<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0123-1472</journal-id>
<journal-title><![CDATA[Cuadernos de Contabilidad]]></journal-title>
<abbrev-journal-title><![CDATA[Cuad. Contab.]]></abbrev-journal-title>
<issn>0123-1472</issn>
<publisher>
<publisher-name><![CDATA[Pontificia Universidad Javeriana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0123-14722010000200003</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Delitos informáticos y entorno jurídico vigente en Colombia]]></article-title>
<article-title xml:lang="en"><![CDATA[Computer crime and current legislation in Colombia]]></article-title>
<article-title xml:lang="pt"><![CDATA[Crimes informáticos e o ambiente jurídico vigente na Colômbia]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ojeda-Pérez]]></surname>
<given-names><![CDATA[Jorge Eliécer]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rincón-Rodríguez]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Arias-Flórez]]></surname>
<given-names><![CDATA[Miguel Eugenio]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Daza-Martínez]]></surname>
<given-names><![CDATA[Libardo Alberto]]></given-names>
</name>
<xref ref-type="aff" rid="A04"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Santo Tomás de Aquino, USTA  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Santo Tomás de Aquino, USTA  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad Santo Tomás de Aquino, USTA  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A04">
<institution><![CDATA[,Universidad Santo Tomás de Aquino, USTA  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>01</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>01</month>
<year>2010</year>
</pub-date>
<volume>11</volume>
<numero>28</numero>
<fpage>41</fpage>
<lpage>66</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0123-14722010000200003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0123-14722010000200003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0123-14722010000200003&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This article describes and analyses the evolution and conceptual framework of computer crime raised by different national and international writers, and establishes the connection with the recent Law 1273/2009, whereby Colombian law is equated with that of other countries in terms of the legislation on cybercrime, which has been violating various fields of personal, business and institutional relationships and communications. Cyber-crime, as a trend that affects not only technology but also economics, politics and society, must be acknowledged, evaluated and faced. That is the reason why the analysis of the norm, its contribution and extent can grant additional elements of judgment to understand the reality of our organizations and view their policies and strategies in light of the same rules and global standards on computer security.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[O documento descreve e analisa a evolução do quadro conceitual dos crimes informáticos proposto por diferentes autores nacionais e internacionais, e estabelece a relação com a recente Lei 1273 de 2009, mediante a qual a legislação colombiana se equipara com a de outros países no que diz respeito à normatividade contra o cibercrime, que tem penetrado diferentes âmbitos das relações e comunicações pessoais, empresariais e institucionais. O cibercrime, como tendência que incide não só no campo tecnológico, mas também no econômico, político e social, deve ser conhecido, avaliado e enfrentado, por isso a análise da norma, sua contribuição e alcance pode dar outros elementos de juízo para entender a realidade de nossas organizações e visualizar suas políticas e estratégias, com base na norma e nos padrões mundiais sobre segurança informática.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[delitos informáticos]]></kwd>
<kwd lng="es"><![CDATA[cibercrimen]]></kwd>
<kwd lng="es"><![CDATA[sistemas de información]]></kwd>
<kwd lng="es"><![CDATA[entorno jurídico]]></kwd>
<kwd lng="es"><![CDATA[Seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[delitos por computador]]></kwd>
<kwd lng="es"><![CDATA[sistemas de información]]></kwd>
<kwd lng="en"><![CDATA[Computer security]]></kwd>
<kwd lng="en"><![CDATA[computer crime]]></kwd>
<kwd lng="en"><![CDATA[cybercrime]]></kwd>
<kwd lng="en"><![CDATA[information systems]]></kwd>
<kwd lng="en"><![CDATA[legal environment]]></kwd>
<kwd lng="en"><![CDATA[Computer Science Security]]></kwd>
<kwd lng="en"><![CDATA[Computer Crimes]]></kwd>
<kwd lng="en"><![CDATA[Information Systems]]></kwd>
<kwd lng="pt"><![CDATA[segurança informática]]></kwd>
<kwd lng="pt"><![CDATA[crimes informáticos]]></kwd>
<kwd lng="pt"><![CDATA[cibercrime]]></kwd>
<kwd lng="pt"><![CDATA[sistemas de informação]]></kwd>
<kwd lng="pt"><![CDATA[ambiente jurídico]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font size="2" face="verdana">      <p align="center"><font size="4"><b>Delitos inform&aacute;ticos y entorno jur&iacute;dico vigente en Colombia<sup>*</sup></b></font></p>      <p align="center"><font size="3"><b>Computer crime and current legislation in Colombia</b></font></p>      <p align="center"><font size="3"><b>Crimes inform&aacute;ticos e o ambiente jur&iacute;dico vigente na Col&ocirc;mbia</b></font></p>      <p>    <center>Jorge Eli&eacute;cer Ojeda-P&eacute;rez<sup>1</sup>    <br> Fernando Rinc&oacute;n-Rodr&iacute;guez<sup>2</sup>    <br> Miguel Eugenio Arias-Fl&oacute;rez<sup>3</sup>    <br> Libardo Alberto Daza-Mart&iacute;nez<sup>4</sup></center></p>      <br>      ]]></body>
<body><![CDATA[<p><sup>*</sup>El presente art&iacute;culo es producto del trabajo de investigaci&oacute;n desarrollado por el grupo de investigaci&oacute;n Seguridad y Delitos Inform&aacute;ticos, SEGUDELIN, de la especializaci&oacute;n en Auditor&iacute;a de Sistemas de la Universidad Santo Tom&aacute;s de Aquino, USTA. El art&iacute;culo fue preparado de marzo a mayo de 2010.    <br> <sup>1</sup>Economista, Universidad La Gran Colombia, Bogot&aacute;, Colombia. Ingeniero de sistemas, Universidad Antonio Nari&ntilde;o, Bogot&aacute;, Colombia. Especialista en sistemas de informaci&oacute;n, Universidad de los Andes, Bogot&aacute;, Colombia. Mag&iacute;ster en ingenier&iacute;a industrial, Universidad de los Andes, Bogot&aacute;, Colombia. Profesor de medio tiempo, Universidad Santo Tom&aacute;s de Aquino, USTA, Bogot&aacute;, Colombia. Investigador principal del grupo de investigaci&oacute;n en Seguridad Inform&aacute;tica y Delitos Inform&aacute;ticos de la especializaci&oacute;n en Auditor&iacute;a de Sistemas, Universidad Santo Tom&aacute;s de Aquino, USTA.    <br> Correo electr&oacute;nico: <a href="mailto:jojeda16@gmail.com">jojeda16@gmail.com</a>    <br> <sup>2</sup>Abogado, Universidad Libre de Colombia, Bogot&aacute;, Colombia. Director Especializaci&oacute;n en Auditor&iacute;a y Administraci&oacute;n de la Informaci&oacute;n Tributaria, Universidad Santo Tom&aacute;s de Aquino, USTA, Bogot&aacute;, Colombia. Consultor jur&iacute;dico del grupo de investigaci&oacute;n en Seguridad Inform&aacute;tica y Delitos Inform&aacute;ticos de la especializaci&oacute;n en Auditor&iacute;a de Sistemas de Universidad Santo Tom&aacute;s de Aquino, USTA.    <br> Correo electr&oacute;nico: <a href="mailto:fernandorincon@usantotomas.edu.co">fernandorincon@usantotomas.edu.co</a>    <br> <sup>3</sup>Ingeniero de telecomunicaciones, Universidad Santo Tom&aacute;s de Aquino, USTA, Bogot&aacute;, Colombia. Ingeniero superior de telecomunicaci&oacute;n, Ministerio de Educaci&oacute;n, Madrid, Espa&ntilde;a. Especialista en gerencia de proyectos de telecomunicaciones, Universidad Santo Tom&aacute;s de Aquino, USTA, Bogot&aacute;, Colombia. M&aacute;ster en administraci&oacute;n de negocios, MBA, Escuela Europea de Negocios, Salamanca, Espa&ntilde;a. Profesor de tiempo completo, Universidad Santo Tom&aacute;s de Aquino, USTA, Bogot&aacute;, Colombia. Coinvestigador del grupo de investigaci&oacute;n en Seguridad Inform&aacute;tica y Delitos Inform&aacute;ticos de la especializaci&oacute;n en Auditor&iacute;a de Sistemas de la Universidad Santo Tom&aacute;s de Aquino, USTA.    <br> Correo electr&oacute;nico: <a href="mailto:miguelarias@usantotomas.edu.co">miguelarias@usantotomas.edu.co</a>.    <br> <sup>4</sup>Economista, Pontificia Universidad Javeriana. Mag&iacute;ster en ciencias econ&oacute;micas, Universidad Santo Tom&aacute;s de Aquino, USTA. Especialista en pedagog&iacute;a para el desarrollo del aprendizaje aut&oacute;nomo de la Universidad Nacional Abierta y a Distancia, UNAD. Director de las especializaciones: Auditor&iacute;a de Sistemas y Gerencia de Negocios Internacionales. L&iacute;der del grupo de investigaci&oacute;n en Seguridad Inform&aacute;tica y Delitos Inform&aacute;ticos de la especializaci&oacute;n en Auditor&iacute;a de Sistemas de la Universidad Santo Tom&aacute;s de Aquino, USTA.    <br> Correo electr&oacute;nico: <a href="mailto:libardodaza@usantotomas.edu.co">libardodaza@usantotomas.edu.co</a>.</center></p>      <p>Fecha de recepci&oacute;n: 1 de febrero de 2010 Fecha de aceptaci&oacute;n: 23 de mayo de 2010</p>  <hr>     ]]></body>
<body><![CDATA[<p>    <center><b>Para citar este art&iacute;culo</b></center></p>     <p>Ojeda-P&eacute;rez, Jorge Eli&eacute;cer; Rinc&oacute;n-Rodr&iacute;guez, Fernando; Arias-Fl&oacute;rez, Miguel Eugenio &amp; Daza-Mart&iacute;nez, Libardo Alberto (2010). Delitos inform&aacute;ticos y entorno jur&iacute;dico vigente en Colombia. <i>Cuadernos de Contabilidad, 11 </i>(28), 41-66.</p> <hr>      <p><font size="3"><b>Resumen</b></font></p>      <p>El documento describe y analiza la evoluci&oacute;n y el marco conceptual de los delitos inform&aacute;ticos planteados por diferentes autores nacionales e internacionales, y establece la relaci&oacute;n con la reciente Ley 1273 de 2009, mediante la cual la legislaci&oacute;n colombiana se equipara con la de otros pa&iacute;ses en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no s&oacute;lo en el campo tecnol&oacute;gico sino tambi&eacute;n en el econ&oacute;mico, pol&iacute;tico y social, debe ser conocido, evaluado y enfrentado, por lo cual el an&aacute;lisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus pol&iacute;ticas y estrategias, a la luz de la misma norma y de los est&aacute;ndares mundiales sobre seguridad inform&aacute;tica.</p>      <p><b>Palabras clave autor</b>: Seguridad inform&aacute;tica, delitos inform&aacute;ticos, cibercrimen, sistemas de informaci&oacute;n, entorno jur&iacute;dico.</p>      <p><b>Palabras clave descriptor</b>: Seguridad inform&aacute;tica, delitos por computador, sistemas de informaci&oacute;n.</p>   <hr>      <p><font size="3"><b>Abstract</b></font></p>      <p>This article describes and analyses the evolution and conceptual framework of computer crime raised by different national and international writers, and establishes the connection with the recent Law 1273/2009, whereby Colombian law is equated with that of other countries in terms of the legislation on cybercrime, which has been violating various fields of personal, business and institutional relationships and communications. Cyber-crime, as a trend that affects not only technology but also economics, politics and society, must be acknowledged, evaluated and faced. That is the reason why the analysis of the norm, its contribution and extent can grant additional elements of judgment to understand the reality of our organizations and view their policies and strategies in light of the same rules and global standards on computer security.</p>      <p><b>Key words author</b>: Computer security, computer crime, cybercrime, information systems, legal environment.</p>      ]]></body>
<body><![CDATA[<p><b>Key words plus</b>: Computer Science Security, Computer Crimes, Information Systems.</p>  <hr>      <p><font size="3"><b>Resumo</b></font></p>      <p>O documento descreve e analisa a evolu&ccedil;&atilde;o do quadro conceitual dos crimes inform&aacute;ticos proposto por diferentes autores nacionais e internacionais, e estabelece a rela&ccedil;&atilde;o com a recente Lei 1273 de 2009, mediante a qual a legisla&ccedil;&atilde;o colombiana se equipara com a de outros pa&iacute;ses no que diz respeito &agrave; normatividade contra o cibercrime, que tem penetrado diferentes &acirc;mbitos das rela&ccedil;&otilde;es e comunica&ccedil;&otilde;es pessoais, empresariais e institucionais. O cibercrime, como tend&ecirc;ncia que incide n&atilde;o s&oacute; no campo tecnol&oacute;gico, mas tamb&eacute;m no econ&ocirc;mico, pol&iacute;tico e social, deve ser conhecido, avaliado e enfrentado, por isso a an&aacute;lise da norma, sua contribui&ccedil;&atilde;o e alcance pode dar outros elementos de ju&iacute;zo para entender a realidade de nossas organiza&ccedil;&otilde;es e visualizar suas pol&iacute;ticas e estrat&eacute;gias, com base na norma e nos padr&otilde;es mundiais sobre seguran&ccedil;a inform&aacute;tica.</p>      <p><b>Palabras-chave autor</b>: seguran&ccedil;a inform&aacute;tica, crimes inform&aacute;ticos, cibercrime, sistemas de informa&ccedil;&atilde;o, ambiente jur&iacute;dico.</i></p>   <hr>      <p><font size="3"><b>Introducci&oacute;n</b></font></p>      <p>La variedad, amplitud y complejidad de los sistemas de informaci&oacute;n que adquieren, requieren o encuentran disponibles las organizaciones actuales, junto a la din&aacute;mica del permanente  cambio observado en las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones, han impulsado de m&uacute;ltiples formas y, al mismo tiempo, condicionado las grandes transformaciones de las organizaciones, los mercados y el mundo de la modernidad y de la posmodernidad. Son cambios que, adem&aacute;s de sus innegables ventajas, han tra&iacute;do simult&aacute;neamente para las personas y las organizaciones, amenazas, riesgos y espectros de incertidumbre en los escenarios de internet, intranet, desarrollo tecnol&oacute;gico, gesti&oacute;n de la informaci&oacute;n, la comunicaci&oacute;n y los sistemas (&Aacute;lvarez-Mara&ntilde;&oacute;n & P&eacute;rez-Garc&iacute;a, 2004, pp. 30-40).</p>      <p>Con cada vez mayor frecuencia y mayor impacto, los dispositivos de almacenamiento y procesamiento de informaci&oacute;n -ll&aacute;mense servidores, estaciones de trabajo o simplemente PC- son vulnerados en sus elementos m&aacute;s sensibles, dejando expuestos no s&oacute;lo m&uacute;ltiples y significativos datos de distinto valor (financiero, crediticio, estrat&eacute;gico, productivo...), sino los mismos patrimonios reales de personas y organizaciones y, a&uacute;n m&aacute;s, su dignidad, su honra y su vida.</p>      <p>Con el avance de la tecnolog&iacute;a inform&aacute;tica y su influencia en casi todas las &aacute;reas de la vida social y empresarial, han surgido comportamientos il&iacute;citos llamados de manera gen&eacute;rica <i>delitos inform&aacute;ticos</i>, que han abierto un amplio campo de riesgos y tambi&eacute;n de estudio e investigaci&oacute;n, en disciplinas jur&iacute;dicas y t&eacute;cnicas, pero especialmente en aquellas asociadas con auditor&iacute;a de sistemas o auditor&iacute;a inform&aacute;tica.</p>      <p>En este documento se describen los antecedentes y el origen del fen&oacute;meno en su dimensi&oacute;n delictiva, junto con el concepto de diversos autores y autoridades nacionales e internacionales que han estudiado y enfrentado el tema y que hoy sirven de apoyo para contextualizar su impacto en el &aacute;mbito inform&aacute;tico y jur&iacute;dico y, por supuesto, en el social y econ&oacute;mico.</p>      <p>A partir del acelerado incremento en las posibilidades de interrelaci&oacute;n global por el uso de la comunicaci&oacute;n satelital (la internet, el correo electr&oacute;nico, los tel&eacute;fonos celulares, las redes sociales...), las personas y las organizaciones privadas y p&uacute;blicas han quedado expuestas, por las vulnerabilidades de los sistemas de intercomunicaci&oacute;n y manejo de la informaci&oacute;n y por la falta de preparaci&oacute;n y de cuidado en su uso, al progresivo y peligroso impacto de la <i>ciberdelincuencia</i>.</p>      ]]></body>
<body><![CDATA[<p>De ah&iacute; la importancia de conocer el contexto y las consecuencias de los delitos inform&aacute;ticos y la normatividad aplicable en nuestro medio, para orientar posibles respuestas o formas de prevenci&oacute;n y tratamiento. &Eacute;se es el sentido de la Ley 1273 de 2009, expedida en Colombia sobre delitos inform&aacute;ticos. En ella se hace una revisi&oacute;n de los delitos que atentan contra las principales caracter&iacute;sticas de calidad, de la informaci&oacute;n que, en &uacute;ltimas, son condiciones de seguridad (confidencialidad, integridad, disponibilidad) y lo que legalmente puede esperar el cliente de las organizaciones en las cuales ha depositado su confianza.</p>      <p>Tambi&eacute;n se referencian gu&iacute;as, procedimientos y est&aacute;ndares internacionales sobre auditor&iacute;a de sistemas, sistemas de seguridad inform&aacute;tica, evaluaci&oacute;n y seguimiento recomendados por las organizaciones m&aacute;s reconocidas en el &aacute;mbito internacional, como la Asociaci&oacute;n para la Auditor&iacute;a y Control de Sistemas de Informaci&oacute;n, ISACA (Information Systems Audit and  Control Association) y su IT Governance Institute, ITGI, que desarrollaron los Objetivos de Control para la Informaci&oacute;n y Tecnolog&iacute;as relacionadas, CObIT (Control Objectives for Information and related Technology) y varias de las certificaciones internacionales m&aacute;s difundidas. De la misma manera, se estudiaron las bases jur&iacute;dicas para el tratamiento de los delitos inform&aacute;ticos en Colombia, como la Ley 599 del 24 de julio de 2000 y la Ley 1273 del 5 de enero de 2009. Con base en los referentes jur&iacute;dicos y los est&aacute;ndares internacionales, se analizaron las condiciones de seguridad inform&aacute;tica de una muestra de entidades financieras.</p>      <p><font size="3"><b>Objetivo</b></font></p>      <p>El objetivo fundamental del trabajo es tener elementos de juicio claros sobre los delitos inform&aacute;ticos y su contexto, su evoluci&oacute;n y tendencias, tanto como de la normatividad aplicable a este fen&oacute;meno delictivo, a la luz de la Ley 1273 de 2009, para entender, por contraste, la vulnerabilidad de los sistemas de informaci&oacute;n de las organizaciones financieras y, como consecuencia, se&ntilde;alar algunas formas de prevenci&oacute;n y tratamiento de los riesgos que afectan la infraestructura tecnol&oacute;gica y la integridad, confiabilidad y disponibilidad de la informaci&oacute;n de esas entidades.</p>      <p><font size="3"><b>1. Contexto de los delitos inform&aacute;ticos</b></font></p>      <p>Recordando un poco la historia, al ser humano actual le ha sucedido lo mismo que a nuestros antepasados prehist&oacute;ricos cuando fabricaron el primer cuchillo. Tuvo un gran alivio en sus labores diarias, se sinti&oacute; feliz, porque ya contaba con una herramienta que le ayudar&iacute;a en sus tareas cotidianas de supervivencia. Pero no falt&oacute; quien usara esta herramienta con otras intenciones en contra de sus cong&eacute;neres y terminara cometiendo delitos que, seguramente, en su momento no se llamaron as&iacute;, aunque s&iacute; se entend&iacute;an como actos en contra de la supervivencia de los dem&aacute;s.</p>      <p>Con los sistemas inform&aacute;ticos ha ocurrido algo similar a lo observado en la historia. El hombre vive cada vez m&aacute;s interesado y condicionado por la inform&aacute;tica, debido a su vertiginoso desarrollo y a la enorme influencia que ha alcanzado en muchas de las actividades diarias de las personas y las organizaciones. Pocas personas, en la actualidad, pueden abstraerse del contacto directo o indirecto con un sistema de c&oacute;mputo, lo cual muestra de distintas maneras el poder y alcance de la tecnolog&iacute;a inform&aacute;tica en las sociedades del mundo.</p>      <p>As&iacute; como la tecnolog&iacute;a y su desarrollo han incidido en pr&aacute;cticamente todas las actividades del ser humano a lo largo de su historia, en la actualidad, la dependencia tecnol&oacute;gica ha venido concentr&aacute;ndose cada vez m&aacute;s en el fen&oacute;meno de la tecnolog&iacute;a inform&aacute;tica, la informaci&oacute;n y la comunicaci&oacute;n. Con efecto retardado, se descubri&oacute; luego que ese desarrollo ven&iacute;a acompa&ntilde;ado de distintos y tambi&eacute;n novedosos riesgos.</p>      <p>En 1980, la ArpaNet (Advanced Research Projects Agency Network) del Departamento de Defensa de Estados Unidos, creadora de la internet, document&oacute; que en su red se emitieron extra&ntilde;os mensajes que aparec&iacute;an y desaparec&iacute;an en forma aleatoria, y que algunos c&oacute;digos  ejecutables de los programas usados sufr&iacute;an una mutaci&oacute;n; en ese momento, los hechos inesperados no pudieron comprenderse pero se les busc&oacute; soluci&oacute;n. Los t&eacute;cnicos altamente calificados en seguridad inform&aacute;tica del Pent&aacute;gono desarrollaron un <i>antivirus</i> para contrarrestar el riesgo y atender la urgencia del caso, a los tres d&iacute;as de ocurrido el evento (Trend Micro, 2008).</p>      <p>A medida que el uso de internet se ha extendido, ha aumentado el riesgo de su uso inadecuado. Los <i>delincuentes cibern&eacute;ticos</i> viajan por el mundo virtual y realizan incursiones fraudulentas cada vez m&aacute;s frecuentes y variadas, como el acceso sin autorizaci&oacute;n a sistemas de informaci&oacute;n, pirater&iacute;a inform&aacute;tica, fraude financiero, sabotaje inform&aacute;tico y pornograf&iacute;a infantil, entre otros. Para enfrentarlos, no obstante la dificultad para descubrirlos, varios pa&iacute;ses han dispuesto un sistema judicial especializado que permite procesarlos y castigarlos. A ese grupo de pa&iacute;ses se uni&oacute; Colombia en 2009.</p>      ]]></body>
<body><![CDATA[<p>Las herramientas de los <i>ciberdelincuentes</i> han evolucionando si no m&aacute;s r&aacute;pido, por lo menos paralelamente al desarrollo tecnol&oacute;gico, como ha venido sucediendo con los virus inform&aacute;ticos. En un comienzo, los <i>ciberdelincuentes</i> infectaban los equipos de sus v&iacute;ctimas al transportar mano a mano los virus desarrollados, en los medios de almacenamiento de informaci&oacute;n disponibles en ese momento: los disquetes.</p>      <p>M&aacute;s tarde, utilizaron las redes de datos al aprovechar la internet, pero encontraron la barrera de las restricciones de acceso para evitar contagios. De nuevo, regresaron a la difusi&oacute;n contaminante mano a mano al emplear las memorias m&oacute;viles con puerto USB y arreciaron los bombardeos de <i>malware</i><sup><a name="nu1"></a><a href="#num1">1</a></sup> en la internet. De igual manera, los ciberdelincuentes han utilizado el correo electr&oacute;nico y los <i>chat rooms</i> o salas de conversaci&oacute;n virtual de internet para buscar presas vulnerables.</p>      <p>Pero adem&aacute;s de los delincuentes inform&aacute;ticos propiamente tales, otros tipos de delincuentes han encontrado espacios propicios en los distintos medios de comunicaci&oacute;n electr&oacute;nica, para desarrollar sus cr&iacute;menes, como los ped&oacute;filos que buscan generar relaciones de confianza <i>on line</i> con ni&ntilde;os inocentes, para luego aprovecharse de ellos y hasta secuestrarlos o asesinarlos. Estafadores, falsificadores, defraudadores, secuestradores, proxenetas, traficantes de armas, de drogas, de personas, de pornograf&iacute;a, de informaci&oacute;n, sicarios y terroristas se agregan a esta tenebrosa lista que utiliza el ciberespacio y la red para multiplicar sus negocios, sus il&iacute;citas ganancias y sus manifestaciones criminales.</p>      <p>Con ese antecedente, las entidades que desarrollaban o trabajaban en los escenarios inform&aacute;ticos del mundo, comenzaron a generar instrumentos de control y sanci&oacute;n a quienes en forma inescrupulosa utilizaban la inform&aacute;tica para delinquir. Sin embargo, se encontr&oacute; que los entes encargados de sancionar a quienes hac&iacute;an uso ilegal y delictivo de las herramientas inform&aacute;ticas, no ten&iacute;an c&oacute;mo judicializar a los nuevos delincuentes. La ley inglesa sirvi&oacute; para que otros pa&iacute;ses -en especial aquellos donde la internet  ten&iacute;a m&aacute;s desarrollo- se sumaran al esfuerzo de discutir y promulgar leyes orientadas a proteger y sancionar la violaci&oacute;n de la informaci&oacute;n.</p>      <p>Sin embargo, en el caso colombiano, la reacci&oacute;n fue lenta y tard&iacute;a, de acuerdo con los estudios realizados por Cisco en 2008, seg&uacute;n los cuales el pa&iacute;s registraba una de las calificaciones m&aacute;s bajas en seguridad inform&aacute;tica (62 puntos de 100 posibles), en comparaci&oacute;n con otros seis pa&iacute;ses de Latinoam&eacute;rica. Esa situaci&oacute;n, que obedece a distintos factores, seg&uacute;n concepto de algunos ejecutivos de firmas relacionadas con la inform&aacute;tica y la auditor&iacute;a (Etek, Cisco, Trend Micro), se explica en factores como:</p>  <ul>    <li>    <p>Falta de informaci&oacute;n, falta de claridad o debilidad en la gesti&oacute;n gerencial, referidos particularmente a la implementaci&oacute;n de la seguridad inform&aacute;tica.</p></li>      <li>    <p>Abuso en el empleo de los sistemas y sus aplicativos.</p></li>      <li>    ]]></body>
<body><![CDATA[<p>Ausencia de pol&iacute;ticas claras sobre seguridad inform&aacute;tica.</p></li>      <li>    <p>Falta de reconocimiento estrat&eacute;gico al &aacute;rea de Auditor&iacute;a de Sistemas.</p></li>      <li>    <p>Falta de conciencia en el desempe&ntilde;o de los sistemas de informaci&oacute;n.</p></li>      <li>    <p>Baja gesti&oacute;n y poco uso de herramientas de an&aacute;lisis y control.</p></li>      <li>    <p>Falta de evaluaci&oacute;n con relaciones beneficio/costo y criterios de continuidad del negocio, sobre uso y seguridad de la informaci&oacute;n y los recursos inform&aacute;ticos.</p></li>    </ul>      ]]></body>
<body><![CDATA[<p>Seg&uacute;n Manuel Bustos, director de la multinacional de seguridad de la informaci&oacute;n Etek: "La industria en general, el sector gobierno y las pyme son los menos preocupados por la seguridad de la informaci&oacute;n, porque requiere inversiones y normalmente no le dedican lo suficiente para lograr un nivel adecuado de seguridad" (Cisco, 2008).</p>      <p>Para Jos&eacute; Battat, ejecutivo de Trend Micro: "En el pa&iacute;s, las pyme viven un proceso m&aacute;s lento en cuanto a la implementaci&oacute;n de estrategias de seguridad; sin embargo, poco a poco, tanto los proveedores como esas empresas han buscado los mecanismos para solventar esta falta" (Cisco, 2008).</p>      <p>De acuerdo con las conclusiones del mencionado estudio realizado por Cisco, l&iacute;der mundial en redes, las tres principales formas de ataque inform&aacute;tico a las organizaciones son, en su orden: virus inform&aacute;tico (45% del total), los abusos por parte de los empleados (42%) y luego la penetraci&oacute;n a los sistemas por parte de fuentes externas (13%).</p>     <p>    <center><a name="fig1"><img src="img/revistas/cuco/v11n28/v11n28a03f1.jpg"></a></center></p>      <p><font size="3"><b>2. &iquest;Qu&eacute; es un delito inform&aacute;tico?</b></font></p>      <p>En el proceso de evoluci&oacute;n de las ciencias, como parte de la din&aacute;mica del cambio natural, social o tecnol&oacute;gico, entre muchos otros, cuando se conocen nuevos fen&oacute;menos, su interpretaci&oacute;n o su tratamiento generan controversias que resultan de su confrontaci&oacute;n con los paradigmas vigentes, las formas de pensamiento o los sistemas reconocidos, para que puedan ser aceptados dentro del cuerpo de los saberes convencionales, o de las normas o tradiciones colectivas.</p>      <p>Desde las primeras manifestaciones del comportamiento social del hombre, la prescripci&oacute;n y aplicaci&oacute;n de las normas definitorias de la conducta de los asociados estuvo mediada por los intereses de los m&aacute;s fuertes o de los m&aacute;s capaces, seg&uacute;n el reconocimiento colectivo. En esas condiciones, el hecho de que alguno de los miembros de la sociedad transgrediera las normas, prohibiciones o restricciones establecidas, necesariamente conduc&iacute;a a la sanci&oacute;n p&uacute;blica, proporcional al significado o dimensi&oacute;n de la transgresi&oacute;n en el entendimiento colectivo o normativo.</p>      <p>Las penas, desde entonces, se manifestaron en restricci&oacute;n o eliminaci&oacute;n de las libertades, de las relaciones o capacidades, o de la vida misma; o en afectaci&oacute;n de sus bienes, patrimonio o capacidad productiva. Surgieron, entre ellas, el forzamiento a trabajos, el destierro, la expropiaci&oacute;n, las penas pecuniarias, el castigo f&iacute;sico, la desmembraci&oacute;n y, en muchas ocasiones, la muerte. Con el cambio de &eacute;poca y m&aacute;s recientemente, en referencia a Estados Unidos, Kenneth C. Laudon y Carol Guercio-Traver (2009), se&ntilde;alan: "Antes de los autom&oacute;viles hab&iacute;a muy pocos cr&iacute;menes entre estados y muy poca jurisdicci&oacute;n federal sobre el crimen. Lo mismo pasa con internet; antes de internet, hab&iacute;a muy poco cibercrimen".</p>      <p>El Derecho como ciencia social reconoce sus or&iacute;genes en el nacimiento de las sociedades y, en su proyecci&oacute;n, no puede estar alejado del influjo proveniente del cambio en las ciencias y la tecnolog&iacute;a y en el desarrollo de la civilizaci&oacute;n. En la evoluci&oacute;n de paradigmas, el derecho a la vida y otros directamente relacionados -hasta incluir el medio ambiente- han tomado fuerza suficiente como para convertirse en los nuevos paradigmas de los derechos del ser humano, hasta el punto de ser reconocidos por el concierto mundial de las naciones. Con las nuevas concepciones, ha venido desapareciendo progresivamente la pena de muerte, incluso como castigo &uacute;ltimo de delitos execrables. Esa tendencia se ha venido manifestando en las distintas expresiones jur&iacute;dicas y, en especial, en el Derecho Penal, lo cual indica la necesaria correspondencia entre la interpretaci&oacute;n jur&iacute;dica y la realidad hist&oacute;rica de cada pueblo.</p>      ]]></body>
<body><![CDATA[<p>El desarrollo y el impacto de las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (TIC) han generado la concomitante necesidad de ajuste de muchas de las formas de operaci&oacute;n y de gesti&oacute;n de las organizaciones, tanto de los procedimientos y est&aacute;ndares de las ciencias y otras tecnolog&iacute;as, como de la interpretaci&oacute;n del mundo, sus culturas y paradigmas; y de esa tendencia no se excluye el Derecho.</p>      <p>La informaci&oacute;n hace parte del proceso de bienes que llegan a ser universalmente reconocidos y como tales deben ser jur&iacute;dicamente protegidos, junto a las herramientas que facilitan su manejo, lo cual se integra en el concepto de <i>inform&aacute;tica</i>. Este concepto empez&oacute; a configurarse como tal a mediados del siglo XX en Rusia (<i>informatika</i>, de Alexander Mikhailov), en Alemania (<i>informatik</i>, de Karl Steinbuch, 1957), en Inglaterra (<i>informatics</i>, de Walter Bauer, 1962), pero b&aacute;sicamente del franc&eacute;s <i>informatique</i> como acr&oacute;nimo de <i>information</i> y <i>automatique</i> (Philippe Dreyfus, 1962), luego extendido al espa&ntilde;ol como: "Conjunto de conocimientos cient&iacute;ficos y t&eacute;cnicas que hacen posible el tratamiento autom&aacute;tico de la informaci&oacute;n por medio de ordenadores" (Diccionario de la Real Academia Espa&ntilde;ola, DRAE).</p>      <p>Esta definici&oacute;n, con sus elementos constitutivos, es importante en cuanto permite identificar algunas premisas necesarias para la adecuada comprensi&oacute;n del fen&oacute;meno de los delitos inform&aacute;ticos y su manejo organizacional e institucional.</p>      <p>N&oacute;tese que al concebir la inform&aacute;tica como el manejo de informaci&oacute;n por medios automatizados, no se hace discriminaci&oacute;n alguna ni se da significaci&oacute;n especial a la naturaleza de la informaci&oacute;n, ni tampoco a los medios o mecanismos que se utilizan o requieren para su manejo, m&aacute;s all&aacute; de lo que se puede entender por automatizaci&oacute;n. De tal manera, que siempre que se haga referencia a lo inform&aacute;tico, deber&aacute; considerarse que, en s&iacute; mismo, no se trata de un tema que pueda derivar en algo distinto a las condiciones de su naturaleza tecnol&oacute;gica, pero aclarando, por supuesto, que el objetivo principal de esta mirada corresponde m&aacute;s que todo a una posici&oacute;n anal&iacute;tica y complementaria de lo inform&aacute;tico.</p>      <p>En ese mismo sentido, conviene considerar el planteamiento de Mario Gerardo Piattini-Velthuis y Emilio del Peso-Navarro (2001) en relaci&oacute;n con el Derecho Penal: "Muchos estudiosos del Derecho Penal han intentado formular una noci&oacute;n de delito que sirviese para todos los tiempos y en todos los pa&iacute;ses. Esto no ha sido posible dada la &iacute;ntima conexi&oacute;n que existe entre la vida social y la jur&iacute;dica de cada pueblo y cada siglo...". De aqu&iacute; la importancia  de buscar una aproximaci&oacute;n que permita relacionar la normatividad jur&iacute;dica con la realidad y con las tendencias de la tecnolog&iacute;a y los delitos inform&aacute;ticos.</p>      <p>Dentro de la normatividad colombiana, la Escuela Positiva del Derecho Penal tuvo gran influencia y uno de sus grandes disc&iacute;pulos fue Jorge Eli&eacute;cer Gait&aacute;n y, recientemente, el inmolado profesor Alfonso Reyes-Echand&iacute;a. Desde all&iacute; se ha entendido el delito como: "...el comportamiento humano, at&iacute;pico, antijur&iacute;dico y culpable, conminado con una sanci&oacute;n penal". Y en referencia espec&iacute;fica al delito inform&aacute;tico, se han venido incorporando conceptos de distintos autores:</p>      <p>Julio T&eacute;llez-Vald&eacute;s (2007), en su libro <i>Derecho Inform&aacute;tico</i>, enfoca el delito inform&aacute;tico desde el punto de vista t&iacute;pico y at&iacute;pico y lo define como "actitud contraria a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto at&iacute;pico) o las conductas t&iacute;picas, antijur&iacute;dicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto t&iacute;pico)".</p>      <p>Alberto Su&aacute;rez-S&aacute;nchez (2009), por su parte, se&ntilde;ala: "En conclusi&oacute;n, el delito inform&aacute;tico est&aacute; vinculado no s&oacute;lo a la realizaci&oacute;n de una conducta delictiva a trav&eacute;s de medios o elementos inform&aacute;ticos, o a los comportamientos il&iacute;citos en los que aquellos sean su objeto, sino tambi&eacute;n a la afectaci&oacute;n de la informaci&oacute;n <i>per se</i> como bien jur&iacute;dico tutelado, diferente de los intereses jur&iacute;dicos tradicionales".</p>      <p>Luis Camacho-Losa (1987), de otro lado, hab&iacute;a dicho: "Toda acci&oacute;n dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material  para su autor, o que, por el contrario, produce un beneficio il&iacute;cito a su autor aun cuando no perjudique de forma directa o inmediata a la v&iacute;ctima, y en cuya comisi&oacute;n intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades inform&aacute;ticas".<sup><a name="nu2"></a><a href="#num2">2</a></sup></p>      <p>Otras concepciones sobre delito inform&aacute;tico, complementarias todas, referidas por Su&aacute;rez-S&aacute;nchez (2009), se&ntilde;alan un foco com&uacute;n con elementos distintos en su formalidad, mas no en su esencia:</p>  <ol>    ]]></body>
<body><![CDATA[<p>La especificidad del delito inform&aacute;tico le viene dada por dos factores fundamentales: las acciones se vinculan al funcionamiento de una m&aacute;quina y, en buena parte de los supuestos, recae sobre un objeto intangible o inmaterial (Chocl&aacute;n-Montalvo, 1997).</p>    </ol>  <ol>    <p>La realizaci&oacute;n de una acci&oacute;n que, reuniendo las caracter&iacute;sticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento inform&aacute;tico y/o telem&aacute;tico, o vulnere los derechos del titular de un elemento inform&aacute;tico, ya sea hardware o software (Davara-Rodr&iacute;guez, 2007).</p>    </ol>  <ol>    <p>Podr&iacute;a ser <i>delito inform&aacute;tico</i> todo comportamiento criminal en el que aparezca involucrado un ordenador; de este modo, casi cualquier delito con esta peculiaridad podr&iacute;a ser, eventualmente <i>delito inform&aacute;tico</i> (Aldama-Baquedano, 1993).</p>    </ol>  <ol>    <p>Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de  t&eacute;cnica inform&aacute;tica, o que est&aacute;n en relaci&oacute;n significativa con &eacute;sta, pudiendo presentar m&uacute;ltiples formas de lesi&oacute;n de variados bienes jur&iacute;dicos (G&oacute;mez-Perals, 1994).</p>    </ol>      <p>Mario Gerardo Piattini-Velthuis y Emilio del Peso-Navarro (2001) recuerdan el elemento sancionatorio: "Se podr&iacute;a definir el <i>delito inform&aacute;tico</i> como toda acci&oacute;n (acci&oacute;n u omisi&oacute;n) culpable realizada por un ser humano, que cause perjuicio a persona sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio il&iacute;cito a su autor, aunque no perjudique de forma directa o indirecta a la v&iacute;ctima, tipificado por la Ley, que se realiza en el entorno inform&aacute;tico y est&aacute; sancionado con una pena".</p>      <p>La Constituci&oacute;n de Espa&ntilde;a define el delito inform&aacute;tico como "la realizaci&oacute;n de una acci&oacute;n que reuniendo las caracter&iacute;sticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento inform&aacute;tico o telem&aacute;tico contra los derechos y libertades de los ciudadanos".</p>      ]]></body>
<body><![CDATA[<p>Guillermo Beltramone, Rodolfo Herrera-Bravo y Ezequiel Zabale (1998) a&ntilde;aden el concepto de soporte: "Toda conducta que revista caracter&iacute;sticas delictivas, es decir, sea t&iacute;pica, antijur&iacute;dica y culpable y atente contra el soporte l&oacute;gico de un sistema de procesamiento de informaci&oacute;n, y la cual se distingue de los delitos computacionales o tradicionales informatizados".</p>      <p>En Colombia, entre quienes han tratado el tema, podemos referir a Henry William Torres-Torres, ya que ampl&iacute;a el concepto a lo internacional en su definici&oacute;n de delito inform&aacute;tico: "Toda conducta punible en la que el sujeto activo utilice m&eacute;todo o t&eacute;cnica de car&aacute;cter inform&aacute;tico en su ejecuci&oacute;n que tenga como medio o instrumento elementos integrantes de un sistema inform&aacute;tico o telem&aacute;tico o intereses jur&iacute;dicos tutelados por el derecho a la intimidad, a la propiedad intelectual y el software a que sin estar reconocida por nuestro legislador es aceptada por tratadistas internacionales como Infracci&oacute;n Inform&aacute;tica".</p>      <p>Entre las anteriores concepciones, hay dos enfoques complementarios, para entender el fen&oacute;meno inform&aacute;tico: por una parte, la identificaci&oacute;n de conductas que utilizan las herramientas inform&aacute;ticas en la acci&oacute;n delictiva y por la otra, las conductas que atacan o vulneran los bienes inform&aacute;ticos y sus componentes, ya cobijados por la protecci&oacute;n jur&iacute;dica del pa&iacute;s.</p>      <p>Tambi&eacute;n se advierte que, en el esfuerzo de llegar a una definici&oacute;n comprensiva pero simple, como lo hace la mayor&iacute;a de tratadistas, se procura sintetizar las conductas tipificables como delito, lo cual conlleva el riesgo de confundir, eventualmente, la definici&oacute;n de delito inform&aacute;tico, como g&eacute;nero, con el objeto del delito mismo. A esto se agrega otra circunstancia que incide claramente en la definici&oacute;n de delito inform&aacute;tico, como es la efectiva falta de '<i>madurez</i>' en el tratamiento normativo penal de aquellas conductas que, no obstante ser antijur&iacute;dicas y culpables, no han tenido la debida tipificaci&oacute;n en algunos pa&iacute;ses, lo cual mantiene el riesgo en el sentido de la globalidad de las relaciones, de las comunicaciones, de los negocios.</p>      <p>El delito inform&aacute;tico tambi&eacute;n se conoce con la denominaci&oacute;n anglosajona de <i>computer crime</i> y se sabe que quienes cometen estos delitos son expertos conocedores de la tecnolog&iacute;a, con fundamento cient&iacute;fico e investigativo  de los sistemas y tambi&eacute;n del comportamiento humano y organizacional. Otra caracter&iacute;stica importante es que el atractivo del delito no siempre es el bot&iacute;n econ&oacute;mico, sino que puede obedecer a intereses de diverso orden, como los personales, psicol&oacute;gicos, sociales, laborales, pol&iacute;ticos o de simple <i>curiosidad</i> tecnol&oacute;gica. Parad&oacute;jicamente, sus acechanzas est&aacute;n <i>cubiertas</i> o protegidas por la misma <i>seguridad</i> que ofrece la tecnolog&iacute;a inform&aacute;tica.</p>      <p>No obstante la atenci&oacute;n que el tema ha recibido en los &uacute;ltimos a&ntilde;os, en particular por los cr&iacute;ticos y costosos impactos recibidos, a&uacute;n falta claridad interpretativa para orientar y dirigir mejor los recursos y las acciones en su contra. Eso se observa en la actualidad cuando con frecuencia se confunde el delito con la t&eacute;cnica utilizada para cometerlo. Para citar un ejemplo: es com&uacute;n o&iacute;r decir que alguien ha sido v&iacute;ctima del <i>delito</i> de <i>clonaci&oacute;n de tarjeta</i> (<i>carding</i>), por el cual, de manera subrepticia, alguien copia los datos personales del titular genuino de la tarjeta. Si bien la conducta de copiar fraudulentamente los datos de alguien produce un <i>clon</i> de la tarjeta original, no se puede decir que &eacute;se sea el delito, sino que, al tenor de lo establecido en la Ley 1273 de 2009, ser&iacute;a violaci&oacute;n de datos personales (Art&iacute;culo 269 F del C&oacute;digo Penal). Situaciones como &eacute;sta han contribuido de alguna manera, a dificultar no s&oacute;lo la definici&oacute;n de delito inform&aacute;tico, sino su interpretaci&oacute;n para un adecuado tratamiento jur&iacute;dico e institucional.</p>      <p>En la interpretaci&oacute;n anal&iacute;tica presentada en este documento, los autores concuerdan con la siguiente definici&oacute;n de delito inform&aacute;tico: toda conducta il&iacute;cita que puede ser sancionada a la luz del Derecho Penal, por hacer uso indebido de la informaci&oacute;n y de cualquier medio inform&aacute;tico empleado para su manejo, o de la tecnolog&iacute;a electr&oacute;nica o computarizada, como m&eacute;todo, como medio o como fin, en perjuicio de la libertad de las personas y organizaciones, o de su patrimonio, o propiedad (activos), o de su derecho a la vida, a la intimidad, al cr&eacute;dito y buen nombre.</p>      <p>Dicho de otra manera, en este contexto, se puede colegir que el delito inform&aacute;tico es toda conducta il&iacute;cita, ya sea por acci&oacute;n u omisi&oacute;n, que realiza una persona mediante el uso de cualquier recurso inform&aacute;tico y que, como consecuencia, afecta un bien inform&aacute;tico jur&iacute;dico y/o material que se encuentra legalmente protegido, haci&eacute;ndose penalmente responsable por tal hecho.</p>      <p><font size="3"><b>3. Legislaci&oacute;n penal colombiana sobre delitos inform&aacute;ticos</b></font></p>      <p>La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la <i>Ley de Delitos Inform&aacute;ticos</i>, tuvo sus propios antecedentes jur&iacute;dicos, adem&aacute;s de las condiciones de contexto analizadas en el numeral anterior. El primero de ellos se remite veinte a&ntilde;os atr&aacute;s, cuando mediante el Decreto 1360 de 1989 se reglamenta la inscripci&oacute;n del soporte l&oacute;gico (software) en el Registro Nacional de Derecho de Autor, que sirvi&oacute; como fundamento normativo para resolver aquellas reclamaciones por violaci&oacute;n de tales derechos, propios de los desarrolladores de software. A partir de esa fecha, se comenz&oacute; a tener asidero jur&iacute;dico para proteger la producci&oacute;n intelectual de estos nuevos creadores de aplicativos y soluciones inform&aacute;ticas.</p>      ]]></body>
<body><![CDATA[<p>En este mismo sentido y en el entendido de que el soporte l&oacute;gico o software es un elemento inform&aacute;tico, las conductas delictivas descritas en los Art&iacute;culos 51 y 52 del Cap&iacute;tulo IV de la Ley 44 de 1993 sobre Derechos de Autor, y el mismo Decreto 1360 de 1989, Reglamentario de la inscripci&oacute;n del soporte l&oacute;gico (software) en el Registro Nacional del Derecho de Autor, se constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor. Al mismo tiempo, se tomaron como base para la reforma del a&ntilde;o 2000 al C&oacute;digo Penal Colombiano:</p>  <ol>Cap&iacute;tulo &Uacute;nico del T&iacute;tulo VII que determina los Delitos contra los Derechos de Autor: Art&iacute;culo 270: Violaci&oacute;n a los derechos morales de autor. Art&iacute;culo 271: Defraudaci&oacute;n a los derechos patrimoniales de autor. Art&iacute;culo 272: Violaci&oacute;n a los mecanismos de protecci&oacute;n de los derechos patrimoniales de autor y otras defraudaciones.    </ol>      <p>El C&oacute;digo Penal colombiano (Ley 599 de 2000) en su Cap&iacute;tulo s&eacute;ptimo del Libro segundo, del T&iacute;tulo III: Delitos contra la libertad individual y otras garant&iacute;as, trata sobre la violaci&oacute;n a la intimidad, reserva e interceptaci&oacute;n de comunicaciones:</p>  <ol>Art&iacute;culo 192: Violaci&oacute;n il&iacute;cita de comunicaciones. Art&iacute;culo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicaci&oacute;n privada entre personas. Art&iacute;culo 194: Divulgaci&oacute;n y empleo de documentos reservados. Art&iacute;culo 195: Acceso abusivo a un sistema inform&aacute;tico. Art&iacute;culo 196: Violaci&oacute;n il&iacute;cita de comunicaciones o correspondencia de car&aacute;cter oficial. Art&iacute;culo 197: Utilizaci&oacute;n il&iacute;cita de equipos transmisores o receptores. Estos art&iacute;culos son concordantes con el art&iacute;culo 357: Da&ntilde;o en obras o elementos de los servicios de comunicaciones, energ&iacute;a y combustibles.    </ol>      <p>Una norma posterior relacionada fue la Ley 679 de 2001, que estableci&oacute; el Estatuto para prevenir y contrarrestar la explotaci&oacute;n, la pornograf&iacute;a y el turismo sexual con ni&ntilde;os menores de edad. De igual manera, consagra prohibiciones para los proveedores o servidores, administradores o usuarios de redes globales de informaci&oacute;n, respecto a alojar im&aacute;genes, textos, documentos o archivos audiovisuales que exploten a los menores en actitudes sexuales o pornogr&aacute;ficas. Sin embargo, la norma no contiene sanciones penales, sino administrativas (Art&iacute;culo 10), pues siendo simple prohibici&oacute;n, deja un vac&iacute;o que quita eficacia a la Ley, cuando se trata de verdaderos delitos inform&aacute;ticos.</p>      <p>Para subsanar lo anterior, el 21 de julio de 2009, se sancion&oacute; la Ley 1336, "por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotaci&oacute;n, la pornograf&iacute;a y el turismo sexual, con ni&ntilde;os, ni&ntilde;as y adolescentes". En forma espec&iacute;fica, en su Cap&iacute;tulo VI, sanciona los "Tipos penales de turismo sexual y almacenamiento e intercambio de pornograf&iacute;a infantil" con penas de prisi&oacute;n de diez (10) a veinte (20) a&ntilde;os y multas de ciento cincuenta (150) a mil quinientos (1.500) salarios m&iacute;nimos legales mensuales vigentes (SMLMV).</p>      <p>La Ley 1273 de 2009 complementa el C&oacute;digo Penal y crea un nuevo bien jur&iacute;dico tutelado a partir del concepto de la <i>protecci&oacute;n de la informaci&oacute;n y de los datos</i>, con el cual se preserva integralmente a los sistemas que utilicen las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones. El primer cap&iacute;tulo de los dos en que est&aacute; dividida la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas inform&aacute;ticos. El segundo Cap&iacute;tulo se refiere a los atentados inform&aacute;ticos y otras infracciones.</p>      <p>A partir de la Ley 1273 de 2009, se tipificaron los delitos inform&aacute;ticos en Colombia en los siguientes t&eacute;rminos: acceso abusivo a un sistema inform&aacute;tico (modificado del C&oacute;digo Penal); obstaculizaci&oacute;n ileg&iacute;tima del sistema inform&aacute;tico o red de telecomunicaci&oacute;n; interceptaci&oacute;n de datos inform&aacute;ticos; da&ntilde;o inform&aacute;tico; uso de software malicioso; hurto por medios inform&aacute;ticos y semejantes; violaci&oacute;n de datos personales; suplantaci&oacute;n de sitios <i>web</i> para capturar datos personales y transferencia no consentida de activos.</p>      <p>Este marco jur&iacute;dico se ha convertido en una importante contribuci&oacute;n y un instrumento efectivo para que las entidades p&uacute;blicas y privadas puedan enfrentar los "delitos inform&aacute;ticos", con definiciones de procedimientos y pol&iacute;ticas de seguridad de la informaci&oacute;n; y, en consecuencia, con las acciones penales que pueden adelantar contra las personas que incurran en las conductas tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los pa&iacute;ses miembros de la Comunidad Econ&oacute;mica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos jur&iacute;dicos relacionados con la protecci&oacute;n de la informaci&oacute;n y los recursos inform&aacute;ticos de los pa&iacute;ses, mediante el Convenio 'Cibercriminalidad', suscrito en Budapest, Hungr&iacute;a, en 2001 y vigente desde julio de 2004.</p>      <p>Con los desarrollos jur&iacute;dicos hasta ahora logrados acerca de "la protecci&oacute;n de la informaci&oacute;n y de los datos y la preservaci&oacute;n integral de los sistemas que utilicen las tecnolog&iacute;as de informaci&oacute;n y comunicaciones", las organizaciones pueden amparar gran parte de sus sistemas integrados de informaci&oacute;n: datos, procesos, pol&iacute;ticas, personal, entradas, salidas, estrategias, cultura corporativa, recursos de las TIC y el entorno externo (Davenport, 1999), de manera que, adem&aacute;s de contribuir a asegurar las caracter&iacute;sticas de calidad de la informaci&oacute;n, se incorpora la administraci&oacute;n y el control, en el concepto de protecci&oacute;n integral.</p>      ]]></body>
<body><![CDATA[<p>Retomando la estructura de la Ley 1273 de 2009, el cap&iacute;tulo I est&aacute; orientado especialmente a apoyar la labor de los grupos de Auditor&iacute;a de Sistemas, al apuntar al prop&oacute;sito de aseguramiento de las condiciones de calidad y seguridad de la informaci&oacute;n en la organizaci&oacute;n, cuando se refiere a los "atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas inform&aacute;ticos". Corrobora la importancia de la informaci&oacute;n como activo de valor para las organizaciones (ISO/IEC 17799/2005), que es necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximizaci&oacute;n del retorno de la inversi&oacute;n y el aprovechamiento de las oportunidades del entorno, as&iacute; como para disminuir y contrarrestar los riesgos y delitos que la amenazan.</p>      <p>La gesti&oacute;n confiable de la seguridad de la informaci&oacute;n en las organizaciones parte del establecimiento de pol&iacute;ticas, est&aacute;ndares, procedimiento y controles eficientes, en natural concordancia con las caracter&iacute;sticas del negocio y, en ese sentido, el cap&iacute;tulo I de la Ley 1273 de 2009 contribuye a tal prop&oacute;sito, de la misma manera que los est&aacute;ndares nacionales e internacionales sobre administraci&oacute;n eficiente de la informaci&oacute;n.</p>      <p>En las siguientes figuras se presenta un detalle del contenido de la Ley y sus caracter&iacute;sticas aplicables a este an&aacute;lisis. La <a href="#fig2">figura 2</a> identifica las actuaciones con las cuales se tipifica el delito y la punibilidad aplicable (en su mayor&iacute;a, penas de prisi&oacute;n entre 48 y 96 meses y multas de 100 a 1.000 SMLMV).</p>     <p>    <center><a name="fig2"><img src="img/revistas/cuco/v11n28/v11n28a03f2.jpg"></a></center></p>       <p>El art&iacute;culo 1 de la Ley 1273 de 2009 incorpora al C&oacute;digo Penal el Art&iacute;culo 269A y complementa el tema relacionado con el "acceso abusivo a un sistema inform&aacute;tico", que se manifiesta cuando el pirata inform&aacute;tico o <i>hacker</i> aprovecha la vulnerabilidad en el acceso a los sistemas de informaci&oacute;n, o las deficiencias en los procedimientos de seguridad inform&aacute;tica establecidos por las organizaciones, para extraer beneficios econ&oacute;micos o para indagar o demostrar la capacidad y recursos que ofrece la tecnolog&iacute;a de la informaci&oacute;n. Cuando se presenta este abuso, en muchos casos, se observa que proviene de los mismos usuarios del sistema, tal como se evidencia en los informes anuales de la PricewaterhouseCoopers, <i>The global state information security</i> y en estudios realizados por Cisco (2008), en los cuales se se&ntilde;ala que el 42% de los tres casos de abuso m&aacute;s frecuentes corresponde a los detectados entre los empleados.</p>      <p>El art&iacute;culo 269B contempla como delito la "obstaculizaci&oacute;n ileg&iacute;tima del sistema inform&aacute;tico o red de telecomunicaci&oacute;n", y se origina cuando el <i>hacker</i> inform&aacute;tico bloquea en forma ilegal un sistema o impide su ingreso por un tiempo, hasta cuando obtiene un beneficio por lo general econ&oacute;mico. Aqu&iacute; tambi&eacute;n se enmarca el acceso a cuentas de correo electr&oacute;nico sin el debido consentimiento de sus propietarios y el manejo o bloqueo de las claves obtenidas de distinta forma.</p>      <p>El art&iacute;culo 269C plantea la infracci&oacute;n relacionada con la "interceptaci&oacute;n il&iacute;cita de datos inform&aacute;ticos", tambi&eacute;n considerada en el Art&iacute;culo 3 del T&iacute;tulo 1 de la Convenci&oacute;n de Budapest de 2001. Se presenta cuando una persona, vali&eacute;ndose de los recursos tecnol&oacute;gicos, obstruye datos sin autorizaci&oacute;n legal, en su sitio de origen, en el destino o en el interior de un sistema inform&aacute;tico, o de emisiones electromagn&eacute;ticas de un sistema electromagn&eacute;tico que los transporte.</p>      <p>El delito relacionado con los "da&ntilde;os inform&aacute;ticos" est&aacute; contemplado en el Art&iacute;culo 269D y se comete cuando una persona que sin estar autorizada, modifica, altera, da&ntilde;a, borra, destruye o suprime datos del programa o de documentos electr&oacute;nicos, en los recursos de las TIC.</p>      <p>El art&iacute;culo 269E contempla el delito vinculado con el "uso de software malicioso" t&eacute;cnicamente denominado <i>malware</i>, ya generalizado en internet. Se presenta cuando se producen, adquieren, venden, distribuyen, env&iacute;an, introducen o extraen del pa&iacute;s software o programas de computador que producen da&ntilde;os en los recursos de las TIC.</p>      ]]></body>
<body><![CDATA[<p>El delito sobre "violaci&oacute;n de datos personales" (<i>hacking</i>) lo trata el art&iacute;culo 269F y est&aacute; orientado a proteger los derechos fundamentales de la persona (como dignidad humana y libertad ideol&oacute;gica). Se da cuando un individuo sin estar facultado, sustrae, vende, env&iacute;a, compra, divulga o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares con el fin de lograr utilidad personal o para otros.</p>      <p>El art&iacute;culo 269G trata de la "suplantaci&oacute;n de sitios <i>web</i> para capturar datos personales". Sucede cuando el suplantador (<i>phisher</i>) o delincuente inform&aacute;tico crea una p&aacute;gina y un dominio similar al de la entidad a la cual desea abordar, lo ubica en un <i>hosting</i> (espacio en un servidor) desde donde env&iacute;a correos <i>spam</i> o enga&ntilde;osos (por ejemplo, empleos). Al no distinguir la p&aacute;gina original de la falsa, las personas inocentemente suministran informaci&oacute;n personal y claves bancarias que el suplantador almacena en una base de datos y luego ordena la transferencia del dinero de la v&iacute;ctima a cuentas de terceros quienes prestan sus cuentas o servicios (testaferros), que luego reclama o distribuye.</p>      <p>La <a href="#fig3">Figura 3</a> muestra las "Circunstancias de agravaci&oacute;n punitiva", o aquellas situaciones que por agravantes aumentan la pena del delito (Art&iacute;culo 269H/Ley 1273 de 2009).</p>     <p>    <center><a name="fig3"><img src="img/revistas/cuco/v11n28/v11n28a03f3.jpg"></a></center></p>      <p>Estas condiciones se dan cuando el delito se comete en redes, sistemas inform&aacute;ticos y de comunicaciones del Estado o del sector financiero nacional o extranjero; o cuando se origina o promueve por un funcionario p&uacute;blico; o cuando se da a conocer informaci&oacute;n confidencial en perjuicio de otro para obtener provecho propio o de terceros; o cuando se act&uacute;a con fines terroristas para atentar contra la seguridad o defensa nacional, o cuando se usa como instrumento a un tercero de buena fe.</p>      <p>En la <a href="#fig4">Figura 4</a> se trata de "Los atentados inform&aacute;ticos y otras infracciones"; referidos en los art&iacute;culos 269I "Hurto por medios inform&aacute;ticos y semejantes" y 269J "Transferencia no consentida de activos", entendidos normalmente como delitos 'ordinarios' en cuya realizaci&oacute;n es importante el uso de recursos tecnol&oacute;gicos contemplados en el cap&iacute;tulo II de la Ley 1273 de 2009 analizada.</p>     <p>    <center><a name="fig4"><img src="img/revistas/cuco/v11n28/v11n28a03f4.jpg"></a></center></p>      <p>Las condiciones del contexto tecnol&oacute;gico de la informaci&oacute;n y las comunicaciones, sus tendencias y riesgos han generado la reacci&oacute;n del mundo, de sus instituciones y su justicia ante la aparici&oacute;n de los <i>delitos inform&aacute;ticos</i>. Frente a eso, &iquest;c&oacute;mo est&aacute;n actuando las instituciones financieras colombianas?</p>      ]]></body>
<body><![CDATA[<p><font size="3"><b>4. La seguridad inform&aacute;tica en las entidades financieras</b></font></p>      <p>Uno de los sectores econ&oacute;micos m&aacute;s amenazados y atacados por los delincuentes inform&aacute;ticos en todo el mundo, es el financiero, que tiene gran impacto, a su vez, en pr&aacute;cticamente  todas las transacciones econ&oacute;micas de la sociedad, de las personas, organizaciones y pa&iacute;ses. Sobre ese sector se hace el contraste anal&iacute;tico del contexto, tendencias, normatividad jur&iacute;dica y est&aacute;ndares de seguridad inform&aacute;tica con el cual se completa esta propuesta de estudio.</p>      <p>Para la observaci&oacute;n del sector financiero se desarrollaron tres fases o momentos: un primero de dise&ntilde;o del instrumento (encuesta), para atender el enfoque general del estudio; el segundo, de aplicaci&oacute;n del instrumento entre una poblaci&oacute;n seleccionada de entidades financieras; y el tercero, de an&aacute;lisis de resultados cuyo primer avance aqu&iacute; se presenta para luego llegar a una conclusi&oacute;n.</p>      <p>Con el instrumento se busc&oacute; detectar elementos claves de la realidad de las entidades financieras, en cuanto a la forma como determinan su propio enfoque de la seguridad inform&aacute;tica y las estrategias con las cuales enfrentan los riesgos y las crecientes y peligrosas amenazas a la integridad, confiabilidad y disponibilidad de la informaci&oacute;n y de su infraestructura tecnol&oacute;gica. La encuesta se aplic&oacute; a los principales agentes y protagonistas especializados en la seguridad y la tecnolog&iacute;a de la informaci&oacute;n y las comunicaciones de las entidades financieras (grupos de auditor&iacute;a de sistemas y l&iacute;deres del &aacute;rea de tecnolog&iacute;a de informaci&oacute;n), por su responsabilidad en los procesos de gesti&oacute;n, operaci&oacute;n, auditor&iacute;a, seguridad y control de los sistemas de informaci&oacute;n.</p>      <p>La encuesta se estructur&oacute; sobre nueve ejes tem&aacute;ticos con los cuales se pretend&iacute;a interpretar el concepto de seguridad integral de la organizaci&oacute;n:</p>  <ol>    <li> Pol&iacute;ticas y estrategias de seguridad de la informaci&oacute;n.</li>      <li> Conocimiento y aplicaci&oacute;n de normas sobre seguridad y delitos inform&aacute;ticos.</li>      <li> Planes de seguridad y continuidad del negocio.</li>      <li> Gesti&oacute;n de riesgos y vulnerabilidades.</li>      <li> Procedimientos de seguimiento y control.</li>      ]]></body>
<body><![CDATA[<li> T&eacute;cnicas y herramientas de auditor&iacute;a.</li>      <li> Gesti&oacute;n del potencial humano en seguridad de la informaci&oacute;n.</li>      <li> Administraci&oacute;n de los derechos digitales.</li>      <li> Inversiones en seguridad inform&aacute;tica.</li>    </ol>      <p>En la mayor&iacute;a de los ejes tem&aacute;ticos, se plantearon afirmaciones para que el encuestado respondiera seg&uacute;n el grado de aproximaci&oacute;n o alejamiento que &eacute;l pudiera observar en su organizaci&oacute;n acerca de cada afirmaci&oacute;n. En otros, la respuesta trataba de verificar la existencia o no de un elemento del concepto integral de seguridad inform&aacute;tica, o tambi&eacute;n el ordenamiento de temas para identificar prioridades de la organizaci&oacute;n sobre el mismo concepto.</p>      <p>Se identificaron 39 entidades objeto de estudio, con las cuales se busc&oacute; el contacto para la encuesta pero s&oacute;lo 17 (44%) mostraron inter&eacute;s efectivo y disposici&oacute;n a responderla, como en efecto sucedi&oacute;. La mayor&iacute;a de quienes no respondieron, justific&oacute; su negativa en el explicable celo con el que las entidades financieras manejan y protegen su informaci&oacute;n, a pesar de que se garantiz&oacute; la reserva y la confidencialidad de los datos suministrados.</p>      <p>Los primeros resultados de la encuesta aplicada a las 17 entidades durante el primer trimestre de 2010, se presentan en la <a href="#tab1">Tabla 1</a>:</p>     <p>    <center><a name="tab1"><img src="img/revistas/cuco/v11n28/v11n28a03t1.jpg"></a></center></p>      ]]></body>
<body><![CDATA[<p><i>Resultado general de los factores investigados</i>, y a continuaci&oacute;n se visualizan en forma comparativa entre los mismos factores en la <a href="#fig5">Figura 5</a>. De aqu&iacute; resultan los elementos de juicio para un an&aacute;lisis preliminar.</p>     <p>    <center><a name="fig5"><img src="img/revistas/cuco/v11n28/v11n28a03f5.jpg"></a></center></p>  <ol>    <li>    <p> El primer eje tem&aacute;tico de la encuesta sobre <i>Pol&iacute;ticas y estrategias de seguridad de la informaci&oacute;n</i>, se indag&oacute; con seis (6) preguntas cuyo promedio entre las entidades investigadas lleg&oacute; a 4 sobre 5, lo que indica que, en general, las entidades financieras encuestadas atienden en un 80% la definici&oacute;n y desarrollo de pol&iacute;ticas y estrategias de seguridad inform&aacute;tica. Sin embargo, el 94% de ellas dispone de <i>planes y pol&iacute;ticas de seguridad de la informaci&oacute;n</i>, y s&oacute;lo el 24% de ellas <i>tiene relaci&oacute;n con instituciones internacionales de seguridad inform&aacute;tica y delitos</i> inform&aacute;ticos. Hay preocupaci&oacute;n general, aunque no suficiente todav&iacute;a.</p></li>      <li>    <p> El segundo factor clave est&aacute; relacionado con el <i>Conocimiento y aplicaci&oacute;n de normas sobre seguridad y delitos inform&aacute;ticos</i> y, al respecto, en promedio, el 60% de los encuestados dijo conocer y aplicar el C&oacute;digo Penal Colombiano (Ley 599 de 2000). Un porcentaje m&aacute;s alto (82%) se&ntilde;al&oacute; su conocimiento sobre las normas de la Superintendencia Financiera de Colombia (en especial la Circular Externa 014 del 17 de abril de 2008 sobre <i>transacciones a trav&eacute;s de los canales de distribuci&oacute;n dispuestos por las entidades vigiladas</i>) y otro 76% dice estar aplicando la ley 1273 de 2009. Indica esto que el conocimiento de la Ley no es generalizado y que se da una importancia asim&eacute;trica a las disposiciones vigentes sobre delitos inform&aacute;ticos, a pesar de su importancia, no s&oacute;lo para la organizaci&oacute;n sino para el cliente y la institucionalidad.</p></li>      <li>    <p> El tercer eje relacionado con <i>planes de Seguridad y Continuidad</i> tambi&eacute;n se analiz&oacute; con seis (6) preguntas, sobre las cuales el 94% de las entidades manifest&oacute; el desarrollo de <i>planes documentados y aprobados de continuidad del negocio</i> (Business continuity planning, BCP), al identificar los procesos y las &aacute;reas clave que requieren mayores controles y seguridad. Se resalta la seguridad expresada en procedimientos para crear copias, cuya aplicaci&oacute;n se da en el 100%.</p></li>      <li>    ]]></body>
<body><![CDATA[<p> En cuanto a la <i>gestion de riesgos y vulnerabilidades</i> se observa, como en el caso anterior, aunque sin llegar a ese nivel, una alta atenci&oacute;n que en promedio llega al 86% de los encuestados. El punto de <i>revisi&oacute;n</i> peri&oacute;dica de antivirus inform&aacute;ticos y de los sistemas de prevenci&oacute;n y detenci&oacute;n de malware es el factor m&aacute;s atendido (cerca del 100% de los casos) y lo mismo sucede con el <i>desarrollo de mapas de riesgos actualizados</i>. La <i>detecci&oacute;n espec&iacute;fica de riesgos en el manejo de datos</i>, como fraudes, o <i>en el nivel del negocio</i>, o <i>financiero</i>, o de <i>cumplimiento de normas</i>, es identificada por las entidades, aunque en proporciones no mayores al 31%.</p></li>      <li>    <p> La <i>calificaci&oacute;n promedio del factor clave</i> relacionada con los <i>procedimientos de seguimiento y control</i>, fue de 4,1, que corresponde al 82% de la percepci&oacute;n general, siendo uno de los tres aspectos m&aacute;s <i>reconocidos</i> entre los nueve factores analizados, lo cual indica el grado de importancia que las entidades han dado al establecimiento y consolidaci&oacute;n de gu&iacute;as y medios de control de sus <i>sistemas de seguridad</i>, lo cual se corrobora con el 92% de atenci&oacute;n al "<i>establecimiento de procedimientos de identificaci&oacute;n y autenticaci&oacute;n</i>", seg&uacute;n <i>todos</i> los encuestados, mientras que, parad&oacute;jicamente, esa atenci&oacute;n baja (al 64%)  cuando se indaga sobre realizaci&oacute;n de <i>pruebas de seguridad</i> (<i>ethical hacking</i>, penetraci&oacute;n, vulnerabilidad).</p></li>      <li>    <p> En el factor relacionado con las <i>t&eacute;cnicas y herramientas de auditor&iacute;a</i>, se busc&oacute; identificar el empleo de distintas herramientas relacionadas con los procesos de auditor&iacute;a y se encontr&oacute; que, en promedio, el 68% de los encuestados le presta atenci&oacute;n al empleo de diversos instrumentos, entre los que se destacan el <i>cifrado de paquetes</i> (88%), el <i>aprovechamiento de las herramientas espec&iacute;ficas de auditor&iacute;a</i> (58%) y la <i>aplicaci&oacute;n del Balanced Scorecard</i> (48%). Sobre este &uacute;ltimo instrumento, en diversos est&aacute;ndares como el CObIT 4.1 (ISACA, 2007, pp. 162-164) se menciona y recomienda su aplicaci&oacute;n en los distintos dominios, en especial cuando se trata del "Monitoreo y Evaluaci&oacute;n", por cuanto permite evaluar el desempe&ntilde;o del sistema de seguridad inform&aacute;tica con respecto a los objetivos estrat&eacute;gicos de la organizaci&oacute;n y el uso de los recursos, lo mismo que en la administraci&oacute;n de riesgos y en el alineamiento del sistema de gobierno de seguridad de la informaci&oacute;n con los requerimientos impuestos por la estrategia corporativa. De igual manera, ofrece una visi&oacute;n del grado de desempe&ntilde;o de las TIC, desde las perspectivas financiera, de los clientes, de los procesos internos y del aprendizaje y el crecimiento.</p></li>      <li>    <p> La <i>gesti&oacute;n del potencial humano en seguridad de la informaci&oacute;n</i> de las organizaciones encuestadas, es importante como enfoque integral s&oacute;lo en el 66% de las entidades. El &eacute;nfasis es en los procesos peri&oacute;dicos de <i>capacitacion de los funcionarios encargados de la seguridad de la entidad</i> (76% de los casos), reconociendo que el personal encargado es suficiente, que la capacitaci&oacute;n es la adecuada y que hay responsables del seguimiento a los incidentes de seguridad de la informaci&oacute;n.</p></li>      <li>    <p> En el eje <i>administraci&oacute;n de los derechos digitales</i> se encuentra tal vez la mayor debilidad detectada entre los encuestados, pues la atenci&oacute;n promedio dada a este aspecto cubre apenas el 64% de las entidades. Y aunque el 76% manifiesta que la <i>privacidad de la informaci&oacute;n en la entidad se encuentra en una etapa madura de desarrollo</i>, s&oacute;lo el 58% afirma estar de acuerdo con el nivel de <i>legitimaci&oacute;n de los derechos de autor</i> en la entidad, en cuanto hace a la autor&iacute;a y desarrollo de herramientas de software.</p></li>      <li>    ]]></body>
<body><![CDATA[<p> En general, las <i>inversiones en seguridad inform&aacute;tica</i> reciben un aceptable nivel de atenci&oacute;n (80%), pero se observa asimetr&iacute;a en la atenci&oacute;n, pues mientras los recursos asignados anualmente a <i>tecnolog&iacute;a y procesos de seguridad en informaci&oacute;n</i> se reconocen en el 94% de los casos. No sucede lo mismo con los recursos para la <i>capacitaci&oacute;n a los empleados en seguridad de la informaci&oacute;n</i> ya que en este punto la atenci&oacute;n s&oacute;lo se reconoce en el 70% de los encuestados.</p></li>    </ol>      <p><font size="3"><b>Conclusiones</b></font></p>      <p>Los acelerados procesos de <i>globalizaci&oacute;n</i> con sus innumerables y cada vez m&aacute;s sorprendentes atractivos y posibilidades para la humanidad entera, impulsados todos por el avance tecnol&oacute;gico de las comunicaciones y la <i>inform&aacute;tica</i> se han convertido en el nuevo paradigma de las relaciones personales, organizacionales, locales e internacionales, del conocimiento y el desarrollo. Pero tan importante y din&aacute;mico cambio que ha condicionado los nuevos comportamientos sociales, econ&oacute;micos, pol&iacute;ticos y &eacute;ticos de las personas y los pueblos, ha venido acompa&ntilde;ado de un no menos din&aacute;mico y, a la vez, peligroso proceso de una nueva delincuencia que, al utilizar o impactar los sistemas de informaci&oacute;n y comunicaci&oacute;n de las organizaciones y el mundo, ha llegado a posicionarse como uno de los cada vez mayores peligros para la seguridad, la honra, vida y bienes de las personas y las organizaciones de todos los pa&iacute;ses.</p>      <p>Frente a esos dos fen&oacute;menos: el positivo o neutro de la globalizaci&oacute;n por la tecnolog&iacute;a, la informaci&oacute;n y las comunicaciones, y el negativo de la <i>ciberdelincuencia</i>, las organizaciones<sup><a name="nu3"></a><a href="#num3">3</a></sup> y algunos gobiernos del mundo<sup><a name="nu4"></a><a href="#num4">4</a></sup> han venido tomando conciencia de la perspectiva de futuro y la subyacente amenaza, para actuar mancomunadamente y construir barreras no s&oacute;lo tecnol&oacute;gicas, sino tambi&eacute;n jur&iacute;dicas y sociales que permitan enfrentar con probabilidades de &eacute;xito ese gran mapa de riesgos generado por los delitos inform&aacute;ticos.</p>      <p>Como consecuencia, se han dise&ntilde;ado, divulgado y aplicado no s&oacute;lo modelos, sistemas,  herramientas y procedimientos de seguridad inform&aacute;tica, sino tambi&eacute;n el necesario complemento legal para combatir el delito, adem&aacute;s de la capacitaci&oacute;n y preparaci&oacute;n especializada para manejar estos componentes de seguridad, de manera integrada y cada vez m&aacute;s generalizada entre la sociedad.</p>      <p>En Colombia, con algunos antecedentes de car&aacute;cter jur&iacute;dico (sobre la base de los derechos de autor) y alguna normatividad complementaria (C&oacute;digo Penal y circulares de la Superintendencia Financiera), en 2009 se logr&oacute; expedir la Ley 1273, con la cual pudo acceder al grupo de pa&iacute;ses que se han preparado con herramientas m&aacute;s eficaces para contrarrestar las acciones delictivas del cibercrimen, en sectores claves de la sociedad como el financiero, cuyas condiciones de vulnerabilidad son las m&aacute;s estudiadas e investigadas por los delincuentes inform&aacute;ticos.</p>      <p>En el contexto mundial observado, las tendencias del cambio caracterizadas y aceleradas por las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n han venido aparejadas con las tendencias delictivas, ahora caracterizadas como <i>ciberdelito</i> entre cuyos gestores y dinamizadores en el mundo, se encuentra gente preparada, estudiosa, investigativa y con gran poder de mimetizaci&oacute;n en el ciberespacio. Frente a eso, los pa&iacute;ses m&aacute;s afectados, en general, y Colombia, en particular, han desarrollado distintos mecanismos tecnol&oacute;gicos y tambi&eacute;n jur&iacute;dicos para actuar en los escenarios del cibercrimen, entre los cuales el sector financiero es uno de los m&aacute;s amenazados. Por esta misma raz&oacute;n, sus condiciones de vulnerabilidad y gesti&oacute;n del riesgo inform&aacute;tico pueden se&ntilde;alar un derrotero para orientar las normas, pol&iacute;ticas, estrategias y procedimientos que permitan enfrentar tal amenaza y velar por la seguridad de toda la sociedad, puesto que ella no s&oacute;lo va dirigida a un sector en particular, sino a todas las actividades del mundo en las que se muevan recursos financieros.</p>      <p>En una primera observaci&oacute;n general, puede decirse que las condiciones de seguridad del sistema financiero, visto por los resultados de las 17 entidades encuestadas, presentan distintas condiciones de riesgo que llevan a concluir que la confiabilidad no est&aacute; plenamente demostrada, bien porque no se ha generalizado una conciencia integral del fen&oacute;meno y su negativo impacto, o porque los riesgos y amenazas, por el medio en el cual se desarrollan, siguen sin estar identificados en todo su espectro, o porque ha faltado coherencia en el aparejamiento de los sistemas de seguridad a los riesgos previstos, o porque los instrumentos apropiados tambi&eacute;n permanecen desconocidos, o porque se mantiene la pobre noci&oacute;n de las herramientas t&eacute;cnicas, jur&iacute;dicas y sociales para enfrentarlos, en fin, entre otras muchas razones, porque las estrategias dise&ntilde;adas siguen limitadas o son insuficientes para generar cultura de la seguridad inform&aacute;tica en las instituciones, en las organizaciones y en la sociedad.</p>      <p>Si bien el sector analizado reconoce la importancia de la planificaci&oacute;n de la seguridad inform&aacute;tica, tal reconocimiento no es suficientemente coherente con las t&eacute;cnicas, herramientas y procedimientos aplicados y menos con la preparaci&oacute;n del talento humano para garantizarla, ni con la inversi&oacute;n destinada al efecto.</p>      ]]></body>
<body><![CDATA[<p>No basta con planear y nombrar responsables si en el direccionamiento no se incorpora el desarrollo integral del sistema de seguridad que genere una cultura apoyada desde las propias capacidades y fortalezas internas: las existentes y las que es necesario preparar y consolidar, junto con el conocimiento, la conciencia clara y el aprovechamiento efectivo del apoyo existente en las fuerzas externas del Estado, de la Ley y de la sociedad misma, adem&aacute;s de las entidades que internacionalmente trabajan el tema.</p>      <p>&Eacute;ste es un reto colectivo. No es solamente para las organizaciones o las personas que est&aacute;n en la mira permanente de los ciberdelincuentes. Es un desaf&iacute;o para la sociedad y el Estado, para los jueces y los administradores de justicia, que deben estar preparados no s&oacute;lo en el conocimiento de la Ley y la jurisprudencia, sino en el apropiado conocimiento del contexto tecnol&oacute;gico, inform&aacute;tico y de sus proyecciones delictivas.</p>      <p>No obstante las observaciones corresponden a una muestra de un sector espec&iacute;fico, por las condiciones de ese sector y su impacto en toda la sociedad, no es exagerado destacar que el reto del cibercrimen, ante las condiciones para enfrentarlo (vistas en el sector tal vez m&aacute;s significativo para observarlo), implican un reto a las propias condiciones de supervivencia y desarrollo de las personas, las organizaciones y las instituciones del pa&iacute;s y del mundo. No se puede subestimar su poder, complejidad y alcance que puede llegar no s&oacute;lo a los recursos, propiedades y derechos, sino de las posibilidades de vida. No basta con formar grupos de defensa o ataque al cibercrimen, si no se construye la conciencia organizacional y ciudadana de la seguridad inform&aacute;tica, como parte integral de la cultura de  mejoramiento de las condiciones de vida de la gente.</p>  <hr>      <p><font size="3"><b>Pie de p&aacute;gina</b></font></p>  <sup><a name="num1"></a><a href="#nu1">1</a></sup><i>Malware, malicious software</i> o c&oacute;digo malicioso. Se trata de cualquier software, mensaje o documento con capacidad de producir da&ntilde;os en los sistemas inform&aacute;ticos y en las redes. En este grupo de programas peligrosos, se encuentran las bombas l&oacute;gicas, los gusanos, los virus y los troyanos, entre otros. &Aacute;lvaro G&oacute;mez-Vieites (2006). <i>Enciclopedia de la seguridad inform&aacute;tica</i>, 144. Madrid: Alfaomega.    <br>  <sup><a name="num2"></a><a href="#nu2">2</a></sup>Tomado de Alberto Su&aacute;rez-S&aacute;nchez (2009), <i>La estafa inform&aacute;tica</i>, 45-46. Bogot&aacute;: Grupo Ib&aacute;&ntilde;ez.    <br>  <sup><a name="num3"></a><a href="#nu3">3</a></sup>En particular, las especializadas en productos de la tecnolog&iacute;a inform&aacute;tica (Cisco, por ejemplo), en sistemas de protecci&oacute;n, seguridad y control inform&aacute;tico (como ISACA) o en servicios relacionados (Etek).    <br>  <sup><a name="num4"></a><a href="#nu4">4</a></sup>Barack Obama, presidente de Estados Unidos, ha recomendado crear un grupo de coordinaci&oacute;n de ciberseguridad, encargado de la estrategia de protecci&oacute;n de redes gubernamentales y privadas.    <br>  <hr>      <p><font size="3"><b>Referencias</b></font></p>      <!-- ref --><p>Aldama-Baquedano, Concepci&oacute;n (1993). Los medios inform&aacute;ticos. <i>Poder Judicial </i>(30), 9-26.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000202&pid=S0123-1472201000020000300001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>&Aacute;lvarez-Mara&ntilde;&oacute;n, Gonzalo &amp; P&eacute;rez-Garc&iacute;a, Pedro Pablo (2004). <i>Seguridad inform&aacute;tica para la empresa y particulares</i>. Madrid: McGraw-Hill.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000203&pid=S0123-1472201000020000300002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Asociaci&oacute;n para la Auditor&iacute;a y Control de Sistemas de Informaci&oacute;n, Information Systems Audit and Control Association, ISACA (2007). <i>Objetivos de control para la informaci&oacute;n y tecnolog&iacute;as relacionadas </i>(Control Objectives for Information and related Technology, CObIT). Disponible en: <a href="http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx" target="_blank">http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000204&pid=S0123-1472201000020000300003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Beltramone, Guillermo; Herrera-Bravo, Rodolfo &amp; Zabale, Ezequiel (1998). <i>Nociones b&aacute;sicas sobre los delitos inform&aacute;ticos. </i>Disponible en: <a href="http://rodolfoherrera.galeon.com/delitos.pdf" target="_blank">http://rodolfoherrera.galeon.com/delitos.pdf</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000205&pid=S0123-1472201000020000300004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Camacho-Losa, Luis (1987). <i>Delito Inform&aacute;tico</i>. Madrid: Gr&aacute;ficas C&oacute;ndor.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000206&pid=S0123-1472201000020000300005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Chocl&aacute;n-Montalvo, Jos&eacute; Antonio (1997). Estafa por computaci&oacute;n y criminalidad econ&oacute;mica vinculada a la inform&aacute;tica. <i>Actualidad Penal </i>(47), 22-28.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000207&pid=S0123-1472201000020000300006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Congreso de la Rep&uacute;blica (1993). Ley 44 de 1993, por la cual se modifica y adiciona la Ley 23 de 1982 y se modifica la Ley 29 de 1944. <i>Diario Oficial No. 40.740</i>, 5 de febrero de 1993. Disponible en: <a href="http://www.secretariasenado.gov.co/senado/basedoc/ley/1993/ley_0044_1993.html" target="_blank">http://www.secretariasenado.gov.co/senado/basedoc/ley/1993/ley_0044_1993.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000208&pid=S0123-1472201000020000300007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Congreso de la Rep&uacute;blica (2000). Ley 599 de 2000, por la cual se expide el C&oacute;digo Penal. <i>Diario Oficial No. 44.097</i>, 24 de julio de 2000. Disponible en: <a href="http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html" target="_blank">http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000209&pid=S0123-1472201000020000300008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Congreso de la Rep&uacute;blica (2001). Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotaci&oacute;n, la pornograf&iacute;a y el turismo sexual con menores, en desarrollo del art&iacute;culo 44 de la Constituci&oacute;n. <i>Diario Oficial No. 44.509</i>, 4 de agosto de 2001. Disponible en: <a href="http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html" target="_blank">http://www.cntv.org.co/cntv_bop/basedoc/ley/2001/ley_0679_2001.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000210&pid=S0123-1472201000020000300009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Congreso de la Rep&uacute;blica (2009). Ley 1273 de 2009, por medio de la cual se modifica el C&oacute;digo Penal, se crea un nuevo bien jur&iacute;dico tutelado -denominado "de la protecci&oacute;n de la informaci&oacute;n y de los datos"- y se conservan integralmente los sistemas que utilicen las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones, entre otras disposiciones. <i>Diario Oficial No. 47.223</i>, 5 de enero de 2009. Disponible en: <a href="http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html" target="_blank">http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000211&pid=S0123-1472201000020000300010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Congreso de la Rep&uacute;blica (2009). Ley 1336 de 2009, por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotaci&oacute;n, la pornograf&iacute;a y el turismo sexual con ni&ntilde;os, ni&ntilde;as y adolescentes. <i>Diario Oficial No. 47.417</i>, 21 de julio de 2009. Disponible en: <a href="http://www.icbf.gov.co/transparencia/derechobienestar/ley/2009/ley_1336_2009.html" target="_blank">http://www.icbf.gov.co/transparencia/derechobienestar/ley/2009/ley_1336_2009.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000212&pid=S0123-1472201000020000300011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Polic&iacute;a Nacional, Direcci&oacute;n de Investigaci&oacute;n Criminal, DIJIN. <a href="http://www.dijin.gov.co" target="_blank">http://www.dijin.gov.co</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000213&pid=S0123-1472201000020000300012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Colombia, Presidencia de la Rep&uacute;blica (1989). Decreto 1360 de 1989, por el cual se reglamenta la inscripci&oacute;n del soporte l&oacute;gico (<i>software</i>) en el Registro Nacional del Derecho de Autor. 23 de junio de 1989. Disponible en: <a href="http://www.convenioantipirateria.org.co/index.php?option=com_content&view=article&id=98:decreto-1360-de-1989&catid=45:decretos-reglamentarios&Itemid=109" target="_blank">http://www.convenioantipirateria.org.co/index.php?option=com_content&view=article&id=98:decreto-1360-de-1989&catid=45:decretos-reglamentarios&Itemid=109</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000214&pid=S0123-1472201000020000300013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Davara-Rodr&iacute;guez, Miguel &Aacute;ngel (2007). <i>C&oacute;digo de internet</i>. Madrid: Aranzadi.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000215&pid=S0123-1472201000020000300014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Davenport, Thomas (1999). <i>Ecolog&iacute;a de la informaci&oacute;n. </i>M&eacute;xico: Oxford University Press.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000216&pid=S0123-1472201000020000300015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>G&oacute;mez-Perals, Miguel (1994). Los delitos inform&aacute;ticos en el derecho espa&ntilde;ol. <i>Inform&aacute;tica y Derecho: Revista Iberoamericana de Derecho Inform&aacute;tico </i>(4), 481-496.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000217&pid=S0123-1472201000020000300016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>G&oacute;mez-Vieites, &Aacute;lvaro (2006). <i>Enciclopedia de la seguridad inform&aacute;tica</i>. Madrid: Alfaomega.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000218&pid=S0123-1472201000020000300017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Huidobro-Moya, Jos&eacute; Manuel (2005). <i>La tecnolog&iacute;a e-business</i>. Madrid: Thompson.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000219&pid=S0123-1472201000020000300018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>International Organization for Standardization, ISO, International Electrotechnical Commission, IEC (2005). <i>ISO/IEC 17799/2005</i>. Disponible en: <a href="http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=39612" target="_blank">http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=39612</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000220&pid=S0123-1472201000020000300019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Laudon, Kenneth C. &amp; Guercio-Traver, Carol (2009). <i>E-commerce</i>. M&eacute;xico: Pearson Prentice Hall.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000221&pid=S0123-1472201000020000300020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Ofice of Public Sector Information, OPSI (1990). <i>Computer Misuse Act. </i>Disponible en: <a href="http://www.opsi.gov.uk/revisedstatutes/uk-acts-1990a" target="_blank">http://www.opsi.gov.uk/revisedstatutes/uk-acts-1990a</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000222&pid=S0123-1472201000020000300021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Peso-Navarro, Emilio del (2001). <i>Peritajes inform&aacute;ticos. </i>Madrid, D&iacute;az de Santos.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000223&pid=S0123-1472201000020000300022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Piattini-Velthuis, Mario Gerardo &amp; Peso-Navarro, Emilio del (2001). <i>Auditor&iacute;a inform&aacute;tica. </i>Madrid: Alfaomega.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000224&pid=S0123-1472201000020000300023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Su&aacute;rez-S&aacute;nchez, Alberto (2009). <i>La estafa inform&aacute;tica. </i>Bogot&aacute;: Grupo Ib&aacute;&ntilde;ez.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000225&pid=S0123-1472201000020000300024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Superintendencia Financiera de Colombia (2008). Circular externa 014 de 2008. Informaci&oacute;n sobre transacciones efectuadas a trav&eacute;s de los canales de distribuci&oacute;n dispuestos por las entidades vigiladas. Disponible en: <a href="http://www.actualicese.com/normatividad/2008/04/17/circular-externa-014-de-17-04-2008/" target="_blank">http://www.actualicese.com/normatividad/2008/04/17/circular-externa-014-de-17-04-2008/</a>, <a href="http://www.superfinanciera.gov.co/NormativaFinanciera/Paginas/bolfinanciera2008_04.htm" target="_blank">http://www.superfinanciera.gov.co/NormativaFinanciera/Paginas/bolfinanciera2008_04.htm</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000226&pid=S0123-1472201000020000300025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>T&eacute;llez-Vald&eacute;s, Julio (2007). <i>Derecho inform&aacute;tico. </i>3&ordf; ed. M&eacute;xico: McGraw Hill.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000227&pid=S0123-1472201000020000300026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Torres-Torres, Henry William (2002). <i>Derecho inform&aacute;tico. </i>Medell&iacute;n: Ediciones Jur&iacute;dicas.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000228&pid=S0123-1472201000020000300027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><br>      <p><b>Infograf&iacute;a</b></p>     <!-- ref --><p>Cisco, Presentaci&oacute;n de informaci&oacute;n diversas fuentes, 2008. <a href="http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx" target="_blank">http://www.dinero.com/negocios/telecomunicaciones/colombia-tiene-mejorar-seguridad-informatica_50693.aspx</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000231&pid=S0123-1472201000020000300028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><a href="http://www.eltiempo.com/tecnologia/enter/actualidad_a/home/colombia-debil-en-seguridad-informatica_4393234" target="_blank">www.eltiempo.com/tecnologia/enter/actualidad_a/home/colombia-debil-en-seguridad-informatica_4393234</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000232&pid=S0123-1472201000020000300029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>PricewaterhouseCoopers, The global state of information security. <a href="http://www.pwc.com/be/en/publications/the-global-state-of-informaiton-security.jhtml" target="_blank">http://www.pwc.com/be/en/publications/the-global-state-of-informaiton-security.jhtml</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000233&pid=S0123-1472201000020000300030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>Trend Micro (2008). <i>Los 20 virus inform&aacute;ticos m&aacute;s importantes de la historia, sepa cu&aacute;les son</i>. <a href="http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html" target="_blank">http://www.elcomercio.com.pe/ediciononline/HTML/2009-01-22/los-20-virus-informaticos-mas-importantes-historia-sepa-cuales-son.html</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000234&pid=S0123-1472201000020000300031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><a href="http://www.elguruinformatico.com/2009/01/25/los-peores-virus-informaticos-de-la-historia/" target="_blank">http://www.elguruinformatico.com/2009/01/25/los-peores-virus-informaticos-de-la-historia/</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000235&pid=S0123-1472201000020000300032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><a href="http://www.delitosinformaticos.com/delitos/colombia3.shtml" target="_blank">http://www.delitosinformaticos.com/delitos/colombia3.shtml</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000236&pid=S0123-1472201000020000300033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aldama-Baquedano]]></surname>
<given-names><![CDATA[Concepción]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Los medios informáticos]]></article-title>
<source><![CDATA[Poder Judicial]]></source>
<year>1993</year>
<volume>30</volume>
<page-range>9-26</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Álvarez-Marañón]]></surname>
<given-names><![CDATA[Gonzalo]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez-García]]></surname>
<given-names><![CDATA[Pedro Pablo]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad informática para la empresa y particulares]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[McGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>Asociación para la Auditoría y Control de Sistemas de Información</collab>
<source><![CDATA[Objetivos de control para la información y tecnologías relacionadas]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Beltramone]]></surname>
<given-names><![CDATA[Guillermo]]></given-names>
</name>
<name>
<surname><![CDATA[Herrera-Bravo]]></surname>
<given-names><![CDATA[Rodolfo]]></given-names>
</name>
<name>
<surname><![CDATA[Zabale]]></surname>
<given-names><![CDATA[Ezequiel]]></given-names>
</name>
</person-group>
<source><![CDATA[Nociones básicas sobre los delitos informáticos]]></source>
<year>1998</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Camacho-Losa]]></surname>
<given-names><![CDATA[Luis]]></given-names>
</name>
</person-group>
<source><![CDATA[Delito Informático]]></source>
<year>1987</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Gráficas Cóndor]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Choclán-Montalvo]]></surname>
<given-names><![CDATA[José Antonio]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Estafa por computación y criminalidad económica vinculada a la informática]]></article-title>
<source><![CDATA[Actualidad Penal]]></source>
<year>1997</year>
<volume>47</volume>
<page-range>22-28</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Colombia, Congreso de la República</collab>
<article-title xml:lang="es"><![CDATA[Ley 44 de 1993, por la cual se modifica y adiciona la Ley 23 de 1982 y se modifica la Ley 29 de 1944]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>1993</year>
<month>5 </month>
<day>de</day>
<volume>40.740</volume>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Colombia, Congreso de la República</collab>
<article-title xml:lang="es"><![CDATA[Ley 599 de 2000, por la cual se expide el Código Penal]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>2000</year>
<month>24</month>
<day> d</day>
<volume>44.097</volume>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Colombia, Congreso de la República</collab>
<article-title xml:lang="es"><![CDATA[Ley 679 de 2001, por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 de la Constitución]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>2001</year>
<month>4 </month>
<day>de</day>
<volume>44.509</volume>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Colombia, Congreso de la República</collab>
<article-title xml:lang="es"><![CDATA[Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado "de la protección de la información y de los datos"- y se conservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>2009</year>
<month>5 </month>
<day>de</day>
<volume>47.223</volume>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Colombia, Congreso de la República</collab>
<article-title xml:lang="es"><![CDATA[Ley 1336 de 2009, por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>2009</year>
<month>21</month>
<day> d</day>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>Colombia, Policía Nacional</collab>
<source><![CDATA[Dirección de Investigación Criminal, DIJIN]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Colombia, Presidencia de la República</collab>
<source><![CDATA[Decreto 1360 de 1989, por el cual se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional del Derecho de Autor]]></source>
<year>1989</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davara-Rodríguez]]></surname>
<given-names><![CDATA[Miguel Ángel]]></given-names>
</name>
</person-group>
<source><![CDATA[Código de internet]]></source>
<year>2007</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Aranzadi]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davenport]]></surname>
<given-names><![CDATA[Thomas]]></given-names>
</name>
</person-group>
<source><![CDATA[Ecología de la información]]></source>
<year>1999</year>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gómez-Perals]]></surname>
<given-names><![CDATA[Miguel]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Los delitos informáticos en el derecho español]]></article-title>
<source><![CDATA[Informática y Derecho: Revista Iberoamericana de Derecho Informático]]></source>
<year>1994</year>
<volume>4</volume>
<page-range>481-496</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gómez-Vieites]]></surname>
<given-names><![CDATA[Álvaro]]></given-names>
</name>
</person-group>
<source><![CDATA[Enciclopedia de la seguridad informática]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Huidobro-Moya]]></surname>
<given-names><![CDATA[José Manuel]]></given-names>
</name>
</person-group>
<source><![CDATA[La tecnología e-business]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Thompson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<source><![CDATA[International Organization for Standardization, ISO, International Electrotechnical Commission, IEC (2005). ISO/IEC 17799/2005]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Laudon]]></surname>
<given-names><![CDATA[Kenneth C]]></given-names>
</name>
<name>
<surname><![CDATA[Guercio-Traver]]></surname>
<given-names><![CDATA[Carol]]></given-names>
</name>
</person-group>
<source><![CDATA[E-commerce]]></source>
<year>2009</year>
<publisher-name><![CDATA[Pearson Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<collab>Ofice of Public Sector Information, OPSI</collab>
<source><![CDATA[Computer Misuse Act]]></source>
<year>1990</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peso-Navarro]]></surname>
<given-names><![CDATA[Emilio del]]></given-names>
</name>
</person-group>
<source><![CDATA[Peritajes informáticos]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Díaz de Santos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Piattini-Velthuis]]></surname>
<given-names><![CDATA[Mario Gerardo]]></given-names>
</name>
<name>
<surname><![CDATA[Peso-Navarro]]></surname>
<given-names><![CDATA[Emilio del]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditoría informática]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Suárez-Sánchez]]></surname>
<given-names><![CDATA[Alberto]]></given-names>
</name>
</person-group>
<source><![CDATA[La estafa informática]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Grupo Ibáñez]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Superintendencia Financiera de Colombia</collab>
<source><![CDATA[Circular externa 014 de 2008. Información sobre transacciones efectuadas a través de los canales de distribución dispuestos por las entidades vigiladas]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Téllez-Valdés]]></surname>
<given-names><![CDATA[Julio]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho informático]]></source>
<year>2007</year>
<edition>3</edition>
<publisher-name><![CDATA[McGraw Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Torres-Torres]]></surname>
<given-names><![CDATA[Henry William]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho informático]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Medellín ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Jurídicas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<source><![CDATA[Cisco, Presentación de información diversas fuentes]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<source><![CDATA[PricewaterhouseCoopers, The global state of information security]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<collab>Trend Micro</collab>
<source><![CDATA[Los 20 virus informáticos más importantes de la historia, sepa cuáles son]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
