Está en la página 1de 26

cuad. contab.

/ bogotá, colombia, 11 (28): 41-66 / enero-junio 2010 / 41

Delitos informáticos y entorno


jurídico vigente en Colombia*
Jorge Eliécer Ojeda-Pérez Miguel Eugenio Arias-Flórez
Economista, Universidad La Gran Colombia, Bogotá, Ingeniero de telecomunicaciones, Universidad Santo
Colombia. Ingeniero de sistemas, Universidad Antonio Tomás de Aquino, USTA, Bogotá, Colombia. Ingeniero
Nariño, Bogotá, Colombia. Especialista en sistemas de superior de telecomunicación, Ministerio de Educación,
información, Universidad de los Andes, Bogotá, Colombia. Madrid, España. Especialista en gerencia de proyectos de
Magíster en ingeniería industrial, Universidad de los telecomunicaciones, Universidad Santo Tomás de Aquino,
Andes, Bogotá, Colombia. Profesor de medio tiempo, USTA, Bogotá, Colombia. Máster en administración de
Universidad Santo Tomás de Aquino, USTA, Bogotá, negocios, MBA, Escuela Europea de Negocios, Salamanca,
Colombia. Investigador principal del grupo de investiga- España. Profesor de tiempo completo, Universidad Santo
ción en Seguridad Informática y Delitos Informáticos de Tomás de Aquino, USTA, Bogotá, Colombia. Coinvestiga-
la especialización en Auditoría de Sistemas, Universidad dor del grupo de investigación en Seguridad Informática y
Santo Tomás de Aquino, USTA. Delitos Informáticos de la especialización en Auditoría de
Correo electrónico: jojeda16@gmail.com Sistemas de la Universidad Santo Tomás de Aquino, USTA.
Correo electrónico: miguelarias@usantotomas.edu.co.
Fernando Rincón-Rodríguez
Abogado, Universidad Libre de Colombia, Bogotá, Colom- Libardo Alberto Daza-Martínez
bia. Director Especialización en Auditoría y Adminis- Economista, Pontificia Universidad Javeriana. Magíster en
tración de la Información Tributaria, Universidad Santo ciencias económicas, Universidad Santo Tomás de Aquino,
Tomás de Aquino, USTA, Bogotá, Colombia. Consultor USTA. Especialista en pedagogía para el desarrollo del
jurídico del grupo de investigación en Seguridad Infor- aprendizaje autónomo de la Universidad Nacional Abierta
mática y Delitos Informáticos de la especialización en y a Distancia, UNAD. Director de las especializaciones:
Auditoría de Sistemas de Universidad Santo Tomás de Auditoría de Sistemas y Gerencia de Negocios Interna-
Aquino, USTA. cionales. Líder del grupo de investigación en Seguridad
Correo electrónico: fernandorincon@usantotomas.edu.co Informática y Delitos Informáticos de la especialización
en Auditoría de Sistemas de la Universidad Santo Tomás
de Aquino, USTA.
Correo electrónico: libardodaza@usantotomas.edu.co.

* El presente artículo es producto del trabajo de investigación desarrollado por el grupo de investigación Seguridad y Deli-
tos Informáticos, SEGUDELIN, de la especialización en Auditoría de Sistemas de la Universidad Santo Tomás de Aquino,
USTA. El artículo fue preparado de marzo a mayo de 2010.
42 / vol. 11 / no. 28 / enero-junio 2010

Resumen El documento describe y analiza la evolución view their policies and strategies in light of the same rules
y el marco conceptual de los delitos informáticos plantea- and global standards on computer security.
dos por diferentes autores nacionales e internacionales, y
establece la relación con la reciente Ley 1273 de 2009, me- Key words author Computer security, computer cri-
diante la cual la legislación colombiana se equipara con me, cybercrime, information systems, legal environment.
la de otros países en cuanto a la normatividad sobre el
cibercrimen, que ha venido vulnerando distintos campos Key words plus Computer Science Security, Compu-
de las relaciones y comunicaciones personales, empresa- ter Crimes, Information Systems.
riales e institucionales. El ciberdelito, como tendencia que
incide no sólo en el campo tecnológico sino también en el Crimes informáticos e o ambiente
económico, político y social, debe ser conocido, evaluado y jurídico vigente na Colômbia
enfrentado, por lo cual el análisis de la norma, su aporte y
alcance puede dar otros elementos de juicio para entender Resumo O documento descreve e analisa a evolução do
la realidad de nuestras organizaciones y visualizar sus políti- quadro conceitual dos crimes informáticos proposto por
cas y estrategias, a la luz de la misma norma y de los están- diferentes autores nacionais e internacionais, e estabele-
dares mundiales sobre seguridad informática. ce a relação com a recente Lei 1273 de 2009, mediante a
qual a legislação colombiana se equipara com a de outros
Palabras claves autor Seguridad informática, de- países no que diz respeito à normatividade contra o ciber-
litos informáticos, cibercrimen, sistemas de información, crime, que tem penetrado diferentes âmbitos das relações
entorno jurídico. e comunicações pessoais, empresariais e institucionais. O
cibercrime, como tendência que incide não só no campo
Palabras claves descriptor Seguridad informáti- tecnológico, mas também no econômico, político e social,
ca, delitos por computador, sistemas de información.
deve ser conhecido, avaliado e enfrentado, por isso a aná-
lise da norma, sua contribuição e alcance pode dar outros
Computer crime and current legislation
elementos de juízo para entender a realidade de nossas
in Colombia
organizações e visualizar suas políticas e estratégias, com
base na norma e nos padrões mundiais sobre segurança in-
Abstract This article describes and analyses the evolu-
formática.
tion and conceptual framework of computer crime raised
by different national and international writers, and establis-
Palavras-chave autor segurança informática, cri-
hes the connection with the recent Law 1273/2009, where-
mes informáticos, cibercrime, sistemas de informação, am-
by Colombian law is equated with that of other countries in
biente jurídico.
terms of the legislation on cybercrime, which has been vio-
lating various fields of personal, business and institutional
relationships and communications. Cyber-crime, as a trend
Introducción
that affects not only technology but also economics, politics
and society, must be acknowledged, evaluated and faced. La variedad, amplitud y complejidad de los sis-
That is the reason why the analysis of the norm, its contri- temas de información que adquieren, requieren
bution and extent can grant additional elements of judg- o encuentran disponibles las organizaciones
ment to understand the reality of our organizations and actuales, junto a la dinámica del permanente
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 43

cambio observado en las tecnologías de la infor- nales que han estudiado y enfrentado el tema y
mación y las comunicaciones, han impulsado que hoy sirven de apoyo para contextualizar su
de múltiples formas y, al mismo tiempo, condi- impacto en el ámbito informático y jurídico y,
cionado las grandes transformaciones de las por supuesto, en el social y económico.
organizaciones, los mercados y el mundo de la A partir del acelerado incremento en las po-
modernidad y de la posmodernidad. Son cam- sibilidades de interrelación global por el uso de
bios que, además de sus innegables ventajas, la comunicación satelital (la internet, el correo
han traído simultáneamente para las personas electrónico, los teléfonos celulares, las redes
y las organizaciones, amenazas, riesgos y espec- sociales…), las personas y las organizaciones
tros de incertidumbre en los escenarios de inter- privadas y públicas han quedado expuestas, por
net, intranet, desarrollo tecnológico, gestión de las vulnerabilidades de los sistemas de interco-
la información, la comunicación y los sistemas municación y manejo de la información y por
(Álvarez-Marañón & Pérez-García, 2004, pp. la falta de preparación y de cuidado en su uso,
30-40). al progresivo y peligroso impacto de la ciberde-
Con cada vez mayor frecuencia y mayor lincuencia.
impacto, los dispositivos de almacenamiento y De ahí la importancia de conocer el con-
procesamiento de información –llámense servi- texto y las consecuencias de los delitos infor-
dores, estaciones de trabajo o simplemente PC– máticos y la normatividad aplicable en nuestro
son vulnerados en sus elementos más sensibles, medio, para orientar posibles respuestas o
dejando expuestos no sólo múltiples y significa- formas de prevención y tratamiento. Ése es el
tivos datos de distinto valor (financiero, crediti- sentido de la Ley 1273 de 2009, expedida en
cio, estratégico, productivo…), sino los mismos Colombia sobre delitos informáticos. En ella
patrimonios reales de personas y organizacio- se hace una revisión de los delitos que atentan
nes y, aún más, su dignidad, su honra y su vida. contra las principales características de calidad,
Con el avance de la tecnología informática de la información que, en últimas, son condi-
y su influencia en casi todas las áreas de la vida ciones de seguridad (confidencialidad, integri-
social y empresarial, han surgido comporta- dad, disponibilidad) y lo que legalmente puede
mientos ilícitos llamados de manera genérica esperar el cliente de las organizaciones en las
delitos informáticos, que han abierto un amplio cuales ha depositado su confianza.
campo de riesgos y también de estudio e in- También se referencian guías, procedimien-
vestigación, en disciplinas jurídicas y técnicas, tos y estándares internacionales sobre auditoría
pero especialmente en aquellas asociadas con de sistemas, sistemas de seguridad informáti-
auditoría de sistemas o auditoría informática. ca, evaluación y seguimiento recomendados
En este documento se describen los antece- por las organizaciones más reconocidas en el
dentes y el origen del fenómeno en su dimen- ámbito internacional, como la Asociación para
sión delictiva, junto con el concepto de diversos la Auditoría y Control de Sistemas de Informa-
autores y autoridades nacionales e internacio- ción, ISACA (Information Systems Audit and
44 / vol. 11 / no. 28 / enero-junio 2010

