martes, 27 de noviembre de 2007

COMIENZA RECOLECCION DE 140 MIL FIRMAS PARA IMPULSAR SEGUNDA REELECCION DE URIBE


Uribe ha dicho que no quiere perpetuarse, pero no ha desautorizado las gestiones para su reelección.
La Registraduría entregó ayer a Luis Guillermo Giraldo, líder de la iniciativa, el formulario con el que se buscará inscribir el comité promotor del acto legislativo de origen popular.
Aunque el camino jurídico para avanzar hacia esa meta (guiado por la Ley 134 de 1994) está sembrado de dudas, los promotores del proyecto están seguros de que esa vía para mantener a Uribe en el poder después del 2010.Giraldo no solo inició el dispendioso trámite que podría tomar casi dos años (el formulario para la recolección de firmas para inscribir el comité promotor es apenas el primer paso), sino que trabaja en la logística, financiación y operación. Ahora mismo busca un espacio para instalar su cuartel general de campaña.Gustavo Dáger, Luis Fernando Jaramillo, José Manuel Arias Carrizosa, Juan David Ángel y Doris Ángel de Echeverri, son algunos de los miembros del equipo inicial.La próxima semana se instalará provisionalmente el comité de 9 miembros contemplado por la ley y de inmediato brigadas de uribistas comenzarán a recoger firmas en todo el país. Giraldo, secretario general de 'la U', dijo que no le pidió permiso al Presidente para lanzar la iniciativa, pero admitió que habló con él hace unos 2 meses."El Presidente me dijo que no es partidario de 'perpetuarse en el poder', que prefiere 'estimular nuevos liderazgos', pero yo no los veo", dice Giraldo, quien cree que no hay aún un líder, diferente de Uribe, "capaz de tener bajo control a la guerrilla".Aunque Giraldo ha hecho público su anuncio, Uribe no lo ha desautorizado. Por el contrario, hace dos semanas, en un encuentro con congresistas, el Presidente dijo que solo en caso de una "hecatombe" buscaría otro mandato.Y la "hecatombe" para Giraldo, es que los partidos uribistas no se pongan de acuerdo sobre un candidato único para el 2010, hecho que considera improbable. Y más improbable si Uribe sigue en ventaja de favorabilidad sobre sus contendores, que son sus propios subalternos, como esta semana, cuando llegó al 74 por ciento.
Una discusión jurídica inacabada

¿Es posible modificar la Constitución mediante referendo no aprobado por el Congreso?Los más ortodoxos argumentan que la Constitución solo puede ser reformada mediante tres alternativas que de manera expresa contempla la Carta para ese efecto: acto legislativo aprobado por el Congreso, asamblea constituyente y referendo convocado mediante ley aprobada por el Congreso (artículos 155, 374 y 378 de la Constitución).El Consejo Electoral, con ponencia del magistrado Antonio Lizarazo, estableció en su doctrina que "si el Congreso niega la ley de convocatoria, ni el Gobierno ni los ciudadanos promotores pueden acudir directamente al pueblo para someter a referendo la reforma constitucional".Una sentencia de la Corte Constitucional dispuso que "la supremacía de la Constitución se garantiza con la imposibilidad de modificar la Constitución por vías distintas a las previstas en la Carta misma".El magistrado de la Corte Constitucional Jaime Araújo, en su libro El Referendo en Colombia, sí contempla la alternativa de las urnas en caso de que el Congreso niegue la ley de convocatoria.El ex congresista Luis Guillermo Giraldo, promotor de la segunda reelección de Uribe, basa su proyecto en la Ley 134 de 1994 (norma de menor jerarquía que la Constitución), que en su artículo quinto consagra el "referendo aprobatorio", entendido como "el sometimiento de un proyecto de acto legislativo (...) que no haya sido adoptado por la corporación pública correspondiente, a consideración del pueblo para que este decida si lo aprueba o lo rechaza, total o parcialmente".

martes, 20 de noviembre de 2007

PLAZO A MEDIACION DE CHAVEZ

El gobierno colombiano decidió ponerle plazo hasta el 31 de diciembre próximo a la mediación del presidente venezolano, Hugo Chávez, para buscar un acuerdo humanitario con las Fuerzas Armadas Revolucionarias de Colombia (FARC), que permita la liberación de medio centenar de secuestrados.
Al mismo tiempo, el gobierno de Bogotá dijo que el presidente Álvaro Uribe solo estaría dispuesto a reunirse con Manuel Marulanda, el máximo jefe de las FARC, cuando este grupo haya liberado a todos los secuestrados en su poder.
Los anuncios fueron hechos en Bogotá por el Alto comisionado para la Paz, Luis Carlos Restrepo.
Fuentes de la presidencia colombiana le dijeron a BBC Mundo que el comunicado leído por Restrepo es una respuesta a las declaraciones que dio Chávez a su llegada a París y a la no aparición de nuevas pruebas de supervivencia de los secuestrados.
Las FARC piden un canje de guerrilleros presos por políticos, policías y militares que llevan varios años en poder de ese grupo.
Al llegar a Paris, para reunirse con su colega francés, Nicolás Sarkozy, Chávez declaró a los periodistas que Uribe le habría dicho que estaría dispuesto a asistir a una reunión suya con el máximo jefe de las FARC, Manuel Marulanda.

