Documentos de Académico
Documentos de Profesional
Documentos de Cultura
informticos en Colombia
Characterization of
cybercrime in Colombia
Cmo referenciar este artculo:
Manjarrs, I & Jimnez, F. (2012). Caracterizacin de los delitos informticos en Colombia.
Pensamiento Americano, 71-82
Resumen
Es evidente que los avances tecnolgicos demuestran la evolucin del hombre, y eso lo podemos comprobar a travs de los medios que permiten el almacenamiento, la transmisin y la administracin de
la informacin. Avances que han modificado el vivir diario de las personas y de las organizaciones,
las cuales reflejan el aumento de transacciones comerciales, comercio electrnico, comunicaciones en
lnea, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero los sistemas de
informacin que han permitido mejorar ostensiblemente los procesos al interior de las organizaciones,
son los que al mismo tiempo han generado una serie de comportamientos ilcitos, que se les denomina
Delitos Informticos, y es el tema a abordar en este articulo de investigacin, que se enmarca dentro
del proyecto interdisciplinar titulado La seguridad en los Delitos informticos desarrollado por estudiantes
y docentes de los programas de Derecho e Ingeniera de Sistemas de la Corporacin Universitaria Americana.
Palabras Clave
Delitos, Tecnologas, Internet, Informacin, Seguridad.
Abstract
It is clear that technological advances shows the evolution of man , and we can check through the means
for storage, transmission and information management . Advances that have changed the daily life of individuals and organizations , which reflect increased business transactions, electronic commerce , online
communications , industrial processes , research , safety , health, etc. . , But systems information that
allowed significantly improve processes within organizations are at the same time have created a series
of unlawful conduct, which are called Computer Crimes and is the subject addressed in this research
article, that is part of the interdisciplinary project entitled security in cybercrime developed by students
and teachers of law programs and Systems Engineering of the American University Corporation.
Key Words
Crimes, Technology, Internet, Information, Security
Introduccin
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
69
de 2011.
lio-agosto. Madrid.
Bernal, S. C. E. (2003). Michel Foucault: Desen- Snchez, S. A. (2007). Seguridad pblica y teora
mascarando las tecnologas del castigo.
de los sistemas en la sociedad del riesgo.
Recuperado de http://www.docentes.unal.
Mxico: Editorial Porra.
edu.co/cebernals/docs/Foucault%20Final.
Tirado, F. J., y Mora, M. (2002). El espacio y el
pdf
poder: Michel Foucault y la crtica de la
Bourdieu, P. (1991). El sentido prctico. Madrid:
historia. Espiral. Estudios sobre Estado y
Taurus.
sociedad, 9(25). Recuperado de http://redalyc.uaemex.mx/pdf/138/13802501.pdf
De La Cruz, R. (2000). Control social y derecho penal. Conferencia pronunciada en la Vargas, F. D. C., y Rubio, R. J. A., Aborto. En
reunin anual de la Sociedad Cubana de
Obstetricia del siglo XXI (Captulo I). ReCiencias Penales, la Habana.
cuperado de http://www.bdigital.unal.edu.
co/2795/3/9789584476180.01.pdf
Foucault, M. (1987). Vigilar y castigar: nacimienNotas
to de la prisin. Mxico: Siglo XXI.
Foucault, M. (1999). Genealoga del racismo.
Buenos Aires: Altamira.
Garca-Pablos, D. M. A. (1996). Criminologa.
Una introduccin a sus fundamentos tericos para juristas. Valencia: Tirant lo Blanch.
Grasso, A. E. (2008). Construyendo identidad
corporal: la corporeidad escuchada. Buenos Aires: Novedades Educativas.
Lagarde, M. (1997). Los cautiverios de las mujeres. Mxico: UNAM.
Lamas, M. (2007). Despenalizacin del aborto
en el Distrito Federal. La Jornada. Recuperado de http://ciencias.jornada.com.mx/
foros/despenalizacion-del-aborto/opinion/
primera-sesion/despenalizacion-del-aborto-en-el-distrito-federal
Pavarini, M. (1994). Como resistir. Control social y saber crtico. Captulo Criminolgico, (22), Maracaibo.
| pensam.am | Vol. 5 No. 9 | Pgs. 63-70 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
70
72
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
75
Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn
de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde
Al mismo tiempo, y guiado por los partici- se maneja informacin de carcter sensible, o
pantes en el grupo de Lyon, el Consejo Europeo bien son hbiles en el uso de los sistemas inforcomenz a disear el Tratado sobre Delito In- matizados, an cuando, en muchos de los casos,
formtico. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten
opinin pblica por primera vez en el ao 2000, la comisin de este tipo de delitos.
incorpor una nueva gama de tcnicas de vigilancia que las agencias encargadas de la aplicacin Con el tiempo se ha podido comprobar que los
de la ley consideraban necesarias para combatir autores de los delitos informticos son muy diel delito informtico. Cmo se defini el deli- versos y que lo que los diferencia entre s es la nato informtico? La versin final de ese tratado, turaleza de los delitos cometidos. De esta forma,
aprobada en noviembre de 2001 despus de los la persona que entra en un sistema informtico
acontecimientos del 11 de septiembre, no defini sin intenciones delictivas es muy diferente del
el trmino. Es un trmino muy amplio referido a empleado de una institucin financiera que deslos problemas que aumentaron el poder informti- va fondos de las cuentas de sus clientes.
co, abarataron las comunicaciones y provocaron
que haya surgido el fenmeno de Internet para Edwin Sutherland, criminlogo norteamericano,
las agencias policiales y de inteligencia. El trata- en el ao de 1943 seala que: el sujeto activo
do describe de la siguiente manera las diferentes del delito es una persona de cierto status sociodisposiciones y reas temticas en las que se re- econmico, su comisin no puede explicarse por
quiere una nueva legislacin:
pobreza ni por mala habitacin, ni por carencia
de recreacin, ni por baja educacin, ni por poca
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional.
disponibilidad de los datos y sistemas informticos.