Control Association) y su IT Governance Insti- primer cuchillo. Tuvo un gran alivio en sus la-
tute, ITGI, que desarrollaron los Objetivos de bores diarias, se sintió feliz, porque ya contaba
Control para la Información y Tecnologías rela- con una herramienta que le ayudaría en sus ta-
cionadas, CObIT (Control Objectives for Infor- reas cotidianas de supervivencia. Pero no faltó
mation and related Technology) y varias de las quien usara esta herramienta con otras inten-
certificaciones internacionales más difundidas. ciones en contra de sus congéneres y termina-
De la misma manera, se estudiaron las bases ra cometiendo delitos que, seguramente, en su
jurídicas para el tratamiento de los delitos in- momento no se llamaron así, aunque sí se en-
formáticos en Colombia, como la Ley 599 del tendían como actos en contra de la superviven-
24 de julio de 2000 y la Ley 1273 del 5 de enero cia de los demás.
de 2009. Con base en los referentes jurídicos y Con los sistemas informáticos ha ocurri-
los estándares internacionales, se analizaron las do algo similar a lo observado en la historia. El
condiciones de seguridad informática de una hombre vive cada vez más interesado y condi-
muestra de entidades financieras. cionado por la informática, debido a su vertigi-
noso desarrollo y a la enorme influencia que ha
Objetivo alcanzado en muchas de las actividades diarias
de las personas y las organizaciones. Pocas per-
El objetivo fundamental del trabajo es te- sonas, en la actualidad, pueden abstraerse del
ner elementos de juicio claros sobre los deli- contacto directo o indirecto con un sistema
tos informáticos y su contexto, su evolución de cómputo, lo cual muestra de distintas mane-
y tendencias, tanto como de la normatividad ras el poder y alcance de la tecnología informá-
aplicable a este fenómeno delictivo, a la luz de tica en las sociedades del mundo.
la Ley 1273 de 2009, para entender, por con- Así como la tecnología y su desarrollo han
traste, la vulnerabilidad de los sistemas de in- incidido en prácticamente todas las actividades
formación de las organizaciones financieras del ser humano a lo largo de su historia, en la ac-
y, como consecuencia, señalar algunas formas tualidad, la dependencia tecnológica ha venido
de prevención y tratamiento de los riesgos que concentrándose cada vez más en el fenómeno de
afectan la infraestructura tecnológica y la inte- la tecnología informática, la información y la co-
gridad, confiabilidad y disponibilidad de la in- municación. Con efecto retardado, se descubrió
formación de esas entidades. luego que ese desarrollo venía acompañado de
distintos y también novedosos riesgos.
1. Contexto de los delitos En 1980, la ArpaNet (Advanced Research
informáticos Projects Agency Network) del Departamento
de Defensa de Estados Unidos, creadora de la
Recordando un poco la historia, al ser humano internet, documentó que en su red se emitieron
actual le ha sucedido lo mismo que a nuestros extraños mensajes que aparecían y desapare-
antepasados prehistóricos cuando fabricaron el cían en forma aleatoria, y que algunos códigos
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 45

ejecutables de los programas usados sufrían una bardeos de malware1 en la internet. De igual
mutación; en ese momento, los hechos ines- manera, los ciberdelincuentes han utilizado el
perados no pudieron comprenderse pero se les correo electrónico y los chat rooms o salas de con-
buscó solución. Los técnicos altamente califi- versación virtual de internet para buscar pre-
cados en seguridad informática del Pentágono sas vulnerables.
desarrollaron un antivirus para contrarrestar el Pero además de los delincuentes informáti-
riesgo y atender la urgencia del caso, a los tres cos propiamente tales, otros tipos de delincuen-
días de ocurrido el evento (Trend Micro, 2008). tes han encontrado espacios propicios en los
A medida que el uso de internet se ha exten- distintos medios de comunicación electrónica,
para desarrollar sus crímenes, como los pedófi-
dido, ha aumentado el riesgo de su uso inade-
los que buscan generar relaciones de confianza
cuado. Los delincuentes cibernéticos viajan por el
on line con niños inocentes, para luego aprove-
mundo virtual y realizan incursiones fraudulen-
charse de ellos y hasta secuestrarlos o asesinar-
tas cada vez más frecuentes y variadas, como el
los. Estafadores, falsificadores, defraudadores,
acceso sin autorización a sistemas de informa-
secuestradores, proxenetas, traficantes de ar-
ción, piratería informática, fraude financiero,
mas, de drogas, de personas, de pornografía, de
sabotaje informático y pornografía infantil, entre
información, sicarios y terroristas se agregan a
otros. Para enfrentarlos, no obstante la dificultad
esta tenebrosa lista que utiliza el ciberespacio y
para descubrirlos, varios países han dispuesto un la red para multiplicar sus negocios, sus ilícitas
sistema judicial especializado que permite proce- ganancias y sus manifestaciones criminales.
sarlos y castigarlos. A ese grupo de países se unió Con ese antecedente, las entidades que de-
Colombia en 2009. sarrollaban o trabajaban en los escenarios in-
Las herramientas de los ciberdelincuentes formáticos del mundo, comenzaron a generar
han evolucionando si no más rápido, por lo me- instrumentos de control y sanción a quienes en
nos paralelamente al desarrollo tecnológico, forma inescrupulosa utilizaban la informática
como ha venido sucediendo con los virus infor- para delinquir. Sin embargo, se encontró que los
máticos. En un comienzo, los ciberdelincuentes entes encargados de sancionar a quienes hacían
infectaban los equipos de sus víctimas al trans- uso ilegal y delictivo de las herramientas infor-
portar mano a mano los virus desarrollados, en máticas, no tenían cómo judicializar a los nuevos
los medios de almacenamiento de información delincuentes. La ley inglesa sirvió para que otros
disponibles en ese momento: los disquetes. países –en especial aquellos donde la internet
Más tarde, utilizaron las redes de datos al apro-
vechar la internet, pero encontraron la barrera 1  Malware, malicious software o código malicioso. Se trata de
cualquier software, mensaje o documento con capacidad
de las restricciones de acceso para evitar conta- de producir daños en los sistemas informáticos y en las
gios. De nuevo, regresaron a la difusión conta- redes. En este grupo de programas peligrosos, se encuen-
tran las bombas lógicas, los gusanos, los virus y los troya-
minante mano a mano al emplear las memorias nos, entre otros. Álvaro Gómez-Vieites (2006). Enciclopedia
móviles con puerto USB y arreciaron los bom- de la seguridad informática, 144. Madrid: Alfaomega.
46 / vol. 11 / no. 28 / enero-junio 2010

tenía más desarrollo– se sumaran al esfuerzo de • Falta de evaluación con relaciones bene-
discutir y promulgar leyes orientadas a proteger ficio/costo y criterios de continuidad del
y sancionar la violación de la información. negocio, sobre uso y seguridad de la infor-
Sin embargo, en el caso colombiano, la reac- mación y los recursos informáticos.
ción fue lenta y tardía, de acuerdo con los
estudios realizados por Cisco en 2008, según los Según Manuel Bustos, director de la multi-
cuales el país registraba una de las calificaciones nacional de seguridad de la información Etek:
más bajas en seguridad informática (62 pun- “La industria en general, el sector gobierno
tos de 100 posibles), en comparación con otros y las pyme son los menos preocupados por la
seis países de Latinoamérica. Esa situación, que seguridad de la información, porque requiere
obedece a distintos factores, según concepto de inversiones y normalmente no le dedican lo su-
algunos ejecutivos de firmas relacionadas con ficiente para lograr un nivel adecuado de segu-
la informática y la auditoría (Etek, Cisco, Trend ridad” (Cisco, 2008).
Micro), se explica en factores como: Para José Battat, ejecutivo de Trend Micro:
• Falta de información, falta de claridad o “En el país, las pyme viven un proceso más len-
debilidad en la gestión gerencial, referidos to en cuanto a la implementación de estrategias
particularmente a la implementación de la de seguridad; sin embargo, poco a poco, tanto los
seguridad informática. proveedores como esas empresas han buscado
• Abuso en el empleo de los sistemas y sus los mecanismos para solventar esta falta” (Cisco,
aplicativos. 2008).
• Ausencia de políticas claras sobre seguridad De acuerdo con las conclusiones del men-
informática. cionado estudio realizado por Cisco, líder mun-
• Falta de reconocimiento estratégico al área dial en redes, las tres principales formas de
de Auditoría de Sistemas. ataque informático a las organizaciones son,
• Falta de conciencia en el desempeño de los en su orden: virus informático (45% del total),
sistemas de información. los abusos por parte de los empleados (42%) y
• Baja gestión y poco uso de herramientas de luego la penetración a los sistemas por parte de
análisis y control. fuentes externas (13%).
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 47

Ataques del exterior 68

216
Abusos de los empleados

232
Virus informáticos

0 50 100 150 200 250

Figura 1. Frecuencia de ataques informáticos a las organizaciones.


Fuente: Cisco, 2008.

