando, porque la muy mal denominada Ley Lleras, sus fines son muy distintos a los establecidos en la Ley de Delitos Informáticos, el bien jurídico que se protege es distinto. Además recordemos que aún antes de que se publicara este proyecto, de hecho se rechazaban los ataques DDoS, porque siempre ha generado un malestar para cuando sólo se refierte a “sabotear” y con mucha más razón cuando se tienen fines criminales.

10. Los usuarios somos conscientes que descargar material con derechos de autor es ilegal, pero acaso internet no es una gran fuente de información? Merecen los usuarios ser castigados?
Recuerda Diego Armando que lo que se pretende castigar en esta ley, es la comercialización de productos intelectuales y creo que cuando tu compartes el hallazgo de una obra literaria, científica o artística o una obra tuya (vg. tus artículos de investigaciones), con tus amigos, si no lo estás comercializando no estás consumando ningún tipo.

11. La “ley lleras” no es la primera iniciativa de este tipo a nivel mundial. España, Francia, México entre otras han pasado por los mismo. A que se debe este “furor” por la protección de los derechos de autor? Es idea de un “gran hermano”?

Por la necesidad que se nos protejan nuestros derechos morales sobre las obras de nuestra creación, simplemente; demás recuerda que en razón a la globalización y que la Internet no tiene fronteras (físicas) debemos convivir en franca armonía de respeto de tus derechos y deberes como ciberciudadano.

Gracias Diego Armando por la oportunidad,

ALEXANDER DÍAZ GARCÍA
Juez de Control de Garantías Constitucionales
Especialista en Nuevas Tecnologías y Protección de Datos
En ciencias Penales y Criminológicas
En ciencias Constitucionales y Administrativas

martes, 3 de mayo de 2011

Captación de datos personales, confiar o no confiar?



Revisando hace poco los nuevos seguidores de mi cuenta de twitter, para revisar y dar un followback respectivo, me encontré con un cuenta llamada @defrenteporcali. La cuenta aparentemente fue creada en protesta al alto nivel delictivo que la cuidad de Cali, Colombia afronta hoy en día.

Sin embargo lo que me llamó la atención fue su página web, la cual parece que no costó mucho hacerla, pero la cual tiene un formulario que invita al visitante a Inscribirse, opinar y participar. Pero que tipo de datos esta pidiendo esta organización? Sencillo, datos tan importantes que si no se les da un correcto uso, podrían ser usados para la suplantación de identidad o robo de identidad.
Este tipo  de solicitud de datos, lo he visto en las peores cadenas nigerianas, Phishing y demás fraudes electrónicos. Al revisar el registro del dominio en internet o Who Is ( el cual me permite ver a nombre de quien está un dominio) no se encuentra ninguna información  que aclare dudas sobre a donde va a dar nuestra información.

Cabe destacar, que la pagina no informa cual es la finalidad de la información, y/o el tipo de protección que se le dará a la misma.

Luego de quejarme por twitter con la cuenta de esta página, me responde otra cuenta de twitter, que me permitió darme una idea de lo que ocurre: captación de datos para una campaña política. La cuenta @palantecali apoya un candidato a la alcaldía de Cali como se puede ver en su perfil.

Cual es la finalidad de la información, el uso que se le dará? Aun es desconocida, pero los invito para que no dejen sus datos en este sitio si aprecia su información personal y difunda este post.

Actualización (fe de erratas):  @palantecali informa que no tiene ningun vinculo con la pagina mencionada. Como errar es de humanos, me excuso con esta organización y resalto que su tweet en respuesta fue a un error de redacción en uno de los mios.

La mención en este tweet era para la cuenta de @defrenteporcali. Mis disculpas!!!

viernes, 15 de abril de 2011

COMO EL HURTO DE CELULARES LLEGA A CONSTITUIRSE EN DELITO INFORMÁTICO EN COLOMBIA


 

Un amigo de este blog me ha permitido publicar un interesante artículo, sobre un tema que pocos saben y el cual me parece interesante. Les dejo el artículo....



Por: Alexander Díaz García - Juez de Garantías y Autor de la Ley 1273 de 2009

Los titulares de prensa, las  voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación,  rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un delito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos.

Ahora bien se ha tipificado la conducta como violadora del bien jurídico tuelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que en su tenor literal dice: "El que,  sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos o un sitema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios minimos legales mensuales vigentes. Este tipo vino a reemplazar en nuestro proyecto original de la ley, el que habíamos redactado originalmente como FALSEDAD INFORMÁTICA, pero por fortuna éste, sin amparar la FE PÚBLICA, tiene un sentido identico o muy aproximada a ese bien pues se ampara la autenticidad e integridad de la información impresa en un documento electrónico, es como si hubiésemos creado un tipo de falsedad por la manipulación, destrucción o modificación de la información contenida en los telefónos, ubicada en el bien tutelado de la información y el dato. 

Como quiera que los tipos consagrados en la Ley 1273 de 2009, todos son dolosos, implicando que ninguno admite culpa. No será extraño que escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad  porque ignoraban que la destrucción de la información y/o el cambio de configuración no autorizado en un sistema de tratamiento de información como lo es los teléfonos celulares, es delito en Colombia. Ell manipular y/o reprogramar es una conducta puntualmente dañina por ende dolosa, porque el sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha información contenido en el equipo móvil no es suya, como tampoco está autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los casos, cuando prepara el equipo hurtado para la reventa ilícita. 

Ahora bien, de hecho descartamos que pudiese existir una subsunción de tipos, puesto que el delito informático no subsume el delito de hurto, pues este último es autónomo, lo que implica que viene a constituirse en un concurso real y heterogéneo de tipos penales, para fianlemente tener un quantum punitivo más alto que el normal en la sentencia.

La anterior resulta una fórmula jurídica viable para intentar contener este flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún control aparente efectivo.