Está en la página 1de 57

PROYECTO DE INVESTIGACION

(AVANCE PARCIAL)

ANÁLISIS COMPARATIVO DEL TRATAMIENTO JURÍDICO DADO A LOS


DELITOS INFORMÁTICOS EN EL DERECHO PENAL COLOMBIANO Y
VENEZOLANO.

LIANA MARGOTH MORENO MENDOZA

PROYECTO DE INVESTIGACIÓN PRESENTADO COMO REQUISITO


PARCIAL PARA OPTAR AL TÍTULO DE ABOGADA.

Asesora disciplinar
xxxxxxxxxxxxxxxxxxxx

Asesor metodológico
Xxxxxxxxxxxxxxxxxxxxxxxxx

CORPORACION UNIVERSITARIA AMERICANA


FACULTAD DE DERECHO

BARRANQUILLA-COLOMBIA
2019
INTRODUCCION

IDENTIFICACIÓN DEL PROYECTO

TÍTULO
Palabras Claves
Planteamiento del problema
Formulación del problema
Sistematización del problema
Justificación
Objetivos
-Objetivo General
-Objetivos Específicos

MARCO DE REFERENCIA
-Marco de Antecedentes
-Marco teórico
-Marco legal
-Marco Conceptual

DISEÑO METODOLÓGICO
-Tipo y método de investigación
-Población y muestra

DESARROLLO DE LOS OBJETIVOS ESPECÍFICOS


-Delitos informáticos que se encuentran consagrados en la legislación penal colombiana y
venezolana.
-Análisis comparativo de los delitos informáticos en Colombia y Venezuela.
-Fortalezas y debilidades de la ley 1273 de 2009.
-Ley 1273 de 2009, falencias y recomendaciones.
-Mecanismos internacionales que puedan establecerse entre Colombia y Venezuela, para
facilitar la cooperación internacional con respecto a los delitos informáticos.
-Casos de delitos informáticos de gran trascendencia que se han desarrollado en Colombia
y Venezuela.

CONCLUSIONES Y RECOMENDACIONES

BIBLIOGRÁFIA Y LINKOGRAFIA
INTRODUCCIÓN

Es un tema novedoso el de los delitos informáticos que muchos autores han


abordado en esta era de las tecnologías, que ha causado una revolución y que cada día es
más sofisticada y que viene invadiendo los ámbitos de todas las relaciones y que de algún
modo afectan en el entorno de las comunicaciones, los datos y la información.-

Se puede considerar que el internet en su uso diario con el manejo de los


dispositivos se intercambian información en un contexto complejo y con ello la comisión
de delitos informáticos que se encuadran en nuevas conductas antisociales o ilícitas
desarrolladas por delincuentes, quienes aprovechándose de las herramientas informáticas
cometen fraudes y otros delitos a través de computadores, tablets, celulares inteligentes,
entre otros dispositivos, generándose la “ciberdelinuencia”.

Con el pasar de los años los gobiernos han regulado el tema referido con los delitos
informáticos y se han proferido normas exclusivas que se encargan únicamente de estos
delitos; en Colombia como en Venezuela se han introducido a sus sistemas jurídicos tipos
penales relacionados con estos delitos.

En Venezuela en el año 2001, se expide la Ley 48 de 4 de septiembre de 2001.


Especial contra Delitos Informáticos (Gaceta Oficial de la República Bolivariana de
Venezuela nº 37.313 de 30 de octubre 2001) por la asamblea nacional de la república
bolivariana de Venezuela; que tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

En Colombia, en el año 2009, fue expedida la Ley 1273, que introduce en el Código
Penal un nuevo bien jurídico al que se denominó "de la protección de la información y de
los datos" y que constituye un buen catálogo, con las correspondientes sanciones, de los
delitos informáticos.
Con lo anteriormente expuesto, se desarrolla está investigación, en la cual se
examina el tratamiento jurídico establecido en la legislación penal colombiana y
venezolana, en torno a los delitos informáticos; comprendido en seis (6) capítulos, en los
cuales se contextualiza y describe el problema planteado, así:

En la primera parte se referencian las generalidades de la investigación, es decir su


título, el planteamiento, formulación y sistematización del problema, así como su
justificación y objetivos generales y específicos.

Seguidamente se presenta el marco de referencia, antecedentes, bases teóricas y


bases legales del trabajo. (Con base en el desarrollo de estos componentes el avance se hará
en dos etapas)
Posteriormente se encuentra el diseño metodológico, tipo y método de
investigación, y los instrumentos de recolección de información.

Se identifican de los delitos informáticos que se encuentran consagrados en la


legislación penal colombiana y venezolana; se presenta un análisis comparativo respecto a
la colombiana en cuanto a los delitos informáticos, a fin de precisar las fortalezas y
debilidades de la Ley 1273 de 2009, y además se determinan las falencias y
recomendaciones de la misma ley, se definen algunos mecanismos internacionales que
puedan establecerse entre Colombia y Venezuela, para facilitar la cooperación internacional
con respecto a los delitos informáticos y se exponen unos casos desarrollado en los dos
países sobre delitos informáticos de gran trascendencia. (Con base en el desarrollo los
objetivos específicos el avance se hará en dos etapas)
Por último, se realizan las conclusiones y recomendaciones producto de la
investigación realizada.
IDENTIFICACIÓN DEL ANTEPROYECTO

Título

ANÁLISIS COMPARATIVO DEL TRATAMIENTO JURÍDICO DADO A LOS


DELITOS INFORMÁTICOS EN EL DERECHO PENAL COLOMBIANO Y
VENEZOLANO.

Palabras Claves
ANÁLISIS - TRATAMIENTO JURÍDICO - DELITOS INFORMÁTICOS

Planteamiento del problema

En el globo terráqueo se ha generado una revolución tecnológica y muy


especialmente en el tema de las comunicaciones, la información y los datos; que de una u
otra manera tiene influenciado al ser humano y en las organizaciones y que hoy es un
medio fundamental para el desarrollo de la humanidad, que se usa para efectos de lograr
disminuir distancias y tramites convencionales y que ha propiciado que la información haga
parte fundamental de la vida diaria del mundo moderno.

Junto todo eso, en la sociedad se han desarrollado una serie de comportamientos


ilícitos que de manera genérica se encajan a lo que hoy denominados Delitos Informáticos,
y que causan daños al avance de las tecnologías informáticas, ya que a través de las
computadoras se dan fenómenos complicados para infringir la ley y se han creados tipos
penales que parecen ser tradicionales.

El avance tecnológico al que nos enfrentamos ha propiciado a nuevas formar de


cometer delitos, y con ello la necesidad de tipificarlos en el ordenamiento nacional e
internacional.
Con la gran inmigración que se ha surgido desde el vecino país de Venezuela y que
Colombia ha sido el gran receptor con más de un millón de venezolanos, y aun no estando
en la vanguardia en la legislación sobre delitos informáticos existen códigos penales en
estos dos países y convenios adoptados para contrarrestarlos.

En Venezuela, Ley Especial contra los Delitos Informáticos, tiene como objeto la
protección integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías; contenidos en el
Título I. Disposiciones Generales, Título II. De los delitos Capítulo I. De los delitos contra
los sistemas que utilizan tecnologías de información, el Capítulo II. De los Delitos Contra
la Propiedad, Capítulo III. De los delitos contra la privacidad de las personas y de las
comunicaciones, Capítulo V. De los delitos contra el orden económico, Título III.
Disposiciones comunes y el Título IV. Disposiciones Finales.

En Colombia, el Código Penal (Ley 599 de 2000) no tenía leyes específicas sobre
los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes
no existía la tecnología actual. Sin embargo, este ha sido objeto de reformas, tendientes a
configurar los delitos informáticos. Es así, como el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”.

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

De acuerdo a lo anteriormente expuesto, se busca con esta investigación examinar el


tratamiento jurídico establecido en la legislación penal colombiana y venezolana, en torno a
los delitos informáticos.
Formulación del problema

¿Cuál es el tratamiento jurídico establecido en la legislación penal colombiana y


venezolana, en torno a los delitos informáticos?

Sistematización del problema

¿Qué delitos informáticos se encuentran consagrados en la legislación penal


colombiana y venezolana?

¿Qué análisis puede hacerse de los delitos informáticos en Colombia y Venezuela?

¿Qué fortalezas y debilidades tiene la Ley 1273 de 2009?

¿Qué falencias tiene la Ley 1272 de 2009 y que recomendaciones pueden hacerse?

¿Qué mecanismos internacionales pueden establecerse entre Colombia y Venezuela,


para facilitar la cooperación internacional con respecto a los delitos informáticos?

¿Qué casos o situaciones sobre delitos informáticos de gran trascendencia se han


desarrollado en Colombia y Venezuela?
Justificación

Tendremos en cuenta la formalidad e importancia por ser tan trascendente y


conveniente el presente trabajo y buscaremos la manera de analizar y proponer
comparativamente los avances jurídicos sobre delitos informáticos de la legislación penal
colombiana y venezolana.

Tratándose de delitos informáticos, fenómeno que afecta la economía mundial y que


cada día aumenta la astucia y la audacia apareciendo nuevas modalidades, se hace necesario
desde luego la presente investigación y se debe adoptar una posición objetiva para proponer
nuevos esquemas ante la aparición de los nuevos delitos sobre protección de información y
de datos ; y cada Estado debe tener un mecanismo local e internacional y desarrollar en lo
necesario cooperaciones para combatirlos y desde luego en ese asunto se enmarca para
hacer los aportes y lograr definir algunos aspectos de la ley sustancial y de mecanismos
entre los países de Colombia y Venezuela respecto a los delitos informáticos.

Objetivamente el entorno jurídico con la aparición de las nuevas conductas


delictivas sobre el destino dado a las computadoras en Colombia y Venezuela, se hace
necesario saber las fortalezas y debilidades que tiene la Ley 1273 de 2009, frente a la
legislación penal del vecino país de Venezuela en referencia a los tipos penales sobre
delitos informáticos, toda vez que este país ha generado una proliferación de inmigrantes
hacia nuestro país y con ello se han venido cerebros expertos en la comisión de conductas
reprochables en materia de información y de datos.
Objetivos

Objetivo general

Examinar el tratamiento jurídico establecido en la legislación penal colombiana y


venezolana, en torno a los delitos informáticos.

Objetivos específicos

 Identificar los delitos informáticos que se encuentran consagrados en la legislación


penal colombiana y venezolana.

 Comparar la legislación penal venezolana con respecto a la colombiana en cuanto a


los delitos informáticos.-

 Determinar las fortalezas y debilidades tiene la Ley 1273 de 2009.-

(Con el desarrollo de estos tres objetivos específicos se cumple la primera etapa


de avance)

 Identificar las Falencias de la Ley 1273 de 2009 y establecer recomendaciones.

 Definir mecanismos internacionales que puedan establecerse entre Colombia y


Venezuela, para facilitar la cooperación internacional con respecto a los delitos
informáticos.

 Averiguar qué casos o situaciones sobre delitos informáticos de gran trascendencia


se han desarrollado en Colombia y Venezuela.
MARCO DE REFERENCIA

Marco de Antecedentes

La lenta adecuación en Colombia del derecho penal frente a nuevas conductas


derivadas del mal uso de los avances informáticos. (2012). Elaborado por: Jessica
Andreina Gelvez Piza, Leidy Carolina Serrano Romero y Lina María Uribe Celis. Trabajo
de Grado, Facultad de Derecho Ciencia Política y Sociales, Universidad Libre, Seccional
Cúcuta. Los delitos informáticos surgen con la aparición de las computadoras, sin
embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que
desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual
en Colombia solo hasta el año 2009 mediante la ley 1273 obtuvo una importante
regulación. Es importante analizar si con la poca regulación existente en cuanto a los
delitos informáticos, es posible penalizar este tipo de conductas, y si ha permitido esta
normatividad que se contrarresten estas prácticas delictivas. Este trabajo analiza
jurídicamente las adecuaciones que se han realizado al derecho penal colombiano, frente a
las nuevas conductas derivadas del mal uso de los avances informáticos, mediante la
determinación de los delitos informáticos que contempla actualmente el Código Penal
Colombiano; identificando el entorno jurídico actual de las nuevas conductas derivadas del
mal uso de los avances informáticos en Colombia; para finalmente demostrar si es posible
con la poca normatividad penal colombiana la penalización de conductas lesivas a los
sistemas informáticos.

Análisis jurídico de las conductas de la organización wikileaks frente a los delitos


informáticos y a los derechos de libertad de expresión, recibir y publicar información.
(2012). Elaborado por: Maryori Astrid Parra Sepúlveda y Harwin David Lamus Vargas.
Trabajo de Grado, Facultad de Derecho Ciencia Política y Sociales, Universidad Libre,
Seccional Cúcuta. Este estudio analiza las conductas de la organización Wikileaks en sus
publicaciones, en la cual deja en tela de juicio las acciones del gobierno de Estados Unidos.
Así mismo en estados unidos se ha abierto una investigación penal en contra de Julián
Assange, fundador de la página, donde la controversia se ha suscitado en torno de los
derechos humanos, las libertades y la seguridad de los estados. A partir de estas ideas
previas surge el interés por identificar que debe prevalecer respecto del caso Wikileaks, ¿el
derecho a la libertad de expresión a la seguridad de los estados?.

Delitos informáticos y entorno jurídico vigente en Colombia. Elaborado por: Jorge


Eliécer Ojeda Pérez; Fernando Rincón Rodríguez; Miguel Eugenio Arias Flórez; &
Libardo Alberto Daza Martínez. (2010). Cuadernos de Contabilidad, 11 (28), 41-66. El
presente artículo es producto del trabajo de investigación desarrollado por el grupo de
investigación Seguridad y Delitos Informáticos, SEGUDELIN, de la especialización en
Auditoría de Sistemas de la Universidad Santo Tomás de Aquino, USTA. El artículo fue
preparado de marzo a mayo de 2010. El documento describe y analiza la evolución y el
marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e
internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual
la legislación colombiana se equipara con la de otros países en cuanto a la normatividad
sobre el ciber crimen, que ha venido vulnerando distintos campos de las relaciones y
comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia
que incide no sólo en el campo tecnológico sino también en el económico, político y social,
debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y
alcance puede dar otros elementos de juicio para entender la realidad de nuestras
organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los
estándares mundiales sobre seguridad informática.

El delito informático contra la intimidad y los datos de la persona en el derecho


colombiano. (2010). Libardo Orlando Riascos Gómez. Facultad de Derecho de la
Universidad de Nariño (Pasto-Colombia). El presente ensayo jurídico, titulado El delito
informático contra la intimidad: una visión constitucional y penal, tiene por objeto el
estudio socio jurídico del derecho fundamental a la intimidad en la Constitución y
legislación penal colombiana vigente. Igualmente se hace un estudio comparado con las
legislaciones penales alemana, canadiense y española, a efectos de acercarnos al análisis y
tratamiento jurídicos que estas legislaciones le dan al fenómeno informático contra la
intimidad. Igualmente, hacemos un análisis detallado de los tipos penales previstos en el
Código Penal Colombiano vigente (Ley 599 de 2000) y proponemos a manera de
conclusión, un tipo penal complejo para proteger la intimidad de las personas que se ven
ante atentados con medios comisivos electrónicos, telemáticos o informáticos o medios
(TIC). Finalmente hacemos un relación de los tipos penales creados por la ley 1273 de
2009 que pretenden tutelar el bien jurídico tutelado de la "información y de los datos"
personales en Colombia.

La protección de la información y los datos como delito informático en Colombia:


sanciones penales. (2010). Elaborado por: José Luis Castillo, Brigido Blanco Parra, &
Reinaldo Pérez Flórez. Universidad Libre – Seccional Cúcuta. Trabajo de Grado, Facultad
de Derecho Ciencia Política y Sociales, Universidad Libre, Seccional Cúcuta. Con el
desarrollo del presente trabajo se busca establecer si contribuye la ley 1273 de 2009, a
mejorar de la seguridad de los sistemas de información que son creados por las empresas
informáticas y que de acuerdo a los estándares nacionales e internacionales tienen tan poca
seguridad. En el primer capítulo se analizan las ventajas y desventajas de la Ley 1273 de
2009, en el segundo capítulo las implicaciones de dicha ley, en el tercer capítulo los tipos
penales que fueron creados y finalmente en el último capítulo se analiza la opinión de los
gerentes o administradores de las empresas informáticas en Cúcuta, respecto a la Ley 1273
de 2009, de acuerdo a un instrumento tipo entrevista aplicado.

Los delitos informáticos en Colombia y su penalización. (2006). Elaborado por:


María Fernanda Díaz Vargas y William Alirio Acuña Moreno. Trabajo de Grado, Facultad
de Derecho Ciencia Política y Sociales, Universidad Libre, Seccional Bogotá. Para el gran
conglomerado de personas que en la actualidad utilizan el computador y los medios
informáticos, la aproximación al estudio y evolución de las comunicaciones y su incidencia
en la sociedad, ha tenido un gran impacto dentro de su vida diaria. A nadie se escapa la
enorme influencia que ha alcanzado la informática en las personas y organizaciones y la
importancia que tiene su progreso para el desarrollo de un país.

La información como bien jurídico y los delitos informáticos en el nuevo Código


Penal Colombiano. (2002). Elaborado por: Sandra Jeannette Castro Ospina. Universidad
Externado de Colombia. Este trabajo forma parte de la ponencia presentada por la autora,
titulada "DELITOS INFORMÁTICOS: La información como bien jurídico y los delitos
informáticos en el nuevo código penal (colombiano)", dentro de las XXIII Jornadas
Internacionales de Derecho Penal de la Universidad Externado de Colombia y fue
publicada en el libro de memorias de dicho evento académico.

Marco teórico
Delitos Informáticos
Los delitos informáticos son todos aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a
través del mundo virtual del internet.

Estos delitos informáticos no necesariamente pueden ser cometidos totalmente por


estos medios, sino también a partir de los mismos.

Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con
la ayuda de terceros, estos son algunos casos a mencionar:

 La expansión de virus informáticos.


 El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
 La falsificación de los remitentes de mensajes con la técnica SPOOFING.
 El envío o entrada oculta de los archivos spias o los KELOGGERS.
 El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto
para sustraer información.

Son muchos los años en los que se viene definiendo el concepto de delito informático ya
que son muchas las formas de delinquir y se coloca en peligro la información y los datos; y
es por eso que muchos expertos han opinado al respecto:
Nidia Callegari define al “delito Informático” como “aquel que se da con la ayuda
de la informática o de técnicas anexas”.

Rafael Fernández Calvo define al “delito informático” como la realización de una


acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando el elemento informático o telemático contra los derechos y libertades de los
ciudadanos definidos en el título 1 de la Constitución Española”

María de la Luz Lima dice que el “delito electrónico”, “en un sentido amplio, es
cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito
informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel, ya sea como método, medio o fin”

Téllez (2007), en su libro Derecho Informático, enfoca el delito informático desde el


punto de vista típico y atípico y lo define como “una actitud contraria a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como
instrumento o fin (concepto típico)”.

Es decir, que el delito informático, es una conducta delictiva que atenta contra la
información personal contenida en un ordenador.

Suárez (2009), por su parte, señala que: “el delito informático está vinculado no sólo
a la realización de una conducta delictiva a través de medios o elementos informáticos, o a
los comportamientos ilícitos en los que aquellos sean su objeto, sino también a la afectación
de la información per se cómo bien jurídico tutelado, diferente de los intereses jurídicos
tradicionales”.

Al igual que el autor anterior, este hace relación a la afectación de la información


que se encuentra almacenada en un pc, base de datos, usb, o similares, lo cual concibe
como delito informático.
Camacho (1987), de otro lado, había dicho con respecto al delito informático que es:
“toda acción dolosa que provoca un perjuicio a personas o entidades, sin que
necesariamente conlleve un beneficio material para su autor, o que, por el contrario,
produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o
inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa
dispositivos habitualmente utilizados en las actividades informáticas”.

De acuerdo a lo expresado por este autor, los delitos informáticos, pueden o no


afectar personas o entidades, pues algunas veces estos pasan inadvertidos.

Aldama (1993), afirma que “podría ser delito informático todo comportamiento
criminal en el que aparezca involucrado un ordenador; de este modo, casi cualquier delito
con esta peculiaridad podría ser, eventualmente delito informático”.

En el concepto anterior, se relaciona el delito informático, directamente con los


ordenadores.

Por su parte, Piattini & Peso (2001), definen el delito informático, “como toda
acción (acción u omisión) culpable realizada por un ser humano, que cause perjuicio a
persona sin que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una
pena”.

Con base en el concepto dado por este autor, el delito informático, se encuentra
tipificado en la ley, y es sancionado con una pena.

El profesor Bueno Arus, citando al profesor Davara (1994), define el delito


informático como: "la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o
vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software".

En palabras de este autor, para que exista un delito informático, este debe cometerse
contra un elemento informático, y atentando contra los derechos del propietario de dicho
elemento.

Quiñones (1999) define a los delitos informáticos como “cualquier acto violatorio
de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la
tecnología de las computadoras”.
Este autor, concibe los delitos informáticos, como actos violatorios de la ley penal,
y el cual se efectúa mediante la utilización de la tecnología de las computadoras.

Parker (citado por Cuervo, 1999) define los delitos informáticos como “todo acto
intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o
habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio”.

Con base en lo anterior, el delito informático, es un acto intencional, que se realiza a


través de un computador, y que puede afectar a una persona y empresa, y que no siempre
beneficia a quien comete el delito.

En Colombia, entre quienes han tratado el tema, podemos referir a Torres (2002), ya
que amplía el concepto a lo internacional en su definición de delito informático, como:
“toda conducta punible en la que el sujeto activo utilice método o técnica de carácter
informático en su ejecución que tenga como medio o instrumento elementos integrantes de
un sistema informático o telemático o intereses jurídicos tutelados por el derecho a la
intimidad, a la propiedad intelectual y el software a que sin estar reconocida por nuestro
legislador es aceptada por tratadistas internacionales como Infracción Informática”.

En Colombia, la Ley 1273 del 2009 que realiza modificaciones al Código Penal
colombiano, tipifica los delitos informáticos como “aquellas conductas que recaen sobre
herramientas informáticas, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.”

De acuerdo a lo expresado por los autores anteriormente referenciados se puede


definir el delito informático: “toda conducta ilícita que puede ser sancionada a la luz del
Derecho Penal, por hacer uso indebido de la información y de cualquier medio informático
empleado para su manejo, o de la tecnología electrónica o computarizada, como método,
como medio o como fin, en perjuicio de la libertad de las personas y organizaciones, o de
su patrimonio, o propiedad (activos), o de su derecho a la vida, a la intimidad, al crédito y
buen nombre”. (Ojeda Pérez, Rincón Rodríguez, Arias Flórez, Daza Martínez, 2010).

Dicho de otra manera, en este contexto, se puede colegir que el delito informático es
toda conducta ilícita, ya sea por acción u omisión, que realiza una persona mediante el uso
de cualquier recurso informático y que, como consecuencia, afecta un bien informático
jurídico y/o material que se encuentra legalmente protegido, haciéndose penalmente
responsable por tal hecho. (Ibíd).

(Para el próximo avance quedan pendiente las Características y clasificación de los


delitos informáticos)

Marco legal

A continuación relaciono las normas más importantes referidas al tema de la protección de


información y de datos en Colombia y Venezuela; que fueron consultadas a efectos de
acceder a la información necesaria para poder plasmar el objetivo general de la presente
investigación.

Marco Normativo Colombia.

 Ley 23, de 28 de enero de 1982, sobre derecho de autor, que protege la imagen
individual frente a varias formas de abuso.
 Ley 57 de 5 de junio de 1985, por la cual se ordena la publicidad de los actos y
documentos oficiales.
 Código procesal penal de 1987, que tutela la inviolabilidad del domicilio y regula
en su artículo 376 las escuchas telefónicas.
 Ley de Protección de datos de 1988.
 Decreto 1360, de 23 de junio de 1989, por el cual se reglamenta la inscripción del
soporte lógico (software) en el Registro Nacional del Derecho de Autor.
 Ley 72/1989, de 20 de diciembre de 1989, por la cual se definen nuevos conceptos y
principios sobre la Organización de las Telecomunicaciones en Colombia y sobre el
régimen de concesión de los servicios y se confieren unas facultades extraordinarias
al Presidente de la República. (Diario Oficial nº 39.111 de 20 de diciembre de
1989). (Derogada por Ley 1341 de 2009).
 Decreto 1900 de 19 de agosto de 1990, por el cual se reforman las normas y
estatutos que regulan las actividades y servicios de telecomunicaciones y afines
(Derogado por Ley 1341 de 30 de julio de 2009).
 Constitución Política Colombiana (modificada en 6 julio 1991). Artículos 15, 20, 23
y 74.
 Decreto 1794/1991, de 16 de julio de 1991, por el cual se Expiden Normas sobre los
Servicios de Valor Agregado y Telemáticos y se Reglamenta el Decreto 1900 de
1990.
 Decreto 2041 de 29 de agosto de 1991, por el cual se crea la Dirección Nacional del
Derecho de Autor como Unidad Administrativa Especial, se establece su estructura
orgánica y se determinan sus funciones.
 Decreto 2591 de 19 de Noviembre de 1991, por el cual se reglamenta la acción de
tutela consagrada en el artículo 86 de la Constitución Política (Diario Oficial nº
40165 de 19 de noviembre de 1991).
 Decreto 306 de 19 de febrero de 1992, por el cual se reglamenta el Decreto 2591 de
1991. (Diario Oficial nº 40344 del 19 de febrero de 1992).
 Ley 44, de 5 de Febrero de 1993, sobre Obras de Empleados Públicos y Derechos
de Autor, por la que se Modifica y Adiciona la Ley nº 23 de 1982 y se Modifica la
Ley nº 29 de 1944.
 Decreto 460 de 16 de marzo de 1995, por el cual se reglamenta el Registro Nacional
del Derecho de Autor y se regula el Depósito Legal. (Diario Oficial nº 41.768 de 21
marzo 1995).
 Decreto 2150 de 1995 sobre sistemas electrónicos, de 5 de diciembre de 1995, que
busca la simplificación de trámites ante Entidades Estatales. (Diario Oficial 42.137,
del 6 de diciembre de 1995).
 Decreto 162 de 22 de enero de 1996, por el cual se reglamenta la Decisión Andina
351 de 1993 y la Ley 44 de 1993, en relación con las Sociedades de Gestión
Colectiva de Derecho de Autor o de Derechos Conexos. (Derogado por Decreto
3942 de 25 de octubre de 2010).
 Decreto 1278 de 23 de julio de 1996, por el cual se fija la estructura interna de la
Dirección Nacional de Derecho de Autor y se establecen sus funciones (Diario
Oficial nº 42.840 de 25 de julio de 1996) (Derogado por Decreto 4835 de 24 de
diciembre de 2008).
 Ley 335 de 20 de diciembre de 1996, por la cual se modifica parcialmente la Ley 14
de 1991 y la Ley 182 de 1995, se crea la televisión privada en Colombia y se dictan
otras disposiciones (Diario Oficial nº 42.946 de 24 de diciembre de 1996).
 Decreto 1487/ 1999, de 12 de Agosto, por Medio del Cual se Autoriza el Sistema
Declaración y Pago Electrónico de la DIAN y se Establecen algunos Parámetros
Operativos para la Presentación de las Declaraciones Tributarias y el Pago de los
Impuestos por Vía Electrónica.
 Ley 527 de 18 de agosto de 1999, sobre Mensajes de Datos, Comercio electrónico
y Firma Digital.
 Ley 565 de 2 de febrero de 2000, por medio de la cual se aprueba el “Tratado de la
OMPI -Organización Mundial de la Propiedad Intelectual- sobre Derechos de
Autor, adoptado en Ginebra, el veinte de diciembre de mil novecientos noventa y
seis.
 Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta el ejercicio de la
actividad notarial.
 Ley 594 de 4 de julio de 2000, por medio de la cual se dicta la Ley General de
Archivos y se dictan otras disposiciones (Diario Oficial nº 44084 de 14 de julio de
2000).
 Ley 598 de 18 de julio de 2000, por la cual se crean el Sistema de Información para
la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y
Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los
bienes y servicios de uso común en la administración pública y se dictan otras
disposiciones.
 Ley 599 de 24 de julio de 2000, Código Penal (Diario Oficial nº 44.097 de 24 de
julio de 2000).
 Ley 603 de 17 de julio de 2000, por la cual se modifica el artículo 47 de la Ley 222
de 1995.
 Decreto 1747 de 11 de septiembre de 2000, por el cual se reglamenta parcialmente
la ley 527 certificados y firmas digitales.
 Ley 679 de 3 de agosto de 2001 sobre Abuso y pornografía de menores en
Internet. (Diario Oficial número 44509 del 4 de agosto de 2001).
 Decreto 25 de 11 de enero de 2002 del Ministerio de Comunicaciones, por el cual se
adoptan los Planes Técnicos Básicos y se dictan otras disposiciones.
 Decreto 55 de 15 de febrero de 2002 de la Alcaldía Mayor de Bogotá, por medio del
cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a
través de medios electrónicos”.
 Ley 765 de 31 de Julio de 2002 , por medio de la cual se aprueba el “Protocolo
Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de
niños, la prostitución infantil y la utilización de los niños en la pornografía”,
adoptado en Nueva York, el 25 de mayo de 2000. (Diario Oficial número 44.889, de
5 de agosto de 2002).
 Decreto 2170 de 30 de septiembre de 2002, por el cual se reglamenta la Ley 80 de
1993, se modifica el decreto 855 de 1994 y se dictan otras disposiciones en
aplicación de la ley 527 de 1999.
 Decreto 600 de 14 de marzo de 2003, por medio del cual se expiden normas sobre
los servicios de valor agregado y telemáticos y se reglamente el Decreto-ley 1900
de 1990.
 Ley 890 de 7 de julio de 2004, por la cual se modifica y adiciona el Código Penal
(Diario Oficial nº 45.602, de 7 de julio de 2004).
 Ley 892 de 7 de julio 2004. Voto electrónico.
 Decreto 2696 del Ministerio de Comunicaciones de 24 de agosto de 2004, por el
cual se definen las reglas mínimas para garantizar la divulgación y la participación
en las actuaciones de las Comisiones de Regulación.
 Ley 906 de 31 de agosto de 2004. Código Procesal Penal. (Diario Oficial nº 45.658
de 1 de septiembre de 2004).
 Ley 1032 de 22 de junio 2006, por la cual se modifican los artículos 257, 271, 272 y
306 del Código Penal (Diario Oficial nº 46.307 de 22 de junio de 2006).
 Decreto 4540 de 22 de diciembre de 2006, por medio del cual se adoptan controles
en aduana, para proteger la Propiedad Intelectual.
 Decreto 2870 de 31 de julio de 2007, por medio del cual se adoptan medidas para
facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones.
(Diario oficial nº 46.706 de 31 de julio de 2007).
 Decreto 1070 de 7 de abril de 2008, por el cual se reglamenta el artículo 26 de la
Ley 98 de 1993.
 Decreto 1151 del Ministerio de Comunicaciones, de 14 de abril de 2008, mediante
el cual se establecen los lineamientos generales de la Estrategia de Gobierno en
Línea de la República de Colombia, se reglamenta parcialmente la Ley 962 de 2005,
y se dictan otras disposiciones.
 Decreto 1879 de 29 de mayo de 2008, por el cual se reglamentan la Ley 232 de
1995, el artículo 27 de la Ley 962 de 2005, los artículos 46, 47 y 48 del Decreto Ley
2150 de 1995 y se dictan otras disposiciones.
 Ley 1221 de 16 de julio de 2008, por la cual se establecen normas para promover y
regular el Teletrabajo y se dictan otras disposiciones (Diario Oficial nº 47.052).
 Ley 1245 de 6 de octubre de 2008, por medio de la cual se establece la obligación
de implementar la portabilidad numérica y se dictan otras disposiciones.
 Decreto 4834 de 24 de diciembre de 2008, por el cual se modifica la Planta de
Personal de la Dirección Nacional de Derecho de Autor.
 Decreto 4835 de 24 de diciembre de 2008, por el cual se modifica la estructura de la
Dirección Nacional de Derecho de Autor y se dictan otras disposiciones.
 Ley 1266 de 31 de diciembre de 2008, por la cual se dictan las disposiciones
generales del habeas data y se regula el manejo de la información contenida en
bases de datos personales, en especial la financiera, crediticia, comercial, de
servicios y la proveniente de terceros países y se dictan otras disposiciones. (Diario
Oficial nº 47.219).
 Ley 1273 de 5 de enero de 2009, por medio de la cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado -denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones
(Diario Oficial nº 47.223).
 Decreto 1727 de 15 de mayo de 2009, del Ministerio de Hacienda y Crédito
Público, por el cual se determina la forma en la cual los operadores de los bancos de
datos de información financiera, crediticia, comercial, de servicios y la proveniente
de terceros países, deben presentar la información de los titulares de la información.
(Diario Oficial nº 47.350 de 15 de mayo de 2009).
 Ley 1341 de 30 de julio de 2009, sobre principios y conceptos sobre la Sociedad de
la Información y la Organización de las Tecnologías de la Información y las
Comunicaciones (Diario Oficial nº 47426 de 30 de julio de 2009).
 Decreto 2888 de 4 de agosto de 2009, del Ministerio de Tecnologías de la
Información y las Comunicaciones, por el cual se dictan disposiciones sobre la
organización y funcionamiento de la Comisión de Regulación de Comunicaciones -
CRC-
 Decreto 1162 del 13 de abril de 2010, por el cual se organiza el Sistema
Administrativo Nacional de Propiedad Intelectual y se crea la Comisión
Intersectorial de Propiedad Intelectual.
 Ley 1403 de 19 julio 2010, por la cual se adiciona la Ley 23 de 1982, sobre
derechos de autor, se establece una remuneración por comunicación pública a los
artistas intérpretes o ejecutantes de obras y grabaciones audiovisuales o “Ley Fanny
Mikey”.
 Decreto 2952 de 6 de agosto de 2010, por el cual se reglamentan los artículos 12 y
13 de la Ley 1266 de 2008.
 Decreto 3942 de 25 de octubre de 2010, por el cual se reglamentan las Leyes 23 de
1982, 44 de 1993 y el artículo 2, literal c) de la Ley 232 de 1995, en relación con las
sociedades de gestión colectiva de derecho de autor o de derechos conexos y la
entidad recaudadora y se dictan otras disposiciones.
 Ley 1437 de 18 de enero de 2011, por la cual se expide el Código de Procedimiento
Administrativo y de lo Contencioso Administrativo. (Diario Oficial nº 47.956 de 18
de enero de 2011).
 Ley Estatutaria 1581 de 17 de octubre de 2012, por la cual se dictan disposiciones
generales para la protección de los datos personales (Diario Oficial nº 48.587 de 18
de octubre de 2012).
 Decreto 2364 de 22 de noviembre de 2012, sobre la firma electrónica.
 Decreto 1377 de 27 de junio de 2013, por el cual se reglamenta parcialmente la Ley
1581 de 2012.
 Ley Nº 1680 de 20 de noviembre de 2013, por la cual se garantiza a las personas
ciegas y con baja visión, el acceso a la información, a las comunicaciones, al
conocimiento y a las tecnologías de la información y de las comunicaciones. (Diario
Oficial nº 48.980 de 20 de noviembre de 2013).
 Ley 1712 de 6 de marzo de 2014, por medio de la cual se crea la ley de
transparencia y del derecho de acceso a la información Pública Nacional y se dictan
otras disposiciones. (Diario Oficial nº 49.084 de 6 de marzo de 2014).
 Decreto 886 de 13 de mayo de 2014. Reglamenta el Registro Nacional de Bases de
Datos, por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012.
 Decreto 2573 de 12 de diciembre de 2014, por el cual se establecen los lineamientos
generales de la Estrategia de Gobierno en línea, se reglamenta parcialmente la Ley
1341 de 2009 y se dictan otras disposiciones. (Publicado en el Diario Oficial 49363
de 12 de diciembre de 2014).
 Ley 1928 del 24 de julio de 2018 por medio de la cual se aprueba el «Convenio
sobre la Ciberdelincuencia», adoptado el 23 de noviembre de 2001, en Budapest."

Marco Normativo Venezuela.

 Ley de registro de antecedentes penales del 3 de Agosto de 1979 (Artículos del 6 al


8).
 Ley del Consejo Nacional de Investigaciones Científicas y Tecnológicas
(CONICIT) (Publicada en la Gaceta Oficial nº 3.481 de 13 de diciembre de 1984)
Derogada por el Decreto nº 1.290 de 30 de agosto de 2001.
 Ley sobre Protección a la Privacidad de las Comunicaciones. (Publicada en Gaceta
Oficial de la República Bolivariana de Venezuela nº 34.863 del 16 de Diciembre de
1991).
 Ley sobre Derecho de Autor, de 14 de agosto de 1993.
 Ley Orgánica para la Protección del Niño y del Adolescente del 10 de Febrero de
1998 (Artículos 65 al 68).
 Ley de 1 de agosto de 1998, de promoción de la creatividad intelectual en materia
de propiedad industrial.
 Constitución de la República Bolivariana de Venezuela de 17 de noviembre de
1999. (Gaceta Oficial de la República Bolivariana de Venezuela nº 36.860 de 30 de
diciembre de 1999) (Deroga Constitución de 1961). Constitución de la República
Bolivariana de Venezuela (Aprobada por el pueblo de Venezuela, mediante
refrendo constituyente el 15 de diciembre de 1999, publicado en la Gaceta Oficial
de la República Bolivariana de Venezuela nº 5.453 Extraordinaria del 24 de marzo
de 2000). Constitución de la República Bolivariana de Venezuela (Con la enmienda
nº 1 de 15 de febrero de 2009, publicado en la Gaceta Oficial de la República
Bolivariana de Venezuela nº 5.908 Extraordinario de 19 de febrero de 2009).
 Decreto 825 del 10 de mayo de 2000 sobre Internet como prioridad de la república
Bolivariana de Venezuela. (Publicado en Gaceta Oficial de la República
Bolivariana de Venezuela nº 36.955 del 22 de mayo de 2000).
 Ley Orgánica de Telecomunicaciones de 1 de junio de 2000 (Gaceta Oficial de la
República Bolivariana de Venezuela nº 36.970 de 12 de junio de 2000).
 Decreto con Fuerza de Ley 1.204 sobre Mensajes de datos y Firmas
Electrónicas del 10 de febrero de 2001. (Gaceta Oficial de la República Bolivariana
de Venezuela nº 37.148 del 28 de febrero de 2001).
 Decreto nº 1.290 30 de agosto de 2001, Decreto con rango y fuerza de Ley Orgánica
de Ciencia, Tecnología e Innovación. (Gaceta Oficial de la República Bolivariana
de Venezuela nº 37.291 de 26 de septiembre de 2001). Derogado por la Ley de
Ciencia, Tecnología e Innovación de fecha 12 de julio de 2005.
 Ley 48 de 4 de septiembre de 2001. Especial contra Delitos Informáticos (Gaceta
Oficial de la República Bolivariana de Venezuela nº 37.313 de 30 de octubre 2001).
 Decreto 1.554 13 de noviembre de 2001. Ley de Registro Público y del
Notariado. En su artículo 5º hace referencia a la firma electrónica dentro del
Notariado. (Gaceta Oficial de la República Bolivariana de Venezuela nº 5.556 de
fecha 13 de Noviembre de 2001).
 Ley de Ciencia, Tecnología e Innovación de Venezuela. Diciembre 2001.
 Instructivo Sobre el Procedimiento para la Emisión, Colocación, Custodia y Manejo
de los Certificados Especiales de Reintegro Tributario (CERT) en Custodia
Electrónica. (Gaceta Oficial de la República Bolivariana de Venezuela nº 37.898 de
15 de marzo de 2004).
 Decreto nº 3.390 de 23 de diciembre de 2004, sobre software libre (Publicado en la
Gaceta oficial nº 38.095 de 28 de diciembre de 2004).
 Ley de Protección al Consumidor y al Usuario. (Gaceta Oficial de la República
Bolivariana de Venezuela nº 37.930 de 4 de mayo de 2004). Derogada por el
Decreto 6.092 con Rango, Valor y Fuerza de Ley para la Defensa de las Personas en
el Acceso a los Bienes y Servicios de fecha 31 de Julio de 2008.
 Resolución 240 del Ministerio de Ciencia y Tecnología de 9 de noviembre de 2004,
por la que se crea el Nombre de Dominio gov.ve.
 Decreto nº 3.335 de 12 de diciembre de 2004. Reglamento parcial del Decreto Ley
sobre mensajes de datos y firmas electrónicas (Gaceta Oficial de la República
Bolivariana de Venezuela nº 38.086 del 14 de diciembre de 2004).
 Decreto nº 3.390 de 23 de diciembre de 2004 sobre software libre. (Gaceta Oficial
de la República Bolivariana de Venezuela nº 38.095 de 28 de diciembre de 2004).
 Ley de Ciencia, Tecnología e Innovación de fecha 12 de julio de 2005. (Gaceta
Oficial de la República Bolivariana de Venezuela nº 38.242 de 03 de Agosto del
2005).
 Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030, del 18 de octubre de
2005.
 Decreto 4.431, mediante el cual se autoriza la creación de la Fundación Centro
Nacional de Innovación Tecnológica «CENIT». (Gaceta Oficial de la República
Bolivariana de Venezuela nº 38.418, del 17 de abril de 2006).
 Decreto 6.092 con Rango, Valor y Fuerza de Ley para la Defensa de las Personas en
el Acceso a los Bienes y Servicios de fecha 31 de Julio de 2008.
 Decreto nº 6.649 que contiene el Instructivo Presidencial para la Eliminación del
Gasto Suntuario o Superfluo en el Sector Público Nacional. (Gaceta Oficial de la
República Bolivariana de Venezuela nº 39.146 de fecha 25 de marzo de 2009).
 Decreto 7.387, de 21 de abril de 2010, que establece la creación de la Industria
Venezolana de Telecomunicaciones, C A (Invetel), la cual estará adscrita al
Ministerio de Ciencia, Tecnología e Industrias Intermedias (Gaceta Oficial de la
República Bolivariana de Venezuela nº 39.407 de 21 de abril de 2010).
 Ley de reforma de la Ley Orgánica de Ciencia, Tecnología e Innovación
(Gaceta Oficial de la República Bolivariana de Venezuela n° 39.575 del 16 de
diciembre de 2010).
 Ley de reforma de la Ley Orgánica de Telecomunicaciones, de 20 de diciembre de
2010 (Gaceta Oficial de la República Bolivariana de Venezuela nº 6.015
Extraordinario de 28 de diciembre de 2010) (Corrección de errores en Gaceta
Oficial de la República Bolivariana de Venezuela nº 39.610 de 7 de febrero de
2011).
 Ley de Infogobierno, de 17 de septiembre de 2013, sobre firma digital y validez de
la misma.
 Ley de 14 de junio de 2016, que regula el uso de la telefonía celular y la Internet en
el interior de los establecimientos penitenciarios.

Marco Conceptual
Análisis

Un Análisis es un estudio profundo de un sujeto, objeto o situación con el fin de conocer


sus fundamentos, sus bases y motivos de su surgimiento, creación o causas originarias.

Un análisis estructural comprende el área externa del problema, en la que se establecen los
parámetros y condiciones que serán sujetas a un estudio más específico, se denotan y
delimitan las variables que deben ser objeto de estudio intenso y se comienza el análisis
exhaustivo del asunto de la tesis.

En el análisis exhaustivo se desintegra un todo en todas sus partes y componentes


esenciales, esto, revelara la naturaleza de lo que se está estudiando, su procedencia y su fin,
el porqué de las cosas se inicia con un experimento en el que se analizan exhaustivamente
cada componente del objeto o situación sujeto a prueba.

El análisis en general se divide en secciones, las cuales son aplicadas de acuerdo al campo
en el que se desarrollen las ideas, a continuación un breve recorrido por los tipos de análisis
más comunes:
El análisis matemático, se emplea en una rama de la ciencia en especial, con el fin de
estudiar los componentes, usos y funciones de los números, tanto reales como complejos.

El análisis literario comprende un área bastante compleja en la que se establecen los


conceptos, objetivos, destinos y recursos literarios utilizados a fin de descubrir la esencia
del texto, los pensamientos y sentimientos del escritor y el fin de cada palabra escrita.

Un análisis cuantitativo, es aquel encargado de estudiar números relacionados a cantidad de


piezas de un sistema sujetas a constante labor, esta parte de los análisis es comúnmente
utilizada en la economía, para hacer estudios de mercadeo, de población o costos y gastos.

El análisis lógico descompone una situación y la ordena de acuerdo a normas y reglamento


que contemplan un camino en específico, a fin de deducir su fin, causas y consecuencias.

Los análisis clínicos o médicos son estudios realizados a fin de diagnosticar enfermedades
o anomalías en cualquier ser vivo, estos análisis estudian compuestos segregados del
cuerpo en estudio o imágenes radiológicas que muestran sin necesidad de una exploración
física algún daño en el organismo.

Tratamiento jurídico

En una sociedad en la que existe la desigualdad de género, se violan derechos y libertades.


Uno de los pilares fundamentales del Estado de Derecho es el principio de igualdad. Desde
un punto de vista jurídico se reconoce la igualdad de todas las personas ante la Ley, pero
hace falta además que se produzcan cambios sociales y estructurales que hagan de ese
principio constitucional, una igualdad real y efectiva. El Estado social y democrático de
Derecho requiere que las políticas públicas que desarrolla introduzcan como uno de sus
objetivos fundamentales el principio de igualdad de oportunidades entre mujeres y
hombres. Las políticas activas de igualdad de género deben de ser puestas en marcha desde
las instituciones públicas para la superación de los obstáculos que dificultan la plena
participación de las mujeres en los diversos ámbitos de la vida, con el fin de convertir la
igualdad reconocida legalmente, en una situación real y efectivamente igualitaria para
mujeres y hombres. La razón fundamental que justifica la necesidad de las políticas de
igualdad de género es la persistencia de la diferencia que existe entre la igualdad legal, la
ausencia de discriminación en la legislación vigente, y la igualdad real, la igualdad de trato
como criterio en las prácticas sociales.
(Para el próximo avance queda pendiente un componente del Marco
Conceptual/delitos informáticos)

DISEÑO METODOLÓGICO

Tipo y método de investigación

El trabajo a realizar es naturaleza jurídica, y de tipo descriptivo-propositivo. La parte


jurídica está dada por el examen que se realice del tratamiento jurídico establecido en la
legislación penal colombiana y venezolana, en torno a los delitos informáticos.

La parte descriptiva, estará fundamentada en la identificación de los delitos


informáticos que se encuentran consagrados en la legislación penal colombiana y
venezolana; y, la comparación de la legislación penal venezolana con respecto a la
colombiana en cuanto a los delitos informáticos, a fin de precisar que debilidades presenta
esta frente la legislación venezolana.

La parte propositiva de la investigación, está dada por la definición de algunos


mecanismos internacionales que puedan establecerse entre Colombia y Venezuela, para
facilitar la cooperación internacional con respecto a los delitos informáticos.

Por ser un trabajo jurídico, que requiere principalmente del estudio de la norma, se
hará uso de la hermenéutica jurídica, para analizar la legislación.
Además, se hará uso del método lógico – inductivo, ya que a través de él se aplican
los principios descubiertos a casos particulares, es decir, estudiar el auge de los delitos
informáticos y la poca legislación al respecto en Colombia.

Población y muestra

No se contempla en esta investigación, la realización de encuestas o entrevistas a un grupo


poblacional, por lo cual no existe población, ni muestra.
Desarrollo de los Objetivos específicos
(Título provisional descriptivo/no aplica al final de la tesis)

Capítulo I
DELITOS INFORMÁTICOS QUE SE ENCUENTRAN CONSAGRADOS EN LA
LEGISLACIÓN PENAL COLOMBIANA Y VENEZOLANA.

Colombia:
En Colombia, el 5 de enero de 2009, el Congreso de la República promulgó la Ley
1273, la cual modificó el código penal adicionando nuevas sanciones en casos relacionados
con los delitos informáticos, buscando proteger la información y preservar los sistemas de
tecnologías de información y comunicaciones. Esta ley contempla dos capítulos: 1. De los
atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos, y, 2. De los atentados informáticos y otras infracciones. (Calderón,
Guzmán, Salinas, 2011).

De acuerdo a lo anterior, el delito informático en Colombia se sanciona mediante la


Ley 1273 de 2009, y, en ella se contemplan 10 delitos sancionados que son:

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

Tratamiento penal

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN.

Tratamiento penal

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

Tratamiento penal

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.

Artículo 269D. DAÑO INFORMÁTICO.

Tratamiento penal

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269E. USO DE SOFTWARE MALICIOSO.


Tratamiento penal

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES.

Tratamiento penal

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p
emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES.

Tratamiento penal

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el
sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la
pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:

Tratamiento penal

Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o
extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la
confianza depositada por el poseedor de la información o por quien tuviere un vínculo
contractual con este. 4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas
o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales.

Artículo 2691. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

Tratamiento penal

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el


artículo 239 manipulando un sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo
240 de este Código.
Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

Tratamiento penal

El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio


semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le
impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado
a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta
descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la mitad.

Venezuela:
Ley 48 de 4 de septiembre de 2001. Especial contra Delitos Informáticos (Gaceta
Oficial de la República Bolivariana de Venezuela nº 37.313 de 30 de octubre 2001). LA
ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA,
expide la Ley Especial contra los Delitos Informáticos, tiene como objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías y contempla 21 delitos informáticos:

Artículo 6º ACCESO INDEBIDO.

Tratamiento penal

El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será penado con prisión
de uno(1) a cinco (5) años y multa de diez a cincuenta unidades tributarias.
Artículo 7º SABOTAJE O DAÑO A SISTEMAS.

Tratamiento penal

El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes
que lo conforman, será penado con prisión de cuatro (4) a ocho (8) años y multa de
cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya,
dañe, modifique o inutilice la data o la información contenida en cualquier sistema que
utilice tecnologías de información o en cualquiera de sus componentes. La pena será de
cinco (5) a diez (10) años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 8º SABOTAJE O DAÑO CULPOSOS.

Tratamiento penal

Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia,


impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9º ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS.

Tratamiento penal

Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la
mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologías de información protegido por medidas
de seguridad, que esté destinado a funciones públicas o que contenga información personal
o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas.

Artículo 10º POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE


SABOTAJE.

Tratamiento penal

El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier


sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda
o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres (3) a seis (6) años y multa de trescientas a
seiscientas unidades tributarias.

Artículo 11º ESPIONAJE INFORMÁTICO.

Tratamiento penal

El que indebidamente obtenga, revele o difunda la data o información contenidas en un


sistema que utilice tecnologías de información o en cualquiera de sus componentes, será
penado con prisión de cuatro (4) a ocho (8) años y multa de cuatrocientas a ochocientas
unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para
otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del
Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño
para las personas naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado.

Artículo 12º FALSIFICACIÓN DE DOCUMENTOS.

Tratamiento penal
El que, a través de cualquier medio, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres (3) a seis (6) años y multa de trescientas a seiscientas unidades
tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de
la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Artículo 13º HURTO.

Tratamiento penal

El que a través del uso de tecnologías de información, acceda, intercepte, interfiera,


manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles
o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse
un provecho económico para sí o para otro, será sancionado con prisión de dos (2) a seis (6)
años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14º FRAUDE.

Tratamiento penal

El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier


manipulación en sistemas o cualquiera de sus componentes o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con
prisión de tres (3) a siete (7) años y multa de trescientas a setecientas unidades tributarias.

Artículo 15º OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS.


Tratamiento penal

El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento
destinado a los mismos fines, o el que utilice indebidamente tecnologías de información
para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin
erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con
prisión de dos (2) a seis (6) años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16º MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O


INSTRUMENTOS ANÁLOGOS.

Tratamiento penal

El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los
mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información,
cree, duplique o altere la data o información en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será
penado con prisión de cinco (5) a diez (10) años y multa de quinientas a mil unidades
tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de
intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data
o información contenidas en ellos o en un sistema.

Artículo 17º APROPIACIÓN DE TARJETAS INTELIGENTES O


INSTRUMENTOS ANÁLOGOS.

Tratamiento penal

El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que
se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de
retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o
entidad emisora, será penado con prisión de uno (1) a cinco (5) años y multa de diez a
cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la
tarjeta o instrumento a que se refiere el presente artículo.

Artículo 18º PROVISIÓN INDEBIDA DE BIENES O SERVICIOS.

Tratamiento penal

El que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos
fines, han sido falsificados, alterados, se encuentran vencidos o revocados o han sido
indebidamente obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes
o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos (2) a
seis (6) años y multa de doscientas a seiscientas unidades tributarias.

Artículo 19º POSESIÓN DE EQUIPO PARA FALSIFICACIONES.

Tratamiento penal

El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas
inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas
inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o
componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o
instrumentos, será penado con prisión de tres (3) a seis (6) años y multa de trescientas a
seiscientas unidades tributarias.

Artículo 20º VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN


DE CARÁCTER PERSONAL.

Tratamiento penal
El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento
de su dueño, la data o información personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penado con prisión de dos (2) a seis (6) años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o
información o para un tercero.

Artículo 21º VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES.

Tratamiento penal

Incurrirá en la pena de dos (2) a seis (6) años de prisión y multa de doscientas a seiscientas
unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o
señal de transmisión o comunicación ajenos.

Artículo 22º REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE


CARÁCTER PERSONAL.

Tratamiento penal

El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios indicados en
los artículos precedentes, aun cuando el autor no hubiese tomado parte en la comisión de
dichos delitos, será sancionado con prisión de dos (2) a seis (6) años y multa de doscientas
a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado
con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.
Artículo 23º DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO.

Tratamiento penal

El que por cualquier medio que involucre el uso de tecnologías de información, exhiba,
difunda, transmita o venda libremente, de modo que pueda ser accedido por niños o
adolescentes, material pornográfico o reservado a personas adultas, será sancionado con
prisión de dos (2) a seis (6) años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24º EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES.

Tratamiento penal

El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la
persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será
penado con prisión de cuatro (4) a ocho (8) años y multa de cuatrocientas a ochocientas
unidades tributarias.

Artículo 25º APROPIACIÓN DE PROPIEDAD INTELECTUAL.

Tratamiento penal

El que, sin autorización de su propietario y con el fin de obtener algún provecho


económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del
intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías
de información, será sancionado con prisión de uno (1) a cinco (5) años y multa de cien a
quinientas unidades tributarias.

Artículo 26º OFERTA ENGAÑOSA.


Tratamiento penal

El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías


de información y haga alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta de modo que pueda resultar algún perjuicio para los
consumidores, será sancionado con prisión de uno (1) a cinco (5) años y multa de cien a
quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
Capitulo II
ANÁLISIS COMPARATIVO DE LOS DELITOS INFORMÁTICOS EN
COLOMBIA Y VENEZUELA.

Debemos conocer todos y cada uno de los delitos informáticos consagrados en cada
legislación para poder entrar a comparar cada una de las normas existente entre uno y otro
sistema penal.-

La tipificación de los delitos informáticos en Venezuela - LEY ESPECIAL


CONTRA LOS DELITOS INFORMÁTICOS:

A partir del Ley 48 de 4 de septiembre de 2001. Especial contra Delitos


Informáticos (Gaceta Oficial de la República Bolivariana de Venezuela nº 37.313 de 30 de
octubre 2001); se tipificaron los delitos informáticos en Venezuela en los siguientes
términos: De los delitos contra los sistemas que utilizan tecnologías de información se
consagran: Acceso indebido, Sabotaje o daño a sistemas, Sabotaje o daño culposos,
Acceso indebido o sabotaje a sistemas protegidos, Posesión de equipos o prestación de
servicios de sabotaje. Espionaje informático, Falsificación de documentos; de los Delitos
Contra la Propiedad: Hurto, Fraude, Obtención indebida de bienes o servicios, Manejo
fraudulento de tarjetas inteligentes o instrumentos análogos, Apropiación de tarjetas
inteligentes o instrumentos análogos, Provisión indebida de bienes o servicios, Posesión de
equipo para falsificaciones; de los delitos contra la privacidad de las personas y de las
comunicaciones: Violación de la privacidad de la data o información de carácter personal,
Violación de la privacidad de las comunicaciones, Revelación indebida de data o
información de carácter personal; de los delitos contra niños o adolescentes: Difusión o
exhibición de material pornográfico, Exhibición pornográfica de niños o adolescentes; de
los delitos contra el orden económico: Apropiación de propiedad intelectual, Oferta
engañosa, Disposiciones comunes: Agravantes, Agravante especial, Penas accesorias.
La tipificación de los delitos informáticos en Colombia - LEY 1273 DE 2009.-

La Ley 1273 de 2009 adiciona el Título VII BIS del Código Penal y a su vez se
divide en dos capítulos que denomina: “De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.

A partir de la ley 1273 de 2009 se tipificaron los delitos informáticos en Colombia


en los siguientes términos: Acceso abusivo a un sistema informático (modificado de código
penal); obstaculización ilegitima del sistema informático o red de telecomunicación;
interceptación de datos informáticos; daño informático; uso de software malicioso; hurto
por medios informáticos y semejantes; violación de datos personales; suplantación de sitios
web para capturar datos personales y transferencia no consentida de activos.

Análisis Comparativo de los delitos informáticos en Colombia y Venezuela:

Como quiera que el tratamiento jurídico planteado en estos países difiere de su contenido o
de sus referentes rectores, no es fácil hacer el cuadro de análisis comparativo, sin embargo
como son semejantes la calidad de los delitos, hemos hecho en lo que se nos ha permito
trabajar al respecto; y es por eso que no lo hacemos con todos ya que algunos tipos se
agrupan en uno solo o no existe correlatividad entre todos; partiendo que son más delitos en
Venezuela que en Colombia.
(Queda pendiente para el próximo avance el cuadro de análisis comparativo)
Capitulo III
FORTALEZAS Y DEBILIDADES DE LA LEY 1273 DE 2009

A continuación se presenta un análisis de cada artículo de la ley colombiana referida


a fin de establecer las fortalezas de la legislación colombiana y por ende sus debilidades.

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

Tratamiento penal:

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.

Fortaleza: Las sanciones impuestas son drásticas y la definición es muy concreta y precisa.

Debilidades: La ley Colombiana no contempla el abuso a los dispositivos, no controla la


creación de dispositivos utilizados en un delito.

Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO


O RED DE TELECOMUNICACIÓN.

Tratamiento penal

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.

Fortaleza: Este artículo se creó para proteger un sistema informático del delito de
extorsión informática.

Debilidades: El título no es explícito para definir su contenido, no especifica claramente el


delito que pretende sancionar. No especifica la protección a la comunicación telegráfica,
telefónicas o de la misma naturaleza.

Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

Tratamiento penal

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.

Fortaleza: Este artículo protege las emisiones electromagnéticas que provienen de un


sistema en el territorio nacional.

Debilidades: No contempla regulación de posesión de dispositivos que puedan utilizarse


para cometer este delito. Se puede ampliar este artículo haciendo referencia a la
interceptación de información con fines de extorsión.

Artículo 269D. DAÑO INFORMÁTICO.

Tratamiento penal
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Fortaleza: Contempla tanto los daños en los datos, en las partes lógicas y tangibles de un
sistema informático.

Debilidades: No sanciona explícitamente a aquel que alterare, sustrajere, destruyere o


inutilizare los objetos que puedan servir de prueba ante la autoridad competente.

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES.

Tratamiento penal

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p
emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Fortaleza: Colombia es uno de los primeros países en legislar a favor de la protección de


los datos personales.

Debilidades: No presenta debilidades.

Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES.

Tratamiento penal
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el
sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la
pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Fortaleza: Protege al ciudadano del conocido “phishing“ al caer infraganti en los spam que
pueden ser usados para robar información.

Debilidades: Se puede ampliar este artículo a la suplantación de identidad en las redes


sociales o sitios de internet

Artículo 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:

Tratamiento penal

Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o
extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la
confianza depositada por el poseedor de la información o por quien tuviere un vínculo
contractual con este. 4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas
o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales.

Fortaleza: Define los agravantes.

Debilidades: Se deja por fuera el espionaje.

Artículo 2691. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

Tratamiento penal

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el


artículo 239 manipulando un sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo
240 de este Código.

Fortaleza: Fortalece el Artículo 269G.

Debilidades: No presenta debilidades.

Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

Tratamiento penal

El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio


semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le
impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado
a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta
descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la mitad.

Fortaleza: Protege al Ciudadano Colombiano de la Estafa informática.

Debilidades: El título debería haberse conservado como se presentó en el proyecto de Ley:


Estafa Informática.
CONCLUSIONES Y RECOMENDACIONES

(Quedan pendientes para el último avance, aún no se puede concluir y mucho menos
recomendar)
BIBLIOGRÁFIA Y LINKOGRAFIA

Aldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30).

Bueno Arus, F. (1994). El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A.
Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.)

Calderón, R; Guzmán, G; & Salinas, J. (2011). Diseño y Plan de Implementación de un


Laboratorio de Ciencias Forenses Digitales Tesina de Seminario. Guayaquil –
Ecuador. Escuela Superior Politécnica del Litoral.

Castillo, J. L. Blanco Parra, B., y Pérez Flórez, R (2010). La protección de la información


y los datos como delito informático en Colombia: sanciones penales. Universidad
Libre – Seccional Cúcuta.

Castro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos
en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia.

Colombia. Constitución Política de 1991.

Colombia. Ley 599 de 2000: Código Penal Colombiano.

Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado - denominado "de la protección de la información y
de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones.

Colombia. Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas
data y se regula el manejo de la información contenida en bases de datos personales,
en especial la financiera, crediticia, comercial, de servicios y la proveniente de
terceros países y se dictan otras disposiciones.

Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia
y su penalización. Universidad Libre, Seccional Bogotá.

Díaz García, A. (2008). Proyecto de Ley de Delitos Informáticos. Recuperado de


http://nuevastecnologiasyprotecciondedatos.blogspot.com/2008/06/proyecto-de-ley-
delitosinformticos_17.html

Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta
adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del
mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.

Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación


jurídica. 11ª edición.

González Rus, J. J. (1999). “Protección penal de sistemas, elementos, datos, documentos y


programas informáticos” en Revista Electrónica de Ciencia Penal y Criminología, nº
1.

González Rus, J. J. (1998). “Tratamiento penal de los ilícitos patrimoniales relacionados


con medios o procedimientos informáticos” en Separata de Jornadas de estudio sobre
nuevas formas de delincuencia, 28 a 30 Noviembre.

Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación.


Mc Graw Hill. México, Quinta Edición.

Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A.


(2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de
Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino.
Morales García, O. (2002). “Apuntes de política criminal en el contexto tecnológico. Una
aproximación a la convención del Consejo de Europa sobre Cyber-Crime” en
Cuadernos de derecho judicial, nº 9.

Moya Fuentes, M. M. (2009). “La alteración y duplicación del número identificativo de


equipos de telecomunicaciones, su comercialización y su utilización: art. 286.2 y 4
CP” en Revista Electrónica de Ciencia Penal y Criminología, nº 11-2. Recuperado de:
http://criminet.ugr.es/recpc/11/recpc11-02.pdf

Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas
de la organización Wikileaks frente a los delitos informáticos y a los derechos de
libertad de expresión, recibir y publicar información. Universidad Libre, Seccional
Cúcuta.

Quiñones, G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio,


Caracas (Venezuela).

Quintero Chaparro, S. R. & Suárez León, S. P. (2012). Comisión de conductas punibles en


la internet en Colombia. Universidad Militar Nueva Granada, Bogotá, D,C.

Ramírez Bejarano, E. E. y Aguilera Rodríguez, A. R. (2009). Los delitos informáticos.


Tratamiento internacional, en Contribuciones a las Ciencias Sociales. Disponible en:
www.eumed.net/rev/cccss/04/rbar2.htm

Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la


persona en el Derecho colombiano. Facultad de Derecho de la Universidad de
Nariño (Pasto-Colombia).

Teruelo, J. G. (2007). Cibercrimen. Los delitos cometidos a través de internet, Ed.


Constitutio Criminalis Carolina, 1ª edición, Oviedo.
Unión Europea. Convención sobre Delitos Informáticos o Convenio sobre
Ciberdelincuencia. Comité de Ministros del Consejo de Europa en su sesión N° 109
del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de
2001 y entró en vigor el 1 de julio de 2004.

https://es.wikipedia.org/wiki/Delito_informatico#Venezuela
file:///C:/Users/User/Downloads/Dialnet-
AnalisisCriticoALaTipicidadPrevistaEnAlgunosArticu-2954294%20(4).pdf

http://www.derechoshumanos.gov.co/Observatorio/Publicaciones/Documents/2014/140718
_libro_explotacion_sexual_nna.pdf
https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf
http://andreadelnostro.blogspot.com/
https://www.fiscalia.gov.co/colombia/tag/delitos-informaticos/
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/multan-a-linio-por-violacion-
de-datos-personales-96898
https://www.wipo.int/edocs/lexdocs/laws/es/ve/ve041es.pdf
http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20150308_02.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

También podría gustarte