2. ¿Qué es un delito blica, proporcional al significado o dimensión


informático? de la transgresión en el entendimiento colecti-
vo o normativo.
En el proceso de evolución de las ciencias, Las penas, desde entonces, se manifestaron
como parte de la dinámica del cambio natural, en restricción o eliminación de las libertades,
social o tecnológico, entre muchos otros, cuan- de las relaciones o capacidades, o de la vida
do se conocen nuevos fenómenos, su interpre- misma; o en afectación de sus bienes, patrimo-
tación o su tratamiento generan controversias nio o capacidad productiva. Surgieron, entre
que resultan de su confrontación con los para- ellas, el forzamiento a trabajos, el destierro, la
digmas vigentes, las formas de pensamiento o expropiación, las penas pecuniarias, el castigo
los sistemas reconocidos, para que puedan ser físico, la desmembración y, en muchas ocasio-
aceptados dentro del cuerpo de los saberes con- nes, la muerte. Con el cambio de época y más
vencionales, o de las normas o tradiciones co- recientemente, en referencia a Estados Uni-
lectivas. dos, Kenneth C. Laudon y Carol Guercio-Traver
Desde las primeras manifestaciones del com- (2009), señalan: “Antes de los automóviles ha-
portamiento social del hombre, la prescripción bía muy pocos crímenes entre estados y muy
y aplicación de las normas definitorias de la poca jurisdicción federal sobre el crimen. Lo
conducta de los asociados estuvo mediada por mismo pasa con internet; antes de internet, ha-
los intereses de los más fuertes o de los más ca- bía muy poco cibercrimen”.
paces, según el reconocimiento colectivo. En El Derecho como ciencia social reconoce
esas condiciones, el hecho de que alguno de sus orígenes en el nacimiento de las sociedades
los miembros de la sociedad transgrediera las y, en su proyección, no puede estar alejado del
normas, prohibiciones o restricciones estableci- influjo proveniente del cambio en las ciencias
das, necesariamente conducía a la sanción pú- y la tecnología y en el desarrollo de la civiliza-
48 / vol. 11 / no. 28 / enero-junio 2010

ción. En la evolución de paradigmas, el derecho al español como: “Conjunto de conocimientos


a la vida y otros directamente relacionados científicos y técnicas que hacen posible el tra-
–hasta incluir el medio ambiente– han toma- tamiento automático de la información por
do fuerza suficiente como para convertirse en medio de ordenadores” (Diccionario de la Real
los nuevos paradigmas de los derechos del ser Academia Española, DRAE).
humano, hasta el punto de ser reconocidos por Esta definición, con sus elementos cons-
el concierto mundial de las naciones. Con las titutivos, es importante en cuanto permite
nuevas concepciones, ha venido desaparecien- identificar algunas premisas necesarias para la
do progresivamente la pena de muerte, incluso adecuada comprensión del fenómeno de los de-
como castigo último de delitos execrables. Esa litos informáticos y su manejo organizacional e
tendencia se ha venido manifestando en las dis- institucional.
tintas expresiones jurídicas y, en especial, en el Nótese que al concebir la informática como
Derecho Penal, lo cual indica la necesaria co- el manejo de información por medios automa-
rrespondencia entre la interpretación jurídica y tizados, no se hace discriminación alguna ni se
la realidad histórica de cada pueblo. da significación especial a la naturaleza de la
El desarrollo y el impacto de las Tecnolo- información, ni tampoco a los medios o meca-
gías de la Información y las Comunicaciones nismos que se utilizan o requieren para su ma-
(TIC) han generado la concomitante necesidad nejo, más allá de lo que se puede entender por
de ajuste de muchas de las formas de operación automatización. De tal manera, que siempre
y de gestión de las organizaciones, tanto de los que se haga referencia a lo informático, deberá
procedimientos y estándares de las ciencias y considerarse que, en sí mismo, no se trata de
otras tecnologías, como de la interpretación del un tema que pueda derivar en algo distinto a las
mundo, sus culturas y paradigmas; y de esa ten- condiciones de su naturaleza tecnológica, pero
dencia no se excluye el Derecho. aclarando, por supuesto, que el objetivo princi-
La información hace parte del proceso de pal de esta mirada corresponde más que todo a
bienes que llegan a ser universalmente recono- una posición analítica y complementaria de lo
cidos y como tales deben ser jurídicamente pro- informático.
tegidos, junto a las herramientas que facilitan En ese mismo sentido, conviene considerar
su manejo, lo cual se integra en el concepto de el planteamiento de Mario Gerardo Piattini-
informática. Este concepto empezó a configu- Velthuis y Emilio del Peso-Navarro (2001) en
rarse como tal a mediados del siglo XX en Ru- relación con el Derecho Penal: “Muchos estu-
sia (informatika, de Alexander Mikhailov), en diosos del Derecho Penal han intentado for-
Alemania (informatik, de Karl Steinbuch, 1957), mular una noción de delito que sirviese para
en Inglaterra (informatics, de Walter Bauer, todos los tiempos y en todos los países. Esto
1962), pero básicamente del francés informa- no ha sido posible dada la íntima conexión que
tique como acrónimo de information y automati- existe entre la vida social y la jurídica de cada
que (Philippe Dreyfus, 1962), luego extendido pueblo y cada siglo…”. De aquí la importancia
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 49

de buscar una aproximación que permita rela- para su autor, o que, por el contrario, produ-
cionar la normatividad jurídica con la realidad ce un beneficio ilícito a su autor aun cuando
y con las tendencias de la tecnología y los deli- no perjudique de forma directa o inmediata
tos informáticos. a la víctima, y en cuya comisión intervienen
Dentro de la normatividad colombiana, la necesariamente de forma activa dispositivos
Escuela Positiva del Derecho Penal tuvo gran habitualmente utilizados en las actividades
influencia y uno de sus grandes discípulos fue informáticas”.2
Jorge Eliécer Gaitán y, recientemente, el inmo- Otras concepciones sobre delito informáti-
lado profesor Alfonso Reyes-Echandía. Desde co, complementarias todas, referidas por Suá-
allí se ha entendido el delito como: “…el com- rez-Sánchez (2009), señalan un foco común
portamiento humano, atípico, antijurídico y con elementos distintos en su formalidad, mas
culpable, conminado con una sanción penal”. Y no en su esencia:
en referencia específica al delito informático, se
han venido incorporando conceptos de distin- La especificidad del delito informático le
tos autores: viene dada por dos factores fundamentales:
Julio Téllez-Valdés (2007), en su libro De- las acciones se vinculan al funcionamiento
recho Informático, enfoca el delito informático de una máquina y, en buena parte de los su-
desde el punto de vista típico y atípico y lo de- puestos, recae sobre un objeto intangible o
fine como “actitud contraria a los intereses de inmaterial (Choclán-Montalvo, 1997).

las personas en que se tiene a las computadoras La realización de una acción que, reuniendo

como instrumento o fin (concepto atípico) o las características que delimitan el concep-

las conductas típicas, antijurídicas y culpables to de delito, sea llevada a cabo utilizando un

en que se tiene a las computadoras como ins- elemento informático y/o telemático, o vul-

trumento o fin (concepto típico)”. nere los derechos del titular de un elemento

Alberto Suárez-Sánchez (2009), por su par- informático, ya sea hardware o software (Da-

te, señala: “En conclusión, el delito informático vara-Rodríguez, 2007).

está vinculado no sólo a la realización de una Podría ser delito informático todo compor-

conducta delictiva a través de medios o ele- tamiento criminal en el que aparezca invo-

mentos informáticos, o a los comportamientos lucrado un ordenador; de este modo, casi


cualquier delito con esta peculiaridad podría
ilícitos en los que aquellos sean su objeto, sino
ser, eventualmente delito informático (Alda-
también a la afectación de la información per se
ma-Baquedano, 1993).
como bien jurídico tutelado, diferente de los in-
Conjunto de comportamientos dignos de
tereses jurídicos tradicionales”.
reproche penal que tienen por instrumento
Luis Camacho-Losa (1987), de otro lado,
o por objeto a los sistemas o elementos de
había dicho: “Toda acción dolosa que provo-
ca un perjuicio a personas o entidades, sin que 2  Tomado de Alberto Suárez-Sánchez (2009), La estafa in-
necesariamente conlleve un beneficio material formática, 45-46. Bogotá: Grupo Ibáñez.
50 / vol. 11 / no. 28 / enero-junio 2010