Sujeto pasivo
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien
sificacin y fraude].
jurdico que el legislador protege y sobre la cual
- Delitos relacionados con el contenido [por- recae la actividad tpica del sujeto activo. En
nografa].
primer trmino tenemos que distinguir que sujeto
- Delitos relacionados con la violacin del dere- pasivo vctima del delito es el ente sobre el cual
cho de autor y los derechos asociados.
recae la conducta de accin u omisin que realiza
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los delitos inoperacin delictiva, responsabilidad empresari- formticos las vctimas pueden ser individuos,
al].
instituciones crediticias, gobiernos, etctera que
usan sistemas automatizados de informacin,
Sujetos de los Delitos Informticos.
generalmente conectados a otros.
Los sujetos que actan en el Delito Informtico
son:
Sujeto activo
De acuerdo al profesor chileno Mario Garrido
Montt, (Nociones Fundamentales de la Teora del
Delito Edit. Jurdica de Chile, 1992).se entiende
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
73
medios jurdicos y prcticos eficaces para prevenir los riesgos asociados. Garantizar infraestructuras de informaciones seguras y fiables no slo
exige la aplicacin de diversas tecnologas, sino
tambin su correcto despliegue y su uso efectivo. Algunas de estas tecnologas existen ya, pero
a menudo los usuarios no son conscientes de su
existencia, de la manera de utilizarlas, o de las razones por las que pueden ser necesarias, esta ltima circunstancia esta muy fuertemente arraigada
en la cultura nacional, de no enfrentar esta situacin con la debida anticipacin, negndonos la
oportunidad de tener una clara percepcin sobre
esta grave problemtica. En nuestro pas la delincuencia informtica se comete en el ciberespacio, y no se detiene en las fronteras nacionales
convencionales. En principio, puede perpetrarse
desde cualquier lugar del pas y contra cualquier
usuario de ordenador del mundo. El fenmeno de
la criminalidad informtica o de los llamados delitos informticos en Colombia, no han alcanzado
todava una importancia mayor, esto por cuanto no se conoce en el entorno mucho sobre esta
clase de infracciones a pesar del efecto de aldea
global que estamos viviendo. El delito Informtico implica actividades criminales que un primer
momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es
lo que ha propiciado la necesidad de regulacin
por parte del derecho.
Metodologa
La metodologa utilizada para este trabajo de
investigacin fue la descriptiva, atendiendo que
nuestro proyecto se centr en analizar y estudiar
las conductas informticas consideradas delictivas o reprochables y que estn tipificadas como
delitos en nuestro cdigo penal, utilizando las
diferentes Tecnologas de la Informacin y Comunicacin. Para el desarrollo de este tema la
tcnica utilizada ha sido el anlisis bibliogrfico
de la temtica aqu abordada.
de los aos 50 construida la primera computadora digital la ENIAC (Electronic Numerical and
Computer) diseada y construida por los ingenieros John Presper Eckert y John William Maucly, que por aquella poca se le denominaba computadora, pues era la traduccin directa y textual
del ingls computer que, no obstante, se sigue
utilizando en el derecho comparado (Guerra).
Ha habido algunos intentos en nuestra doctrina
de cambios de terminologa, e incluso de modificar el trmino actual de ordenador, como por
ejemplo por el de elaborador electrnico.
Fue hasta los aos 60 cuando aparecieron, principalmente en Alemania y en Estados Unidos,
los primeros artculos y publicaciones sobre
casos conocidos de abusos informticos (manipulaciones de ordenadores, de sabotaje de programas informticos, de espionaje de datos informticos, e incluso de uso ilegal de sistemas
informticos), esto es, manifestaciones del nuevo
fenmeno de la criminalidad informtica, cuya
sustantividad ha sido discutida por la doctrina
en dichos pases y traducidas algunas al espaol
(Taber, 1980). Pero para el ao de 1949, Norver
Wiener, public una obra en cuyo captulo IV, denominado el Derecho y las Comunicaciones el
cual expresa la influencia que ejerce la ciberntica respecto a uno de los fenmenos sociales ms
significativos: El Jurdico (Wiener, 1980).
Por otra parte, seala Wiener que el juez estadounidense Lee Loevinger public para ese
mismo ao de 1949, un artculo de 38 hojas en
la revista Minesota Law Review, titulado the
Next step Forward en donde menciona que el
prximo paso en el largo camino del progreso del
hombre, debe ser el de la transicin de la Teora
general del Derecho Hacia la Jurimetra, que es la
investigacin cientfica, acerca de los problemas
jurdicos (Wiener, 1980).
