<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082022000300095</article-id>
<article-id pub-id-type="doi">10.47741/17943108.368</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos?]]></article-title>
<article-title xml:lang="en"><![CDATA[Cybercrime in Colombia: how efficient has the Computer Crime Law been?]]></article-title>
<article-title xml:lang="pt"><![CDATA[Cibercrime na Colômbia: qual tem sido a eficácia da Lei de Crimes Informáticos?]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rincón Arteaga]]></surname>
<given-names><![CDATA[Jaime Andrés]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Castiblanco Hernández]]></surname>
<given-names><![CDATA[Santiago Armando]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Quijano Díaz]]></surname>
<given-names><![CDATA[Andrés]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Urquijo Vanegas]]></surname>
<given-names><![CDATA[Juan David]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pregonero León]]></surname>
<given-names><![CDATA[Yuliana Katherine]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Asociación Bancaria y de Entidades Financieras de Colombia - Asobancaria  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Asociación Bancaria y de Entidades Financieras de Colombia - Asobancaria  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af3">
<institution><![CDATA[,Asociación Bancaria y de Entidades Financieras de Colombia - Asobancaria  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af4">
<institution><![CDATA[,Asociación Bancaria y de Entidades Financieras de Colombia - Asobancaria  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af5">
<institution><![CDATA[,Asociación Bancaria y de Entidades Financieras de Colombia - Asobancaria  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<volume>64</volume>
<numero>3</numero>
<fpage>95</fpage>
<lpage>116</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082022000300095&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082022000300095&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082022000300095&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen Este documento está centrado en determinar qué variables afectan los incentivos que tienen los delincuentes al cometer sus ciberdelitos, e identificar si la legislación actual está diseñada teniendo en cuenta la tipificación de las conductas y las herramientas de los entes encargados de capturar los criminales. Se busca entender los principales factores que incentivan la ciberdelincuencia en el país, teniendo en cuenta el contexto de la ciberdelincuencia para el 2019 en Colombia, y con ello, el comportamiento de los delincuentes informáticos en la prepandemia. Con la Ley 1273 de 2019, encargada de tipificar los delitos informáticos en Colombia, se revisarán los datos reportados de delitos informáticos y se compararán con los casos e indicadores de delitos de hurto calificado, con el fin de determinar la relación de estos dos delitos, que son relevantes para las entidades y han sido interiorizados por las entidades policivas en su estudio y lucha anticriminal desde hace mucho tiempo. Una vez definida teóricamente la eficiencia de las entidades apoderadas en la lucha contra los delitos informáticos, se propone una función de beneficios económicos de la ciberdelincuencia adaptada para el caso colombiano, determinando las variables que mejor explican esta función. Al final de este ejercicio académico, mediante un análisis de sensibilidad, se señala qué aspectos de política pública se deben considerar como prioritarios, teniendo en cuenta los incentivos económicos para los ciberdelincuentes y la efectividad de la Ley 1273 de 2009.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This paper is focused on determining which variables affect the incentives that criminals have when committing cybercrime, and identify whether the current legislation is designed taking into account the criminalization of behaviors and the tools of the entities in charge of catching criminals. It seeks to understand the main factors that encourage cybercrime in the country, taking into account the context of cybercrime for 2019 in Colombia, and with it, the behavior of cybercriminals in the pre-pandemic. With Law 1273 of 2019, in charge of criminalizing computer crimes in Colombia, the reported data of computer crimes will be reviewed and compared with the cases and indicators of qualified theft crimes, in order to determine the relationship of these two crimes, which are relevant for the entities and have been internalized by the police entities in their study and anti-crime fight for a long time. Once the efficiency of the entities empowered in the fight against cybercrime has been theoretically defined, a function of economic benefits of cybercrime adapted to the Colombian case is proposed, determining the variables that best explain this function. At the end of this academic exercise, through a sensitivity analysis, it is pointed out which aspects of public policy should be considered as a priority, taking into account the economic incentives for cybercriminals and the effectiveness of Law 1273 of 2009.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo Este documento está focado em determinar quais variáveis afetam os incentivos que os criminosos têm quando cometem crimes cibernéticos, e identificar se a legislação atual é elaborada levando em conta a classificação dos comportamentos e as ferramentas das entidades encarregadas de capturar os criminosos. Ela procura compreender os principais fatores que incentivam o cibercrime no país, levando em conta o contexto do cibercrime para 2019 na Colômbia, e com ele, o comportamento dos cibercriminosos na pré-pandemia. Com a Lei 1273 de 2019, encarregada de criminalizar os crimes cibernéticos na Colômbia, os dados comunicados de crimes cibernéticos serão revistos e comparados com os casos e indicadores de crimes de roubo, a fim de determinar a relação entre esses dois crimes, que são relevantes para as entidades e foram internalizados por entidades policiais em seu estudo e combate aos crimes por um longo tempo. Uma vez definida teoricamente a eficiência das entidades habilitadas na luta contra o crime cibernético, propõe-se uma função dos benefícios econômicos do crime cibernético adaptada ao caso colombiano, determinando as variáveis que melhor explicam esta função. Ao final deste exercício acadêmico, por meio de uma análise de sensibilidade, indica-se quais aspectos das políticas públicas devem ser considerados prioritários, levando em conta os incentivos econômicos para os cibercriminosos e a eficácia da Lei 1273 de 2009]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delitos informáticos]]></kwd>
<kwd lng="es"><![CDATA[criminalidad mediante computadoras]]></kwd>
<kwd lng="es"><![CDATA[políticas públicas]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[Hurto calificado]]></kwd>
<kwd lng="es"><![CDATA[función de beneficios]]></kwd>
<kwd lng="es"><![CDATA[ciberdelincuencia]]></kwd>
<kwd lng="en"><![CDATA[Computer crime]]></kwd>
<kwd lng="en"><![CDATA[computer related crime]]></kwd>
<kwd lng="en"><![CDATA[public policy]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
<kwd lng="en"><![CDATA[Qualified theft]]></kwd>
<kwd lng="en"><![CDATA[benefit function]]></kwd>
<kwd lng="en"><![CDATA[cybercrime]]></kwd>
<kwd lng="pt"><![CDATA[Crimes informáticos]]></kwd>
<kwd lng="pt"><![CDATA[crimes informáticos]]></kwd>
<kwd lng="pt"><![CDATA[políticas públicas]]></kwd>
<kwd lng="pt"><![CDATA[segurança informática]]></kwd>
<kwd lng="pt"><![CDATA[Roubo qualificado]]></kwd>
<kwd lng="pt"><![CDATA[função de benefício]]></kwd>
<kwd lng="pt"><![CDATA[cibercrime]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Anderson]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Barton]]></surname>
<given-names><![CDATA[Ch.]]></given-names>
</name>
<name>
<surname><![CDATA[Böhme]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Clayton]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Eeten]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Levi]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Moore]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Savage]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Measuring the cost of cybercrime]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Banca de las Oportunidades</collab>
<source><![CDATA[Personas con productos financieros]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>Censo Nacional de Población y Vivienda</collab>
<source><![CDATA[(s.f.).]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>Centro Cibernético Policial</collab>
<source><![CDATA[Costos del cibercrimen en Colombia 2016-2017]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Congreso De Colombia</collab>
<source><![CDATA[Ley 1273, Protección de la información y de los datos. Código Penal Colombiano]]></source>
<year>5/01</year>
<month>/2</month>
<day>00</day>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Council]]></surname>
<given-names><![CDATA[H. O.]]></given-names>
</name>
</person-group>
<source><![CDATA[Undertanding the cost of cibercrime]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Fiscalía General de la Nación</collab>
<source><![CDATA[Fiscalía General de la Nación. Recuperado 11 de octubre de 2022]]></source>
<year>s. f</year>
<month>.</month>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Díaz]]></surname>
<given-names><![CDATA[M. R. O.]]></given-names>
</name>
<name>
<surname><![CDATA[Rangel]]></surname>
<given-names><![CDATA[P. E. S.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia]]></article-title>
<source><![CDATA[Revista Criminalidad]]></source>
<year>2020</year>
<volume>62</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>199-217</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<collab>Departamento Administrativo Nacional de Estadística, DANE</collab>
<source><![CDATA[Censo Nacional de Población y Vivienda -CNPV- 2018]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Fiscalía General de la Nación</collab>
<source><![CDATA[2022, 11 de octubre)]]></source>
<year>s.f.</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Global Data Lab</collab>
<source><![CDATA[Human development indices 5.0]]></source>
<year>s.f.</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Goncharov]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Russian underground 2.0]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Home Office</collab>
<source><![CDATA[Understanding the costs of cyber crime. GOV.UK]]></source>
<year>18/0</year>
<month>1/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<collab>Internet Crime Complaint Center (IC3) | Annual Reports</collab>
<source><![CDATA[(11 de octubre)]]></source>
<year>2022</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Konradt]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Schilling]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Wemers]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Phishing: An economy analysis of cybercrime perpetrators]]></article-title>
<source><![CDATA[Computers &amp; Security]]></source>
<year>2016</year>
<volume>58</volume>
<page-range>39-46</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mundial]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Individual using the internet-Colombia]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>Organización de los Estados Americanos, OEA</collab>
<source><![CDATA[Estado de la ciberseguridad en el sistema financiero colombiano]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<collab>Organization for Economic Co-Operation and Development - OCDE</collab>
<source><![CDATA[Minimum relative to average wages of full-time workers]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<collab>Reportes anuales</collab>
<source><![CDATA[Reporte de Inclusión Financiera 2021]]></source>
<year>s. f</year>
<month>.</month>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ross]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Barton]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Bohme]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Clayton]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Levi]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Moore]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Stefan]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Measuring the cost of cybercrime]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<collab>Senado de la Republica</collab>
<source><![CDATA[Código Penal colombiano - Ley 599 de 2000]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<collab>Corporación Excelencia en la Justicia</collab>
<source><![CDATA[Informe de estadísticas del Sistema Penal Oral Acusatorio (SPOA)]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<collab>Statista</collab>
<source><![CDATA[Países de América Latina y el Caribe más atacados por ataques de phishing en 2020]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yonge]]></surname>
<given-names><![CDATA[J. D.]]></given-names>
</name>
</person-group>
<source><![CDATA[EY. The pandemic hastened the arrival of trends already on the leadership agenda. CEOs must seize this opportunity to transform or be left behind]]></source>
<year>2022</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