miércoles, 24 de octubre de 2007

Descubren placa en honor al escritor Gabriel García Márquez, en París


El monumento está ubicado en el Hotel des Trois Collègues, donde el autor terminó 'El coronel no tiene quien le escriba'.
La placa inaugurada por la ministra de Cultura de Colombia, Paula Marcela Moreno Zapata, este lunes -realizada por el escultor colombiano Milthon- subraya que el autor culminó en la capital francesa su novela y se completa con una exposición temporal que reúne las obras del escritor "traducidas en todos los idiomas", indicaron las fuentes.
2007 es un año de múltiples aniversarios para Gabriel García Márquez, que cumple 80 años, un cuarto de siglo del Nobel y medio siglo de su novela "El coronel no tiene quien le escriba", creada en París, destacó la Embajada de Colombia en París.
Además, hace 60 años que Gabriel García Márquez publicó su primer cuento, 'La tercera resignación', y 40 que escribió su obra maestra 'Cien años de soledad', agregó la oficina diplomática colombiana en la capital francesa, organizadora de diferentes actos conmemorativos en honor del célebre escritor.

jueves, 11 de octubre de 2007

VIOLACIÓN EN COLOMBIA

UNAS 721.246 MUJERES ENTRE13 Y 49 AÑOS HAN SIDO VILOLADAS EN COLOMBIA, SOSTIENE PROFAMILIA

Juan Carlos Vargas, asesor científico de Profamilia, y María Isabel Plata, directora ejecutiva.
De acuerdo con la entidad, la mitad de ellas fueron víctimas de este delito antes de cumplir los 15 años y en el 76 por ciento de los casos los agresores eran personas conocidas.
En su informe 'Violencia sexual en Colombia', Profamilia analizó la información contenida en 41.344 encuestas hechas a niñas y mujeres entre los 13 y los 49 años de edad del país, de todos los estratos socioeconómicos, en las áreas rurales y urbanas.
"El 6 por ciento habían sido violadas, una o más veces. Al proyectar esta cifra al total de las colombianas en ese rango de edad es posible estimar que 721.246 son víctimas de abuso sexual", dijo Ana Vega, subdirectora de investigaciones de la entidad.
"Si se juntara a todas las colombianas, entre 13 y 49 años, que han sido violadas, podría llenarse con ellas 13 veces el estadio El Campín", dijo María Isabel Plata, directora ejecutiva de Profamilia.Violencia va de la manoAunque los investigadores concluyeron que este delito se presenta en todos los niveles sociales, aseguran que las mujeres más vulnerables son aquellas con menores niveles educativos, que están en condición de desplazamiento por el conflicto o que se desempeñan en trabajos inestables.El estudio también encontró relación entre las agresiones sexuales y la violencia intrafamiliar. Las afectadas reportaron, en su mayoría, haber sufrido empujones (91,5 por ciento), golpes con la mano (69,3 por ciento), golpes con objetos (25,2 por ciento), mordeduras (9,1 por ciento), patadas (31,9 por ciento), amenazas con armas (23,1 por ciento), ataques con armas (10,8 por ciento) y estrangulamiento (16,5 por ciento), además de maltrato verbal y psicológico."Preocupante que el 69 por ciento de las mujeres violadas, que además sufren violencia física, nunca han buscado ayuda (...). Entre las razones que esgrimen para no hacerlo están el temor a sufrir más golpes, a la convicción de que solas pueden resolver el problema, a que no consideran necesario denunciar y a que no quieren causar daño al agresor", sostiene el estudio.La investigación también halló que el 12 por ciento de las mujeres que alguna vez han estado casadas o unidas han sido violadas por su esposo o compañero, "la mayor proporción de agredidas está entre los 30 y 44 años", afirmó Juan Carlos Vargas, asesor científico de Profamilia.Durante la presentación del informe la entidad anunció la puesta en marcha del programa Avise en sus 34 seccionales de todo el país. Este brindará asistencia psicológica, médica y orientación jurídica a las víctimas de violación, pues hoy, según los investigadores, menos del 23 por ciento denuncia."La consigna es no dejarlas solas. Con este programa integral buscamos reducir las secuelas temporales o permanentes, evitar los embarazos no deseados, las infecciones de transmisión sexual y orientar y apoyar a la mujer durante esta etapa crítica", sostuvo María Isabel Plata, directora ejecutiva de Profamilia.

jueves, 4 de octubre de 2007

A punto de ser anulado está el juicio por narcotráfico contra Simón Trinidad en E.U.