técnica informática, o que están en relación mático en su ejecución que tenga como medio
significativa con ésta, pudiendo presentar o instrumento elementos integrantes de un sis-
múltiples formas de lesión de variados bie- tema informático o telemático o intereses jurí-
nes jurídicos (Gómez-Perals, 1994). dicos tutelados por el derecho a la intimidad, a
la propiedad intelectual y el software a que sin
Mario Gerardo Piattini-Velthuis y Emilio estar reconocida por nuestro legislador es acep-
del Peso-Navarro (2001) recuerdan el elemen- tada por tratadistas internacionales como In-
to sancionatorio: “Se podría definir el delito in- fracción Informática”.
formático como toda acción (acción u omisión) Entre las anteriores concepciones, hay dos
culpable realizada por un ser humano, que cau- enfoques complementarios, para entender el
se perjuicio a persona sin que necesariamen- fenómeno informático: por una parte, la iden-
te se beneficie el autor o que, por el contrario, tificación de conductas que utilizan las herra-
produzca un beneficio ilícito a su autor, aunque mientas informáticas en la acción delictiva y
no perjudique de forma directa o indirecta a la por la otra, las conductas que atacan o vulneran
víctima, tipificado por la Ley, que se realiza en los bienes informáticos y sus componentes, ya
el entorno informático y está sancionado con cobijados por la protección jurídica del país.
una pena”. También se advierte que, en el esfuerzo de
La Constitución de España define el delito in- llegar a una definición comprensiva pero sim-
formático como “la realización de una acción que ple, como lo hace la mayoría de tratadistas,
reuniendo las características que delimitan el con- se procura sintetizar las conductas tipificables
cepto de delito, se ha llevado a cabo utilizando un como delito, lo cual conlleva el riesgo de con-
elemento informático o telemático contra los de- fundir, eventualmente, la definición de delito
rechos y libertades de los ciudadanos”. informático, como género, con el objeto del de-
Guillermo Beltramone, Rodolfo Herrera-Bra- lito mismo. A esto se agrega otra circunstancia
vo y Ezequiel Zabale (1998) añaden el concepto que incide claramente en la definición de delito
de soporte: “Toda conducta que revista caracte- informático, como es la efectiva falta de ‘madu-
rísticas delictivas, es decir, sea típica, antijurídica rez’ en el tratamiento normativo penal de aque-
y culpable y atente contra el soporte lógico de un llas conductas que, no obstante ser antijurídicas
sistema de procesamiento de información, y la y culpables, no han tenido la debida tipificación
cual se distingue de los delitos computacionales en algunos países, lo cual mantiene el riesgo en
o tradicionales informatizados”. el sentido de la globalidad de las relaciones, de
En Colombia, entre quienes han tratado el las comunicaciones, de los negocios.
tema, podemos referir a Henry William Torres- El delito informático también se conoce
Torres, ya que amplía el concepto a lo interna- con la denominación anglosajona de compu-
cional en su definición de delito informático: ter crime y se sabe que quienes cometen estos
“Toda conducta punible en la que el sujeto ac- delitos son expertos conocedores de la tecnolo-
tivo utilice método o técnica de carácter infor- gía, con fundamento científico e investigativo
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 51

de los sistemas y también del comportamiento información y de cualquier medio informático


humano y organizacional. Otra característi- empleado para su manejo, o de la tecnología elec-
ca importante es que el atractivo del delito no trónica o computarizada, como método, como
siempre es el botín económico, sino que puede medio o como fin, en perjuicio de la libertad de
obedecer a intereses de diverso orden, como las personas y organizaciones, o de su patrimonio,
los personales, psicológicos, sociales, laborales, o propiedad (activos), o de su derecho a la vida, a
políticos o de simple curiosidad tecnológica. Pa- la intimidad, al crédito y buen nombre.
radójicamente, sus acechanzas están cubiertas o Dicho de otra manera, en este contexto, se
protegidas por la misma seguridad que ofrece la puede colegir que el delito informático es toda
tecnología informática. conducta ilícita, ya sea por acción u omisión,
No obstante la atención que el tema ha re- que realiza una persona mediante el uso de
cibido en los últimos años, en particular por cualquier recurso informático y que, como con-
los críticos y costosos impactos recibidos, aún secuencia, afecta un bien informático jurídico
falta claridad interpretativa para orientar y diri- y/o material que se encuentra legalmente pro-
gir mejor los recursos y las acciones en su con- tegido, haciéndose penalmente responsable por
tra. Eso se observa en la actualidad cuando con tal hecho.
frecuencia se confunde el delito con la técnica
utilizada para cometerlo. Para citar un ejemplo: 3. Legislación penal
es común oír decir que alguien ha sido víctima colombiana sobre delitos
del delito de clonación de tarjeta (carding), por el informáticos
cual, de manera subrepticia, alguien copia los
datos personales del titular genuino de la tarjeta. La Ley 1273 del 5 de enero de 2009, reconoci-
Si bien la conducta de copiar fraudulentamente da en Colombia como la Ley de Delitos Informá-
los datos de alguien produce un clon de la tarjeta ticos, tuvo sus propios antecedentes jurídicos,
original, no se puede decir que ése sea el deli- además de las condiciones de contexto analiza-
to, sino que, al tenor de lo establecido en la Ley das en el numeral anterior. El primero de ellos
1273 de 2009, sería violación de datos personales se remite veinte años atrás, cuando mediante el
(Artículo 269 F del Código Penal). Situaciones Decreto 1360 de 1989 se reglamenta la inscrip-
como ésta han contribuido de alguna manera, ción del soporte lógico (software) en el Registro
a dificultar no sólo la definición de delito infor- Nacional de Derecho de Autor, que sirvió como
mático, sino su interpretación para un adecuado fundamento normativo para resolver aquellas
tratamiento jurídico e institucional. reclamaciones por violación de tales derechos,
En la interpretación analítica presentada en propios de los desarrolladores de software. A par-
este documento, los autores concuerdan con la tir de esa fecha, se comenzó a tener asidero ju-
siguiente definición de delito informático: toda rídico para proteger la producción intelectual
conducta ilícita que puede ser sancionada a la luz de estos nuevos creadores de aplicativos y solu-
del Derecho Penal, por hacer uso indebido de la ciones informáticas.
52 / vol. 11 / no. 28 / enero-junio 2010

En este mismo sentido y en el entendido de 196: Violación ilícita de comunicaciones o


que el soporte lógico o software es un elemento correspondencia de carácter oficial. Artículo
informático, las conductas delictivas descritas 197: Utilización ilícita de equipos transmiso-
en los Artículos 51 y 52 del Capítulo IV de la res o receptores. Estos artículos son concor-
Ley 44 de 1993 sobre Derechos de Autor, y el dantes con el artículo 357: Daño en obras o
mismo Decreto 1360 de 1989, Reglamentario elementos de los servicios de comunicacio-
de la inscripción del soporte lógico (software) nes, energía y combustibles.
en el Registro Nacional del Derecho de Autor,
se constituyeron en las primeras normas penal- Una norma posterior relacionada fue la Ley
mente sancionatorias de las violaciones a los 679 de 2001, que estableció el Estatuto para
citados Derechos de Autor. Al mismo tiempo, prevenir y contrarrestar la explotación, la por-
se tomaron como base para la reforma del año nografía y el turismo sexual con niños menores
2000 al Código Penal Colombiano: de edad. De igual manera, consagra prohibi-
ciones para los proveedores o servidores, ad-
Capítulo Único del Título VII que determina ministradores o usuarios de redes globales de
los Delitos contra los Derechos de Autor: Ar- información, respecto a alojar imágenes, tex-
tículo 270: Violación a los derechos morales tos, documentos o archivos audiovisuales que
de autor. Artículo 271: Defraudación a los de- exploten a los menores en actitudes sexuales o
rechos patrimoniales de autor. Artículo 272: pornográficas. Sin embargo, la norma no con-
Violación a los mecanismos de protección de tiene sanciones penales, sino administrativas
los derechos patrimoniales de autor y otras (Artículo 10), pues siendo simple prohibición,
defraudaciones. deja un vacío que quita eficacia a la Ley, cuando
se trata de verdaderos delitos informáticos.
El Código Penal colombiano (Ley 599 de Para subsanar lo anterior, el 21 de julio de
2000) en su Capítulo séptimo del Libro se- 2009, se sancionó la Ley 1336, “por medio de la
gundo, del Título III: Delitos contra la libertad cual se adiciona y robustece la Ley 679 de 2001,
individual y otras garantías, trata sobre la vio- de lucha contra la explotación, la pornografía
lación a la intimidad, reserva e interceptación y el turismo sexual, con niños, niñas y adoles-
de comunicaciones: centes”. En forma específica, en su Capítulo VI,
sanciona los “Tipos penales de turismo sexual
Artículo 192: Violación ilícita de comunica- y almacenamiento e intercambio de pornogra-
ciones. Artículo 193: Ofrecimiento, venta o fía infantil” con penas de prisión de diez (10) a
compra de instrumento apto para intercep- veinte (20) años y multas de ciento cincuenta
tar la comunicación privada entre personas. (150) a mil quinientos (1.500) salarios mínimos
Artículo 194: Divulgación y empleo de do- legales mensuales vigentes (SMLMV).
cumentos reservados. Artículo 195: Acceso La Ley 1273 de 2009 complementa el Có-
abusivo a un sistema informático. Artículo digo Penal y crea un nuevo bien jurídico tute-
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 53

lado a partir del concepto de la protección de la venio ‘Cibercriminalidad’, suscrito en Budapest,


información y de los datos, con el cual se pre- Hungría, en 2001 y vigente desde julio de 2004.
serva integralmente a los sistemas que utilicen Con los desarrollos jurídicos hasta ahora lo-
las tecnologías de la información y las comu- grados acerca de “la protección de la informa-
nicaciones. El primer capítulo de los dos en ción y de los datos y la preservación integral de
que está dividida la Ley, trata de los atentados los sistemas que utilicen las tecnologías de in-
contra la confidencialidad, la integridad y la formación y comunicaciones”, las organizacio-
disponibilidad de los datos y de los sistemas in- nes pueden amparar gran parte de sus sistemas
formáticos. El segundo Capítulo se refiere a los integrados de información: datos, procesos,
atentados informáticos y otras infracciones. políticas, personal, entradas, salidas, estrate-
A partir de la Ley 1273 de 2009, se tipifica- gias, cultura corporativa, recursos de las TIC y
ron los delitos informáticos en Colombia en los el entorno externo (Davenport, 1999), de ma-
siguientes términos: acceso abusivo a un siste- nera que, además de contribuir a asegurar las
ma informático (modificado del Código Penal); características de calidad de la información, se
obstaculización ilegítima del sistema informá- incorpora la administración y el control, en el
tico o red de telecomunicación; interceptación concepto de protección integral.
de datos informáticos; daño informático; uso de Retomando la estructura de la Ley 1273
software malicioso; hurto por medios informá- de 2009, el capítulo I está orientado espe-
ticos y semejantes; violación de datos perso- cialmente a apoyar la labor de los grupos de
nales; suplantación de sitios web para capturar Auditoría de Sistemas, al apuntar al propó-
datos personales y transferencia no consenti- sito de aseguramiento de las condiciones de
da de activos. calidad y seguridad de la información en la
Este marco jurídico se ha convertido en organización, cuando se refiere a los “atenta-
una importante contribución y un instrumento dos contra la confidencialidad, la integridad
efectivo para que las entidades públicas y priva- y la disponibilidad de los datos y de los siste-
das puedan enfrentar los “delitos informáticos”, mas informáticos”. Corrobora la importancia
con definiciones de procedimientos y políticas de la información como activo de valor para
de seguridad de la información; y, en conse- las organizaciones (ISO/IEC 17799/2005),
cuencia, con las acciones penales que pueden que es necesario proteger adecuadamente
adelantar contra las personas que incurran en para garantizar la continuidad del negocio, la
las conductas tipificadas en la norma. Con ella, maximización del retorno de la inversión y el
Colombia se ubica al mismo nivel de los países aprovechamiento de las oportunidades del en-
miembros de la Comunidad Económica Euro- torno, así como para disminuir y contrarrestar
pea (CEE), los cuales ampliaron al nivel inter- los riesgos y delitos que la amenazan.
nacional los acuerdos jurídicos relacionados La gestión confiable de la seguridad de la
con la protección de la información y los recur- información en las organizaciones parte del
sos informáticos de los países, mediante el Con- establecimiento de políticas, estándares, proce-
54 / vol. 11 / no. 28 / enero-junio 2010

dimiento y controles eficientes, en natural con- tico o red de telecomunicación”, y se origina


cordancia con las características del negocio y, cuando el hacker informático bloquea en forma
en ese sentido, el capítulo I de la Ley 1273 de ilegal un sistema o impide su ingreso por un
2009 contribuye a tal propósito, de la misma tiempo, hasta cuando obtiene un beneficio por
manera que los estándares nacionales e inter- lo general económico. Aquí también se enmar-
nacionales sobre administración eficiente de la ca el acceso a cuentas de correo electrónico sin
información. el debido consentimiento de sus propietarios
En las siguientes figuras se presenta un y el manejo o bloqueo de las claves obtenidas
detalle del contenido de la Ley y sus caracte- de distinta forma.
rísticas aplicables a este análisis. La figura 2 El artículo 269C plantea la infracción rela-
identifica las actuaciones con las cuales se ti- cionada con la “interceptación ilícita de datos
pifica el delito y la punibilidad aplicable (en su informáticos”, también considerada en el Ar-
mayoría, penas de prisión entre 48 y 96 meses tículo 3 del Título 1 de la Convención de Buda-
y multas de 100 a 1.000 SMLMV). pest de 2001. Se presenta cuando una persona,
El artículo 1 de la Ley 1273 de 2009 incor- valiéndose de los recursos tecnológicos, obstru-
pora al Código Penal el Artículo 269A y com- ye datos sin autorización legal, en su sitio de
plementa el tema relacionado con el “acceso origen, en el destino o en el interior de un sis-
abusivo a un sistema informático”, que se ma- tema informático, o de emisiones electromag-
nifiesta cuando el pirata informático o hacker néticas de un sistema electromagnético que los
aprovecha la vulnerabilidad en el acceso a los transporte.
sistemas de información, o las deficiencias en El delito relacionado con los “daños infor-
los procedimientos de seguridad informática máticos” está contemplado en el Artículo 269D
establecidos por las organizaciones, para ex- y se comete cuando una persona que sin estar
traer beneficios económicos o para indagar o autorizada, modifica, altera, daña, borra, des-
demostrar la capacidad y recursos que ofrece la truye o suprime datos del programa o de docu-
tecnología de la información. Cuando se pre- mentos electrónicos, en los recursos de las TIC.
senta este abuso, en muchos casos, se observa El artículo 269E contempla el delito vincu-
que proviene de los mismos usuarios del sis- lado con el “uso de software malicioso” técni-
tema, tal como se evidencia en los informes camente denominado malware, ya generalizado
anuales de la PricewaterhouseCoopers, The glo- en internet. Se presenta cuando se producen,
bal state information security y en estudios reali- adquieren, venden, distribuyen, envían, intro-
zados por Cisco (2008), en los cuales se señala ducen o extraen del país software o programas
que el 42% de los tres casos de abuso más fre- de computador que producen daños en los re-
cuentes corresponde a los detectados entre los cursos de las TIC.
empleados. El delito sobre “violación de datos perso-
El artículo 269B contempla como delito la nales” (hacking) lo trata el artículo 269F y está
“obstaculización ilegítima del sistema informá- orientado a proteger los derechos fundamen-
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 55

Se comete cuando Pena

269 A Prisión de 48 a
Aprovechan la vulnerabilidad
Acceso abusivo 96 meses y multa
en el acceso a los sistemas de
a un sistema de 100 a 1.000
información o debilidades en los
informático salarios mínimos
procedimientos de seguridad.
vigentes

269 B Bloquean en forma ilegal un


Prisión de 48 a
Obstaculización sistema o impiden su ingreso,
96 meses y multa
ilegítima de sistema igualmente, el acceso a cuentas
de 100 a 1.000
informático o red de de correo electrónico de
salarios mínimos
telecomunicación otras personas, sin el debido
vigentes
consentimiento.

Auditoría de sistemas frente a los delitos informáticos, DI


269 C Obstruyen datos sin autorización
Interceptación legal, en su sitio de origen, en Prisión de 36 a 72
ilícita de datos el destino o en el interior de un meses vigentes
informáticos sistema informático.

Cuando una persona que sin estar


Prisión de 48 a
autorizada, modifica, daña, altera,
LEY 1273/09 96 meses y multa
borra, destruye o suprime datos
(Protección de 269 D de 100 a 1.000
del programa o documentos
la información Daños informáticos salarios mínimos
electrónicos y se hace en los
y de los datos) vigentes
recursos de TIC.

Cuando se producen, adquieren,


Prisión de 48 a
distribuyen, envían, introducen
96 meses y multa
269 E o extraen del país software o
de 100 a 1.000
Uso de software programas de computador
salarios mínimos
malicioso que produce daños en los
vigentes
recursos de TIC.

Prisión de 48 a
Sin estar facultado sustrae, vende,
96 meses y multa
269 F envía, compra, divulga o emplea
de 100 a 1.000
Violación de datos datos personales almacenados en
salarios mínimos
personales medios magnéticos.
vigentes

Crean una página similar a la


de una entidad y envía correos
269 G (spam o engaños), como Prisión de 48 a
Suplantación de ofertas de empleo y personas 96 meses y multa
sitios web para inocentemente, suministran de 100 a 1.000
capturar datos información personal y claves salarios mínimos
personales bancarias, y el delincuente vigentes
informático ordena transferencias
de dinero a terceros.

Figura 2. Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la Ley 1273 de 2009).
Fuente: Elaboración de los autores, con base en la Ley 1273 de 2009. Congreso de la República (2009).
56 / vol. 11 / no. 28 / enero-junio 2010

tales de la persona (como dignidad humana y engañosos (por ejemplo, empleos). Al no dis-
libertad ideológica). Se da cuando un individuo tinguir la página original de la falsa, las perso-
sin estar facultado, sustrae, vende, envía, com- nas inocentemente suministran información
pra, divulga o emplea datos personales alma- personal y claves bancarias que el suplantador
cenados en ficheros, archivos, bases de datos o almacena en una base de datos y luego ordena
medios similares con el fin de lograr utilidad la transferencia del dinero de la víctima a cuen-
personal o para otros. tas de terceros quienes prestan sus cuentas o
El artículo 269G trata de la “suplantación servicios (testaferros), que luego reclama o dis-
de sitios web para capturar datos personales”. tribuye.
Sucede cuando el suplantador (phisher) o de- La Figura 3 muestra las “Circunstancias de
lincuente informático crea una página y un agravación punitiva”, o aquellas situaciones que
dominio similar al de la entidad a la cual de- por agravantes aumentan la pena del delito (Ar-
sea abordar, lo ubica en un hosting (espacio en tículo 269H/Ley 1273 de 2009).
un servidor) desde donde envía correos spam o

Las penas se aumentan de la mitad


a las tres cuartas partes cuando los
anteriores delitos se cometen:

1. En redes o sistemas informáticos o de


comunicaciones estatales u oficiales o de
sector financiero nacionales o extranjeros.

2. Los servidores públicos en ejercicio de sus


funciones.
Auditoría de sistemas frente a los delitos informáticos, DI

3. Aprovechando la confianza depositada


por el proveedor de la información o por
quien tuviere un vínculo contractual con
éste.

LEY 1273/09 4. Revelando o dando a conocer el


269 H
(Protección de contenido de la información en perjuicio
Circunstancias de
la información de otro.
agravación punitiva
y de los datos)
5. Obteniendo provecho para él o para un
tercero..

6. Con fines terroristas o generando riesgos


para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero


de buena fe.

8. Si el responsable de la administración,
manejo o control de dicha información, es
quien incurre en estas conductas, además,
será inhabilitado hasta por 3 años para
ocupar cargos relacionados con sistemas de
información.

Figura 3. Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la Ley 1273 de 2009).
Fuente: Elaboración de los autores, con base en la Ley 1273 de 2009. Congreso de la República (2009).
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 57

Estas condiciones se dan cuando el delito se En la Figura 4 se trata de “Los atentados in-
comete en redes, sistemas informáticos y de co- formáticos y otras infracciones”; referidos en
municaciones del Estado o del sector financie- los artículos 269I “Hurto por medios informá-
ro nacional o extranjero; o cuando se origina o ticos y semejantes” y 269J “Transferencia no
promueve por un funcionario público; o cuan- consentida de activos”, entendidos normalmen-
do se da a conocer información confidencial en te como delitos ‘ordinarios’ en cuya realización
perjuicio de otro para obtener provecho propio es importante el uso de recursos tecnológicos
o de terceros; o cuando se actúa con fines terro- contemplados en el capítulo II de la Ley 1273
ristas para atentar contra la seguridad o defensa de 2009 analizada.
nacional, o cuando se usa como instrumento a
un tercero de buena fe.

Se comete cuando Pena


269 I Manipulan un sistema
Hurto por medios informático, una red de sistema
informáticos y electrónico, telemático u otro
semejantes medio semejante, o suplantando
a un usuario ante los sistemas de Prisión de 3 a 8
autenticación y de autorización años
establecidos.

LEY 1273/09 Se enmarca dentro de este delito


(Protección de el comercio electrónico.
la información Utilizando algún truco o
y de los datos) manipulación informática efectúa
la transferencia no autorizada de
cualquier activo en perjuicio de
Prisión de 48 a
269 J un tercero, en provecho propio.
120 meses y multa
Transferencia no Este delito también se denomina
de 200 a 1.500
consentida de estafa electrónica.
salarios mínimos
activos
vigentes
Igualmente, se presenta cuando
fabrica, introduce o facilita
programas de computador para
cometer los anteriores delitos.

Figura 4. Legislación penal colombiana frente a los delitos informáticos (artículo 2 de la Ley 1273 de 2009).
Fuente: Elaboración de los autores, con base en la Ley 1273 de 2009. Congreso de la República (2009).

Las condiciones del contexto tecnológico de 4. La seguridad informática en


la información y las comunicaciones, sus ten- las entidades financieras
dencias y riesgos han generado la reacción del
mundo, de sus instituciones y su justicia ante Uno de los sectores económicos más amena-
la aparición de los delitos informáticos. Frente a zados y atacados por los delincuentes informá-
eso, ¿cómo están actuando las instituciones fi- ticos en todo el mundo, es el financiero, que
nancieras colombianas? tiene gran impacto, a su vez, en prácticamente
58 / vol. 11 / no. 28 / enero-junio 2010

todas las transacciones económicas de la socie- 1. Políticas y estrategias de seguridad de la in-


dad, de las personas, organizaciones y países. formación.
Sobre ese sector se hace el contraste analítico 2. Conocimiento y aplicación de normas sobre
del contexto, tendencias, normatividad jurídi- seguridad y delitos informáticos.
ca y estándares de seguridad informática con el 3. Planes de seguridad y continuidad del ne-
cual se completa esta propuesta de estudio. gocio.
Para la observación del sector financiero se 4. Gestión de riesgos y vulnerabilidades.
desarrollaron tres fases o momentos: un prime- 5. Procedimientos de seguimiento y control.
ro de diseño del instrumento (encuesta), para 6. Técnicas y herramientas de auditoría.
atender el enfoque general del estudio; el se- 7. Gestión del potencial humano en seguridad
gundo, de aplicación del instrumento entre una de la información.
población seleccionada de entidades financie- 8. Administración de los derechos digitales.
ras; y el tercero, de análisis de resultados cuyo 9. Inversiones en seguridad informática.

primer avance aquí se presenta para luego llegar


En la mayoría de los ejes temáticos, se plan-
a una conclusión.
tearon afirmaciones para que el encuestado
Con el instrumento se buscó detectar ele-
respondiera según el grado de aproximación o
mentos claves de la realidad de las entidades
alejamiento que él pudiera observar en su orga-
financieras, en cuanto a la forma como determi-
nización acerca de cada afirmación. En otros, la
nan su propio enfoque de la seguridad informá-
respuesta trataba de verificar la existencia o no
tica y las estrategias con las cuales enfrentan los
de un elemento del concepto integral de seguri-
riesgos y las crecientes y peligrosas amenazas
dad informática, o también el ordenamiento de
a la integridad, confiabilidad y disponibilidad
temas para identificar prioridades de la organi-
de la información y de su infraestructura tec-
zación sobre el mismo concepto.
nológica. La encuesta se aplicó a los principa-
Se identificaron 39 entidades objeto de es-
les agentes y protagonistas especializados en la
tudio, con las cuales se buscó el contacto para la
seguridad y la tecnología de la información y encuesta pero sólo 17 (44%) mostraron interés
las comunicaciones de las entidades financie- efectivo y disposición a responderla, como en
ras (grupos de auditoría de sistemas y líderes efecto sucedió. La mayoría de quienes no res-
del área de tecnología de información), por su pondieron, justificó su negativa en el explicable
responsabilidad en los procesos de gestión, ope- celo con el que las entidades financieras mane-
ración, auditoría, seguridad y control de los sis- jan y protegen su información, a pesar de que se
temas de información. garantizó la reserva y la confidencialidad de los
La encuesta se estructuró sobre nueve ejes datos suministrados.
temáticos con los cuales se pretendía interpre- Los primeros resultados de la encuesta
tar el concepto de seguridad integral de la orga- aplicada a las 17 entidades durante el primer
nización: trimestre de 2010, se presentan en la Tabla 1:
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 59

Resultado general de los factores investigados, y a aquí resultan los elementos de juicio para un
continuación se visualizan en forma comparati- análisis preliminar.
va entre los mismos factores en la Figura 5. De

No. Factores V I
1 Políticas y estrategias de seguridad de la información 4,0 4
2 Conocimiento y aplicación de normas sobre seguridad y delitos informáticos 3,9 6
3 Planes de seguridad y continuidad del negocio 4,6 1
4 Gestión de riesgos y vulnerabilidades 4,3 2
5 Procedimientos de seguimiento y control 4,1 3
6 Técnicas y herramientas de auditoría 3,4 7
7 Gestión del potencial humano en seguridad de la información 3,3 8
8 Administración de derechos digitales 3,2 9
9 Inversiones en seguridad informática 4,0 4
Promedio general 3,9

Tabla 1. Resultado general de los factores investigados.


Valoración (V) sobre 5, e Importancia (I) según prioridad.
Fuente: Encuesta a entidades financieras, 2010.

5,0
4,5
4,0
3,0
2,5
4,0 3,9 4,6 4,3 4,1 3,4 3,3 3,2 4,0
2,0
1,5
1,0
0,5
0,0
Políticas y
estrategias

Conocimiento
de las normas

digitales

Inversión en
seguridad
Planes de
seguridad

Gestión de
riesgos

Seguimiento y
control

Técnicas de
auditoría

Gestión
humana

Derechos

Figura 5. Valoración de la seguridad informática en las entidades financieras, 2009.


Fuente: Tabla 1. Resultado general de los factores investigados, entidades financieras, 2010.
60 / vol. 11 / no. 28 / enero-junio 2010

1. El primer eje temático de la encuesta sobre de las entidades manifestó el desarrollo de


Políticas y estrategias de seguridad de la in- planes documentados y aprobados de continui-
formación, se indagó con seis (6) preguntas dad del negocio (Business continuity plan-
cuyo promedio entre las entidades investi- ning, BCP), al identificar los procesos y las
gadas llegó a 4 sobre 5, lo que indica que, en áreas clave que requieren mayores controles
general, las entidades financieras encues- y seguridad. Se resalta la seguridad expre-
tadas atienden en un 80% la definición y sada en procedimientos para crear copias,
desarrollo de políticas y estrategias de segu- cuya aplicación se da en el 100%.
ridad informática. Sin embargo, el 94% de 4. En cuanto a la gestion de riesgos y vulnerabi-
ellas dispone de planes y políticas de seguri- lidades se observa, como en el caso anterior,
dad de la información, y sólo el 24% de ellas aunque sin llegar a ese nivel, una alta aten-
tiene relación con instituciones internacionales ción que en promedio llega al 86% de los
de seguridad informática y delitos informáti- encuestados. El punto de revisión periódi-
cos. Hay preocupación general, aunque no ca de antivirus informáticos y de los siste-
suficiente todavía. mas de prevención y detención de malware
2. El segundo factor clave está relacionado con es el factor más atendido (cerca del 100% de
el Conocimiento y aplicación de normas sobre los casos) y lo mismo sucede con el desarrollo
seguridad y delitos informáticos y, al respecto, de mapas de riesgos actualizados. La detec-
en promedio, el 60% de los encuestados dijo ción específica de riesgos en el manejo de da-
conocer y aplicar el Código Penal Colombia- tos, como fraudes, o en el nivel del negocio, o
no (Ley 599 de 2000). Un porcentaje más financiero, o de cumplimiento de normas, es
alto (82%) señaló su conocimiento sobre las identificada por las entidades, aunque en
normas de la Superintendencia Financiera proporciones no mayores al 31%.
de Colombia (en especial la Circular Exter- 5. La calificación promedio del factor clave rela-
na 014 del 17 de abril de 2008 sobre transac- cionada con los procedimientos de seguimien-
ciones a través de los canales de distribución to y control, fue de 4,1, que corresponde al
dispuestos por las entidades vigiladas) y otro 82% de la percepción general, siendo uno
76% dice estar aplicando la ley 1273 de de los tres aspectos más reconocidos entre
2009. Indica esto que el conocimiento de la los nueve factores analizados, lo cual indica
Ley no es generalizado y que se da una im- el grado de importancia que las entidades
portancia asimétrica a las disposiciones vi- han dado al establecimiento y consolidación
gentes sobre delitos informáticos, a pesar de de guías y medios de control de sus siste-
su importancia, no sólo para la organización mas de seguridad, lo cual se corrobora con el
sino para el cliente y la institucionalidad. 92% de atención al “establecimiento de pro-
3. El tercer eje relacionado con planes de Segu- cedimientos de identificación y autenticación”,
ridad y Continuidad también se analizó con según todos los encuestados, mientras que,
seis (6) preguntas, sobre las cuales el 94% paradójicamente, esa atención baja (al 64%)
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 61

cuando se indaga sobre realización de prue- pacitacion de los funcionarios encargados de


bas de seguridad (ethical hacking, penetra- la seguridad de la entidad (76% de los casos),
ción, vulnerabilidad). reconociendo que el personal encargado es
6. En el factor relacionado con las técnicas y suficiente, que la capacitación es la adecua-
herramientas de auditoría, se buscó identi- da y que hay responsables del seguimiento
ficar el empleo de distintas herramientas a los incidentes de seguridad de la informa-
relacionadas con los procesos de auditoría ción.
y se encontró que, en promedio, el 68% de 8. En el eje administración de los derechos di-
los encuestados le presta atención al em- gitales se encuentra tal vez la mayor debili-
pleo de diversos instrumentos, entre los que dad detectada entre los encuestados, pues
se destacan el cifrado de paquetes (88%), el la atención promedio dada a este aspecto
aprovechamiento de las herramientas específi- cubre apenas el 64% de las entidades. Y
cas de auditoría (58%) y la aplicación del Ba- aunque el 76% manifiesta que la privacidad
lanced Scorecard (48%). Sobre este último de la información en la entidad se encuentra
instrumento, en diversos estándares como en una etapa madura de desarrollo, sólo el
el CObIT 4.1 (ISACA, 2007, pp. 162-164) 58% afirma estar de acuerdo con el nivel
se menciona y recomienda su aplicación en de legitimación de los derechos de autor en la
los distintos dominios, en especial cuando entidad, en cuanto hace a la autoría y desa-
se trata del “Monitoreo y Evaluación”, por rrollo de herramientas de software.
cuanto permite evaluar el desempeño del 9. En general, las inversiones en seguridad in-
sistema de seguridad informática con res- formática reciben un aceptable nivel de
pecto a los objetivos estratégicos de la orga- atención (80%), pero se observa asimetría
nización y el uso de los recursos, lo mismo en la atención, pues mientras los recursos
que en la administración de riesgos y en el asignados anualmente a tecnología y proce-
alineamiento del sistema de gobierno de sos de seguridad en información se reconocen
seguridad de la información con los reque- en el 94% de los casos. No sucede lo mismo
rimientos impuestos por la estrategia cor- con los recursos para la capacitación a los
porativa. De igual manera, ofrece una visión empleados en seguridad de la información ya
del grado de desempeño de las TIC, desde que en este punto la atención sólo se reco-
las perspectivas financiera, de los clientes, noce en el 70% de los encuestados.
de los procesos internos y del aprendizaje y
el crecimiento. Conclusiones
7. La gestión del potencial humano en seguri-
dad de la información de las organizaciones Los acelerados procesos de globalización con
encuestadas, es importante como enfoque sus innumerables y cada vez más sorprenden-
integral sólo en el 66% de las entidades. El tes atractivos y posibilidades para la humanidad
énfasis es en los procesos periódicos de ca- entera, impulsados todos por el avance tecno-
62 / vol. 11 / no. 28 / enero-junio 2010

lógico de las comunicaciones y la informática se herramientas y procedimientos de seguridad


han convertido en el nuevo paradigma de las re- informática, sino también el necesario com-
laciones personales, organizacionales, locales e plemento legal para combatir el delito, además
internacionales, del conocimiento y el desarro- de la capacitación y preparación especializada
llo. Pero tan importante y dinámico cambio que para manejar estos componentes de seguridad,
ha condicionado los nuevos comportamientos de manera integrada y cada vez más generali-
sociales, económicos, políticos y éticos de las zada entre la sociedad.
personas y los pueblos, ha venido acompañado En Colombia, con algunos antecedentes de
de un no menos dinámico y, a la vez, peligroso carácter jurídico (sobre la base de los derechos
proceso de una nueva delincuencia que, al utili- de autor) y alguna normatividad complementa-
zar o impactar los sistemas de información y co- ria (Código Penal y circulares de la Superinten-
municación de las organizaciones y el mundo, dencia Financiera), en 2009 se logró expedir la
ha llegado a posicionarse como uno de los cada Ley 1273, con la cual pudo acceder al grupo de
vez mayores peligros para la seguridad, la hon- países que se han preparado con herramientas
ra, vida y bienes de las personas y las organiza- más eficaces para contrarrestar las acciones de-
ciones de todos los países. lictivas del cibercrimen, en sectores claves de la
Frente a esos dos fenómenos: el positivo o sociedad como el financiero, cuyas condiciones
neutro de la globalización por la tecnología, la de vulnerabilidad son las más estudiadas e in-
información y las comunicaciones, y el negati- vestigadas por los delincuentes informáticos.
vo de la ciberdelincuencia, las organizaciones3 y En el contexto mundial observado, las ten-
algunos gobiernos del mundo4 han venido to- dencias del cambio caracterizadas y aceleradas
mando conciencia de la perspectiva de futuro por las tecnologías de la información y la co-
y la subyacente amenaza, para actuar manco- municación han venido aparejadas con las ten-
munadamente y construir barreras no sólo tec- dencias delictivas, ahora caracterizadas como
nológicas, sino también jurídicas y sociales que ciberdelito entre cuyos gestores y dinamizadores
permitan enfrentar con probabilidades de éxito en el mundo, se encuentra gente preparada, es-
ese gran mapa de riesgos generado por los deli- tudiosa, investigativa y con gran poder de mi-
tos informáticos. metización en el ciberespacio. Frente a eso, los
Como consecuencia, se han diseñado, di- países más afectados, en general, y Colombia,
vulgado y aplicado no sólo modelos, sistemas, en particular, han desarrollado distintos meca-
nismos tecnológicos y también jurídicos para
3  En particular, las especializadas en productos de la tecno- actuar en los escenarios del cibercrimen, entre
logía informática (Cisco, por ejemplo), en sistemas de pro-
los cuales el sector financiero es uno de los más
tección, seguridad y control informático (como ISACA) o
en servicios relacionados (Etek). amenazados. Por esta misma razón, sus con-
4  Barack Obama, presidente de Estados Unidos, ha reco- diciones de vulnerabilidad y gestión del riesgo
mendado crear un grupo de coordinación de cibersegu-
ridad, encargado de la estrategia de protección de redes gu-
informático pueden señalar un derrotero para
bernamentales y privadas. orientar las normas, políticas, estrategias y pro-
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 63

cedimientos que permitan enfrentar tal amena- el desarrollo integral del sistema de seguri-
za y velar por la seguridad de toda la sociedad, dad que genere una cultura apoyada desde las
puesto que ella no sólo va dirigida a un sector propias capacidades y fortalezas internas: las
en particular, sino a todas las actividades del existentes y las que es necesario preparar y con-
mundo en las que se muevan recursos finan- solidar, junto con el conocimiento, la con-
cieros. ciencia clara y el aprovechamiento efectivo del
En una primera observación general, pue- apoyo existente en las fuerzas externas del Esta-
de decirse que las condiciones de seguridad del do, de la Ley y de la sociedad misma, además de
sistema financiero, visto por los resultados de las entidades que internacionalmente trabajan
las 17 entidades encuestadas, presentan distin- el tema.
tas condiciones de riesgo que llevan a concluir Éste es un reto colectivo. No es solamente
que la confiabilidad no está plenamente demos- para las organizaciones o las personas que están
trada, bien porque no se ha generalizado una en la mira permanente de los ciberdelincuen-
conciencia integral del fenómeno y su negativo tes. Es un desafío para la sociedad y el Estado,
impacto, o porque los riesgos y amenazas, por para los jueces y los administradores de justicia,
el medio en el cual se desarrollan, siguen sin es- que deben estar preparados no sólo en el cono-
tar identificados en todo su espectro, o porque cimiento de la Ley y la jurisprudencia, sino en
ha faltado coherencia en el aparejamiento de el apropiado conocimiento del contexto tecno-
los sistemas de seguridad a los riesgos previstos, lógico, informático y de sus proyecciones delic-
o porque los instrumentos apropiados también tivas.
permanecen desconocidos, o porque se man- No obstante las observaciones correspon-
tiene la pobre noción de las herramientas téc- den a una muestra de un sector específico, por
nicas, jurídicas y sociales para enfrentarlos, en las condiciones de ese sector y su impacto en
fin, entre otras muchas razones, porque las toda la sociedad, no es exagerado destacar que
estrategias diseñadas siguen limitadas o son in- el reto del cibercrimen, ante las condiciones
suficientes para generar cultura de la seguridad para enfrentarlo (vistas en el sector tal vez más
informática en las instituciones, en las organi- significativo para observarlo), implican un reto
zaciones y en la sociedad. a las propias condiciones de supervivencia y de-
Si bien el sector analizado reconoce la im- sarrollo de las personas, las organizaciones y las
portancia de la planificación de la seguridad instituciones del país y del mundo. No se puede
informática, tal reconocimiento no es suficien- subestimar su poder, complejidad y alcance que
temente coherente con las técnicas, herra- puede llegar no sólo a los recursos, propiedades
mientas y procedimientos aplicados y menos y derechos, sino de las posibilidades de vida. No
con la preparación del talento humano para ga- basta con formar grupos de defensa o ataque al
rantizarla, ni con la inversión destinada al efecto. cibercrimen, si no se construye la conciencia
No basta con planear y nombrar responsa- organizacional y ciudadana de la seguridad in-
bles si en el direccionamiento no se incorpora formática, como parte integral de la cultura de
64 / vol. 11 / no. 28 / enero-junio 2010

mejoramiento de las condiciones de vida de la www.secretariasenado.gov.co/senado/base-


gente. doc/ley/1993/ley_0044_1993.html.
Colombia, Congreso de la República (2000).
Referencias Ley 599 de 2000, por la cual se expide el
Código Penal. Diario Oficial No. 44.097, 24
Aldama-Baquedano, Concepción (1993). Los de julio de 2000. Disponible en: http://
medios informáticos. Poder Judicial (30), www.secretariasenado.gov.co/senado/base-
9-26. doc/ley/2000/ley_0599_2000.html.
Álvarez-Marañón, Gonzalo & Pérez-García, Colombia, Congreso de la República (2001).
Pedro Pablo (2004). Seguridad informática Ley 679 de 2001, por medio de la cual se
para la empresa y particulares. Madrid: Mc- expide un estatuto para prevenir y contra-
Graw-Hill.
rrestar la explotación, la pornografía y el tu-
Asociación para la Auditoría y Control de Sis-
rismo sexual con menores, en desarrollo del
temas de Información, Information Sys-
artículo 44 de la Constitución. Diario Oficial
tems Audit and Control Association, ISACA
No. 44.509, 4 de agosto de 2001. Disponible
(2007). Objetivos de control para la infor-
en: http://www.cntv.org.co/cntv_bop/base-
mación y tecnologías relacionadas (Control
doc/ley/2001/ley_0679_2001.html.
Objectives for Information and related Te-
Colombia, Congreso de la República (2009).
chnology, CObIT). Disponible en: http://
Ley 1273 de 2009, por medio de la cual se
www.isaca.org/Knowledge-Center/cobit/Pa-
modifica el Código Penal, se crea un nue-
ges/Downloads.aspx.
vo bien jurídico tutelado –denominado “de
Beltramone, Guillermo; Herrera-Bravo, Rodol-
fo & Zabale, Ezequiel (1998). Nociones bási- la protección de la información y de los
cas sobre los delitos informáticos. Disponible datos”– y se conservan integralmente los
en: http://rodolfoherrera.galeon.com/deli- sistemas que utilicen las tecnologías de la
tos.pdf. información y las comunicaciones, entre
Camacho-Losa, Luis (1987). Delito Informático. otras disposiciones. Diario Oficial No. 47.223,
Madrid: Gráficas Cóndor. 5 de enero de 2009. Disponible en: http://
Choclán-Montalvo, José Antonio (1997). Estafa www.secretariasenado.gov.co/senado/base-
por computación y criminalidad económica doc/ley/2009/ley_1273_2009.html.
vinculada a la informática. Actualidad Penal Colombia, Congreso de la República (2009).
(47), 22-28. Ley 1336 de 2009, por medio de la cual se
Colombia, Congreso de la República (1993). adiciona y robustece la Ley 679 de 2001, de
Ley 44 de 1993, por la cual se modifica y lucha contra la explotación, la pornografía
adiciona la Ley 23 de 1982 y se modifica la y el turismo sexual con niños, niñas y ado-
Ley 29 de 1944. Diario Oficial No. 40.740, 5 lescentes. Diario Oficial No. 47.417, 21 de
de febrero de 1993. Disponible en: http:// julio de 2009. Disponible en: http://www.
delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza / 65

icbf.gov.co/transparencia/derechobienestar/ Office of Public Sector Information, OPSI


ley/2009/ley_1336_2009.html. (1990). Computer Misuse Act. Disponible
Colombia, Policía Nacional, Dirección de In- en: http://www.opsi.gov.uk/revisedstatutes/
vestigación Criminal, DIJIN. http://www. uk-acts-1990a.
dijin.gov.co. Peso-Navarro, Emilio del (2001). Peritajes infor-
Colombia, Presidencia de la República (1989). máticos. Madrid, Díaz de Santos.
Decreto 1360 de 1989, por el cual se re- Piattini-Velthuis, Mario Gerardo & Peso-Nava-
glamenta la inscripción del soporte lógi- rro, Emilio del (2001). Auditoría informática.
co (software) en el Registro Nacional del Madrid: Alfaomega.
Derecho de Autor. 23 de junio de 1989. Suárez-Sánchez, Alberto (2009). La estafa infor-
Disponible en: http://www.convenioanti- mática. Bogotá: Grupo Ibáñez.
pirateria.org.co/index.php?option=com_ Superintendencia Financiera de Colombia
content&view=article&id=98:decre (2008). Circular externa 014 de 2008. In-
to-1360-de-1989&catid=45:decretos- formación sobre transacciones efectuadas
reglamentarios&Itemid=109. a través de los canales de distribución dis-
Davara-Rodríguez, Miguel Ángel (2007). Códi- puestos por las entidades vigiladas. Dis-
go de internet. Madrid: Aranzadi. ponible en: http://www.actualicese.com/
Davenport, Thomas (1999). Ecología de la infor- normatividad/2008/04/17/circular-externa-
mación. México: Oxford University Press. 014-de-17-04-2008/, http://www.super-
Gómez-Perals, Miguel (1994). Los delitos infor- financiera.gov.co/NormativaFinanciera/
máticos en el derecho español. Informática y Paginas/bolfinanciera2008_04.htm.
Derecho: Revista Iberoamericana de Derecho Téllez-Valdés, Julio (2007). Derecho informático.
Informático (4), 481-496. 3a ed. México: McGraw Hill.
Gómez-Vieites, Álvaro (2006). Enciclopedia de la Torres-Torres, Henry William (2002). Derecho
seguridad informática. Madrid: Alfaomega. informático. Medellín: Ediciones Jurídicas.
Huidobro-Moya, José Manuel (2005). La tecno-
logía e-business. Madrid: Thompson. Infografía
International Organization for Standardization, Cisco, Presentación de información diversas
ISO, International Electrotechnical Com- fuentes, 2008. http://www.dinero.com/ne-
mission, IEC (2005). ISO/IEC 17799/2005. gocios/telecomunicaciones/colombia-tiene-
Disponible en: http://www.iso.org/iso/iso_ mejorar-seguridad-informatica_50693.aspx.
catalogue/catalogue_tc/catalogue_detail. www.eltiempo.com/tecnologia/enter/
htm?csnumber=39612. actualidad_a/home/colombia-debil-en-segu-
Laudon, Kenneth C. & Guercio-Traver, Carol ridad-informatica_4393234.
(2009). E-commerce. México: Pearson Pren- PricewaterhouseCoopers, The global state of in-
tice Hall. formation security. http://www.pwc.com/be/
66 / vol. 11 / no. 28 / enero-junio 2010

en/publications/the-global-state-of-infor- • Fecha de recepción: 1 de febrero de 2010

maiton-security.jhtml. • Fecha de aceptación: 23 de mayo de 2010

Trend Micro (2008). Los 20 virus informáti-


cos más importantes de la historia, sepa cuá- Para citar este artículo
les son. http://www.elcomercio.com.pe/
ediciononline/HTML/2009-01-22/los-20- Ojeda-Pérez, Jorge Eliécer; Rincón-Rodrí-
virus-informaticos-mas-importantes-histo- guez, Fernando; Arias-Flórez, Miguel Eu-
ria-sepa-cuales-son.html. genio & Daza-Martínez, Libardo Alberto
http://www.elguruinformatico. (2010). Delitos informáticos y entorno
com/2009/01/25/los-peores-virus-informa- jurídico vigente en Colombia. Cuadernos
ticos-de-la-historia/. de Contabilidad, 11 (28), 41-66.
http://www.delitosinformaticos.com/delitos/co-
lombia3.shtml.

También podría gustarte