Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Legislacion Colombia y Delitos Informáticos PDF
Legislacion Colombia y Delitos Informáticos PDF
* El presente artculo es producto del trabajo de investigacin desarrollado por el grupo de investigacin Seguridad y Deli-
tos Informticos, SEGUDELIN, de la especializacin en Auditora de Sistemas de la Universidad Santo Toms de Aquino,
USTA. El artculo fue preparado de marzo a mayo de 2010.
42 / vol. 11 / no. 28 / enero-junio 2010
Resumen El documento describe y analiza la evolucin view their policies and strategies in light of the same rules
y el marco conceptual de los delitos informticos plantea- and global standards on computer security.
dos por diferentes autores nacionales e internacionales, y
establece la relacin con la reciente Ley 1273 de 2009, me- Key words author Computer security, computer cri-
diante la cual la legislacin colombiana se equipara con me, cybercrime, information systems, legal environment.
la de otros pases en cuanto a la normatividad sobre el
cibercrimen, que ha venido vulnerando distintos campos Key words plus Computer Science Security, Compu-
de las relaciones y comunicaciones personales, empresa- ter Crimes, Information Systems.
riales e institucionales. El ciberdelito, como tendencia que
incide no slo en el campo tecnolgico sino tambin en el Crimes informticos e o ambiente
econmico, poltico y social, debe ser conocido, evaluado y jurdico vigente na Colmbia
enfrentado, por lo cual el anlisis de la norma, su aporte y
alcance puede dar otros elementos de juicio para entender Resumo O documento descreve e analisa a evoluo do
la realidad de nuestras organizaciones y visualizar sus polti- quadro conceitual dos crimes informticos proposto por
cas y estrategias, a la luz de la misma norma y de los estn- diferentes autores nacionais e internacionais, e estabele-
dares mundiales sobre seguridad informtica. ce a relao com a recente Lei 1273 de 2009, mediante a
qual a legislao colombiana se equipara com a de outros
Palabras claves autor Seguridad informtica, de- pases no que diz respeito normatividade contra o ciber-
litos informticos, cibercrimen, sistemas de informacin, crime, que tem penetrado diferentes mbitos das relaes
entorno jurdico. e comunicaes pessoais, empresariais e institucionais. O
cibercrime, como tendncia que incide no s no campo
Palabras claves descriptor Seguridad informti- tecnolgico, mas tambm no econmico, poltico e social,
ca, delitos por computador, sistemas de informacin.
deve ser conhecido, avaliado e enfrentado, por isso a an-
lise da norma, sua contribuio e alcance pode dar outros
Computer crime and current legislation
elementos de juzo para entender a realidade de nossas
in Colombia
organizaes e visualizar suas polticas e estratgias, com
base na norma e nos padres mundiais sobre segurana in-
Abstract This article describes and analyses the evolu-
formtica.
tion and conceptual framework of computer crime raised
by different national and international writers, and establis-
Palavras-chave autor segurana informtica, cri-
hes the connection with the recent Law 1273/2009, where-
mes informticos, cibercrime, sistemas de informao, am-
by Colombian law is equated with that of other countries in
biente jurdico.
terms of the legislation on cybercrime, which has been vio-
lating various fields of personal, business and institutional
relationships and communications. Cyber-crime, as a trend
Introduccin
that affects not only technology but also economics, politics
and society, must be acknowledged, evaluated and faced. La variedad, amplitud y complejidad de los sis-
That is the reason why the analysis of the norm, its contri- temas de informacin que adquieren, requieren
bution and extent can grant additional elements of judg- o encuentran disponibles las organizaciones
ment to understand the reality of our organizations and actuales, junto a la dinmica del permanente
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 43
cambio observado en las tecnologas de la infor- nales que han estudiado y enfrentado el tema y
macin y las comunicaciones, han impulsado que hoy sirven de apoyo para contextualizar su
de mltiples formas y, al mismo tiempo, condi- impacto en el mbito informtico y jurdico y,
cionado las grandes transformaciones de las por supuesto, en el social y econmico.
organizaciones, los mercados y el mundo de la A partir del acelerado incremento en las po-
modernidad y de la posmodernidad. Son cam- sibilidades de interrelacin global por el uso de
bios que, adems de sus innegables ventajas, la comunicacin satelital (la internet, el correo
han trado simultneamente para las personas electrnico, los telfonos celulares, las redes
y las organizaciones, amenazas, riesgos y espec- sociales), las personas y las organizaciones
tros de incertidumbre en los escenarios de inter- privadas y pblicas han quedado expuestas, por
net, intranet, desarrollo tecnolgico, gestin de las vulnerabilidades de los sistemas de interco-
la informacin, la comunicacin y los sistemas municacin y manejo de la informacin y por
(lvarez-Maran & Prez-Garca, 2004, pp. la falta de preparacin y de cuidado en su uso,
30-40). al progresivo y peligroso impacto de la ciberde-
Con cada vez mayor frecuencia y mayor lincuencia.
impacto, los dispositivos de almacenamiento y De ah la importancia de conocer el con-
procesamiento de informacin llmense servi- texto y las consecuencias de los delitos infor-
dores, estaciones de trabajo o simplemente PC mticos y la normatividad aplicable en nuestro
son vulnerados en sus elementos ms sensibles, medio, para orientar posibles respuestas o
dejando expuestos no slo mltiples y significa- formas de prevencin y tratamiento. se es el
tivos datos de distinto valor (financiero, crediti- sentido de la Ley 1273 de 2009, expedida en
cio, estratgico, productivo), sino los mismos Colombia sobre delitos informticos. En ella
patrimonios reales de personas y organizacio- se hace una revisin de los delitos que atentan
nes y, an ms, su dignidad, su honra y su vida. contra las principales caractersticas de calidad,
Con el avance de la tecnologa informtica de la informacin que, en ltimas, son condi-
y su influencia en casi todas las reas de la vida ciones de seguridad (confidencialidad, integri-
social y empresarial, han surgido comporta- dad, disponibilidad) y lo que legalmente puede
mientos ilcitos llamados de manera genrica esperar el cliente de las organizaciones en las
delitos informticos, que han abierto un amplio cuales ha depositado su confianza.
campo de riesgos y tambin de estudio e in- Tambin se referencian guas, procedimien-
vestigacin, en disciplinas jurdicas y tcnicas, tos y estndares internacionales sobre auditora
pero especialmente en aquellas asociadas con de sistemas, sistemas de seguridad informti-
auditora de sistemas o auditora informtica. ca, evaluacin y seguimiento recomendados
En este documento se describen los antece- por las organizaciones ms reconocidas en el
dentes y el origen del fenmeno en su dimen- mbito internacional, como la Asociacin para
sin delictiva, junto con el concepto de diversos la Auditora y Control de Sistemas de Informa-
autores y autoridades nacionales e internacio- cin, ISACA (Information Systems Audit and
44 / vol. 11 / no. 28 / enero-junio 2010
Control Association) y su IT Governance Insti- primer cuchillo. Tuvo un gran alivio en sus la-
tute, ITGI, que desarrollaron los Objetivos de bores diarias, se sinti feliz, porque ya contaba
Control para la Informacin y Tecnologas rela- con una herramienta que le ayudara en sus ta-
cionadas, CObIT (Control Objectives for Infor- reas cotidianas de supervivencia. Pero no falt
mation and related Technology) y varias de las quien usara esta herramienta con otras inten-
certificaciones internacionales ms difundidas. ciones en contra de sus congneres y termina-
De la misma manera, se estudiaron las bases ra cometiendo delitos que, seguramente, en su
jurdicas para el tratamiento de los delitos in- momento no se llamaron as, aunque s se en-
formticos en Colombia, como la Ley 599 del tendan como actos en contra de la superviven-
24 de julio de 2000 y la Ley 1273 del 5 de enero cia de los dems.
de 2009. Con base en los referentes jurdicos y Con los sistemas informticos ha ocurri-
los estndares internacionales, se analizaron las do algo similar a lo observado en la historia. El
condiciones de seguridad informtica de una hombre vive cada vez ms interesado y condi-
muestra de entidades financieras. cionado por la informtica, debido a su vertigi-
noso desarrollo y a la enorme influencia que ha
Objetivo alcanzado en muchas de las actividades diarias
de las personas y las organizaciones. Pocas per-
El objetivo fundamental del trabajo es te- sonas, en la actualidad, pueden abstraerse del
ner elementos de juicio claros sobre los deli- contacto directo o indirecto con un sistema
tos informticos y su contexto, su evolucin de cmputo, lo cual muestra de distintas mane-
y tendencias, tanto como de la normatividad ras el poder y alcance de la tecnologa inform-
aplicable a este fenmeno delictivo, a la luz de tica en las sociedades del mundo.
la Ley 1273 de 2009, para entender, por con- As como la tecnologa y su desarrollo han
traste, la vulnerabilidad de los sistemas de in- incidido en prcticamente todas las actividades
formacin de las organizaciones financieras del ser humano a lo largo de su historia, en la ac-
y, como consecuencia, sealar algunas formas tualidad, la dependencia tecnolgica ha venido
de prevencin y tratamiento de los riesgos que concentrndose cada vez ms en el fenmeno de
afectan la infraestructura tecnolgica y la inte- la tecnologa informtica, la informacin y la co-
gridad, confiabilidad y disponibilidad de la in- municacin. Con efecto retardado, se descubri
formacin de esas entidades. luego que ese desarrollo vena acompaado de
distintos y tambin novedosos riesgos.
1. Contexto de los delitos En 1980, la ArpaNet (Advanced Research
informticos Projects Agency Network) del Departamento
de Defensa de Estados Unidos, creadora de la
Recordando un poco la historia, al ser humano internet, document que en su red se emitieron
actual le ha sucedido lo mismo que a nuestros extraos mensajes que aparecan y desapare-
antepasados prehistricos cuando fabricaron el can en forma aleatoria, y que algunos cdigos
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 45
ejecutables de los programas usados sufran una bardeos de malware1 en la internet. De igual
mutacin; en ese momento, los hechos ines- manera, los ciberdelincuentes han utilizado el
perados no pudieron comprenderse pero se les correo electrnico y los chat rooms o salas de con-
busc solucin. Los tcnicos altamente califi- versacin virtual de internet para buscar pre-
cados en seguridad informtica del Pentgono sas vulnerables.
desarrollaron un antivirus para contrarrestar el Pero adems de los delincuentes informti-
riesgo y atender la urgencia del caso, a los tres cos propiamente tales, otros tipos de delincuen-
das de ocurrido el evento (Trend Micro, 2008). tes han encontrado espacios propicios en los
A medida que el uso de internet se ha exten- distintos medios de comunicacin electrnica,
para desarrollar sus crmenes, como los pedfi-
dido, ha aumentado el riesgo de su uso inade-
los que buscan generar relaciones de confianza
cuado. Los delincuentes cibernticos viajan por el
on line con nios inocentes, para luego aprove-
mundo virtual y realizan incursiones fraudulen-
charse de ellos y hasta secuestrarlos o asesinar-
tas cada vez ms frecuentes y variadas, como el
los. Estafadores, falsificadores, defraudadores,
acceso sin autorizacin a sistemas de informa-
secuestradores, proxenetas, traficantes de ar-
cin, piratera informtica, fraude financiero,
mas, de drogas, de personas, de pornografa, de
sabotaje informtico y pornografa infantil, entre
informacin, sicarios y terroristas se agregan a
otros. Para enfrentarlos, no obstante la dificultad
esta tenebrosa lista que utiliza el ciberespacio y
para descubrirlos, varios pases han dispuesto un la red para multiplicar sus negocios, sus ilcitas
sistema judicial especializado que permite proce- ganancias y sus manifestaciones criminales.
sarlos y castigarlos. A ese grupo de pases se uni Con ese antecedente, las entidades que de-
Colombia en 2009. sarrollaban o trabajaban en los escenarios in-
Las herramientas de los ciberdelincuentes formticos del mundo, comenzaron a generar
han evolucionando si no ms rpido, por lo me- instrumentos de control y sancin a quienes en
nos paralelamente al desarrollo tecnolgico, forma inescrupulosa utilizaban la informtica
como ha venido sucediendo con los virus infor- para delinquir. Sin embargo, se encontr que los
mticos. En un comienzo, los ciberdelincuentes entes encargados de sancionar a quienes hacan
infectaban los equipos de sus vctimas al trans- uso ilegal y delictivo de las herramientas infor-
portar mano a mano los virus desarrollados, en mticas, no tenan cmo judicializar a los nuevos
los medios de almacenamiento de informacin delincuentes. La ley inglesa sirvi para que otros
disponibles en ese momento: los disquetes. pases en especial aquellos donde la internet
Ms tarde, utilizaron las redes de datos al apro-
vechar la internet, pero encontraron la barrera 1 Malware, malicious software o cdigo malicioso. Se trata de
cualquier software, mensaje o documento con capacidad
de las restricciones de acceso para evitar conta- de producir daos en los sistemas informticos y en las
gios. De nuevo, regresaron a la difusin conta- redes. En este grupo de programas peligrosos, se encuen-
tran las bombas lgicas, los gusanos, los virus y los troya-
minante mano a mano al emplear las memorias nos, entre otros. lvaro Gmez-Vieites (2006). Enciclopedia
mviles con puerto USB y arreciaron los bom- de la seguridad informtica, 144. Madrid: Alfaomega.
46 / vol. 11 / no. 28 / enero-junio 2010
216
Abusos de los empleados
232
Virus informticos
de buscar una aproximacin que permita rela- para su autor, o que, por el contrario, produ-
cionar la normatividad jurdica con la realidad ce un beneficio ilcito a su autor aun cuando
y con las tendencias de la tecnologa y los deli- no perjudique de forma directa o inmediata
tos informticos. a la vctima, y en cuya comisin intervienen
Dentro de la normatividad colombiana, la necesariamente de forma activa dispositivos
Escuela Positiva del Derecho Penal tuvo gran habitualmente utilizados en las actividades
influencia y uno de sus grandes discpulos fue informticas.2
Jorge Elicer Gaitn y, recientemente, el inmo- Otras concepciones sobre delito informti-
lado profesor Alfonso Reyes-Echanda. Desde co, complementarias todas, referidas por Su-
all se ha entendido el delito como: el com- rez-Snchez (2009), sealan un foco comn
portamiento humano, atpico, antijurdico y con elementos distintos en su formalidad, mas
culpable, conminado con una sancin penal. Y no en su esencia:
en referencia especfica al delito informtico, se
han venido incorporando conceptos de distin- La especificidad del delito informtico le
tos autores: viene dada por dos factores fundamentales:
Julio Tllez-Valds (2007), en su libro De- las acciones se vinculan al funcionamiento
recho Informtico, enfoca el delito informtico de una mquina y, en buena parte de los su-
desde el punto de vista tpico y atpico y lo de- puestos, recae sobre un objeto intangible o
fine como actitud contraria a los intereses de inmaterial (Chocln-Montalvo, 1997).
las personas en que se tiene a las computadoras La realizacin de una accin que, reuniendo
como instrumento o fin (concepto atpico) o las caractersticas que delimitan el concep-
las conductas tpicas, antijurdicas y culpables to de delito, sea llevada a cabo utilizando un
en que se tiene a las computadoras como ins- elemento informtico y/o telemtico, o vul-
trumento o fin (concepto tpico). nere los derechos del titular de un elemento
Alberto Surez-Snchez (2009), por su par- informtico, ya sea hardware o software (Da-
est vinculado no slo a la realizacin de una Podra ser delito informtico todo compor-
conducta delictiva a travs de medios o ele- tamiento criminal en el que aparezca invo-
tcnica informtica, o que estn en relacin mtico en su ejecucin que tenga como medio
significativa con sta, pudiendo presentar o instrumento elementos integrantes de un sis-
mltiples formas de lesin de variados bie- tema informtico o telemtico o intereses jur-
nes jurdicos (Gmez-Perals, 1994). dicos tutelados por el derecho a la intimidad, a
la propiedad intelectual y el software a que sin
Mario Gerardo Piattini-Velthuis y Emilio estar reconocida por nuestro legislador es acep-
del Peso-Navarro (2001) recuerdan el elemen- tada por tratadistas internacionales como In-
to sancionatorio: Se podra definir el delito in- fraccin Informtica.
formtico como toda accin (accin u omisin) Entre las anteriores concepciones, hay dos
culpable realizada por un ser humano, que cau- enfoques complementarios, para entender el
se perjuicio a persona sin que necesariamen- fenmeno informtico: por una parte, la iden-
te se beneficie el autor o que, por el contrario, tificacin de conductas que utilizan las herra-
produzca un beneficio ilcito a su autor, aunque mientas informticas en la accin delictiva y
no perjudique de forma directa o indirecta a la por la otra, las conductas que atacan o vulneran
vctima, tipificado por la Ley, que se realiza en los bienes informticos y sus componentes, ya
el entorno informtico y est sancionado con cobijados por la proteccin jurdica del pas.
una pena. Tambin se advierte que, en el esfuerzo de
La Constitucin de Espaa define el delito in- llegar a una definicin comprensiva pero sim-
formtico como la realizacin de una accin que ple, como lo hace la mayora de tratadistas,
reuniendo las caractersticas que delimitan el con- se procura sintetizar las conductas tipificables
cepto de delito, se ha llevado a cabo utilizando un como delito, lo cual conlleva el riesgo de con-
elemento informtico o telemtico contra los de- fundir, eventualmente, la definicin de delito
rechos y libertades de los ciudadanos. informtico, como gnero, con el objeto del de-
Guillermo Beltramone, Rodolfo Herrera-Bra- lito mismo. A esto se agrega otra circunstancia
vo y Ezequiel Zabale (1998) aaden el concepto que incide claramente en la definicin de delito
de soporte: Toda conducta que revista caracte- informtico, como es la efectiva falta de madu-
rsticas delictivas, es decir, sea tpica, antijurdica rez en el tratamiento normativo penal de aque-
y culpable y atente contra el soporte lgico de un llas conductas que, no obstante ser antijurdicas
sistema de procesamiento de informacin, y la y culpables, no han tenido la debida tipificacin
cual se distingue de los delitos computacionales en algunos pases, lo cual mantiene el riesgo en
o tradicionales informatizados. el sentido de la globalidad de las relaciones, de
En Colombia, entre quienes han tratado el las comunicaciones, de los negocios.
tema, podemos referir a Henry William Torres- El delito informtico tambin se conoce
Torres, ya que ampla el concepto a lo interna- con la denominacin anglosajona de compu-
cional en su definicin de delito informtico: ter crime y se sabe que quienes cometen estos
Toda conducta punible en la que el sujeto ac- delitos son expertos conocedores de la tecnolo-
tivo utilice mtodo o tcnica de carcter infor- ga, con fundamento cientfico e investigativo
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 51
269 A Prisin de 48 a
Aprovechan la vulnerabilidad
Acceso abusivo 96 meses y multa
en el acceso a los sistemas de
a un sistema de 100 a 1.000
informacin o debilidades en los
informtico salarios mnimos
procedimientos de seguridad.
vigentes
Prisin de 48 a
Sin estar facultado sustrae, vende,
96 meses y multa
269 F enva, compra, divulga o emplea
de 100 a 1.000
Violacin de datos datos personales almacenados en
salarios mnimos
personales medios magnticos.
vigentes
Figura 2. Legislacin penal colombiana frente a los delitos informticos (artculo 1 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).
56 / vol. 11 / no. 28 / enero-junio 2010
tales de la persona (como dignidad humana y engaosos (por ejemplo, empleos). Al no dis-
libertad ideolgica). Se da cuando un individuo tinguir la pgina original de la falsa, las perso-
sin estar facultado, sustrae, vende, enva, com- nas inocentemente suministran informacin
pra, divulga o emplea datos personales alma- personal y claves bancarias que el suplantador
cenados en ficheros, archivos, bases de datos o almacena en una base de datos y luego ordena
medios similares con el fin de lograr utilidad la transferencia del dinero de la vctima a cuen-
personal o para otros. tas de terceros quienes prestan sus cuentas o
El artculo 269G trata de la suplantacin servicios (testaferros), que luego reclama o dis-
de sitios web para capturar datos personales. tribuye.
Sucede cuando el suplantador (phisher) o de- La Figura 3 muestra las Circunstancias de
lincuente informtico crea una pgina y un agravacin punitiva, o aquellas situaciones que
dominio similar al de la entidad a la cual de- por agravantes aumentan la pena del delito (Ar-
sea abordar, lo ubica en un hosting (espacio en tculo 269H/Ley 1273 de 2009).
un servidor) desde donde enva correos spam o
8. Si el responsable de la administracin,
manejo o control de dicha informacin, es
quien incurre en estas conductas, adems,
ser inhabilitado hasta por 3 aos para
ocupar cargos relacionados con sistemas de
informacin.
Figura 3. Legislacin penal colombiana frente a los delitos informticos (artculo 1 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).
delitos informticos y entorno jurdico vigente / j. ojeda, f. rincn, m. arias, l. daza / 57
Estas condiciones se dan cuando el delito se En la Figura 4 se trata de Los atentados in-
comete en redes, sistemas informticos y de co- formticos y otras infracciones; referidos en
municaciones del Estado o del sector financie- los artculos 269I Hurto por medios inform-
ro nacional o extranjero; o cuando se origina o ticos y semejantes y 269J Transferencia no
promueve por un funcionario pblico; o cuan- consentida de activos, entendidos normalmen-
do se da a conocer informacin confidencial en te como delitos ordinarios en cuya realizacin
perjuicio de otro para obtener provecho propio es importante el uso de recursos tecnolgicos
o de terceros; o cuando se acta con fines terro- contemplados en el captulo II de la Ley 1273
ristas para atentar contra la seguridad o defensa de 2009 analizada.
nacional, o cuando se usa como instrumento a
un tercero de buena fe.
Figura 4. Legislacin penal colombiana frente a los delitos informticos (artculo 2 de la Ley 1273 de 2009).
Fuente: Elaboracin de los autores, con base en la Ley 1273 de 2009. Congreso de la Repblica (2009).
Resultado general de los factores investigados, y a aqu resultan los elementos de juicio para un
continuacin se visualizan en forma comparati- anlisis preliminar.
va entre los mismos factores en la Figura 5. De
No. Factores V I
1 Polticas y estrategias de seguridad de la informacin 4,0 4
2 Conocimiento y aplicacin de normas sobre seguridad y delitos informticos 3,9 6
3 Planes de seguridad y continuidad del negocio 4,6 1
4 Gestin de riesgos y vulnerabilidades 4,3 2
5 Procedimientos de seguimiento y control 4,1 3
6 Tcnicas y herramientas de auditora 3,4 7
7 Gestin del potencial humano en seguridad de la informacin 3,3 8
8 Administracin de derechos digitales 3,2 9
9 Inversiones en seguridad informtica 4,0 4
Promedio general 3,9
5,0
4,5
4,0
3,0
2,5
4,0 3,9 4,6 4,3 4,1 3,4 3,3 3,2 4,0
2,0
1,5
1,0
0,5
0,0
Polticas y
estrategias
Conocimiento
de las normas
digitales
Inversin en
seguridad
Planes de
seguridad
Gestin de
riesgos
Seguimiento y
control
Tcnicas de
auditora
Gestin
humana
Derechos
cedimientos que permitan enfrentar tal amena- el desarrollo integral del sistema de seguri-
za y velar por la seguridad de toda la sociedad, dad que genere una cultura apoyada desde las
puesto que ella no slo va dirigida a un sector propias capacidades y fortalezas internas: las
en particular, sino a todas las actividades del existentes y las que es necesario preparar y con-
mundo en las que se muevan recursos finan- solidar, junto con el conocimiento, la con-
cieros. ciencia clara y el aprovechamiento efectivo del
En una primera observacin general, pue- apoyo existente en las fuerzas externas del Esta-
de decirse que las condiciones de seguridad del do, de la Ley y de la sociedad misma, adems de
sistema financiero, visto por los resultados de las entidades que internacionalmente trabajan
las 17 entidades encuestadas, presentan distin- el tema.
tas condiciones de riesgo que llevan a concluir ste es un reto colectivo. No es solamente
que la confiabilidad no est plenamente demos- para las organizaciones o las personas que estn
trada, bien porque no se ha generalizado una en la mira permanente de los ciberdelincuen-
conciencia integral del fenmeno y su negativo tes. Es un desafo para la sociedad y el Estado,
impacto, o porque los riesgos y amenazas, por para los jueces y los administradores de justicia,
el medio en el cual se desarrollan, siguen sin es- que deben estar preparados no slo en el cono-
tar identificados en todo su espectro, o porque cimiento de la Ley y la jurisprudencia, sino en
ha faltado coherencia en el aparejamiento de el apropiado conocimiento del contexto tecno-
los sistemas de seguridad a los riesgos previstos, lgico, informtico y de sus proyecciones delic-
o porque los instrumentos apropiados tambin tivas.
permanecen desconocidos, o porque se man- No obstante las observaciones correspon-
tiene la pobre nocin de las herramientas tc- den a una muestra de un sector especfico, por
nicas, jurdicas y sociales para enfrentarlos, en las condiciones de ese sector y su impacto en
fin, entre otras muchas razones, porque las toda la sociedad, no es exagerado destacar que
estrategias diseadas siguen limitadas o son in- el reto del cibercrimen, ante las condiciones
suficientes para generar cultura de la seguridad para enfrentarlo (vistas en el sector tal vez ms
informtica en las instituciones, en las organi- significativo para observarlo), implican un reto
zaciones y en la sociedad. a las propias condiciones de supervivencia y de-
Si bien el sector analizado reconoce la im- sarrollo de las personas, las organizaciones y las
portancia de la planificacin de la seguridad instituciones del pas y del mundo. No se puede
informtica, tal reconocimiento no es suficien- subestimar su poder, complejidad y alcance que
temente coherente con las tcnicas, herra- puede llegar no slo a los recursos, propiedades
mientas y procedimientos aplicados y menos y derechos, sino de las posibilidades de vida. No
con la preparacin del talento humano para ga- basta con formar grupos de defensa o ataque al
rantizarla, ni con la inversin destinada al efecto. cibercrimen, si no se construye la conciencia
No basta con planear y nombrar responsa- organizacional y ciudadana de la seguridad in-
bles si en el direccionamiento no se incorpora formtica, como parte integral de la cultura de
64 / vol. 11 / no. 28 / enero-junio 2010