Los primeros estudios empricos del delito informtico o delito vinculado a la informtica se
llevaron a cabo a partir de mediados de los aos
70, aplicando mtodos cientficos de investigacin criminolgica (Division de Investigacion
Breve Antecedente y Definicin de los Delitos y Desarrollo del Consejo Nacional de la PrevenInformticos.
cion del Delito, 1981), identificndose el primer caso de delito informtico en dicho informe,
La introduccin de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
nados mbitos sociales tuvo lugar por la dcada tambin conocido como el Captain Curnch, des| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
74
difusin de aplicaciones informticas en lo social, ya resultaba suficientemente representativa como para denunciar implicaciones sociales
y jurdicas. Emerge, as, el llamado Derecho de
Informtica, se revelan como primeras preocupaciones, la acumulacin y uso indebido de los llamados datos personales, con el posible conflicto
de este hecho y el derecho de intimidad o privacidad. Tambin los contratos de equipamiento
informtico y la proteccin a los autores de los
programas de computacin, en cuanto a los derechos morales y de explotacin de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas rpidamente en los sucesivos
aos. En la misma poca se dedican artculos al
tema de la automatizacin de la gestin de los
estudios profesionales y la actividad procesal de
la justicia, con lo cual nace la llamada Informtica Jurdica de Gestin. Estos mbitos de accin
de la Informtica Jurdica, nacen en los pases
del Common Law y pasan luego a la Europa
Occidental, constituyndose en la fuente directa
de los cultores del mundo latinoamericano. Se
debe resaltar el impacto que tuvo en los Estados
Unidos, en cuanto a su tendencia documentaria,
porque se aplicaba, no solamente a las sentencias
de los jueces, sino tambin a las otras dos fuentes principales de conocimiento y/o aplicacin
del Derecho en el sistema de civil law; la legislacin y normatividad en general y la doctrina
de autores.
La Informtica Jurdica surge como suma de tres
reas, la jurimetra, informtica jurdica y derecho de la informtica. Segn MacKaay la jurimetra es la aplicacin de tcnicas estadsticas
y matemticas que permiten verificar la regularidad de ciertas hiptesis interesantes en el acontecer jurdico; permite tambin resolver algunos
problemas concretos y elabora, a partir de esos
datos, una cierta teora del derecho, Para el mismo autor, la Informtica Jurdica es el tratamiento lgico y automtico de la informacin jurdica,
en tanto soporte del conocimiento y la comunicacin humana; finalmente define que el Derecho
Informtico es el conjunto de problemas jurdicos producidos por la informtica.
El trmino delito informtico se acu a finales de los aos noventa, a medida que Internet
se expandi por toda Norteamrica. Despus de
una reunin en Lyn, Francia, se fund un sub-
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
76
muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.
75
Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn
de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde
Al mismo tiempo, y guiado por los partici- se maneja informacin de carcter sensible, o
pantes en el grupo de Lyon, el Consejo Europeo bien son hbiles en el uso de los sistemas inforcomenz a disear el Tratado sobre Delito In- matizados, an cuando, en muchos de los casos,
formtico. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten
opinin pblica por primera vez en el ao 2000, la comisin de este tipo de delitos.
incorpor una nueva gama de tcnicas de vigilancia que las agencias encargadas de la aplicacin Con el tiempo se ha podido comprobar que los
de la ley consideraban necesarias para combatir autores de los delitos informticos son muy diel delito informtico. Cmo se defini el deli- versos y que lo que los diferencia entre s es la nato informtico? La versin final de ese tratado, turaleza de los delitos cometidos. De esta forma,
aprobada en noviembre de 2001 despus de los la persona que entra en un sistema informtico
acontecimientos del 11 de septiembre, no defini sin intenciones delictivas es muy diferente del
el trmino. Es un trmino muy amplio referido a empleado de una institucin financiera que deslos problemas que aumentaron el poder informti- va fondos de las cuentas de sus clientes.
co, abarataron las comunicaciones y provocaron
que haya surgido el fenmeno de Internet para Edwin Sutherland, criminlogo norteamericano,
las agencias policiales y de inteligencia. El trata- en el ao de 1943 seala que: el sujeto activo
do describe de la siguiente manera las diferentes del delito es una persona de cierto status sociodisposiciones y reas temticas en las que se re- econmico, su comisin no puede explicarse por
quiere una nueva legislacin:
pobreza ni por mala habitacin, ni por carencia
de recreacin, ni por baja educacin, ni por poca
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional.
disponibilidad de los datos y sistemas informticos.
Sujeto pasivo
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien
sificacin y fraude].
jurdico que el legislador protege y sobre la cual
- Delitos relacionados con el contenido [por- recae la actividad tpica del sujeto activo. En
nografa].
primer trmino tenemos que distinguir que sujeto
- Delitos relacionados con la violacin del dere- pasivo vctima del delito es el ente sobre el cual
cho de autor y los derechos asociados.
recae la conducta de accin u omisin que realiza
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los delitos inoperacin delictiva, responsabilidad empresari- formticos las vctimas pueden ser individuos,
al].
instituciones crediticias, gobiernos, etctera que
usan sistemas automatizados de informacin,
Sujetos de los Delitos Informticos.
generalmente conectados a otros.
Los sujetos que actan en el Delito Informtico
son:
Sujeto activo
De acuerdo al profesor chileno Mario Garrido
Montt, (Nociones Fundamentales de la Teora del
Delito Edit. Jurdica de Chile, 1992).se entiende
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
73
medios jurdicos y prcticos eficaces para prevenir los riesgos asociados. Garantizar infraestructuras de informaciones seguras y fiables no slo
exige la aplicacin de diversas tecnologas, sino
tambin su correcto despliegue y su uso efectivo. Algunas de estas tecnologas existen ya, pero
a menudo los usuarios no son conscientes de su
existencia, de la manera de utilizarlas, o de las razones por las que pueden ser necesarias, esta ltima circunstancia esta muy fuertemente arraigada
en la cultura nacional, de no enfrentar esta situacin con la debida anticipacin, negndonos la
oportunidad de tener una clara percepcin sobre
esta grave problemtica. En nuestro pas la delincuencia informtica se comete en el ciberespacio, y no se detiene en las fronteras nacionales
convencionales. En principio, puede perpetrarse
desde cualquier lugar del pas y contra cualquier
usuario de ordenador del mundo. El fenmeno de
la criminalidad informtica o de los llamados delitos informticos en Colombia, no han alcanzado
todava una importancia mayor, esto por cuanto no se conoce en el entorno mucho sobre esta
clase de infracciones a pesar del efecto de aldea
global que estamos viviendo. El delito Informtico implica actividades criminales que un primer
momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es
lo que ha propiciado la necesidad de regulacin
por parte del derecho.
Metodologa
La metodologa utilizada para este trabajo de
investigacin fue la descriptiva, atendiendo que
nuestro proyecto se centr en analizar y estudiar
las conductas informticas consideradas delictivas o reprochables y que estn tipificadas como
delitos en nuestro cdigo penal, utilizando las
diferentes Tecnologas de la Informacin y Comunicacin. Para el desarrollo de este tema la
tcnica utilizada ha sido el anlisis bibliogrfico
de la temtica aqu abordada.
de los aos 50 construida la primera computadora digital la ENIAC (Electronic Numerical and
Computer) diseada y construida por los ingenieros John Presper Eckert y John William Maucly, que por aquella poca se le denominaba computadora, pues era la traduccin directa y textual
del ingls computer que, no obstante, se sigue
utilizando en el derecho comparado (Guerra).
Ha habido algunos intentos en nuestra doctrina
de cambios de terminologa, e incluso de modificar el trmino actual de ordenador, como por
ejemplo por el de elaborador electrnico.
Fue hasta los aos 60 cuando aparecieron, principalmente en Alemania y en Estados Unidos,
los primeros artculos y publicaciones sobre
casos conocidos de abusos informticos (manipulaciones de ordenadores, de sabotaje de programas informticos, de espionaje de datos informticos, e incluso de uso ilegal de sistemas
informticos), esto es, manifestaciones del nuevo
fenmeno de la criminalidad informtica, cuya
sustantividad ha sido discutida por la doctrina
en dichos pases y traducidas algunas al espaol
(Taber, 1980). Pero para el ao de 1949, Norver
Wiener, public una obra en cuyo captulo IV, denominado el Derecho y las Comunicaciones el
cual expresa la influencia que ejerce la ciberntica respecto a uno de los fenmenos sociales ms
significativos: El Jurdico (Wiener, 1980).
Por otra parte, seala Wiener que el juez estadounidense Lee Loevinger public para ese
mismo ao de 1949, un artculo de 38 hojas en
la revista Minesota Law Review, titulado the
Next step Forward en donde menciona que el
prximo paso en el largo camino del progreso del
hombre, debe ser el de la transicin de la Teora
general del Derecho Hacia la Jurimetra, que es la
investigacin cientfica, acerca de los problemas
jurdicos (Wiener, 1980).
Los primeros estudios empricos del delito informtico o delito vinculado a la informtica se
llevaron a cabo a partir de mediados de los aos
70, aplicando mtodos cientficos de investigacin criminolgica (Division de Investigacion
Breve Antecedente y Definicin de los Delitos y Desarrollo del Consejo Nacional de la PrevenInformticos.
cion del Delito, 1981), identificndose el primer caso de delito informtico en dicho informe,
La introduccin de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
nados mbitos sociales tuvo lugar por la dcada tambin conocido como el Captain Curnch, des| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
74
difusin de aplicaciones informticas en lo social, ya resultaba suficientemente representativa como para denunciar implicaciones sociales
y jurdicas. Emerge, as, el llamado Derecho de
Informtica, se revelan como primeras preocupaciones, la acumulacin y uso indebido de los llamados datos personales, con el posible conflicto
de este hecho y el derecho de intimidad o privacidad. Tambin los contratos de equipamiento
informtico y la proteccin a los autores de los
programas de computacin, en cuanto a los derechos morales y de explotacin de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas rpidamente en los sucesivos
aos. En la misma poca se dedican artculos al
tema de la automatizacin de la gestin de los
estudios profesionales y la actividad procesal de
la justicia, con lo cual nace la llamada Informtica Jurdica de Gestin. Estos mbitos de accin
de la Informtica Jurdica, nacen en los pases
del Common Law y pasan luego a la Europa
Occidental, constituyndose en la fuente directa
de los cultores del mundo latinoamericano. Se
debe resaltar el impacto que tuvo en los Estados
Unidos, en cuanto a su tendencia documentaria,
porque se aplicaba, no solamente a las sentencias
de los jueces, sino tambin a las otras dos fuentes principales de conocimiento y/o aplicacin
del Derecho en el sistema de civil law; la legislacin y normatividad en general y la doctrina
de autores.
La Informtica Jurdica surge como suma de tres
reas, la jurimetra, informtica jurdica y derecho de la informtica. Segn MacKaay la jurimetra es la aplicacin de tcnicas estadsticas
y matemticas que permiten verificar la regularidad de ciertas hiptesis interesantes en el acontecer jurdico; permite tambin resolver algunos
problemas concretos y elabora, a partir de esos
datos, una cierta teora del derecho, Para el mismo autor, la Informtica Jurdica es el tratamiento lgico y automtico de la informacin jurdica,
en tanto soporte del conocimiento y la comunicacin humana; finalmente define que el Derecho
Informtico es el conjunto de problemas jurdicos producidos por la informtica.
El trmino delito informtico se acu a finales de los aos noventa, a medida que Internet
se expandi por toda Norteamrica. Despus de
una reunin en Lyn, Francia, se fund un sub-
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
76
muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.
79
el captulo I est orientado especialmente a apoyar la labor de los grupos de Auditora de Sistemas, al apuntar al propsito de aseguramiento de
las condiciones de calidad y seguridad de la informacin en la organizacin, cuando se refiere
a los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informticos. Corrobora la importancia
de la informacin como activo de valor para las
organizaciones (ISO/IEC 17799/2005), que es
necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximizacin
del retorno de la inversin y el aprovechamiento
de las oportunidades del entorno, as como para
disminuir y contrarrestar los riesgos y delitos que
la amenazan.
al econmico. Aqu tambin se enmarca el acceso a cuentas de correo electrnico sin el debido
consentimiento de sus propietarios y el manejo o
bloqueo de las claves obtenidas de distinta forma.
El artculo 269C plantea la infraccin relacionada con la interceptacin ilcita de datos informticos, tambin considerada en el Artculo
3 del Ttulo 1 de la Convencin de Budapest de
2001. Se presenta cuando una persona, valindose de los recursos tecnolgicos, obstruye datos
sin autorizacin legal, en su sitio de origen, en el
destino o en el interior de un sistema informtico,
o de emisiones electromagnticas de un sistema
electromagntico que los transporte.
77
El artculo 269G trata de la suplantacin de sitios web para capturar datos personales.
Sucede cuando el suplantador (pisher) o delincuente informtico crea una pgina y un dominio
similar al de la entidad a la cual desea abordar, lo
El artculo 269B contempla como delito la ob- ubica en un hosting (espacio en un servidor) desstaculizacin ilegtima del sistema informtico de donde enva correos spam o engaosos (por
o red de telecomunicacin, y se origina cuan- ejemplo, empleos). Al no distinguir la pgina
do el hacker informtico bloquea en forma ilegal original de la falsa, las personas inocentemente
un sistema o impide su ingreso por un tiempo, suministran informacin personal y claves banhasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
La gestin confiable de la seguridad de la informacin en las organizaciones parte del establecimiento de polticas, estndares, procedimiento y
controles eficientes, en natural concordancia con
las caractersticas del negocio y, en ese sentido, el
captulo I de la Ley 1273 de 2009 contribuye a tal
propsito, de la misma manera que los estndares
nacionales e internacionales sobre administracin eficiente de la informacin. El artculo
1 de la Ley 1273 de 2009 incorpora al Cdigo
Penal el Artculo 269A y complementa el tema
relacionado con el acceso abusivo a un sistema
informtico, que se manifiesta cuando el pirata
informtico o hacker aprovecha la vulnerabilidad
en el acceso a los sistemas de informacin, o las
deficiencias en los procedimientos de seguridad
informtica establecidos por las organizaciones,
para extraer beneficios econmicos o para indagar o demostrar la capacidad y recursos que ofrece la tecnologa de la informacin. Cuando se
presenta este abuso, en muchos casos, se observa
que proviene de los mismos usuarios del sistema,
tal como se evidencia en los informes anuales de
la Pricewaterhouse Coopers, The global state information security y en estudios realizados por
Cisco (2008), en los cuales se seala que el 42%
de los tres casos de abuso ms frecuentes corresponde a los detectados entre los empleados.
El delito relacionado con los daos informticos est contemplado en el Artculo 269D y
se comete cuando una persona que sin estar autorizada, modifica, altera, daa, borra, destruye
o suprime datos del programa o de documentos
electrnicos, en los recursos de las TIC.
El artculo 269E contempla el delito vinculado
con el uso de software malicioso tcnicamente
denominado malware, ya generalizado en internet. Se presenta cuando se producen, adquieren,
venden, distribuyen, envan, introducen o extraen
del pas software o programas de computador que
producen daos en los recursos de las TIC.
El delito sobre violacin de datos personales
(hacking) lo trata el artculo 269F y est orientado a proteger los derechos fundamentales de
la persona (como dignidad humana y libertad
ideolgica). Se da cuando un individuo sin estar
facultado, sustrae, vende, enva, compra, divulga
o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares
con el fin de lograr utilidad personal o para otros.
78
de este tipo de delito ha encontrado que los delitos electrnicos que ms se presentan en el pas
y que, segn expertos de la Fiscala, van en aumento son acceder a bases de datos de bancos u
otras entidades sin permiso, sustraer archivos de
computadores, ingresar a redes sociales y correos
ajenos y clonar tarjetas bancarias.
Un informe de la compaa Norton, de Symantec, realizado en 23 pases incluido Colombia, el
cual public el diario El Tiempo, revel que en
el ltimo ao, cada segundo, 18 personas adultas son vctimas de alguna modalidad de delito
informtico en el mundo. Esto significa que ms
de 1,5 millones de usuarios de la Red caen al
da en las trampas de los hackers.Son unos 556
millones de personas al ao, que perdieron en total 110.000 millones de dlares en el mundo. El
estudio se realiz entre julio del 2011 y julio de
este ao mediante 13.000 encuestas entre usuarios adultos de Internet. Son casos efectivos, es
decir, de personas que cayeron en alguna forma
de cibercrimen y que perdieron dinero por ello,
seal Gonzalo Erroz, experto de Norton Latinoamrica (Redaccion Tecnologica de El Tiempo,
2011).
El 50 por ciento de los usuarios de redes sociales
en Colombia han sido vctimas del cibercrimen,
mientras que al 20 por ciento de los encuestados locales les vulneraron algn perfil digital
y suplantaron su identidad, dice el estudio. El
56 por ciento de los usuarios adultos de Internet
en Colombia no saben que el malware o cdigo
malicioso opera de manera oculta y silenciosa en
su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos
sospechosos, dijo el experto de Norton (Redaccion Tecnologica de El Tiempo, 2011). Entre
tanto, el 77 por ciento de los adultos colombianos
encuestados reconocieron haber sido vctimas en
algn momento de su vida de un delito informtico.
Con los desarrollos jurdicos hasta ahora logrados acerca de la proteccin de la informacin y
de los datos y la preservacin integral de los sistemas que utilicen las tecnologas de informacin
y comunicaciones, las organizaciones pueden
amparar gran parte de sus sistemas integrados de
Regulacin Jurdica de los Delitos Informti- informacin: datos, procesos, polticas, personal,
cos en Colombia.
entradas, salidas, estrategias, cultura corporativa,
recursos de las TIC y el entorno externo (DavenLa Ley 1273 de 2009 complementa el Cdigo Pe- port, 1999), de manera que, adems de contribuir
nal y crea un nuevo bien jurdico tutelado a partir a asegurar las caractersticas de calidad de la indel concepto de la proteccin de la informacin formacin, se incorpora la administracin y el
y de los datos, con el cual se preserva integral- control, en el concepto de proteccin integral.
mente a los sistemas que utilicen las tecnologas Retomando la estructura de la Ley 1273 de 2009,
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
80
de datos y luego ordena la transferencia del din- punibles utilizando medios informticos, elecero de la vctima a cuentas de terceros quienes trnicos telemticos.
prestan sus cuentas o servicios (testaferros), que
luego reclama o distribuye.
Como se puede apreciar, la Ley 1273 es un paso
importante en la lucha contra los delitos inLas Circunstancias de agravacin punitiva, o formticos en Colombia, por lo que es necesario
aquellas situaciones que por agravantes aumen- que se est preparado legalmente para enfrentar
tan la pena del delito (Artculo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
delito se comete en redes, sistemas informticos presente la necesidad para los empleadores de
y de comunicaciones del Estado o del sector fi- crear mecanismos idneos para la proteccin de
nanciero nacional o extranjero; o cuando se ori- uno de sus activos ms valiosos como lo es la
gina o promueve por un funcionario pblico; o informacin. Las empresas deben aprovechar la
cuando se da a conocer informacin confidencial expedicin de esta ley para adecuar sus contratos
en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
o de terceros; o cuando se acta con fines terror- trabajadores en los reglamentos internos de traistas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
tercero de buena fe.
de velar por la seguridad de la informacin.
Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de
dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas
de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto
a empresas como a personas naturales a prestar
especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos
personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H
que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.
79
el captulo I est orientado especialmente a apoyar la labor de los grupos de Auditora de Sistemas, al apuntar al propsito de aseguramiento de
las condiciones de calidad y seguridad de la informacin en la organizacin, cuando se refiere
a los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informticos. Corrobora la importancia
de la informacin como activo de valor para las
organizaciones (ISO/IEC 17799/2005), que es
necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximizacin
del retorno de la inversin y el aprovechamiento
de las oportunidades del entorno, as como para
disminuir y contrarrestar los riesgos y delitos que
la amenazan.
al econmico. Aqu tambin se enmarca el acceso a cuentas de correo electrnico sin el debido
consentimiento de sus propietarios y el manejo o
bloqueo de las claves obtenidas de distinta forma.
El artculo 269C plantea la infraccin relacionada con la interceptacin ilcita de datos informticos, tambin considerada en el Artculo
3 del Ttulo 1 de la Convencin de Budapest de
2001. Se presenta cuando una persona, valindose de los recursos tecnolgicos, obstruye datos
sin autorizacin legal, en su sitio de origen, en el
destino o en el interior de un sistema informtico,
o de emisiones electromagnticas de un sistema
electromagntico que los transporte.
77
El artculo 269G trata de la suplantacin de sitios web para capturar datos personales.
Sucede cuando el suplantador (pisher) o delincuente informtico crea una pgina y un dominio
similar al de la entidad a la cual desea abordar, lo
El artculo 269B contempla como delito la ob- ubica en un hosting (espacio en un servidor) desstaculizacin ilegtima del sistema informtico de donde enva correos spam o engaosos (por
o red de telecomunicacin, y se origina cuan- ejemplo, empleos). Al no distinguir la pgina
do el hacker informtico bloquea en forma ilegal original de la falsa, las personas inocentemente
un sistema o impide su ingreso por un tiempo, suministran informacin personal y claves banhasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
La gestin confiable de la seguridad de la informacin en las organizaciones parte del establecimiento de polticas, estndares, procedimiento y
controles eficientes, en natural concordancia con
las caractersticas del negocio y, en ese sentido, el
captulo I de la Ley 1273 de 2009 contribuye a tal
propsito, de la misma manera que los estndares
nacionales e internacionales sobre administracin eficiente de la informacin. El artculo
1 de la Ley 1273 de 2009 incorpora al Cdigo
Penal el Artculo 269A y complementa el tema
relacionado con el acceso abusivo a un sistema
informtico, que se manifiesta cuando el pirata
informtico o hacker aprovecha la vulnerabilidad
en el acceso a los sistemas de informacin, o las
deficiencias en los procedimientos de seguridad
informtica establecidos por las organizaciones,
para extraer beneficios econmicos o para indagar o demostrar la capacidad y recursos que ofrece la tecnologa de la informacin. Cuando se
presenta este abuso, en muchos casos, se observa
que proviene de los mismos usuarios del sistema,
tal como se evidencia en los informes anuales de
la Pricewaterhouse Coopers, The global state information security y en estudios realizados por
Cisco (2008), en los cuales se seala que el 42%
de los tres casos de abuso ms frecuentes corresponde a los detectados entre los empleados.
El delito relacionado con los daos informticos est contemplado en el Artculo 269D y
se comete cuando una persona que sin estar autorizada, modifica, altera, daa, borra, destruye
o suprime datos del programa o de documentos
electrnicos, en los recursos de las TIC.
El artculo 269E contempla el delito vinculado
con el uso de software malicioso tcnicamente
denominado malware, ya generalizado en internet. Se presenta cuando se producen, adquieren,
venden, distribuyen, envan, introducen o extraen
del pas software o programas de computador que
producen daos en los recursos de las TIC.
El delito sobre violacin de datos personales
(hacking) lo trata el artculo 269F y est orientado a proteger los derechos fundamentales de
la persona (como dignidad humana y libertad
ideolgica). Se da cuando un individuo sin estar
facultado, sustrae, vende, enva, compra, divulga
o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares
con el fin de lograr utilidad personal o para otros.
78
de este tipo de delito ha encontrado que los delitos electrnicos que ms se presentan en el pas
y que, segn expertos de la Fiscala, van en aumento son acceder a bases de datos de bancos u
otras entidades sin permiso, sustraer archivos de
computadores, ingresar a redes sociales y correos
ajenos y clonar tarjetas bancarias.
Un informe de la compaa Norton, de Symantec, realizado en 23 pases incluido Colombia, el
cual public el diario El Tiempo, revel que en
el ltimo ao, cada segundo, 18 personas adultas son vctimas de alguna modalidad de delito
informtico en el mundo. Esto significa que ms
de 1,5 millones de usuarios de la Red caen al
da en las trampas de los hackers.Son unos 556
millones de personas al ao, que perdieron en total 110.000 millones de dlares en el mundo. El
estudio se realiz entre julio del 2011 y julio de
este ao mediante 13.000 encuestas entre usuarios adultos de Internet. Son casos efectivos, es
decir, de personas que cayeron en alguna forma
de cibercrimen y que perdieron dinero por ello,
seal Gonzalo Erroz, experto de Norton Latinoamrica (Redaccion Tecnologica de El Tiempo,
2011).
El 50 por ciento de los usuarios de redes sociales
en Colombia han sido vctimas del cibercrimen,
mientras que al 20 por ciento de los encuestados locales les vulneraron algn perfil digital
y suplantaron su identidad, dice el estudio. El
56 por ciento de los usuarios adultos de Internet
en Colombia no saben que el malware o cdigo
malicioso opera de manera oculta y silenciosa en
su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos
sospechosos, dijo el experto de Norton (Redaccion Tecnologica de El Tiempo, 2011). Entre
tanto, el 77 por ciento de los adultos colombianos
encuestados reconocieron haber sido vctimas en
algn momento de su vida de un delito informtico.
Con los desarrollos jurdicos hasta ahora logrados acerca de la proteccin de la informacin y
de los datos y la preservacin integral de los sistemas que utilicen las tecnologas de informacin
y comunicaciones, las organizaciones pueden
amparar gran parte de sus sistemas integrados de
Regulacin Jurdica de los Delitos Informti- informacin: datos, procesos, polticas, personal,
cos en Colombia.
entradas, salidas, estrategias, cultura corporativa,
recursos de las TIC y el entorno externo (DavenLa Ley 1273 de 2009 complementa el Cdigo Pe- port, 1999), de manera que, adems de contribuir
nal y crea un nuevo bien jurdico tutelado a partir a asegurar las caractersticas de calidad de la indel concepto de la proteccin de la informacin formacin, se incorpora la administracin y el
y de los datos, con el cual se preserva integral- control, en el concepto de proteccin integral.
mente a los sistemas que utilicen las tecnologas Retomando la estructura de la Ley 1273 de 2009,
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
80
de datos y luego ordena la transferencia del din- punibles utilizando medios informticos, elecero de la vctima a cuentas de terceros quienes trnicos telemticos.
prestan sus cuentas o servicios (testaferros), que
luego reclama o distribuye.
Como se puede apreciar, la Ley 1273 es un paso
importante en la lucha contra los delitos inLas Circunstancias de agravacin punitiva, o formticos en Colombia, por lo que es necesario
aquellas situaciones que por agravantes aumen- que se est preparado legalmente para enfrentar
tan la pena del delito (Artculo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
delito se comete en redes, sistemas informticos presente la necesidad para los empleadores de
y de comunicaciones del Estado o del sector fi- crear mecanismos idneos para la proteccin de
nanciero nacional o extranjero; o cuando se ori- uno de sus activos ms valiosos como lo es la
gina o promueve por un funcionario pblico; o informacin. Las empresas deben aprovechar la
cuando se da a conocer informacin confidencial expedicin de esta ley para adecuar sus contratos
en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
o de terceros; o cuando se acta con fines terror- trabajadores en los reglamentos internos de traistas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
tercero de buena fe.
de velar por la seguridad de la informacin.
Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de
dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas
de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto
a empresas como a personas naturales a prestar
especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos
personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H
que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.
Introduccin
* Magister en Derecho con nfasis en Derecho Penal de la Universidad del Norte, Abogada de la Universidad Libre de Barranquilla; Directora del Grupo de
Investigacin Derecho, Justicia y Estado Social de Derecho de la Corporacin Universitaria Americana; Jefe del rea de Derecho Penal de la Universidad
Libre de Barranquilla; Representante de Victimas de la Violencia en los procesos de Justicia y Paz y Representante Jurdica de la Fundacin de Vctimas
de la Violencia Memorias de Luz.
81
La delincuencia informtica se apoya en el delila Informacin. Estados Unidos: C & Edito instrumentado por el uso de la computadora a
tions.
travs de redes telemticas y la interconexin de Redaccion Tecnologica de El Tiempo. (2011).
la computadora, aunque no es el nico medio.
Cada segundo hay 18 victimas de Ciberdelitos. El Tiempo .
Las ventajas y las necesidades del flujo nacional
e internacional de datos, que aumenta de modo Soiarz. (1990). Tecnologia Informatica y la
Transformacion de la Criminalidad. Increciente an en pases latinoamericanos, conlleforme Nacional Sueco Presentado al XIII
va tambin a la posibilidad creciente de estos delCongreso Internacional de Derecho Comitos; por eso puede sealarse que la criminalidad
parado , (pgs. 285, 292). Suecia.
informtica constituye un reto considerable tanto
para los sectores afectados de la infraestructura Taber, J. (1980). Una encuesta de los estudios de
crtica de un pas, como para los legisladores, las
delitos informticos . Estados Unidos: Inautoridades policiales encargadas de las investiformatica y Derecho Journal.
gaciones y los funcionarios judiciales.
Tellez, V. J. (2005). Derecho Informatico. Mexico: Universidad Nacional de Mexico.
La falta de cultura informtica es un factor crtico
en el impacto de los delitos informticos en la so- Tiedemann, K. (1983). La criminalidad econmiciedad en general, cada vez se requieren mayores
ca como objeto de investigacin. Cuaderconocimientos en tecnologas de la informacin,
nos de Politica Criminal , 173 - 196.
las cuales permitan tener un marco de referencia
Wiener, N. (1980). Cibernetica y Sociedad. Mexaceptable para el manejo de dichas situaciones.
ico: Editorial Mexico.
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipifi- Acurio, S. Delitos Informticos: generalidades.
cacin de stos ya que a nivel general, se poseen
Recuperado en www.colombiadigital.net
pocos conocimientos y experiencias en el manejo
Cuervo, J. Delitos Informticos y Proteccin Pede sta rea. Desde el punto de vista de la Legisnal a la Intimidad. Recuperado en www.
latura es difcil la clasificacin de estos actos, por
derecho.org
lo que la creacin de instrumentos legales puede
no tener los resultados esperados, sumado a que Salellas, L. Sr Hadden Security Consulting. Recuperado en http://www.sr-hadden.com.ar
la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relaciona- Salt, M. Informtica y Delito. Recuperado en
das con la informtica.
http://www.derecho.org.ar
Referencias Bibliogrficas.
| pensam.am | Vol. 5 No. 9 | Pgs. 83-110 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
82
84
| pensam.am | Vol. 5 No. 9 | Pgs. 83-110 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano