TABLA DE CONTENIDO Presentación.............................................................................................................. 15 Prólogo...................................................................................................................... 19 Abreviaturas............................................................................................................. 27 Una aproximación a los delitos informáticos La cibercriminalidad: un nuevo paradigma criminal ............................... 33 Características inherentes a los riesgos informáticos......................... 53 Características contextuales de los riesgos informáticos.................. 88 La diferencia entre delitos informáticos y cibercrímenes.................... 99 El concepto de cibercrimen......................................................................... 99 Ataques y amenazas informáticas............................................................... 106 El objeto de protección .................................................................................... 113 El bien jurídico autónomo de la seguridad de la información y de los sistemas informáticos...................................................................... 113 Objetos sobre los que recae la acción cibercriminal............................. 122 Los datos.................................................................................................... 123 Los datos conforman la información ........................................................ 127 La clasificación de los datos y la información .......................................... 128 El software ................................................................................................. 136 Los sistemas informáticos......................................................................... 137 Los instrumentos internacionales de referencia más importantes para la regulación colombiana .................................................................................. 141 Convención sobre el Cibercrimen, Budapest 23 de noviembre del 2001, serie de Tratados Europeos n.° 185 (vigente desde 1/07/2004)................. 141 Decisión Marco 2005/222/JAI del 24 de feberero del 2005 del Consejo de la Unión Europea...................................................................................... 142 Directiva 2013/40/ue del Parlamento Europeo y del Consejo del 12 de agosto del 2013, relativa a los ataques contra los sistemas de información................................................................................................. 143 10 Tabla de contenido Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico...................................................................................... 145 Uso, posesión o tráfico de contraseñas para computadores, redes o sistemas informáticos............................................. 145 Ciberterrorismo ..................................................... 148 Uso de dispositivos falsificados como tarjetas de crédito.................... 149 Robo, suplantación o usurpación de identidad informática................. 151 Cyberstalking – cyberbullying............................................. 153 Phishing ....................................................................... 155 Falsedad de firmas................................................................ 157 Uso de equipos para la invasión electrónica de la privacidad (hacker-tools). ..................................................................................... 158 Los cibercrímenes en colombia Los cuatro bloques de cibercriminalidad: un contexto general ........ 165 El intrusismo o acceso informático (computer intrusion).................... 165 El espionaje informático (computer espionage,