Por segunda ocasión consecutiva, el grupo de jurados compuesto por 12 personas le comunicó al Juez Royce Lambreth su falta de consenso para llegar a un veredicto unánime de culpabilidad o inocencia.
Si mañana permanece la indecisión, el juez se vería obligado a declarar nulo el proceso.
De concretarse, sería la segunda vez que se anula un juicio contra Trinidad en menos de un año.
La primera fue a finales del año pasado cuando estaba acusado por el secuestro de tres estadounidenses que fueron capturados por las Farc en febrero del 2003.
Por solicitud de los Fiscales, que tienen esta potestad, el juicio se repitió este año y fue hallado culpable en uno de los cinco delitos que se le imputaban. Ese cargo, el de "concierto para cometer secuestro", contempla una pena mínima de 30 años y será fijada por el juez el próximo 20 de noviembre.
Los Fiscales en el caso de narcotráfico no descartan solicitar también nuevo juicio.
La anulación llegaría justo en momentos en que la senadora Piedad Córdoba se encuentra en Washington haciendo gestiones que podrían conducir a su eventual liberación. Las Farc han exigido que tanto Trinidad como Sonia, otra guerrillera ya condenada en E.U., hagan parte de un intercambio humanitario entre el gobierno y la organización guerrillera.
Por el momento, la única oferta de la Fiscalía estadounidense seria reducir la sentencia de Trinidad a cambio de la liberación de los tres estadounidenses.
Córdoba, no obstante, anunció la integración de un equipó de abogados que actualmente estudian alternativas jurídicas diferentes a la reducción de penas.
Entre ellas, su transferencia a Colombia para que cumpla su sentencia en el país o su envió a un tercer país.

domingo, 16 de septiembre de 2007

SOFTWARE LIBRE

QUE ES EL SOFTWARE LIBRE
Software libre (en inglés free software) es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. El software libre suele estar disponible gratuitamente, pero no hay que asociar software libre a software gratuito, o a precio del coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así y, aunque conserve su carácter de libre, puede ser vendido comercialmente. Análogamente, el software gratis o gratuito (denominado usualmente freeware) incluye en algunas ocasiones el código fuente; sin embargo, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
No debe confundirse "software libre" con software de dominio público. Éste último es aquél por el que no es necesario solicitar ninguna licencia y cuyos derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquél cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es dominio público.

martes, 11 de septiembre de 2007

SEPTIEMBRE 11 - TORRES GEMELAS

PEOR EL REMEDIO


HOY se cumplen seis años del 9/11, el ataque terrorista en el que murieron casi 3.000 personas bajo los escombros de las Torres Gemelas, en Nueva York, y el Pentágono, en Washington. Pero también se cumplen seis años desde que Estados Unidos embarcó al mundo en una "cruzada" para destruir la fuente del mal que desató semejante odio: los grupos terroristas como Al Qaeda, que habían encontrado santuario en países hostiles.
Lo triste es que el balance de la guerra es pobre. De hecho, los mismos organismos de inteligencia de Estados Unidos coinciden en que la situación ha empeorado. En su último reporte, de marzo de este año, el departamento de Estado sostiene, por ejemplo, que el terrorismo se ha duplicado desde entonces y que Al Qaeda, el objetivo central, está más vivo que nunca.
Hace pocas semanas, el Centro Nacional contra el Terrorismo en Estados Unidos publicó un informe en el que da cuenta de que el grupo ha recuperado la capacidad operacional que tenía antes del 9/11 con bases en Waziristán, frontera entre Afganistán y Pakistán. Peor aún, ha buscado y encontrado refugio en otros países como Somalia, África, en donde ha montado un tercer frente de guerra, si se suma al que ya poseen en Iraq. "Al Queda está bien posicionado para atacar a Occidente", es el título del lúgubre reporte.
Por no hablar de Osama Bin Laden, la cabeza de la serpiente, que sigue sin ser capturado, o de los talibanes, que de acuerdo con los más recientes informes han recuperado su poder en Afganistán.
Según la ONU, las cosas podrían empeorar, pues el país ha recuperado el ominoso título de principal productor de heroína del mundo (el 90% de la producción total) y los fondos están llenando las arcas de los temidos "mullahs".
MAS:

jueves, 6 de septiembre de 2007

HABEAS DATA - LEY 221 DE 2007

El martes 29 de mayo se aprobó la ley 221/07 sobre el derecho de Habeas Data en Colombia. Este derecho consagrado en el artículo 15 de la Constitución Nacional, protege que los datos personales de las personas sean manejados o administrados correctamente y bajo ciertos principios.
Es evidentemente importante y urgente tener una ley de carácter estatutario que regule este derecho de la forma más completa y garantizadora, porque si no es porque hemos tenido una Constitución que lo establece, además de la acción de de tutela que nos ha permitido que no nos lo vulneren, estaríamos en la desprotección absoluta.
Desde hace tiempo se han presentado varias iniciativas legislativas de diversos sectores, unas buenas otras no tan buenas, pero ninguna logró ser sancionada.Hoy, tenemos una nueva Ley, la que ha diferencia de los proyectos anteriores, no encontró ningún obstáculo para su aprobación y el único freno que puede tener es el que le haga la Corte Constitucional.
Eso a simple vista parecería una maravilla, por que parecería que logramos una regulación de este derecho fundamental, pero no. Se ha aprobado una ley que no garantiza suficientemente el cuidado de nuestros datos personales; una ley que no crea un mecanismo efectivo que estábamos buscando para el mismo objetivo. Tenemos una ley que en primer lugar que no ofrece un nivel adecuado de protección, segundo, cuenta con grandes deficiencias conceptuales básicas y tercero, no cumple con los parámetros internacionales de regulación. Es decir, tenemos una regulación incompleta.
Ahora solo nos queda esperar el desarrollo que se le dará a esta ley y su aplicación en la sociedad colombiana.

lunes, 3 de septiembre de 2007

LA INFORMATICA Y SUS RELACIONES CON EL DERECHO


Contrato informático



Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicios informático.
En sentido restringido o formal, son aquellos
contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (
hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Sería conveniente diferenciar claramente los términos para evitar que bajo este concepto se recojan todos los contratos sobre objetos informáticos y todos los contratos en cuya celebración media la informática. Es por eso que sería deseable aplicar el término "contratos informáticos" para aquéllos que definen la cosa informática como objeto de los mismos y "contratos electrónicos" para aquéllos en que la intervención de la informática es en la forma de su celebración.
Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.

lunes, 27 de agosto de 2007

MARTE


Marte Más Cerca de la Tierra en 60 Mil Años

La Tierra y Marte están más cerca entre sí que nunca antes en 60 mil años.
A las cinco de la mañana con 51 minutos, hora de Washington, 9:51 hora universal, los dos planetas tuvieron su encuentro más cercano desde la edad de piedra, acercándose a solo 56 millones de kilómetros uno del otro.
La órbita de los planetas no los volverá a acercar tanto por 284 años.
Los astrónomos dicen que si las condiciones del tiempo lo permiten, Marte debe verse como un brillante punto naranja o rojo en el firmamento, más radiante que cualquier otro objeto celestial que no sea la Luna.
Agregan que hasta con un pequeño telescopio, los observadores podrían ver la capa gélida polar del planeta.
El telescopio Hubble aprovechará esta oportunidad histórica para tomar fotografías de la superficie marciana.
Aunque los dos planetas se separarán lentamente en los próximos meses, expertos opinan que la vista será buena por varias semanas.

SEGURIDAD INFORMÁTICA

El sistema informático es un conjunto que integra cuatro elementos: hardware, software, datos y usuarios; el objeto de su integración es hacer un procesamiento automático de datos mediante el uso del computador.
Los datos son símbolos que representamos hechos, condiciones y valores y con ellos producimos información, esta se almacena y procesa en los computadores, a su vez puede ser confidencial, personal o estar conectada a un sistema de redes.

La seguridad informática se fundamenta en tres principios:

1. Confidencialidad: privacidad de los elementos de información almacenados y procesados en un sistema informático, por esto merecen una especial protección.

2. Integridad: es la validez de los elementos de información almacenados y procesados en un sistema informático.

3. Disponibilidad: continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Este principio tiene mayor relevancia cuando se presta un servicio permanente.

Factores de riesgo:

1. Ambientales
2. Tecnológicos
3. Humanos


Virus informático:
Es un programa que incide copia de si a otros, estos son particularmente dañinos y se caracterizan por que se auto reproducen y por ser infecciosos, buscan principalmente afectar el software y el hardware.


Los virus se clasifican en.

Ø Genérico o de archivo
Ø Virus mutante
Ø Virus recombinable
Ø Bounty hunter
Ø Virus específico para redes
Ø Virus de sector de arranque
Ø Virus macro
Ø Virus de Internet


HACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; con la finalidad de probar sus conocimientos y las fallas en la seguridad del sistema.


CRACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; su finalidad es destruir total o parcialmente el sistema y obtener beneficios personales.


MECANISMOS DE SEGURIDAD INFORMATICA

Técnica o herramienta que se utiliza para fortalecer los principios de la seguridad informática, entre ellos tenemos:

§ Preventivos
§ Detectivos
§ Correctivos




PREGUNTAS:

¿Cómo esta integrado un sistema informático?
RTA: Esta integrado por cuatro elementos: Hardware, software, datos y usuarios.

¿Cómo se da la información?
RTA: se da de procesar o transformar los datos. La información es significativa para el usuario.

¿Qué es Bounty Hunter?
RTA: (caza-recompensas): son virus que están diseñados para atacar un producto antivirus particular.

¿Cómo opera el virus de Internet?
RTA: Este virus se aloja en las páginas Web y cuando se ingresa a estos sitios el virus se descarga y ejecuta en nuestro sistema pudiendo modificar o destruir información.

¿De que forma podemos menguar los factores de riesgo humano?
RTA: Esto se puede corregir sancionando a las personas que incurran en cualquier delito relacionado con sistemas informáticos, creando un sistema jurídico en donde se incluyan los delitos informáticos por el uso inadecuado del mismo.

jueves, 23 de agosto de 2007

CAMINO AL FUTURO


Son muchos los estudios, proyectos e investigaciones que se han desarrollado en el transcurso de la historia para poder alcanzar el perfeccionamiento de la tecnologia informática.


Es atractivo ver como la informática ha venido evolucinando de una manera tan rápida en los últimos años, cuando antes necesitábamos de días o tal vez meses, para enviar alguna información, o para conocer de las noticias del mundo, hoy lo podemos hacer en segundos. Además los programas informáticos son tan avanzados que con solo dar ordenes a una computadora tenemos lo que necesitamos y hacemos cosas que antes eran imposibles de lograr.

Podemos conseguir cualquier tipo de información en la red o en los diferentes programas creados para ellos, encontramos desde conceptos, fotos, imágenes, hasta libros, noticias de cualquier parte del mundo, sin mencionar que podemos comunicarnos sin transferencias con personas que están a kilómetros de distancia y esto con solo iprimir "enter".


Es por ello que es importante conocer de los alcances de la informática, pero sobre todo saber utilizarla, toda la información y conocimiento que podemos adquirir a travéz de ella debe ser muy bien utilizado para así hacer un uso óptimo de una de las herramientas mas utilizadas en el mundo, y con ello tener el mejor resultado, que es una información veraz y con ello contribuir al desarrollo personal y social.

PROFESOR MONCAYO


PARA LOS QUE SABEN QUIEN ES EL PROFESOR MONCAYO...............HAY UNOS QUE NI IDEA TIENEN

Esto no es un fotomontaje....ocurrió durante existencia de la muy conocida 'Zona de Despeje' en el Caguán.

Porqué será que el profesor no le pide a su idolo Tirofijo que suelte a su hijo, en lugar de andar reclamando pendejadas ante el Presidente???

Aprecien en esta gráfica donde el ahora famoso 'Profesor Moncayo' acompaña a su amigo de vieja data el criminal 'Tirofijo', esta foto fue tomada en unas de sus visitas al Caguan. No es de sorprender que haya sido bien amaestrado por las FARC; para cumplir su marcha como un plan preconcebido para desprestigiar al Jefe de Estado de Colombia y a su gobierno.

Pudieron observar el trato soez y canalla expresado por este viejo sindicalista de FECODE al dirigirse al señor presidente Dr. Alvaro Uribe, todo lo anterior como resultado de una estratagema diseñada por los violentos desalmados de las FARC y sus serviles camarillas del PC3 (Partido Comunista Clandestino de las FARC).

Este fracasado, equivoco y perverso plan de las FARC fue enfrentado directamente por el Señor Presidente debatiendo punto por punto en la plaza publica al mostrarle a todos los colombianos las verdaderas intenciones del 'Profesor Moncayo y sus secuaces' .

El resultado de estrategia equivoca de las FARC hizo que el Señor Presidente subiera en las encuestas y la opinión sobre Moncayo se desplomara al igual que los falsos ídolos con pies de barro. Pregunta: Por que el profesor Moncayo no continua su caminata hasta el Caguán para pedir lo que solo las FARC le pueden conceder: la libertad de los secuestrados.