Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(AVANCE PARCIAL)
Asesora disciplinar
xxxxxxxxxxxxxxxxxxxx
Asesor metodológico
Xxxxxxxxxxxxxxxxxxxxxxxxx
BARRANQUILLA-COLOMBIA
2019
INTRODUCCION
TÍTULO
Palabras Claves
Planteamiento del problema
Formulación del problema
Sistematización del problema
Justificación
Objetivos
-Objetivo General
-Objetivos Específicos
MARCO DE REFERENCIA
-Marco de Antecedentes
-Marco teórico
-Marco legal
-Marco Conceptual
DISEÑO METODOLÓGICO
-Tipo y método de investigación
-Población y muestra
CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRÁFIA Y LINKOGRAFIA
INTRODUCCIÓN
Con el pasar de los años los gobiernos han regulado el tema referido con los delitos
informáticos y se han proferido normas exclusivas que se encargan únicamente de estos
delitos; en Colombia como en Venezuela se han introducido a sus sistemas jurídicos tipos
penales relacionados con estos delitos.
En Colombia, en el año 2009, fue expedida la Ley 1273, que introduce en el Código
Penal un nuevo bien jurídico al que se denominó "de la protección de la información y de
los datos" y que constituye un buen catálogo, con las correspondientes sanciones, de los
delitos informáticos.
Con lo anteriormente expuesto, se desarrolla está investigación, en la cual se
examina el tratamiento jurídico establecido en la legislación penal colombiana y
venezolana, en torno a los delitos informáticos; comprendido en seis (6) capítulos, en los
cuales se contextualiza y describe el problema planteado, así:
Título
Palabras Claves
ANÁLISIS - TRATAMIENTO JURÍDICO - DELITOS INFORMÁTICOS
En Venezuela, Ley Especial contra los Delitos Informáticos, tiene como objeto la
protección integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías; contenidos en el
Título I. Disposiciones Generales, Título II. De los delitos Capítulo I. De los delitos contra
los sistemas que utilizan tecnologías de información, el Capítulo II. De los Delitos Contra
la Propiedad, Capítulo III. De los delitos contra la privacidad de las personas y de las
comunicaciones, Capítulo V. De los delitos contra el orden económico, Título III.
Disposiciones comunes y el Título IV. Disposiciones Finales.
En Colombia, el Código Penal (Ley 599 de 2000) no tenía leyes específicas sobre
los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes
no existía la tecnología actual. Sin embargo, este ha sido objeto de reformas, tendientes a
configurar los delitos informáticos. Es así, como el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”.
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
¿Qué falencias tiene la Ley 1272 de 2009 y que recomendaciones pueden hacerse?
Objetivo general
Objetivos específicos
Marco de Antecedentes
Marco teórico
Delitos Informáticos
Los delitos informáticos son todos aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a
través del mundo virtual del internet.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con
la ayuda de terceros, estos son algunos casos a mencionar:
Son muchos los años en los que se viene definiendo el concepto de delito informático ya
que son muchas las formas de delinquir y se coloca en peligro la información y los datos; y
es por eso que muchos expertos han opinado al respecto:
Nidia Callegari define al “delito Informático” como “aquel que se da con la ayuda
de la informática o de técnicas anexas”.
María de la Luz Lima dice que el “delito electrónico”, “en un sentido amplio, es
cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito
informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel, ya sea como método, medio o fin”
Es decir, que el delito informático, es una conducta delictiva que atenta contra la
información personal contenida en un ordenador.
Suárez (2009), por su parte, señala que: “el delito informático está vinculado no sólo
a la realización de una conducta delictiva a través de medios o elementos informáticos, o a
los comportamientos ilícitos en los que aquellos sean su objeto, sino también a la afectación
de la información per se cómo bien jurídico tutelado, diferente de los intereses jurídicos
tradicionales”.
Aldama (1993), afirma que “podría ser delito informático todo comportamiento
criminal en el que aparezca involucrado un ordenador; de este modo, casi cualquier delito
con esta peculiaridad podría ser, eventualmente delito informático”.
Por su parte, Piattini & Peso (2001), definen el delito informático, “como toda
acción (acción u omisión) culpable realizada por un ser humano, que cause perjuicio a
persona sin que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una
pena”.
Con base en el concepto dado por este autor, el delito informático, se encuentra
tipificado en la ley, y es sancionado con una pena.
En palabras de este autor, para que exista un delito informático, este debe cometerse
contra un elemento informático, y atentando contra los derechos del propietario de dicho
elemento.
Quiñones (1999) define a los delitos informáticos como “cualquier acto violatorio
de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la
tecnología de las computadoras”.
Este autor, concibe los delitos informáticos, como actos violatorios de la ley penal,
y el cual se efectúa mediante la utilización de la tecnología de las computadoras.
Parker (citado por Cuervo, 1999) define los delitos informáticos como “todo acto
intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o
habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio”.
En Colombia, entre quienes han tratado el tema, podemos referir a Torres (2002), ya
que amplía el concepto a lo internacional en su definición de delito informático, como:
“toda conducta punible en la que el sujeto activo utilice método o técnica de carácter
informático en su ejecución que tenga como medio o instrumento elementos integrantes de
un sistema informático o telemático o intereses jurídicos tutelados por el derecho a la
intimidad, a la propiedad intelectual y el software a que sin estar reconocida por nuestro
legislador es aceptada por tratadistas internacionales como Infracción Informática”.
En Colombia, la Ley 1273 del 2009 que realiza modificaciones al Código Penal
colombiano, tipifica los delitos informáticos como “aquellas conductas que recaen sobre
herramientas informáticas, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.”
Dicho de otra manera, en este contexto, se puede colegir que el delito informático es
toda conducta ilícita, ya sea por acción u omisión, que realiza una persona mediante el uso
de cualquier recurso informático y que, como consecuencia, afecta un bien informático
jurídico y/o material que se encuentra legalmente protegido, haciéndose penalmente
responsable por tal hecho. (Ibíd).
Marco legal
Ley 23, de 28 de enero de 1982, sobre derecho de autor, que protege la imagen
individual frente a varias formas de abuso.
Ley 57 de 5 de junio de 1985, por la cual se ordena la publicidad de los actos y
documentos oficiales.
Código procesal penal de 1987, que tutela la inviolabilidad del domicilio y regula
en su artículo 376 las escuchas telefónicas.
Ley de Protección de datos de 1988.
Decreto 1360, de 23 de junio de 1989, por el cual se reglamenta la inscripción del
soporte lógico (software) en el Registro Nacional del Derecho de Autor.
Ley 72/1989, de 20 de diciembre de 1989, por la cual se definen nuevos conceptos y
principios sobre la Organización de las Telecomunicaciones en Colombia y sobre el
régimen de concesión de los servicios y se confieren unas facultades extraordinarias
al Presidente de la República. (Diario Oficial nº 39.111 de 20 de diciembre de
1989). (Derogada por Ley 1341 de 2009).
Decreto 1900 de 19 de agosto de 1990, por el cual se reforman las normas y
estatutos que regulan las actividades y servicios de telecomunicaciones y afines
(Derogado por Ley 1341 de 30 de julio de 2009).
Constitución Política Colombiana (modificada en 6 julio 1991). Artículos 15, 20, 23
y 74.
Decreto 1794/1991, de 16 de julio de 1991, por el cual se Expiden Normas sobre los
Servicios de Valor Agregado y Telemáticos y se Reglamenta el Decreto 1900 de
1990.
Decreto 2041 de 29 de agosto de 1991, por el cual se crea la Dirección Nacional del
Derecho de Autor como Unidad Administrativa Especial, se establece su estructura
orgánica y se determinan sus funciones.
Decreto 2591 de 19 de Noviembre de 1991, por el cual se reglamenta la acción de
tutela consagrada en el artículo 86 de la Constitución Política (Diario Oficial nº
40165 de 19 de noviembre de 1991).
Decreto 306 de 19 de febrero de 1992, por el cual se reglamenta el Decreto 2591 de
1991. (Diario Oficial nº 40344 del 19 de febrero de 1992).
Ley 44, de 5 de Febrero de 1993, sobre Obras de Empleados Públicos y Derechos
de Autor, por la que se Modifica y Adiciona la Ley nº 23 de 1982 y se Modifica la
Ley nº 29 de 1944.
Decreto 460 de 16 de marzo de 1995, por el cual se reglamenta el Registro Nacional
del Derecho de Autor y se regula el Depósito Legal. (Diario Oficial nº 41.768 de 21
marzo 1995).
Decreto 2150 de 1995 sobre sistemas electrónicos, de 5 de diciembre de 1995, que
busca la simplificación de trámites ante Entidades Estatales. (Diario Oficial 42.137,
del 6 de diciembre de 1995).
Decreto 162 de 22 de enero de 1996, por el cual se reglamenta la Decisión Andina
351 de 1993 y la Ley 44 de 1993, en relación con las Sociedades de Gestión
Colectiva de Derecho de Autor o de Derechos Conexos. (Derogado por Decreto
3942 de 25 de octubre de 2010).
Decreto 1278 de 23 de julio de 1996, por el cual se fija la estructura interna de la
Dirección Nacional de Derecho de Autor y se establecen sus funciones (Diario
Oficial nº 42.840 de 25 de julio de 1996) (Derogado por Decreto 4835 de 24 de
diciembre de 2008).
Ley 335 de 20 de diciembre de 1996, por la cual se modifica parcialmente la Ley 14
de 1991 y la Ley 182 de 1995, se crea la televisión privada en Colombia y se dictan
otras disposiciones (Diario Oficial nº 42.946 de 24 de diciembre de 1996).
Decreto 1487/ 1999, de 12 de Agosto, por Medio del Cual se Autoriza el Sistema
Declaración y Pago Electrónico de la DIAN y se Establecen algunos Parámetros
Operativos para la Presentación de las Declaraciones Tributarias y el Pago de los
Impuestos por Vía Electrónica.
Ley 527 de 18 de agosto de 1999, sobre Mensajes de Datos, Comercio electrónico
y Firma Digital.
Ley 565 de 2 de febrero de 2000, por medio de la cual se aprueba el “Tratado de la
OMPI -Organización Mundial de la Propiedad Intelectual- sobre Derechos de
Autor, adoptado en Ginebra, el veinte de diciembre de mil novecientos noventa y
seis.
Ley 588 de 5 de julio de 2000 por medio de la cual se reglamenta el ejercicio de la
actividad notarial.
Ley 594 de 4 de julio de 2000, por medio de la cual se dicta la Ley General de
Archivos y se dictan otras disposiciones (Diario Oficial nº 44084 de 14 de julio de
2000).
Ley 598 de 18 de julio de 2000, por la cual se crean el Sistema de Información para
la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y
Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los
bienes y servicios de uso común en la administración pública y se dictan otras
disposiciones.
Ley 599 de 24 de julio de 2000, Código Penal (Diario Oficial nº 44.097 de 24 de
julio de 2000).
Ley 603 de 17 de julio de 2000, por la cual se modifica el artículo 47 de la Ley 222
de 1995.
Decreto 1747 de 11 de septiembre de 2000, por el cual se reglamenta parcialmente
la ley 527 certificados y firmas digitales.
Ley 679 de 3 de agosto de 2001 sobre Abuso y pornografía de menores en
Internet. (Diario Oficial número 44509 del 4 de agosto de 2001).
Decreto 25 de 11 de enero de 2002 del Ministerio de Comunicaciones, por el cual se
adoptan los Planes Técnicos Básicos y se dictan otras disposiciones.
Decreto 55 de 15 de febrero de 2002 de la Alcaldía Mayor de Bogotá, por medio del
cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a
través de medios electrónicos”.
Ley 765 de 31 de Julio de 2002 , por medio de la cual se aprueba el “Protocolo
Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de
niños, la prostitución infantil y la utilización de los niños en la pornografía”,
adoptado en Nueva York, el 25 de mayo de 2000. (Diario Oficial número 44.889, de
5 de agosto de 2002).
Decreto 2170 de 30 de septiembre de 2002, por el cual se reglamenta la Ley 80 de
1993, se modifica el decreto 855 de 1994 y se dictan otras disposiciones en
aplicación de la ley 527 de 1999.
Decreto 600 de 14 de marzo de 2003, por medio del cual se expiden normas sobre
los servicios de valor agregado y telemáticos y se reglamente el Decreto-ley 1900
de 1990.
Ley 890 de 7 de julio de 2004, por la cual se modifica y adiciona el Código Penal
(Diario Oficial nº 45.602, de 7 de julio de 2004).
Ley 892 de 7 de julio 2004. Voto electrónico.
Decreto 2696 del Ministerio de Comunicaciones de 24 de agosto de 2004, por el
cual se definen las reglas mínimas para garantizar la divulgación y la participación
en las actuaciones de las Comisiones de Regulación.
Ley 906 de 31 de agosto de 2004. Código Procesal Penal. (Diario Oficial nº 45.658
de 1 de septiembre de 2004).
Ley 1032 de 22 de junio 2006, por la cual se modifican los artículos 257, 271, 272 y
306 del Código Penal (Diario Oficial nº 46.307 de 22 de junio de 2006).
Decreto 4540 de 22 de diciembre de 2006, por medio del cual se adoptan controles
en aduana, para proteger la Propiedad Intelectual.
Decreto 2870 de 31 de julio de 2007, por medio del cual se adoptan medidas para
facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones.
(Diario oficial nº 46.706 de 31 de julio de 2007).
Decreto 1070 de 7 de abril de 2008, por el cual se reglamenta el artículo 26 de la
Ley 98 de 1993.
Decreto 1151 del Ministerio de Comunicaciones, de 14 de abril de 2008, mediante
el cual se establecen los lineamientos generales de la Estrategia de Gobierno en
Línea de la República de Colombia, se reglamenta parcialmente la Ley 962 de 2005,
y se dictan otras disposiciones.
Decreto 1879 de 29 de mayo de 2008, por el cual se reglamentan la Ley 232 de
1995, el artículo 27 de la Ley 962 de 2005, los artículos 46, 47 y 48 del Decreto Ley
2150 de 1995 y se dictan otras disposiciones.
Ley 1221 de 16 de julio de 2008, por la cual se establecen normas para promover y
regular el Teletrabajo y se dictan otras disposiciones (Diario Oficial nº 47.052).
Ley 1245 de 6 de octubre de 2008, por medio de la cual se establece la obligación
de implementar la portabilidad numérica y se dictan otras disposiciones.
Decreto 4834 de 24 de diciembre de 2008, por el cual se modifica la Planta de
Personal de la Dirección Nacional de Derecho de Autor.
Decreto 4835 de 24 de diciembre de 2008, por el cual se modifica la estructura de la
Dirección Nacional de Derecho de Autor y se dictan otras disposiciones.
Ley 1266 de 31 de diciembre de 2008, por la cual se dictan las disposiciones
generales del habeas data y se regula el manejo de la información contenida en
bases de datos personales, en especial la financiera, crediticia, comercial, de
servicios y la proveniente de terceros países y se dictan otras disposiciones. (Diario
Oficial nº 47.219).
Ley 1273 de 5 de enero de 2009, por medio de la cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado -denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones
(Diario Oficial nº 47.223).
Decreto 1727 de 15 de mayo de 2009, del Ministerio de Hacienda y Crédito
Público, por el cual se determina la forma en la cual los operadores de los bancos de
datos de información financiera, crediticia, comercial, de servicios y la proveniente
de terceros países, deben presentar la información de los titulares de la información.
(Diario Oficial nº 47.350 de 15 de mayo de 2009).
Ley 1341 de 30 de julio de 2009, sobre principios y conceptos sobre la Sociedad de
la Información y la Organización de las Tecnologías de la Información y las
Comunicaciones (Diario Oficial nº 47426 de 30 de julio de 2009).
Decreto 2888 de 4 de agosto de 2009, del Ministerio de Tecnologías de la
Información y las Comunicaciones, por el cual se dictan disposiciones sobre la
organización y funcionamiento de la Comisión de Regulación de Comunicaciones -
CRC-
Decreto 1162 del 13 de abril de 2010, por el cual se organiza el Sistema
Administrativo Nacional de Propiedad Intelectual y se crea la Comisión
Intersectorial de Propiedad Intelectual.
Ley 1403 de 19 julio 2010, por la cual se adiciona la Ley 23 de 1982, sobre
derechos de autor, se establece una remuneración por comunicación pública a los
artistas intérpretes o ejecutantes de obras y grabaciones audiovisuales o “Ley Fanny
Mikey”.
Decreto 2952 de 6 de agosto de 2010, por el cual se reglamentan los artículos 12 y
13 de la Ley 1266 de 2008.
Decreto 3942 de 25 de octubre de 2010, por el cual se reglamentan las Leyes 23 de
1982, 44 de 1993 y el artículo 2, literal c) de la Ley 232 de 1995, en relación con las
sociedades de gestión colectiva de derecho de autor o de derechos conexos y la
entidad recaudadora y se dictan otras disposiciones.
Ley 1437 de 18 de enero de 2011, por la cual se expide el Código de Procedimiento
Administrativo y de lo Contencioso Administrativo. (Diario Oficial nº 47.956 de 18
de enero de 2011).
Ley Estatutaria 1581 de 17 de octubre de 2012, por la cual se dictan disposiciones
generales para la protección de los datos personales (Diario Oficial nº 48.587 de 18
de octubre de 2012).
Decreto 2364 de 22 de noviembre de 2012, sobre la firma electrónica.
Decreto 1377 de 27 de junio de 2013, por el cual se reglamenta parcialmente la Ley
1581 de 2012.
Ley Nº 1680 de 20 de noviembre de 2013, por la cual se garantiza a las personas
ciegas y con baja visión, el acceso a la información, a las comunicaciones, al
conocimiento y a las tecnologías de la información y de las comunicaciones. (Diario
Oficial nº 48.980 de 20 de noviembre de 2013).
Ley 1712 de 6 de marzo de 2014, por medio de la cual se crea la ley de
transparencia y del derecho de acceso a la información Pública Nacional y se dictan
otras disposiciones. (Diario Oficial nº 49.084 de 6 de marzo de 2014).
Decreto 886 de 13 de mayo de 2014. Reglamenta el Registro Nacional de Bases de
Datos, por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012.
Decreto 2573 de 12 de diciembre de 2014, por el cual se establecen los lineamientos
generales de la Estrategia de Gobierno en línea, se reglamenta parcialmente la Ley
1341 de 2009 y se dictan otras disposiciones. (Publicado en el Diario Oficial 49363
de 12 de diciembre de 2014).
Ley 1928 del 24 de julio de 2018 por medio de la cual se aprueba el «Convenio
sobre la Ciberdelincuencia», adoptado el 23 de noviembre de 2001, en Budapest."
Marco Conceptual
Análisis
Un análisis estructural comprende el área externa del problema, en la que se establecen los
parámetros y condiciones que serán sujetas a un estudio más específico, se denotan y
delimitan las variables que deben ser objeto de estudio intenso y se comienza el análisis
exhaustivo del asunto de la tesis.
El análisis en general se divide en secciones, las cuales son aplicadas de acuerdo al campo
en el que se desarrollen las ideas, a continuación un breve recorrido por los tipos de análisis
más comunes:
El análisis matemático, se emplea en una rama de la ciencia en especial, con el fin de
estudiar los componentes, usos y funciones de los números, tanto reales como complejos.
Los análisis clínicos o médicos son estudios realizados a fin de diagnosticar enfermedades
o anomalías en cualquier ser vivo, estos análisis estudian compuestos segregados del
cuerpo en estudio o imágenes radiológicas que muestran sin necesidad de una exploración
física algún daño en el organismo.
Tratamiento jurídico
DISEÑO METODOLÓGICO
Por ser un trabajo jurídico, que requiere principalmente del estudio de la norma, se
hará uso de la hermenéutica jurídica, para analizar la legislación.
Además, se hará uso del método lógico – inductivo, ya que a través de él se aplican
los principios descubiertos a casos particulares, es decir, estudiar el auge de los delitos
informáticos y la poca legislación al respecto en Colombia.
Población y muestra
Capítulo I
DELITOS INFORMÁTICOS QUE SE ENCUENTRAN CONSAGRADOS EN LA
LEGISLACIÓN PENAL COLOMBIANA Y VENEZOLANA.
Colombia:
En Colombia, el 5 de enero de 2009, el Congreso de la República promulgó la Ley
1273, la cual modificó el código penal adicionando nuevas sanciones en casos relacionados
con los delitos informáticos, buscando proteger la información y preservar los sistemas de
tecnologías de información y comunicaciones. Esta ley contempla dos capítulos: 1. De los
atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos, y, 2. De los atentados informáticos y otras infracciones. (Calderón,
Guzmán, Salinas, 2011).
Tratamiento penal
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN.
Tratamiento penal
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.
Tratamiento penal
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
Tratamiento penal
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Tratamiento penal
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p
emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Tratamiento penal
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el
sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la
pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Tratamiento penal
Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o
extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la
confianza depositada por el poseedor de la información o por quien tuviere un vínculo
contractual con este. 4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas
o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales.
Tratamiento penal
Tratamiento penal
Venezuela:
Ley 48 de 4 de septiembre de 2001. Especial contra Delitos Informáticos (Gaceta
Oficial de la República Bolivariana de Venezuela nº 37.313 de 30 de octubre 2001). LA
ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA,
expide la Ley Especial contra los Delitos Informáticos, tiene como objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías y contempla 21 delitos informáticos:
Tratamiento penal
El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será penado con prisión
de uno(1) a cinco (5) años y multa de diez a cincuenta unidades tributarias.
Artículo 7º SABOTAJE O DAÑO A SISTEMAS.
Tratamiento penal
El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes
que lo conforman, será penado con prisión de cuatro (4) a ocho (8) años y multa de
cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya,
dañe, modifique o inutilice la data o la información contenida en cualquier sistema que
utilice tecnologías de información o en cualquiera de sus componentes. La pena será de
cinco (5) a diez (10) años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Tratamiento penal
Tratamiento penal
Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la
mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologías de información protegido por medidas
de seguridad, que esté destinado a funciones públicas o que contenga información personal
o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas.
Tratamiento penal
Tratamiento penal
Tratamiento penal
El que, a través de cualquier medio, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres (3) a seis (6) años y multa de trescientas a seiscientas unidades
tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de
la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Tratamiento penal
Tratamiento penal
El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento
destinado a los mismos fines, o el que utilice indebidamente tecnologías de información
para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin
erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con
prisión de dos (2) a seis (6) años y multa de doscientas a seiscientas unidades tributarias.
Tratamiento penal
El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los
mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información,
cree, duplique o altere la data o información en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será
penado con prisión de cinco (5) a diez (10) años y multa de quinientas a mil unidades
tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de
intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data
o información contenidas en ellos o en un sistema.
Tratamiento penal
El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que
se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de
retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o
entidad emisora, será penado con prisión de uno (1) a cinco (5) años y multa de diez a
cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la
tarjeta o instrumento a que se refiere el presente artículo.
Tratamiento penal
El que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos
fines, han sido falsificados, alterados, se encuentran vencidos o revocados o han sido
indebidamente obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes
o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos (2) a
seis (6) años y multa de doscientas a seiscientas unidades tributarias.
Tratamiento penal
El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas
inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas
inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o
componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o
instrumentos, será penado con prisión de tres (3) a seis (6) años y multa de trescientas a
seiscientas unidades tributarias.
Tratamiento penal
El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento
de su dueño, la data o información personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penado con prisión de dos (2) a seis (6) años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o
información o para un tercero.
Tratamiento penal
Incurrirá en la pena de dos (2) a seis (6) años de prisión y multa de doscientas a seiscientas
unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o
señal de transmisión o comunicación ajenos.
Tratamiento penal
El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios indicados en
los artículos precedentes, aun cuando el autor no hubiese tomado parte en la comisión de
dichos delitos, será sancionado con prisión de dos (2) a seis (6) años y multa de doscientas
a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado
con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.
Artículo 23º DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO.
Tratamiento penal
El que por cualquier medio que involucre el uso de tecnologías de información, exhiba,
difunda, transmita o venda libremente, de modo que pueda ser accedido por niños o
adolescentes, material pornográfico o reservado a personas adultas, será sancionado con
prisión de dos (2) a seis (6) años y multa de doscientas a seiscientas unidades tributarias.
Tratamiento penal
El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la
persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será
penado con prisión de cuatro (4) a ocho (8) años y multa de cuatrocientas a ochocientas
unidades tributarias.
Tratamiento penal
Debemos conocer todos y cada uno de los delitos informáticos consagrados en cada
legislación para poder entrar a comparar cada una de las normas existente entre uno y otro
sistema penal.-
La Ley 1273 de 2009 adiciona el Título VII BIS del Código Penal y a su vez se
divide en dos capítulos que denomina: “De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.
Como quiera que el tratamiento jurídico planteado en estos países difiere de su contenido o
de sus referentes rectores, no es fácil hacer el cuadro de análisis comparativo, sin embargo
como son semejantes la calidad de los delitos, hemos hecho en lo que se nos ha permito
trabajar al respecto; y es por eso que no lo hacemos con todos ya que algunos tipos se
agrupan en uno solo o no existe correlatividad entre todos; partiendo que son más delitos en
Venezuela que en Colombia.
(Queda pendiente para el próximo avance el cuadro de análisis comparativo)
Capitulo III
FORTALEZAS Y DEBILIDADES DE LA LEY 1273 DE 2009
Tratamiento penal:
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Fortaleza: Las sanciones impuestas son drásticas y la definición es muy concreta y precisa.
Tratamiento penal
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.
Fortaleza: Este artículo se creó para proteger un sistema informático del delito de
extorsión informática.
Tratamiento penal
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
Tratamiento penal
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Fortaleza: Contempla tanto los daños en los datos, en las partes lógicas y tangibles de un
sistema informático.
Tratamiento penal
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p
emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Tratamiento penal
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el
sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la
pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Fortaleza: Protege al ciudadano del conocido “phishing“ al caer infraganti en los spam que
pueden ser usados para robar información.
Tratamiento penal
Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o
extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la
confianza depositada por el poseedor de la información o por quien tuviere un vínculo
contractual con este. 4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas
o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales.
Tratamiento penal
Tratamiento penal
(Quedan pendientes para el último avance, aún no se puede concluir y mucho menos
recomendar)
BIBLIOGRÁFIA Y LINKOGRAFIA
Bueno Arus, F. (1994). El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A.
Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.)
Castro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos
en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia.
Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado - denominado "de la protección de la información y
de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones.
Colombia. Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas
data y se regula el manejo de la información contenida en bases de datos personales,
en especial la financiera, crediticia, comercial, de servicios y la proveniente de
terceros países y se dictan otras disposiciones.
Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia
y su penalización. Universidad Libre, Seccional Bogotá.
Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta
adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del
mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.
Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas
de la organización Wikileaks frente a los delitos informáticos y a los derechos de
libertad de expresión, recibir y publicar información. Universidad Libre, Seccional
Cúcuta.
https://es.wikipedia.org/wiki/Delito_informatico#Venezuela
file:///C:/Users/User/Downloads/Dialnet-
AnalisisCriticoALaTipicidadPrevistaEnAlgunosArticu-2954294%20(4).pdf
http://www.derechoshumanos.gov.co/Observatorio/Publicaciones/Documents/2014/140718
_libro_explotacion_sexual_nna.pdf
https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf
http://andreadelnostro.blogspot.com/
https://www.fiscalia.gov.co/colombia/tag/delitos-informaticos/
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/multan-a-linio-por-violacion-
de-datos-personales-96898
https://www.wipo.int/edocs/lexdocs/laws/es/ve/ve041es.pdf
http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20150308_02.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico