Está en la página 1de 26

cuad. contab.

/ bogot, colombia, 11 (28): 41-66 / enero-junio 2010 / 41

Delitos informticos y entorno


jurdico vigente en Colombia*
Jorge Elicer Ojeda-Prez Miguel Eugenio Arias-Flrez
Economista, Universidad La Gran Colombia, Bogot, Ingeniero de telecomunicaciones, Universidad Santo
Colombia. Ingeniero de sistemas, Universidad Antonio Toms de Aquino, USTA, Bogot, Colombia. Ingeniero
Nario, Bogot, Colombia. Especialista en sistemas de superior de telecomunicacin, Ministerio de Educacin,
informacin, Universidad de los Andes, Bogot, Colombia. Madrid, Espaa. Especialista en gerencia de proyectos de
Magster en ingeniera industrial, Universidad de los telecomunicaciones, Universidad Santo Toms de Aquino,
Andes, Bogot, Colombia. Profesor de medio tiempo, USTA, Bogot, Colombia. Mster en administracin de
Universidad Santo Toms de Aquino, USTA, Bogot, negocios, MBA, Escuela Europea de Negocios, Salamanca,
Colombia. Investigador principal del grupo de investiga- Espaa. Profesor de tiempo completo, Universidad Santo
cin en Seguridad Informtica y Delitos Informticos de Toms de Aquino, USTA, Bogot, Colombia. Coinvestiga-
la especializacin en Auditora de Sistemas, Universidad dor del grupo de investigacin en Seguridad Informtica y
Santo Toms de Aquino, USTA. Delitos Informticos de la especializacin en Auditora de
Correo electrnico: jojeda16@gmail.com Sistemas de la Universidad Santo Toms de Aquino, USTA.
Correo electrnico: miguelarias@usantotomas.edu.co.
Fernando Rincn-Rodrguez
Abogado, Universidad Libre de Colombia, Bogot, Colom- Libardo Alberto Daza-Martnez
bia. Director Especializacin en Auditora y Adminis- Economista, Pontificia Universidad Javeriana. Magster en
tracin de la Informacin Tributaria, Universidad Santo ciencias econmicas, Universidad Santo Toms de Aquino,
Toms de Aquino, USTA, Bogot, Colombia. Consultor USTA. Especialista en pedagoga para el desarrollo del
jurdico del grupo de investigacin en Seguridad Infor- aprendizaje autnomo de la Universidad Nacional Abierta
mtica y Delitos Informticos de la especializacin en y a Distancia, UNAD. Director de las especializaciones:
Auditora de Sistemas de Universidad Santo Toms de Auditora de Sistemas y Gerencia de Negocios Interna-
Aquino, USTA. cionales. Lder del grupo de investigacin en Seguridad
Correo electrnico: fernandorincon@usantotomas.edu.co Informtica y Delitos Informticos de la especializacin
en Auditora de Sistemas de la Universidad Santo Toms
de Aquino, USTA.
Correo electrnico: libardodaza@usantotomas.edu.co.

* El presente artculo es producto del trabajo de investigacin desarrollado por el grupo de investigacin Seguridad y Deli-
tos Informticos, SEGUDELIN, de la especializacin en Auditora de Sistemas de la Universidad Santo Toms de Aquino,
USTA. El artculo fue preparado de marzo a mayo de 2010.
42 / vol. 11 / no. 28 / enero-junio 2010

Resumen El documento describe y analiza la evolucin view their policies and strategies in light of the same rules
y el marco conceptual de los delitos informticos plantea- and global standards on computer security.
dos por diferentes autores nacionales e internacionales, y
establece la relacin con la reciente Ley 1273 de 2009, me- Key words author Computer security, computer cri-
diante la cual la legislacin colombiana se equipara con me, cybercrime, information systems, legal environment.
la de otros pases en cuanto a la normatividad sobre el
cibercrimen, que ha venido vulnerando distintos campos Key words plus Computer Science Security, Compu-
de las relaciones y comunicaciones personales, empresa- ter Crimes, Information Systems.
riales e institucionales. El ciberdelito, como tendencia que
incide no slo en el campo tecnolgico sino tambin en el Crimes informticos e o ambiente
econmico, poltico y social, debe ser conocido, evaluado y jurdico vigente na Colmbia
enfrentado, por lo cual el anlisis de la norma, su aporte y
alcance puede dar otros elementos de juicio para entender Resumo O documento descreve e analisa a evoluo do
la realidad de nuestras organizaciones y visualizar sus polti- quadro conceitual dos crimes informticos proposto por
cas y estrategias, a la luz de la misma norma y de los estn- diferentes autores nacionais e internacionais, e estabele-
dares mundiales sobre seguridad informtica. ce a relao com a recente Lei 1273 de 2009, mediante a
qual a legislao colombiana se equipara com a de outros
Palabras claves autor Seguridad informtica, de- pases no que diz respeito normatividade contra o ciber-
litos informticos, cibercrimen, sistemas de informacin, crime, que tem penetrado diferentes mbitos das relaes
entorno jurdico. e comunicaes pessoais, empresariais e institucionais. O
cibercrime, como tendncia que incide no s no campo
Palabras claves descriptor Seguridad informti- tecnolgico, mas tambm no econmico, poltico e social,
ca, delitos por computador, sistemas de informacin.
deve ser conhecido, avaliado e enfrentado, por isso a an-
lise da norma, sua contribuio e alcance pode dar outros
Computer crime and current legislation
elementos de juzo para entender a realidade de nossas
in Colombia
organizaes e visualizar suas polticas e estratgias, com
base na norma e nos padres mundiais sobre segurana in-
Abstract This article describes and analyses the evolu-
formtica.
tion and conceptual framework of computer crime raised
by different national and international writers, and establis-
Palavras-chave autor segurana informtica, cri-
hes the connection with the recent Law 1273/2009, where-
mes informticos, cibercrime, sistemas de informao, am-
by Colombian law is equated with that of other countries in
biente jurdico.
terms of the legislation on cybercrime, which has been vio-
lating various fields of personal, business and institutional
relationships and communications. Cyber-crime, as a trend
Introduccin
that affects not only technology but also economics, politics
and society, must be acknowledged, evaluated and faced. La variedad, amplitud y complejidad de los sis-
That is the reason why the analysis of the norm, its contri- temas de informacin que adquieren, requieren
bution and extent can grant additional elements of judg- o encuentran disponibles las organizaciones
ment to understand the reality of our organizations and actuales, junto a la dinmica del permanente
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 43

cambio observado en las tecnologas de la infor- nales que han estudiado y enfrentado el tema y
macin y las comunicaciones, han impulsado que hoy sirven de apoyo para contextualizar su
de mltiples formas y, al mismo tiempo, condi- impacto en el mbito informtico y jurdico y,
cionado las grandes transformaciones de las por supuesto, en el social y econmico.
organizaciones, los mercados y el mundo de la A partir del acelerado incremento en las po-
modernidad y de la posmodernidad. Son cam- sibilidades de interrelacin global por el uso de
bios que, adems de sus innegables ventajas, la comunicacin satelital (la internet, el correo
han trado simultneamente para las personas electrnico, los telfonos celulares, las redes
y las organizaciones, amenazas, riesgos y espec- sociales), las personas y las organizaciones
tros de incertidumbre en los escenarios de inter- privadas y pblicas han quedado expuestas, por
net, intranet, desarrollo tecnolgico, gestin de las vulnerabilidades de los sistemas de interco-
la informacin, la comunicacin y los sistemas municacin y manejo de la informacin y por
(lvarez-Maran & Prez-Garca, 2004, pp. la falta de preparacin y de cuidado en su uso,
30-40). al progresivo y peligroso impacto de la ciberde-
Con cada vez mayor frecuencia y mayor lincuencia.
impacto, los dispositivos de almacenamiento y De ah la importancia de conocer el con-
procesamiento de informacin llmense servi- texto y las consecuencias de los delitos infor-
dores, estaciones de trabajo o simplemente PC mticos y la normatividad aplicable en nuestro
son vulnerados en sus elementos ms sensibles, medio, para orientar posibles respuestas o
dejando expuestos no slo mltiples y significa- formas de prevencin y tratamiento. se es el
tivos datos de distinto valor (financiero, crediti- sentido de la Ley 1273 de 2009, expedida en
cio, estratgico, productivo), sino los mismos Colombia sobre delitos informticos. En ella
patrimonios reales de personas y organizacio- se hace una revisin de los delitos que atentan
nes y, an ms, su dignidad, su honra y su vida. contra las principales caractersticas de calidad,
Con el avance de la tecnologa informtica de la informacin que, en ltimas, son condi-
y su influencia en casi todas las reas de la vida ciones de seguridad (confidencialidad, integri-
social y empresarial, han surgido comporta- dad, disponibilidad) y lo que legalmente puede
mientos ilcitos llamados de manera genrica esperar el cliente de las organizaciones en las
delitos informticos, que han abierto un amplio cuales ha depositado su confianza.
campo de riesgos y tambin de estudio e in- Tambin se referencian guas, procedimien-
vestigacin, en disciplinas jurdicas y tcnicas, tos y estndares internacionales sobre auditora
pero especialmente en aquellas asociadas con de sistemas, sistemas de seguridad informti-
auditora de sistemas o auditora informtica. ca, evaluacin y seguimiento recomendados
En este documento se describen los antece- por las organizaciones ms reconocidas en el
dentes y el origen del fenmeno en su dimen- mbito internacional, como la Asociacin para
sin delictiva, junto con el concepto de diversos la Auditora y Control de Sistemas de Informa-
autores y autoridades nacionales e internacio- cin, ISACA (Information Systems Audit and
44 / vol. 11 / no. 28 / enero-junio 2010

Control Association) y su IT Governance Insti- primer cuchillo. Tuvo un gran alivio en sus la-
tute, ITGI, que desarrollaron los Objetivos de bores diarias, se sinti feliz, porque ya contaba
Control para la Informacin y Tecnologas rela- con una herramienta que le ayudara en sus ta-
cionadas, CObIT (Control Objectives for Infor- reas cotidianas de supervivencia. Pero no falt
mation and related Technology) y varias de las quien usara esta herramienta con otras inten-
certificaciones internacionales ms difundidas. ciones en contra de sus congneres y termina-
De la misma manera, se estudiaron las bases ra cometiendo delitos que, seguramente, en su
jurdicas para el tratamiento de los delitos in- momento no se llamaron as, aunque s se en-
formticos en Colombia, como la Ley 599 del tendan como actos en contra de la superviven-
24 de julio de 2000 y la Ley 1273 del 5 de enero cia de los dems.
de 2009. Con base en los referentes jurdicos y Con los sistemas informticos ha ocurri-
los estndares internacionales, se analizaron las do algo similar a lo observado en la historia. El
condiciones de seguridad informtica de una hombre vive cada vez ms interesado y condi-
muestra de entidades financieras. cionado por la informtica, debido a su vertigi-
noso desarrollo y a la enorme influencia que ha
Objetivo alcanzado en muchas de las actividades diarias
de las personas y las organizaciones. Pocas per-
El objetivo fundamental del trabajo es te- sonas, en la actualidad, pueden abstraerse del
ner elementos de juicio claros sobre los deli- contacto directo o indirecto con un sistema
tos informticos y su contexto, su evolucin de cmputo, lo cual muestra de distintas mane-
y tendencias, tanto como de la normatividad ras el poder y alcance de la tecnologa inform-
aplicable a este fenmeno delictivo, a la luz de tica en las sociedades del mundo.
la Ley 1273 de 2009, para entender, por con- As como la tecnologa y su desarrollo han
traste, la vulnerabilidad de los sistemas de in- incidido en prcticamente todas las actividades
formacin de las organizaciones financieras del ser humano a lo largo de su historia, en la ac-
y, como consecuencia, sealar algunas formas tualidad, la dependencia tecnolgica ha venido
de prevencin y tratamiento de los riesgos que concentrndose cada vez ms en el fenmeno de
afectan la infraestructura tecnolgica y la inte- la tecnologa informtica, la informacin y la co-
gridad, confiabilidad y disponibilidad de la in- municacin. Con efecto retardado, se descubri
formacin de esas entidades. luego que ese desarrollo vena acompaado de
distintos y tambin novedosos riesgos.
1. Contexto de los delitos En 1980, la ArpaNet (Advanced Research
informticos Projects Agency Network) del Departamento
de Defensa de Estados Unidos, creadora de la
Recordando un poco la historia, al ser humano internet, document que en su red se emitieron
actual le ha sucedido lo mismo que a nuestros extraos mensajes que aparecan y desapare-
antepasados prehistricos cuando fabricaron el can en forma aleatoria, y que algunos cdigos
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 45

ejecutables de los programas usados sufran una bardeos de malware1 en la internet. De igual
mutacin; en ese momento, los hechos ines- manera, los ciberdelincuentes han utilizado el
perados no pudieron comprenderse pero se les correo electrnico y los chat rooms o salas de con-
busc solucin. Los tcnicos altamente califi- versacin virtual de internet para buscar pre-
cados en seguridad informtica del Pentgono sas vulnerables.
desarrollaron un antivirus para contrarrestar el Pero adems de los delincuentes informti-
riesgo y atender la urgencia del caso, a los tres cos propiamente tales, otros tipos de delincuen-
das de ocurrido el evento (Trend Micro, 2008). tes han encontrado espacios propicios en los
A medida que el uso de internet se ha exten- distintos medios de comunicacin electrnica,
para desarrollar sus crmenes, como los pedfi-
dido, ha aumentado el riesgo de su uso inade-
los que buscan generar relaciones de confianza
cuado. Los delincuentes cibernticos viajan por el
on line con nios inocentes, para luego aprove-
mundo virtual y realizan incursiones fraudulen-
charse de ellos y hasta secuestrarlos o asesinar-
tas cada vez ms frecuentes y variadas, como el
los. Estafadores, falsificadores, defraudadores,
acceso sin autorizacin a sistemas de informa-
secuestradores, proxenetas, traficantes de ar-
cin, piratera informtica, fraude financiero,
mas, de drogas, de personas, de pornografa, de
sabotaje informtico y pornografa infantil, entre
informacin, sicarios y terroristas se agregan a
otros. Para enfrentarlos, no obstante la dificultad
esta tenebrosa lista que utiliza el ciberespacio y
para descubrirlos, varios pases han dispuesto un la red para multiplicar sus negocios, sus ilcitas
sistema judicial especializado que permite proce- ganancias y sus manifestaciones criminales.
sarlos y castigarlos. A ese grupo de pases se uni Con ese antecedente, las entidades que de-
Colombia en 2009. sarrollaban o trabajaban en los escenarios in-
Las herramientas de los ciberdelincuentes formticos del mundo, comenzaron a generar
han evolucionando si no ms rpido, por lo me- instrumentos de control y sancin a quienes en
nos paralelamente al desarrollo tecnolgico, forma inescrupulosa utilizaban la informtica
como ha venido sucediendo con los virus infor- para delinquir. Sin embargo, se encontr que los
mticos. En un comienzo, los ciberdelincuentes entes encargados de sancionar a quienes hacan
infectaban los equipos de sus vctimas al trans- uso ilegal y delictivo de las herramientas infor-
portar mano a mano los virus desarrollados, en mticas, no tenan cmo judicializar a los nuevos
los medios de almacenamiento de informacin delincuentes. La ley inglesa sirvi para que otros
disponibles en ese momento: los disquetes. pases en especial aquellos donde la internet
Ms tarde, utilizaron las redes de datos al apro-
vechar la internet, pero encontraron la barrera 1 Malware, malicious software o cdigo malicioso. Se trata de
cualquier software, mensaje o documento con capacidad
de las restricciones de acceso para evitar conta- de producir daos en los sistemas informticos y en las
gios. De nuevo, regresaron a la difusin conta- redes. En este grupo de programas peligrosos, se encuen-
tran las bombas lgicas, los gusanos, los virus y los troya-
minante mano a mano al emplear las memorias nos, entre otros. lvaro Gmez-Vieites (2006). Enciclopedia
mviles con puerto USB y arreciaron los bom- de la seguridad informtica, 144. Madrid: Alfaomega.
46 / vol. 11 / no. 28 / enero-junio 2010

tena ms desarrollo se sumaran al esfuerzo de Falta de evaluacin con relaciones bene-


discutir y promulgar leyes orientadas a proteger ficio/costo y criterios de continuidad del
y sancionar la violacin de la informacin. negocio, sobre uso y seguridad de la infor-
Sin embargo, en el caso colombiano, la reac- macin y los recursos informticos.
cin fue lenta y tarda, de acuerdo con los
estudios realizados por Cisco en 2008, segn los Segn Manuel Bustos, director de la multi-
cuales el pas registraba una de las calificaciones nacional de seguridad de la informacin Etek:
ms bajas en seguridad informtica (62 pun- La industria en general, el sector gobierno
tos de 100 posibles), en comparacin con otros y las pyme son los menos preocupados por la
seis pases de Latinoamrica. Esa situacin, que seguridad de la informacin, porque requiere
obedece a distintos factores, segn concepto de inversiones y normalmente no le dedican lo su-
algunos ejecutivos de firmas relacionadas con ficiente para lograr un nivel adecuado de segu-
la informtica y la auditora (Etek, Cisco, Trend ridad (Cisco, 2008).
Micro), se explica en factores como: Para Jos Battat, ejecutivo de Trend Micro:
Falta de informacin, falta de claridad o En el pas, las pyme viven un proceso ms len-
debilidad en la gestin gerencial, referidos to en cuanto a la implementacin de estrategias
particularmente a la implementacin de la de seguridad; sin embargo, poco a poco, tanto los
seguridad informtica. proveedores como esas empresas han buscado
Abuso en el empleo de los sistemas y sus los mecanismos para solventar esta falta (Cisco,
aplicativos. 2008).
Ausencia de polticas claras sobre seguridad De acuerdo con las conclusiones del men-
informtica. cionado estudio realizado por Cisco, lder mun-
Falta de reconocimiento estratgico al rea dial en redes, las tres principales formas de
de Auditora de Sistemas. ataque informtico a las organizaciones son,
Falta de conciencia en el desempeo de los en su orden: virus informtico (45% del total),
sistemas de informacin. los abusos por parte de los empleados (42%) y
Baja gestin y poco uso de herramientas de luego la penetracin a los sistemas por parte de
anlisis y control. fuentes externas (13%).
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 47

Ataques del exterior 68

216
Abusos de los empleados

232
Virus informticos

0 50 100 150 200 250

Figura 1. Frecuencia de ataques informticos a las organizaciones.


Fuente: Cisco, 2008.

2. Qu es un delito blica, proporcional al significado o dimensin


informtico? de la transgresin en el entendimiento colecti-
vo o normativo.
En el proceso de evolucin de las ciencias, Las penas, desde entonces, se manifestaron
como parte de la dinmica del cambio natural, en restriccin o eliminacin de las libertades,
social o tecnolgico, entre muchos otros, cuan- de las relaciones o capacidades, o de la vida
do se conocen nuevos fenmenos, su interpre- misma; o en afectacin de sus bienes, patrimo-
tacin o su tratamiento generan controversias nio o capacidad productiva. Surgieron, entre
que resultan de su confrontacin con los para- ellas, el forzamiento a trabajos, el destierro, la
digmas vigentes, las formas de pensamiento o expropiacin, las penas pecuniarias, el castigo
los sistemas reconocidos, para que puedan ser fsico, la desmembracin y, en muchas ocasio-
aceptados dentro del cuerpo de los saberes con- nes, la muerte. Con el cambio de poca y ms
vencionales, o de las normas o tradiciones co- recientemente, en referencia a Estados Uni-
lectivas. dos, Kenneth C. Laudon y Carol Guercio-Traver
Desde las primeras manifestaciones del com- (2009), sealan: Antes de los automviles ha-
portamiento social del hombre, la prescripcin ba muy pocos crmenes entre estados y muy
y aplicacin de las normas definitorias de la poca jurisdiccin federal sobre el crimen. Lo
conducta de los asociados estuvo mediada por mismo pasa con internet; antes de internet, ha-
los intereses de los ms fuertes o de los ms ca- ba muy poco cibercrimen.
paces, segn el reconocimiento colectivo. En El Derecho como ciencia social reconoce
esas condiciones, el hecho de que alguno de sus orgenes en el nacimiento de las sociedades
los miembros de la sociedad transgrediera las y, en su proyeccin, no puede estar alejado del
normas, prohibiciones o restricciones estableci- influjo proveniente del cambio en las ciencias
das, necesariamente conduca a la sancin p- y la tecnologa y en el desarrollo de la civiliza-
48 / vol. 11 / no. 28 / enero-junio 2010

cin. En la evolucin de paradigmas, el derecho al espaol como: Conjunto de conocimientos


a la vida y otros directamente relacionados cientficos y tcnicas que hacen posible el tra-
hasta incluir el medio ambiente han toma- tamiento automtico de la informacin por
do fuerza suficiente como para convertirse en medio de ordenadores (Diccionario de la Real
los nuevos paradigmas de los derechos del ser Academia Espaola, DRAE).
humano, hasta el punto de ser reconocidos por Esta definicin, con sus elementos cons-
el concierto mundial de las naciones. Con las titutivos, es importante en cuanto permite
nuevas concepciones, ha venido desaparecien- identificar algunas premisas necesarias para la
do progresivamente la pena de muerte, incluso adecuada comprensin del fenmeno de los de-
como castigo ltimo de delitos execrables. Esa litos informticos y su manejo organizacional e
tendencia se ha venido manifestando en las dis- institucional.
tintas expresiones jurdicas y, en especial, en el Ntese que al concebir la informtica como
Derecho Penal, lo cual indica la necesaria co- el manejo de informacin por medios automa-
rrespondencia entre la interpretacin jurdica y tizados, no se hace discriminacin alguna ni se
la realidad histrica de cada pueblo. da significacin especial a la naturaleza de la
El desarrollo y el impacto de las Tecnolo- informacin, ni tampoco a los medios o meca-
gas de la Informacin y las Comunicaciones nismos que se utilizan o requieren para su ma-
(TIC) han generado la concomitante necesidad nejo, ms all de lo que se puede entender por
de ajuste de muchas de las formas de operacin automatizacin. De tal manera, que siempre
y de gestin de las organizaciones, tanto de los que se haga referencia a lo informtico, deber
procedimientos y estndares de las ciencias y considerarse que, en s mismo, no se trata de
otras tecnologas, como de la interpretacin del un tema que pueda derivar en algo distinto a las
mundo, sus culturas y paradigmas; y de esa ten- condiciones de su naturaleza tecnolgica, pero
dencia no se excluye el Derecho. aclarando, por supuesto, que el objetivo princi-
La informacin hace parte del proceso de pal de esta mirada corresponde ms que todo a
bienes que llegan a ser universalmente recono- una posicin analtica y complementaria de lo
cidos y como tales deben ser jurdicamente pro- informtico.
tegidos, junto a las herramientas que facilitan En ese mismo sentido, conviene considerar
su manejo, lo cual se integra en el concepto de el planteamiento de Mario Gerardo Piattini-
informtica. Este concepto empez a configu- Velthuis y Emilio del Peso-Navarro (2001) en
rarse como tal a mediados del siglo XX en Ru- relacin con el Derecho Penal: Muchos estu-
sia (informatika, de Alexander Mikhailov), en diosos del Derecho Penal han intentado for-
Alemania (informatik, de Karl Steinbuch, 1957), mular una nocin de delito que sirviese para
en Inglaterra (informatics, de Walter Bauer, todos los tiempos y en todos los pases. Esto
1962), pero bsicamente del francs informa- no ha sido posible dada la ntima conexin que
tique como acrnimo de information y automati- existe entre la vida social y la jurdica de cada
que (Philippe Dreyfus, 1962), luego extendido pueblo y cada siglo. De aqu la importancia
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 49

de buscar una aproximacin que permita rela- para su autor, o que, por el contrario, produ-
cionar la normatividad jurdica con la realidad ce un beneficio ilcito a su autor aun cuando
y con las tendencias de la tecnologa y los deli- no perjudique de forma directa o inmediata
tos informticos. a la vctima, y en cuya comisin intervienen
Dentro de la normatividad colombiana, la necesariamente de forma activa dispositivos
Escuela Positiva del Derecho Penal tuvo gran habitualmente utilizados en las actividades
influencia y uno de sus grandes discpulos fue informticas.2
Jorge Elicer Gaitn y, recientemente, el inmo- Otras concepciones sobre delito informti-
lado profesor Alfonso Reyes-Echanda. Desde co, complementarias todas, referidas por Su-
all se ha entendido el delito como: el com- rez-Snchez (2009), sealan un foco comn
portamiento humano, atpico, antijurdico y con elementos distintos en su formalidad, mas
culpable, conminado con una sancin penal. Y no en su esencia:
en referencia especfica al delito informtico, se
han venido incorporando conceptos de distin- La especificidad del delito informtico le
tos autores: viene dada por dos factores fundamentales:
Julio Tllez-Valds (2007), en su libro De- las acciones se vinculan al funcionamiento
recho Informtico, enfoca el delito informtico de una mquina y, en buena parte de los su-
desde el punto de vista tpico y atpico y lo de- puestos, recae sobre un objeto intangible o
fine como actitud contraria a los intereses de inmaterial (Chocln-Montalvo, 1997).

las personas en que se tiene a las computadoras La realizacin de una accin que, reuniendo

como instrumento o fin (concepto atpico) o las caractersticas que delimitan el concep-

las conductas tpicas, antijurdicas y culpables to de delito, sea llevada a cabo utilizando un

en que se tiene a las computadoras como ins- elemento informtico y/o telemtico, o vul-

trumento o fin (concepto tpico). nere los derechos del titular de un elemento

Alberto Surez-Snchez (2009), por su par- informtico, ya sea hardware o software (Da-

te, seala: En conclusin, el delito informtico vara-Rodrguez, 2007).

est vinculado no slo a la realizacin de una Podra ser delito informtico todo compor-

conducta delictiva a travs de medios o ele- tamiento criminal en el que aparezca invo-

mentos informticos, o a los comportamientos lucrado un ordenador; de este modo, casi


cualquier delito con esta peculiaridad podra
ilcitos en los que aquellos sean su objeto, sino
ser, eventualmente delito informtico (Alda-
tambin a la afectacin de la informacin per se
ma-Baquedano, 1993).
como bien jurdico tutelado, diferente de los in-
Conjunto de comportamientos dignos de
tereses jurdicos tradicionales.
reproche penal que tienen por instrumento
Luis Camacho-Losa (1987), de otro lado,
o por objeto a los sistemas o elementos de
haba dicho: Toda accin dolosa que provo-
ca un perjuicio a personas o entidades, sin que 2 Tomado de Alberto Surez-Snchez (2009), La estafa in-
necesariamente conlleve un beneficio material formtica, 45-46. Bogot: Grupo Ibez.
50 / vol. 11 / no. 28 / enero-junio 2010

tcnica informtica, o que estn en relacin mtico en su ejecucin que tenga como medio
significativa con sta, pudiendo presentar o instrumento elementos integrantes de un sis-
mltiples formas de lesin de variados bie- tema informtico o telemtico o intereses jur-
nes jurdicos (Gmez-Perals, 1994). dicos tutelados por el derecho a la intimidad, a
la propiedad intelectual y el software a que sin
Mario Gerardo Piattini-Velthuis y Emilio estar reconocida por nuestro legislador es acep-
del Peso-Navarro (2001) recuerdan el elemen- tada por tratadistas internacionales como In-
to sancionatorio: Se podra definir el delito in- fraccin Informtica.
formtico como toda accin (accin u omisin) Entre las anteriores concepciones, hay dos
culpable realizada por un ser humano, que cau- enfoques complementarios, para entender el
se perjuicio a persona sin que necesariamen- fenmeno informtico: por una parte, la iden-
te se beneficie el autor o que, por el contrario, tificacin de conductas que utilizan las herra-
produzca un beneficio ilcito a su autor, aunque mientas informticas en la accin delictiva y
no perjudique de forma directa o indirecta a la por la otra, las conductas que atacan o vulneran
vctima, tipificado por la Ley, que se realiza en los bienes informticos y sus componentes, ya
el entorno informtico y est sancionado con cobijados por la proteccin jurdica del pas.
una pena. Tambin se advierte que, en el esfuerzo de
La Constitucin de Espaa define el delito in- llegar a una definicin comprensiva pero sim-
formtico como la realizacin de una accin que ple, como lo hace la mayora de tratadistas,
reuniendo las caractersticas que delimitan el con- se procura sintetizar las conductas tipificables
cepto de delito, se ha llevado a cabo utilizando un como delito, lo cual conlleva el riesgo de con-
elemento informtico o telemtico contra los de- fundir, eventualmente, la definicin de delito
rechos y libertades de los ciudadanos. informtico, como gnero, con el objeto del de-
Guillermo Beltramone, Rodolfo Herrera-Bra- lito mismo. A esto se agrega otra circunstancia
vo y Ezequiel Zabale (1998) aaden el concepto que incide claramente en la definicin de delito
de soporte: Toda conducta que revista caracte- informtico, como es la efectiva falta de madu-
rsticas delictivas, es decir, sea tpica, antijurdica rez en el tratamiento normativo penal de aque-
y culpable y atente contra el soporte lgico de un llas conductas que, no obstante ser antijurdicas
sistema de procesamiento de informacin, y la y culpables, no han tenido la debida tipificacin
cual se distingue de los delitos computacionales en algunos pases, lo cual mantiene el riesgo en
o tradicionales informatizados. el sentido de la globalidad de las relaciones, de
En Colombia, entre quienes han tratado el las comunicaciones, de los negocios.
tema, podemos referir a Henry William Torres- El delito informtico tambin se conoce
Torres, ya que ampla el concepto a lo interna- con la denominacin anglosajona de compu-
cional en su definicin de delito informtico: ter crime y se sabe que quienes cometen estos
Toda conducta punible en la que el sujeto ac- delitos son expertos conocedores de la tecnolo-
tivo utilice mtodo o tcnica de carcter infor- ga, con fundamento cientfico e investigativo
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 51

de los sistemas y tambin del comportamiento informacin y de cualquier medio informtico


humano y organizacional. Otra caractersti- empleado para su manejo, o de la tecnologa elec-
ca importante es que el atractivo del delito no trnica o computarizada, como mtodo, como
siempre es el botn econmico, sino que puede medio o como fin, en perjuicio de la libertad de
obedecer a intereses de diverso orden, como las personas y organizaciones, o de su patrimonio,
los personales, psicolgicos, sociales, laborales, o propiedad (activos), o de su derecho a la vida, a
polticos o de simple curiosidad tecnolgica. Pa- la intimidad, al crdito y buen nombre.
radjicamente, sus acechanzas estn cubiertas o Dicho de otra manera, en este contexto, se
protegidas por la misma seguridad que ofrece la puede colegir que el delito informtico es toda
tecnologa informtica. conducta ilcita, ya sea por accin u omisin,
No obstante la atencin que el tema ha re- que realiza una persona mediante el uso de
cibido en los ltimos aos, en particular por cualquier recurso informtico y que, como con-
los crticos y costosos impactos recibidos, an secuencia, afecta un bien informtico jurdico
falta claridad interpretativa para orientar y diri- y/o material que se encuentra legalmente pro-
gir mejor los recursos y las acciones en su con- tegido, hacindose penalmente responsable por
tra. Eso se observa en la actualidad cuando con tal hecho.
frecuencia se confunde el delito con la tcnica
utilizada para cometerlo. Para citar un ejemplo: 3. Legislacin penal
es comn or decir que alguien ha sido vctima colombiana sobre delitos
del delito de clonacin de tarjeta (carding), por el informticos
cual, de manera subrepticia, alguien copia los
datos personales del titular genuino de la tarjeta. La Ley 1273 del 5 de enero de 2009, reconoci-
Si bien la conducta de copiar fraudulentamente da en Colombia como la Ley de Delitos Inform-
los datos de alguien produce un clon de la tarjeta ticos, tuvo sus propios antecedentes jurdicos,
original, no se puede decir que se sea el deli- adems de las condiciones de contexto analiza-
to, sino que, al tenor de lo establecido en la Ley das en el numeral anterior. El primero de ellos
1273 de 2009, sera violacin de datos personales se remite veinte aos atrs, cuando mediante el
(Artculo 269 F del Cdigo Penal). Situaciones Decreto 1360 de 1989 se reglamenta la inscrip-
como sta han contribuido de alguna manera, cin del soporte lgico (software) en el Registro
a dificultar no slo la definicin de delito infor- Nacional de Derecho de Autor, que sirvi como
mtico, sino su interpretacin para un adecuado fundamento normativo para resolver aquellas
tratamiento jurdico e institucional. reclamaciones por violacin de tales derechos,
En la interpretacin analtica presentada en propios de los desarrolladores de software. A par-
este documento, los autores concuerdan con la tir de esa fecha, se comenz a tener asidero ju-
siguiente definicin de delito informtico: toda rdico para proteger la produccin intelectual
conducta ilcita que puede ser sancionada a la luz de estos nuevos creadores de aplicativos y solu-
del Derecho Penal, por hacer uso indebido de la ciones informticas.
52 / vol. 11 / no. 28 / enero-junio 2010

En este mismo sentido y en el entendido de 196: Violacin ilcita de comunicaciones o


que el soporte lgico o software es un elemento correspondencia de carcter oficial. Artculo
informtico, las conductas delictivas descritas 197: Utilizacin ilcita de equipos transmiso-
en los Artculos 51 y 52 del Captulo IV de la res o receptores. Estos artculos son concor-
Ley 44 de 1993 sobre Derechos de Autor, y el dantes con el artculo 357: Dao en obras o
mismo Decreto 1360 de 1989, Reglamentario elementos de los servicios de comunicacio-
de la inscripcin del soporte lgico (software) nes, energa y combustibles.
en el Registro Nacional del Derecho de Autor,
se constituyeron en las primeras normas penal- Una norma posterior relacionada fue la Ley
mente sancionatorias de las violaciones a los 679 de 2001, que estableci el Estatuto para
citados Derechos de Autor. Al mismo tiempo, prevenir y contrarrestar la explotacin, la por-
se tomaron como base para la reforma del ao nografa y el turismo sexual con nios menores
2000 al Cdigo Penal Colombiano: de edad. De igual manera, consagra prohibi-
ciones para los proveedores o servidores, ad-
Captulo nico del Ttulo VII que determina ministradores o usuarios de redes globales de
los Delitos contra los Derechos de Autor: Ar- informacin, respecto a alojar imgenes, tex-
tculo 270: Violacin a los derechos morales tos, documentos o archivos audiovisuales que
de autor. Artculo 271: Defraudacin a los de- exploten a los menores en actitudes sexuales o
rechos patrimoniales de autor. Artculo 272: pornogrficas. Sin embargo, la norma no con-
Violacin a los mecanismos de proteccin de tiene sanciones penales, sino administrativas
los derechos patrimoniales de autor y otras (Artculo 10), pues siendo simple prohibicin,
defraudaciones. deja un vaco que quita eficacia a la Ley, cuando
se trata de verdaderos delitos informticos.
El Cdigo Penal colombiano (Ley 599 de Para subsanar lo anterior, el 21 de julio de
2000) en su Captulo sptimo del Libro se- 2009, se sancion la Ley 1336, por medio de la
gundo, del Ttulo III: Delitos contra la libertad cual se adiciona y robustece la Ley 679 de 2001,
individual y otras garantas, trata sobre la vio- de lucha contra la explotacin, la pornografa
lacin a la intimidad, reserva e interceptacin y el turismo sexual, con nios, nias y adoles-
de comunicaciones: centes. En forma especfica, en su Captulo VI,
sanciona los Tipos penales de turismo sexual
Artculo 192: Violacin ilcita de comunica- y almacenamiento e intercambio de pornogra-
ciones. Artculo 193: Ofrecimiento, venta o fa infantil con penas de prisin de diez (10) a
compra de instrumento apto para intercep- veinte (20) aos y multas de ciento cincuenta
tar la comunicacin privada entre personas. (150) a mil quinientos (1.500) salarios mnimos
Artculo 194: Divulgacin y empleo de do- legales mensuales vigentes (SMLMV).
cumentos reservados. Artculo 195: Acceso La Ley 1273 de 2009 complementa el C-
abusivo a un sistema informtico. Artculo digo Penal y crea un nuevo bien jurdico tute-
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 53

lado a partir del concepto de la proteccin de la venio Cibercriminalidad, suscrito en Budapest,


informacin y de los datos, con el cual se pre- Hungra, en 2001 y vigente desde julio de 2004.
serva integralmente a los sistemas que utilicen Con los desarrollos jurdicos hasta ahora lo-
las tecnologas de la informacin y las comu- grados acerca de la proteccin de la informa-
nicaciones. El primer captulo de los dos en cin y de los datos y la preservacin integral de
que est dividida la Ley, trata de los atentados los sistemas que utilicen las tecnologas de in-
contra la confidencialidad, la integridad y la formacin y comunicaciones, las organizacio-
disponibilidad de los datos y de los sistemas in- nes pueden amparar gran parte de sus sistemas
formticos. El segundo Captulo se refiere a los integrados de informacin: datos, procesos,
atentados informticos y otras infracciones. polticas, personal, entradas, salidas, estrate-
A partir de la Ley 1273 de 2009, se tipifica- gias, cultura corporativa, recursos de las TIC y
ron los delitos informticos en Colombia en los el entorno externo (Davenport, 1999), de ma-
siguientes trminos: acceso abusivo a un siste- nera que, adems de contribuir a asegurar las
ma informtico (modificado del Cdigo Penal); caractersticas de calidad de la informacin, se
obstaculizacin ilegtima del sistema inform- incorpora la administracin y el control, en el
tico o red de telecomunicacin; interceptacin concepto de proteccin integral.
de datos informticos; dao informtico; uso de Retomando la estructura de la Ley 1273
software malicioso; hurto por medios inform- de 2009, el captulo I est orientado espe-
ticos y semejantes; violacin de datos perso- cialmente a apoyar la labor de los grupos de
nales; suplantacin de sitios web para capturar Auditora de Sistemas, al apuntar al prop-
datos personales y transferencia no consenti- sito de aseguramiento de las condiciones de
da de activos. calidad y seguridad de la informacin en la
Este marco jurdico se ha convertido en organizacin, cuando se refiere a los atenta-
una importante contribucin y un instrumento dos contra la confidencialidad, la integridad
efectivo para que las entidades pblicas y priva- y la disponibilidad de los datos y de los siste-
das puedan enfrentar los delitos informticos, mas informticos. Corrobora la importancia
con definiciones de procedimientos y polticas de la informacin como activo de valor para
de seguridad de la informacin; y, en conse- las organizaciones (ISO/IEC 17799/2005),
cuencia, con las acciones penales que pueden que es necesario proteger adecuadamente
adelantar contra las personas que incurran en para garantizar la continuidad del negocio, la
las conductas tipificadas en la norma. Con ella, maximizacin del retorno de la inversin y el
Colombia se ubica al mismo nivel de los pases aprovechamiento de las oportunidades del en-
miembros de la Comunidad Econmica Euro- torno, as como para disminuir y contrarrestar
pea (CEE), los cuales ampliaron al nivel inter- los riesgos y delitos que la amenazan.
nacional los acuerdos jurdicos relacionados La gestin confiable de la seguridad de la
con la proteccin de la informacin y los recur- informacin en las organizaciones parte del
sos informticos de los pases, mediante el Con- establecimiento de polticas, estndares, proce-
54 / vol. 11 / no. 28 / enero-junio 2010

dimiento y controles eficientes, en natural con- tico o red de telecomunicacin, y se origina


cordancia con las caractersticas del negocio y, cuando el hacker informtico bloquea en forma
en ese sentido, el captulo I de la Ley 1273 de ilegal un sistema o impide su ingreso por un
2009 contribuye a tal propsito, de la misma tiempo, hasta cuando obtiene un beneficio por
manera que los estndares nacionales e inter- lo general econmico. Aqu tambin se enmar-
nacionales sobre administracin eficiente de la ca el acceso a cuentas de correo electrnico sin
informacin. el debido consentimiento de sus propietarios
En las siguientes figuras se presenta un y el manejo o bloqueo de las claves obtenidas
detalle del contenido de la Ley y sus caracte- de distinta forma.
rsticas aplicables a este anlisis. La figura 2 El artculo 269C plantea la infraccin rela-
identifica las actuaciones con las cuales se ti- cionada con la interceptacin ilcita de datos
pifica el delito y la punibilidad aplicable (en su informticos, tambin considerada en el Ar-
mayora, penas de prisin entre 48 y 96 meses tculo 3 del Ttulo 1 de la Convencin de Buda-
y multas de 100 a 1.000 SMLMV). pest de 2001. Se presenta cuando una persona,
El artculo 1 de la Ley 1273 de 2009 incor- valindose de los recursos tecnolgicos, obstru-
pora al Cdigo Penal el Artculo 269A y com- ye datos sin autorizacin legal, en su sitio de
plementa el tema relacionado con el acceso origen, en el destino o en el interior de un sis-
abusivo a un sistema informtico, que se ma- tema informtico, o de emisiones electromag-
nifiesta cuando el pirata informtico o hacker nticas de un sistema electromagntico que los
aprovecha la vulnerabilidad en el acceso a los transporte.
sistemas de informacin, o las deficiencias en El delito relacionado con los daos infor-
los procedimientos de seguridad informtica mticos est contemplado en el Artculo 269D
establecidos por las organizaciones, para ex- y se comete cuando una persona que sin estar
traer beneficios econmicos o para indagar o autorizada, modifica, altera, daa, borra, des-
demostrar la capacidad y recursos que ofrece la truye o suprime datos del programa o de docu-
tecnologa de la informacin. Cuando se pre- mentos electrnicos, en los recursos de las TIC.
senta este abuso, en muchos casos, se observa El artculo 269E contempla el delito vincu-
que proviene de los mismos usuarios del sis- lado con el uso de software malicioso tcni-
tema, tal como se evidencia en los informes camente denominado malware, ya generalizado
anuales de la PricewaterhouseCoopers, The glo- en internet. Se presenta cuando se producen,
bal state information security y en estudios reali- adquieren, venden, distribuyen, envan, intro-
zados por Cisco (2008), en los cuales se seala ducen o extraen del pas software o programas
que el 42% de los tres casos de abuso ms fre- de computador que producen daos en los re-
cuentes corresponde a los detectados entre los cursos de las TIC.
empleados. El delito sobre violacin de datos perso-
El artculo 269B contempla como delito la nales (hacking) lo trata el artculo 269F y est
obstaculizacin ilegtima del sistema inform- orientado a proteger los derechos fundamen-
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 55

Se comete cuando Pena

269 A Prisin de 48 a
Aprovechan la vulnerabilidad
Acceso abusivo 96 meses y multa
en el acceso a los sistemas de
a un sistema de 100 a 1.000
informacin o debilidades en los
informtico salarios mnimos
procedimientos de seguridad.
vigentes

269 B Bloquean en forma ilegal un


Prisin de 48 a
Obstaculizacin sistema o impiden su ingreso,
96 meses y multa
ilegtima de sistema igualmente, el acceso a cuentas
de 100 a 1.000
informtico o red de de correo electrnico de
salarios mnimos
telecomunicacin otras personas, sin el debido
vigentes
consentimiento.

Auditora de sistemas frente a los delitos informticos, DI


269 C Obstruyen datos sin autorizacin
Interceptacin legal, en su sitio de origen, en Prisin de 36 a 72
ilcita de datos el destino o en el interior de un meses vigentes
informticos sistema informtico.

Cuando una persona que sin estar


Prisin de 48 a
autorizada, modifica, daa, altera,
LEY 1273/09 96 meses y multa
borra, destruye o suprime datos
(Proteccin de 269 D de 100 a 1.000
del programa o documentos
la informacin Daos informticos salarios mnimos
electrnicos y se hace en los
y de los datos) vigentes
recursos de TIC.

Cuando se producen, adquieren,


Prisin de 48 a
distribuyen, envan, introducen
96 meses y multa
269 E o extraen del pas software o
de 100 a 1.000
Uso de software programas de computador
salarios mnimos
malicioso que produce daos en los
vigentes
recursos de TIC.

Prisin de 48 a
Sin estar facultado sustrae, vende,
96 meses y multa
269 F enva, compra, divulga o emplea
de 100 a 1.000
Violacin de datos datos personales almacenados en
salarios mnimos
personales medios magnticos.
vigentes

Crean una pgina similar a la


de una entidad y enva correos
269 G (spam o engaos), como Prisin de 48 a
Suplantacin de ofertas de empleo y personas 96 meses y multa
sitios web para inocentemente, suministran de 100 a 1.000
capturar datos informacin personal y claves salarios mnimos
personales bancarias, y el delincuente vigentes
informtico ordena transferencias
de dinero a terceros.

Figura 2. Legislacin penal colombiana frente a los delitos informticos (artculo 1 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).
56 / vol. 11 / no. 28 / enero-junio 2010

tales de la persona (como dignidad humana y engaosos (por ejemplo, empleos). Al no dis-
libertad ideolgica). Se da cuando un individuo tinguir la pgina original de la falsa, las perso-
sin estar facultado, sustrae, vende, enva, com- nas inocentemente suministran informacin
pra, divulga o emplea datos personales alma- personal y claves bancarias que el suplantador
cenados en ficheros, archivos, bases de datos o almacena en una base de datos y luego ordena
medios similares con el fin de lograr utilidad la transferencia del dinero de la vctima a cuen-
personal o para otros. tas de terceros quienes prestan sus cuentas o
El artculo 269G trata de la suplantacin servicios (testaferros), que luego reclama o dis-
de sitios web para capturar datos personales. tribuye.
Sucede cuando el suplantador (phisher) o de- La Figura 3 muestra las Circunstancias de
lincuente informtico crea una pgina y un agravacin punitiva, o aquellas situaciones que
dominio similar al de la entidad a la cual de- por agravantes aumentan la pena del delito (Ar-
sea abordar, lo ubica en un hosting (espacio en tculo 269H/Ley 1273 de 2009).
un servidor) desde donde enva correos spam o

Las penas se aumentan de la mitad


a las tres cuartas partes cuando los
anteriores delitos se cometen:

1. En redes o sistemas informticos o de


comunicaciones estatales u oficiales o de
sector financiero nacionales o extranjeros.

2. Los servidores pblicos en ejercicio de sus


funciones.
Auditora de sistemas frente a los delitos informticos, DI

3. Aprovechando la confianza depositada


por el proveedor de la informacin o por
quien tuviere un vnculo contractual con
ste.

LEY 1273/09 4. Revelando o dando a conocer el


269 H
(Proteccin de contenido de la informacin en perjuicio
Circunstancias de
la informacin de otro.
agravacin punitiva
y de los datos)
5. Obteniendo provecho para l o para un
tercero..

6. Con fines terroristas o generando riesgos


para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero


de buena fe.

8. Si el responsable de la administracin,
manejo o control de dicha informacin, es
quien incurre en estas conductas, adems,
ser inhabilitado hasta por 3 aos para
ocupar cargos relacionados con sistemas de
informacin.

Figura 3. Legislacin penal colombiana frente a los delitos informticos (artculo 1 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 57

Estas condiciones se dan cuando el delito se En la Figura 4 se trata de Los atentados in-
comete en redes, sistemas informticos y de co- formticos y otras infracciones; referidos en
municaciones del Estado o del sector financie- los artculos 269I Hurto por medios inform-
ro nacional o extranjero; o cuando se origina o ticos y semejantes y 269J Transferencia no
promueve por un funcionario pblico; o cuan- consentida de activos, entendidos normalmen-
do se da a conocer informacin confidencial en te como delitos ordinarios en cuya realizacin
perjuicio de otro para obtener provecho propio es importante el uso de recursos tecnolgicos
o de terceros; o cuando se acta con fines terro- contemplados en el captulo II de la Ley 1273
ristas para atentar contra la seguridad o defensa de 2009 analizada.
nacional, o cuando se usa como instrumento a
un tercero de buena fe.

Se comete cuando Pena


269 I Manipulan un sistema
Hurto por medios informtico, una red de sistema
informticos y electrnico, telemtico u otro
semejantes medio semejante, o suplantando
a un usuario ante los sistemas de Prisin de 3 a 8
autenticacin y de autorizacin aos
establecidos.

LEY 1273/09 Se enmarca dentro de este delito


(Proteccin de el comercio electrnico.
la informacin Utilizando algn truco o
y de los datos) manipulacin informtica efecta
la transferencia no autorizada de
cualquier activo en perjuicio de
Prisin de 48 a
269 J un tercero, en provecho propio.
120 meses y multa
Transferencia no Este delito tambin se denomina
de 200 a 1.500
consentida de estafa electrnica.
salarios mnimos
activos
vigentes
Igualmente, se presenta cuando
fabrica, introduce o facilita
programas de computador para
cometer los anteriores delitos.

Figura 4. Legislacin penal colombiana frente a los delitos informticos (artculo 2 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).

Las condiciones del contexto tecnolgico de 4. La seguridad informtica en


la informacin y las comunicaciones, sus ten- las entidades financieras
dencias y riesgos han generado la reaccin del
mundo, de sus instituciones y su justicia ante Uno de los sectores econmicos ms amena-
la aparicin de los delitos informticos. Frente a zados y atacados por los delincuentes inform-
eso, cmo estn actuando las instituciones fi- ticos en todo el mundo, es el financiero, que
nancieras colombianas? tiene gran impacto, a su vez, en prcticamente
58 / vol. 11 / no. 28 / enero-junio 2010

todas las transacciones econmicas de la socie- 1. Polticas y estrategias de seguridad de la in-


dad, de las personas, organizaciones y pases. formacin.
Sobre ese sector se hace el contraste analtico 2. Conocimiento y aplicacin de normas sobre
del contexto, tendencias, normatividad jurdi- seguridad y delitos informticos.
ca y estndares de seguridad informtica con el 3. Planes de seguridad y continuidad del ne-
cual se completa esta propuesta de estudio. gocio.
Para la observacin del sector financiero se 4. Gestin de riesgos y vulnerabilidades.
desarrollaron tres fases o momentos: un prime- 5. Procedimientos de seguimiento y control.
ro de diseo del instrumento (encuesta), para 6. Tcnicas y herramientas de auditora.
atender el enfoque general del estudio; el se- 7. Gestin del potencial humano en seguridad
gundo, de aplicacin del instrumento entre una de la informacin.
poblacin seleccionada de entidades financie- 8. Administracin de los derechos digitales.
ras; y el tercero, de anlisis de resultados cuyo 9. Inversiones en seguridad informtica.

primer avance aqu se presenta para luego llegar


En la mayora de los ejes temticos, se plan-
a una conclusin.
tearon afirmaciones para que el encuestado
Con el instrumento se busc detectar ele-
respondiera segn el grado de aproximacin o
mentos claves de la realidad de las entidades
alejamiento que l pudiera observar en su orga-
financieras, en cuanto a la forma como determi-
nizacin acerca de cada afirmacin. En otros, la
nan su propio enfoque de la seguridad inform-
respuesta trataba de verificar la existencia o no
tica y las estrategias con las cuales enfrentan los
de un elemento del concepto integral de seguri-
riesgos y las crecientes y peligrosas amenazas
dad informtica, o tambin el ordenamiento de
a la integridad, confiabilidad y disponibilidad
temas para identificar prioridades de la organi-
de la informacin y de su infraestructura tec-
zacin sobre el mismo concepto.
nolgica. La encuesta se aplic a los principa-
Se identificaron 39 entidades objeto de es-
les agentes y protagonistas especializados en la
tudio, con las cuales se busc el contacto para la
seguridad y la tecnologa de la informacin y encuesta pero slo 17 (44%) mostraron inters
las comunicaciones de las entidades financie- efectivo y disposicin a responderla, como en
ras (grupos de auditora de sistemas y lderes efecto sucedi. La mayora de quienes no res-
del rea de tecnologa de informacin), por su pondieron, justific su negativa en el explicable
responsabilidad en los procesos de gestin, ope- celo con el que las entidades financieras mane-
racin, auditora, seguridad y control de los sis- jan y protegen su informacin, a pesar de que se
temas de informacin. garantiz la reserva y la confidencialidad de los
La encuesta se estructur sobre nueve ejes datos suministrados.
temticos con los cuales se pretenda interpre- Los primeros resultados de la encuesta
tar el concepto de seguridad integral de la orga- aplicada a las 17 entidades durante el primer
nizacin: trimestre de 2010, se presentan en la Tabla 1:
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 59

Resultado general de los factores investigados, y a aqu resultan los elementos de juicio para un
continuacin se visualizan en forma comparati- anlisis preliminar.
va entre los mismos factores en la Figura 5. De

No. Factores V I
1 Polticas y estrategias de seguridad de la informacin 4,0 4
2 Conocimiento y aplicacin de normas sobre seguridad y delitos informticos 3,9 6
3 Planes de seguridad y continuidad del negocio 4,6 1
4 Gestin de riesgos y vulnerabilidades 4,3 2
5 Procedimientos de seguimiento y control 4,1 3
6 Tcnicas y herramientas de auditora 3,4 7
7 Gestin del potencial humano en seguridad de la informacin 3,3 8
8 Administracin de derechos digitales 3,2 9
9 Inversiones en seguridad informtica 4,0 4
Promedio general 3,9

Tabla 1. Resultado general de los factores investigados.


Valoracin (V) sobre 5, e Importancia (I) segn prioridad.
Fuente: Encuesta a entidades financieras, 2010.

5,0
4,5
4,0
3,0
2,5
4,0 3,9 4,6 4,3 4,1 3,4 3,3 3,2 4,0
2,0
1,5
1,0
0,5
0,0
Polticas y
estrategias

Conocimiento
de las normas

digitales

Inversin en
seguridad
Planes de
seguridad

Gestin de
riesgos

Seguimiento y
control

Tcnicas de
auditora

Gestin
humana

Derechos

Figura 5. Valoracin de la seguridad informtica en las entidades financieras, 2009.


Fuente: Tabla 1. Resultado general de los factores investigados, entidades financieras, 2010.
60 / vol. 11 / no. 28 / enero-junio 2010

1. El primer eje temtico de la encuesta sobre de las entidades manifest el desarrollo de


Polticas y estrategias de seguridad de la in- planes documentados y aprobados de continui-
formacin, se indag con seis (6) preguntas dad del negocio (Business continuity plan-
cuyo promedio entre las entidades investi- ning, BCP), al identificar los procesos y las
gadas lleg a 4 sobre 5, lo que indica que, en reas clave que requieren mayores controles
general, las entidades financieras encues- y seguridad. Se resalta la seguridad expre-
tadas atienden en un 80% la definicin y sada en procedimientos para crear copias,
desarrollo de polticas y estrategias de segu- cuya aplicacin se da en el 100%.
ridad informtica. Sin embargo, el 94% de 4. En cuanto a la gestion de riesgos y vulnerabi-
ellas dispone de planes y polticas de seguri- lidades se observa, como en el caso anterior,
dad de la informacin, y slo el 24% de ellas aunque sin llegar a ese nivel, una alta aten-
tiene relacin con instituciones internacionales cin que en promedio llega al 86% de los
de seguridad informtica y delitos informti- encuestados. El punto de revisin peridi-
cos. Hay preocupacin general, aunque no ca de antivirus informticos y de los siste-
suficiente todava. mas de prevencin y detencin de malware
2. El segundo factor clave est relacionado con es el factor ms atendido (cerca del 100% de
el Conocimiento y aplicacin de normas sobre los casos) y lo mismo sucede con el desarrollo
seguridad y delitos informticos y, al respecto, de mapas de riesgos actualizados. La detec-
en promedio, el 60% de los encuestados dijo cin especfica de riesgos en el manejo de da-
conocer y aplicar el Cdigo Penal Colombia- tos, como fraudes, o en el nivel del negocio, o
no (Ley 599 de 2000). Un porcentaje ms financiero, o de cumplimiento de normas, es
alto (82%) seal su conocimiento sobre las identificada por las entidades, aunque en
normas de la Superintendencia Financiera proporciones no mayores al 31%.
de Colombia (en especial la Circular Exter- 5. La calificacin promedio del factor clave rela-
na 014 del 17 de abril de 2008 sobre transac- cionada con los procedimientos de seguimien-
ciones a travs de los canales de distribucin to y control, fue de 4,1, que corresponde al
dispuestos por las entidades vigiladas) y otro 82% de la percepcin general, siendo uno
76% dice estar aplicando la ley 1273 de de los tres aspectos ms reconocidos entre
2009. Indica esto que el conocimiento de la los nueve factores analizados, lo cual indica
Ley no es generalizado y que se da una im- el grado de importancia que las entidades
portancia asimtrica a las disposiciones vi- han dado al establecimiento y consolidacin
gentes sobre delitos informticos, a pesar de de guas y medios de control de sus siste-
su importancia, no slo para la organizacin mas de seguridad, lo cual se corrobora con el
sino para el cliente y la institucionalidad. 92% de atencin al establecimiento de pro-
3. El tercer eje relacionado con planes de Segu- cedimientos de identificacin y autenticacin,
ridad y Continuidad tambin se analiz con segn todos los encuestados, mientras que,
seis (6) preguntas, sobre las cuales el 94% paradjicamente, esa atencin baja (al 64%)
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 61

cuando se indaga sobre realizacin de prue- pacitacion de los funcionarios encargados de


bas de seguridad (ethical hacking, penetra- la seguridad de la entidad (76% de los casos),
cin, vulnerabilidad). reconociendo que el personal encargado es
6. En el factor relacionado con las tcnicas y suficiente, que la capacitacin es la adecua-
herramientas de auditora, se busc identi- da y que hay responsables del seguimiento
ficar el empleo de distintas herramientas a los incidentes de seguridad de la informa-
relacionadas con los procesos de auditora cin.
y se encontr que, en promedio, el 68% de 8. En el eje administracin de los derechos di-
los encuestados le presta atencin al em- gitales se encuentra tal vez la mayor debili-
pleo de diversos instrumentos, entre los que dad detectada entre los encuestados, pues
se destacan el cifrado de paquetes (88%), el la atencin promedio dada a este aspecto
aprovechamiento de las herramientas especfi- cubre apenas el 64% de las entidades. Y
cas de auditora (58%) y la aplicacin del Ba- aunque el 76% manifiesta que la privacidad
lanced Scorecard (48%). Sobre este ltimo de la informacin en la entidad se encuentra
instrumento, en diversos estndares como en una etapa madura de desarrollo, slo el
el CObIT 4.1 (ISACA, 2007, pp. 162-164) 58% afirma estar de acuerdo con el nivel
se menciona y recomienda su aplicacin en de legitimacin de los derechos de autor en la
los distintos dominios, en especial cuando entidad, en cuanto hace a la autora y desa-
se trata del Monitoreo y Evaluacin, por rrollo de herramientas de software.
cuanto permite evaluar el desempeo del 9. En general, las inversiones en seguridad in-
sistema de seguridad informtica con res- formtica reciben un aceptable nivel de
pecto a los objetivos estratgicos de la orga- atencin (80%), pero se observa asimetra
nizacin y el uso de los recursos, lo mismo en la atencin, pues mientras los recursos
que en la administracin de riesgos y en el asignados anualmente a tecnologa y proce-
alineamiento del sistema de gobierno de sos de seguridad en informacin se reconocen
seguridad de la informacin con los reque- en el 94% de los casos. No sucede lo mismo
rimientos impuestos por la estrategia cor- con los recursos para la capacitacin a los
porativa. De igual manera, ofrece una visin empleados en seguridad de la informacin ya
del grado de desempeo de las TIC, desde que en este punto la atencin slo se reco-
las perspectivas financiera, de los clientes, noce en el 70% de los encuestados.
de los procesos internos y del aprendizaje y
el crecimiento. Conclusiones
7. La gestin del potencial humano en seguri-
dad de la informacin de las organizaciones Los acelerados procesos de globalizacin con
encuestadas, es importante como enfoque sus innumerables y cada vez ms sorprenden-
integral slo en el 66% de las entidades. El tes atractivos y posibilidades para la humanidad
nfasis es en los procesos peridicos de ca- entera, impulsados todos por el avance tecno-
62 / vol. 11 / no. 28 / enero-junio 2010

lgico de las comunicaciones y la informtica se herramientas y procedimientos de seguridad


han convertido en el nuevo paradigma de las re- informtica, sino tambin el necesario com-
laciones personales, organizacionales, locales e plemento legal para combatir el delito, adems
internacionales, del conocimiento y el desarro- de la capacitacin y preparacin especializada
llo. Pero tan importante y dinmico cambio que para manejar estos componentes de seguridad,
ha condicionado los nuevos comportamientos de manera integrada y cada vez ms generali-
sociales, econmicos, polticos y ticos de las zada entre la sociedad.
personas y los pueblos, ha venido acompaado En Colombia, con algunos antecedentes de
de un no menos dinmico y, a la vez, peligroso carcter jurdico (sobre la base de los derechos
proceso de una nueva delincuencia que, al utili- de autor) y alguna normatividad complementa-
zar o impactar los sistemas de informacin y co- ria (Cdigo Penal y circulares de la Superinten-
municacin de las organizaciones y el mundo, dencia Financiera), en 2009 se logr expedir la
ha llegado a posicionarse como uno de los cada Ley 1273, con la cual pudo acceder al grupo de
vez mayores peligros para la seguridad, la hon- pases que se han preparado con herramientas
ra, vida y bienes de las personas y las organiza- ms eficaces para contrarrestar las acciones de-
ciones de todos los pases. lictivas del cibercrimen, en sectores claves de la
Frente a esos dos fenmenos: el positivo o sociedad como el financiero, cuyas condiciones
neutro de la globalizacin por la tecnologa, la de vulnerabilidad son las ms estudiadas e in-
informacin y las comunicaciones, y el negati- vestigadas por los delincuentes informticos.
vo de la ciberdelincuencia, las organizaciones3 y En el contexto mundial observado, las ten-
algunos gobiernos del mundo4 han venido to- dencias del cambio caracterizadas y aceleradas
mando conciencia de la perspectiva de futuro por las tecnologas de la informacin y la co-
y la subyacente amenaza, para actuar manco- municacin han venido aparejadas con las ten-
munadamente y construir barreras no slo tec- dencias delictivas, ahora caracterizadas como
nolgicas, sino tambin jurdicas y sociales que ciberdelito entre cuyos gestores y dinamizadores
permitan enfrentar con probabilidades de xito en el mundo, se encuentra gente preparada, es-
ese gran mapa de riesgos generado por los deli- tudiosa, investigativa y con gran poder de mi-
tos informticos. metizacin en el ciberespacio. Frente a eso, los
Como consecuencia, se han diseado, di- pases ms afectados, en general, y Colombia,
vulgado y aplicado no slo modelos, sistemas, en particular, han desarrollado distintos meca-
nismos tecnolgicos y tambin jurdicos para
3 En particular, las especializadas en productos de la tecno- actuar en los escenarios del cibercrimen, entre
loga informtica (Cisco, por ejemplo), en sistemas de pro-
los cuales el sector financiero es uno de los ms
teccin, seguridad y control informtico (como ISACA) o
en servicios relacionados (Etek). amenazados. Por esta misma razn, sus con-
4 Barack Obama, presidente de Estados Unidos, ha reco- diciones de vulnerabilidad y gestin del riesgo
mendado crear un grupo de coordinacin de cibersegu-
ridad, encargado de la estrategia de proteccin de redes gu-
informtico pueden sealar un derrotero para
bernamentales y privadas. orientar las normas, polticas, estrategias y pro-
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 63

cedimientos que permitan enfrentar tal amena- el desarrollo integral del sistema de seguri-
za y velar por la seguridad de toda la sociedad, dad que genere una cultura apoyada desde las
puesto que ella no slo va dirigida a un sector propias capacidades y fortalezas internas: las
en particular, sino a todas las actividades del existentes y las que es necesario preparar y con-
mundo en las que se muevan recursos finan- solidar, junto con el conocimiento, la con-
cieros. ciencia clara y el aprovechamiento efectivo del
En una primera observacin general, pue- apoyo existente en las fuerzas externas del Esta-
de decirse que las condiciones de seguridad del do, de la Ley y de la sociedad misma, adems de
sistema financiero, visto por los resultados de las entidades que internacionalmente trabajan
las 17 entidades encuestadas, presentan distin- el tema.
tas condiciones de riesgo que llevan a concluir ste es un reto colectivo. No es solamente
que la confiabilidad no est plenamente demos- para las organizaciones o las personas que estn
trada, bien porque no se ha generalizado una en la mira permanente de los ciberdelincuen-
conciencia integral del fenmeno y su negativo tes. Es un desafo para la sociedad y el Estado,
impacto, o porque los riesgos y amenazas, por para los jueces y los administradores de justicia,
el medio en el cual se desarrollan, siguen sin es- que deben estar preparados no slo en el cono-
tar identificados en todo su espectro, o porque cimiento de la Ley y la jurisprudencia, sino en
ha faltado coherencia en el aparejamiento de el apropiado conocimiento del contexto tecno-
los sistemas de seguridad a los riesgos previstos, lgico, informtico y de sus proyecciones delic-
o porque los instrumentos apropiados tambin tivas.
permanecen desconocidos, o porque se man- No obstante las observaciones correspon-
tiene la pobre nocin de las herramientas tc- den a una muestra de un sector especfico, por
nicas, jurdicas y sociales para enfrentarlos, en las condiciones de ese sector y su impacto en
fin, entre otras muchas razones, porque las toda la sociedad, no es exagerado destacar que
estrategias diseadas siguen limitadas o son in- el reto del cibercrimen, ante las condiciones
suficientes para generar cultura de la seguridad para enfrentarlo (vistas en el sector tal vez ms
informtica en las instituciones, en las organi- significativo para observarlo), implican un reto
zaciones y en la sociedad. a las propias condiciones de supervivencia y de-
Si bien el sector analizado reconoce la im- sarrollo de las personas, las organizaciones y las
portancia de la planificacin de la seguridad instituciones del pas y del mundo. No se puede
informtica, tal reconocimiento no es suficien- subestimar su poder, complejidad y alcance que
temente coherente con las tcnicas, herra- puede llegar no slo a los recursos, propiedades
mientas y procedimientos aplicados y menos y derechos, sino de las posibilidades de vida. No
con la preparacin del talento humano para ga- basta con formar grupos de defensa o ataque al
rantizarla, ni con la inversin destinada al efecto. cibercrimen, si no se construye la conciencia
No basta con planear y nombrar responsa- organizacional y ciudadana de la seguridad in-
bles si en el direccionamiento no se incorpora formtica, como parte integral de la cultura de
64 / vol. 11 / no. 28 / enero-junio 2010

mejoramiento de las condiciones de vida de la www.secretariasenado.gov.co/senado/base-


gente. doc/ley/1993/ley_0044_1993.html.
Colombia, Congreso de la Repblica (2000).
Referencias Ley 599 de 2000, por la cual se expide el
Cdigo Penal. Diario Oficial No. 44.097, 24
Aldama-Baquedano, Concepcin (1993). Los de julio de 2000. Disponible en: http://
medios informticos. Poder Judicial (30), www.secretariasenado.gov.co/senado/base-
9-26. doc/ley/2000/ley_0599_2000.html.
lvarez-Maran, Gonzalo & Prez-Garca, Colombia, Congreso de la Repblica (2001).
Pedro Pablo (2004). Seguridad informtica Ley 679 de 2001, por medio de la cual se
para la empresa y particulares. Madrid: Mc- expide un estatuto para prevenir y contra-
Graw-Hill.
rrestar la explotacin, la pornografa y el tu-
Asociacin para la Auditora y Control de Sis-
rismo sexual con menores, en desarrollo del
temas de Informacin, Information Sys-
artculo 44 de la Constitucin. Diario Oficial
tems Audit and Control Association, ISACA
No. 44.509, 4 de agosto de 2001. Disponible
(2007). Objetivos de control para la infor-
en: http://www.cntv.org.co/cntv_bop/base-
macin y tecnologas relacionadas (Control
doc/ley/2001/ley_0679_2001.html.
Objectives for Information and related Te-
Colombia, Congreso de la Repblica (2009).
chnology, CObIT). Disponible en: http://
Ley 1273 de 2009, por medio de la cual se
www.isaca.org/Knowledge-Center/cobit/Pa-
modifica el Cdigo Penal, se crea un nue-
ges/Downloads.aspx.
vo bien jurdico tutelado denominado de
Beltramone, Guillermo; Herrera-Bravo, Rodol-
fo & Zabale, Ezequiel (1998). Nociones bsi- la proteccin de la informacin y de los
cas sobre los delitos informticos. Disponible datos y se conservan integralmente los
en: http://rodolfoherrera.galeon.com/deli- sistemas que utilicen las tecnologas de la
tos.pdf. informacin y las comunicaciones, entre
Camacho-Losa, Luis (1987). Delito Informtico. otras disposiciones. Diario Oficial No. 47.223,
Madrid: Grficas Cndor. 5 de enero de 2009. Disponible en: http://
Chocln-Montalvo, Jos Antonio (1997). Estafa www.secretariasenado.gov.co/senado/base-
por computacin y criminalidad econmica doc/ley/2009/ley_1273_2009.html.
vinculada a la informtica. Actualidad Penal Colombia, Congreso de la Repblica (2009).
(47), 22-28. Ley 1336 de 2009, por medio de la cual se
Colombia, Congreso de la Repblica (1993). adiciona y robustece la Ley 679 de 2001, de
Ley 44 de 1993, por la cual se modifica y lucha contra la explotacin, la pornografa
adiciona la Ley 23 de 1982 y se modifica la y el turismo sexual con nios, nias y ado-
Ley 29 de 1944. Diario Oficial No. 40.740, 5 lescentes. Diario Oficial No. 47.417, 21 de
de febrero de 1993. Disponible en: http:// julio de 2009. Disponible en: http://www.
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 65

icbf.gov.co/transparencia/derechobienestar/ Office of Public Sector Information, OPSI


ley/2009/ley_1336_2009.html. (1990). Computer Misuse Act. Disponible
Colombia, Polica Nacional, Direccin de In- en: http://www.opsi.gov.uk/revisedstatutes/
vestigacin Criminal, DIJIN. http://www. uk-acts-1990a.
dijin.gov.co. Peso-Navarro, Emilio del (2001). Peritajes infor-
Colombia, Presidencia de la Repblica (1989). mticos. Madrid, Daz de Santos.
Decreto 1360 de 1989, por el cual se re- Piattini-Velthuis, Mario Gerardo & Peso-Nava-
glamenta la inscripcin del soporte lgi- rro, Emilio del (2001). Auditora informtica.
co (software) en el Registro Nacional del Madrid: Alfaomega.
Derecho de Autor. 23 de junio de 1989. Surez-Snchez, Alberto (2009). La estafa infor-
Disponible en: http://www.convenioanti- mtica. Bogot: Grupo Ibez.
pirateria.org.co/index.php?option=com_ Superintendencia Financiera de Colombia
content&view=article&id=98:decre (2008). Circular externa 014 de 2008. In-
to-1360-de-1989&catid=45:decretos- formacin sobre transacciones efectuadas
reglamentarios&Itemid=109. a travs de los canales de distribucin dis-
Davara-Rodrguez, Miguel ngel (2007). Cdi- puestos por las entidades vigiladas. Dis-
go de internet. Madrid: Aranzadi. ponible en: http://www.actualicese.com/
Davenport, Thomas (1999). Ecologa de la infor- normatividad/2008/04/17/circular-externa-
macin. Mxico: Oxford University Press. 014-de-17-04-2008/, http://www.super-
Gmez-Perals, Miguel (1994). Los delitos infor- financiera.gov.co/NormativaFinanciera/
mticos en el derecho espaol. Informtica y Paginas/bolfinanciera2008_04.htm.
Derecho: Revista Iberoamericana de Derecho Tllez-Valds, Julio (2007). Derecho informtico.
Informtico (4), 481-496. 3a ed. Mxico: McGraw Hill.
Gmez-Vieites, lvaro (2006). Enciclopedia de la Torres-Torres, Henry William (2002). Derecho
seguridad informtica. Madrid: Alfaomega. informtico. Medelln: Ediciones Jurdicas.
Huidobro-Moya, Jos Manuel (2005). La tecno-
loga e-business. Madrid: Thompson. Infografa
International Organization for Standardization, Cisco, Presentacin de informacin diversas
ISO, International Electrotechnical Com- fuentes, 2008. http://www.dinero.com/ne-
mission, IEC (2005). ISO/IEC 17799/2005. gocios/telecomunicaciones/colombia-tiene-
Disponible en: http://www.iso.org/iso/iso_ mejorar-seguridad-informatica_50693.aspx.
catalogue/catalogue_tc/catalogue_detail. www.eltiempo.com/tecnologia/enter/
htm?csnumber=39612. actualidad_a/home/colombia-debil-en-segu-
Laudon, Kenneth C. & Guercio-Traver, Carol ridad-informatica_4393234.
(2009). E-commerce. Mxico: Pearson Pren- PricewaterhouseCoopers, The global state of in-
tice Hall. formation security. http://www.pwc.com/be/
66 / vol. 11 / no. 28 / enero-junio 2010

en/publications/the-global-state-of-infor- Fecha de recepcin: 1 de febrero de 2010

maiton-security.jhtml. Fecha de aceptacin: 23 de mayo de 2010

Trend Micro (2008). Los 20 virus informti-


cos ms importantes de la historia, sepa cu- Para citar este artculo
les son. http://www.elcomercio.com.pe/
ediciononline/HTML/2009-01-22/los-20- Ojeda-Prez, Jorge Elicer; Rincn-Rodr-
virus-informaticos-mas-importantes-histo- guez, Fernando; Arias-Flrez, Miguel Eu-
ria-sepa-cuales-son.html. genio & Daza-Martnez, Libardo Alberto
http://www.elguruinformatico. (2010). Delitos informticos y entorno
com/2009/01/25/los-peores-virus-informa- jurdico vigente en Colombia. Cuadernos
ticos-de-la-historia/. de Contabilidad, 11 (28), 41-66.
http://www.delitosinformaticos.com/delitos/co-
lombia3.shtml.

También podría gustarte