<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082022000300203</article-id>
<article-id pub-id-type="doi">10.47741/17943108.373</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Una mirada a la cibercriminalidad en Colombia y su asimilación con los delitos de impacto]]></article-title>
<article-title xml:lang="en"><![CDATA[A look at cybercrime in Colombia and its assimilation with impact crime]]></article-title>
<article-title xml:lang="pt"><![CDATA[Um olhar sobre o crime cibernético na Colômbia e sua assimilão com o crime de impacto]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Garzón Pulgar]]></surname>
<given-names><![CDATA[Jorge Orlando]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cuero Quiñones]]></surname>
<given-names><![CDATA[Keity Siomara]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Policía Nacional Observatorio del Delito DIJIN  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Policía Nacional Observatorio del Delito DIJIN  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2022</year>
</pub-date>
<volume>64</volume>
<numero>3</numero>
<fpage>203</fpage>
<lpage>313</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082022000300203&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082022000300203&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082022000300203&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen A partir de una Metodología exploratoria con enfoque analítico cuantitativo de los registros estadísticos de las conductas punibles registradas en el Sistema de Información Estadístico Delictivo y Contravencional de la Policía Nacional de Colombia - SIEDCO, este artículo de reflexión tiene como objetivo demostrar la asimilación de los delitos informáticos tipificados por el legislador con los delitos de impacto, para demostrar que los tipos penales de carácter informático requieren un tratamiento diferencial, mayor conocimiento y estrategias tendientes a mejorar las medidas de prevención y autoprotección de la sociedad. Lo anterior considerando que el delito, es sin duda, uno de los fenómenos que más afecta a la sociedad en general y con frecuencia, las autoridades político-administrativas, policiales y expertos en seguridad ciudadana, suelen considerar de mayor importancia al homicidio, secuestro, lesiones personales, violaciones y hurto, los cuales se han catalogado comúnmente como delitos de impacto. Para concluir el estudio logra demostrar que los delitos informáticos no han tenido la misma trascendencia, a pesar de que últimamente y en forma reiterada los medios de comunicación registran noticias relacionadas con el incremento de este fenómeno criminógeno.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract Based on an exploratory methodology with a quantitative analytical approach to the statistical records of punishable conducts registered in the Statistical Information System on Crime and Misdemeanours of the National Police of Colombia - SIEDCO, this article aims to demonstrate the assimilation of computer crimes typified by the legislator with impact crimes, to show that criminal offences of a computer nature require differential treatment, greater knowledge and strategies aimed at improving prevention measures and self-protection of society. The above considering that crime is undoubtedly one of the phenomena that most affects society in general and often, the political-administrative authorities, police and experts in public safety, tend to consider homicide, kidnapping, personal injury, rape and theft, which have been commonly classified as impact crimes, to be of greater importance. In conclusion, the study demonstrates that cybercrime has not had the same importance, despite the fact that the media have recently and repeatedly reported news related to the increase in this criminogenic phenomenon.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo Baseado em uma metodologia exploratória com abordagem analítica quantitativa dos registros estatísticos de condutas puníveis registrados no Sistema de Informação Estatística sobre Crimes e Delitos da Polícia Nacional da Colômbia - SIEDCO, este artigo visa demonstrar a assimilação dos crimes informáticos tipificados pelo legislador com crimes de impacto, para mostrar que os delitos de natureza informática requerem tratamento diferenciado, maior conhecimento e estratégias destinadas a melhorar as medidas de prevenção e auto-proteção da sociedade. O acima exposto, considerando que o crime é sem dúvida um dos fenômenos que mais afeta a sociedade em geral e, muitas vezes, as autoridades político-administrativas, a polícia e os especialistas em segurança pública, tendem a considerar de maior importância os homicídios, seqüestros, danos pessoais, estupros e roubos, que têm sido comumente classificados como crimes de impacto. Para concluir, o estudo consegue demonstrar que os crimes informáticos não têm tido a mesma transcendência, apesar do fato de que ultimamente e repetidamente a mídia registra notícias relacionadas com o aumento deste fenômeno criminogênico.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delito]]></kwd>
<kwd lng="es"><![CDATA[ciberdelincuencia]]></kwd>
<kwd lng="es"><![CDATA[dato]]></kwd>
<kwd lng="es"><![CDATA[delito informático]]></kwd>
<kwd lng="es"><![CDATA[sistema informático]]></kwd>
<kwd lng="es"><![CDATA[dato informático]]></kwd>
<kwd lng="es"><![CDATA[procesamiento de información]]></kwd>
<kwd lng="en"><![CDATA[Juvenile offenders]]></kwd>
<kwd lng="en"><![CDATA[neuropsychology]]></kwd>
<kwd lng="en"><![CDATA[causes of crime]]></kwd>
<kwd lng="en"><![CDATA[offending behavior]]></kwd>
<kwd lng="en"><![CDATA[factors of juvenile delinquency]]></kwd>
<kwd lng="pt"><![CDATA[Crime]]></kwd>
<kwd lng="pt"><![CDATA[cibercrime]]></kwd>
<kwd lng="pt"><![CDATA[dados]]></kwd>
<kwd lng="pt"><![CDATA[crime informático]]></kwd>
<kwd lng="pt"><![CDATA[sistema informático]]></kwd>
<kwd lng="pt"><![CDATA[dados informáticos]]></kwd>
<kwd lng="pt"><![CDATA[processamento de informações]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Acurio del Pino]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos informáticos: generalidades]]></source>
<year>s.f.</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Asociación Nacional de Movilidad Sostenible (Andemos)</collab>
<source><![CDATA[Sector automotor. Anuario 2021]]></source>
<year>2021</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>Banco Mundial</collab>
<source><![CDATA[Sector financiero. Grupo Banco Mundial]]></source>
<year>s.f.</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>Centro Cibernético Policial</collab>
<source><![CDATA[Informe Costos del Cibercrimen en Colombia 2016-2017.]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Código Penal. Ley 599 de 2000</collab>
<source><![CDATA[Legis Editores S.A]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Congreso de la República</collab>
<source><![CDATA[Proyecto de Ley 58. &#8220;Por medio de la cual se aprueba el &#8220;Convenio sobre la Ciberdelincuencia&#8221;, adoptado el 23 de noviembre de 2001, en Budapest&#8221;]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Convenio sobre la Ciberdelincuencia</collab>
<source><![CDATA[Council of Europe. Serie de Tratados Europeos, 185]]></source>
<year>23/1</year>
<month>1/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duarte]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Eraso]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Ibáñez]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Norza]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Patiño]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Vargas]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Criminalidad en contexto COVID año 2020 y aproximación de una propuesta en neurocriminología]]></article-title>
<source><![CDATA[Revista Criminalidad]]></source>
<year>2021</year>
<volume>63</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>9-31</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Huerta]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Ingeniería social]]></article-title>
<source><![CDATA[Revista de Derecho Informático]]></source>
<year>2010</year>
<page-range>1-43</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Instituto Colombiano de Normas Técnicas y Certificación (Icontec)</collab>
<source><![CDATA[Norma Técnica NTC-ISO/IEC colombiana 27001]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Ley 599 de 2000</collab>
<source><![CDATA[Por la cual se expide el Código Penal. Congreso de la República. Diario Oficial No. 44.097]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>Ley 1273 de 2009</collab>
<source><![CDATA[Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado &#8220;de la protección de la información y de los datos&#8221;- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Ley 1928 de 2018</collab>
<source><![CDATA[Por medio de la cual se aprueba el &#8220;Convenio sobre la Ciberdelincuencia&#8221;, adoptado el 23 de noviembre de 2001, en Budapest. Diario Oficial No. 50.664]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mesa-Elneser]]></surname>
<given-names><![CDATA[A. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Vásquez-Santamaría]]></surname>
<given-names><![CDATA[J. E.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La Interceptación de Datos Informáticos entre la Licitud y lo Delictual]]></article-title>
<source><![CDATA[Lámpsakos]]></source>
<year>2012</year>
<volume>1</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>65-71</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morales]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Moya]]></surname>
<given-names><![CDATA[M. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Gaviria]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Cuadrado]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Psicología social]]></source>
<year>2007</year>
<edition>3ª</edition>
<publisher-name><![CDATA[McGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ojeda-Pérez]]></surname>
<given-names><![CDATA[J. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Rincón-Rodríguez]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Arias-Flórez]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Daza-Martínez]]></surname>
<given-names><![CDATA[L. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Delitos informáticos y entorno jurídico vigente en Colombia]]></article-title>
<source><![CDATA[Cuadernos De Contabilidad]]></source>
<year>2010</year>
<volume>11</volume>
<numero>28</numero>
<issue>28</issue>
<page-range>41-66</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Posada]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El delito de transferencia no consentida de activos]]></article-title>
<source><![CDATA[Revista de Derecho, Comunicaciones y Nuevas Tecnologías]]></source>
<year>2012</year>
<volume>8</volume>
<page-range>2-27</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Posada]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000]]></article-title>
<source><![CDATA[Revista de Derecho, Comunicaciones y Nuevas Tecnologías]]></source>
<year>2013</year>
<volume>9</volume>
<page-range>1-31</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[San Martín]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Prodanova]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[¿Qué factores fomentan la compra por impulso en el comercio móvil?]]></article-title>
<source><![CDATA[Revista Española de Investigación de Marketing ESIC]]></source>
<year>2014</year>
<volume>18</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>32-42</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<collab>Proyecto de ley 058/17</collab>
<source><![CDATA[Gaceta del Congreso 631. Congreso de la República]]></source>
<year>1/09</year>
<month>/2</month>
<day>01</day>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rojas López]]></surname>
<given-names><![CDATA[M. D.]]></given-names>
</name>
<name>
<surname><![CDATA[Suarez Botero]]></surname>
<given-names><![CDATA[D. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Meneses Durango]]></surname>
<given-names><![CDATA[C. N.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Firma digital: instrumento de transmisión de información a entidades Financieras]]></article-title>
<source><![CDATA[Avances en Sistemas e Informática]]></source>
<year>2011</year>
<volume>8</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>7-14</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<collab>Sentencia SP-1245-2015</collab>
<source><![CDATA[Corte Suprema de Justicia (Eyder Patiño, M. P.)]]></source>
<year>11/0</year>
<month>2/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<collab>Sentencia SP-2699-2022</collab>
<source><![CDATA[Corte Suprema de Justicia (Fernando Londoño, M. P)]]></source>
<year>3/09</year>
<month>/2</month>
<day>02</day>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<collab>Sentencia SP-592-2022</collab>
<source><![CDATA[Corte Suprema de Justicia (Diego Corredor, M. P)]]></source>
<year>2/03</year>
<month>/2</month>
<day>02</day>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<collab>Sistema de Información Estadístico, Delincuencial, Contravencional y Operativo (Siedco) de la Policía Nacional</collab>
<source><![CDATA[Registro estadístico de delitos informáticos. Dirección de Investigación Criminal e Interpol. Área Investigación Criminología - Grupo de Investigación Criminológica]]></source>
<year>14/1</year>
<month>0/</month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<collab>Superintendencia Financiera de Colombia</collab>
<source><![CDATA[Transacciones a través de los canales de distribución. Informe de operaciones]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tavera]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Arias]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Internet móvil: aceptación tecnológica para el cierre de la brecha digital en Colombia]]></article-title>
<source><![CDATA[Perfil de Coyuntura Económica]]></source>
<year>2012</year>
<numero>19</numero>
<issue>19</issue>
<page-range>139-56</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vayreda]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Doménech]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Psicología e internet]]></source>
<year>2007</year>
<publisher-name><![CDATA[Editorial UOC]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
