Você está na página 1de 11

QUE ES UN DE LITOINFORMATICO

1. Desde el punto de vista del derecho penal, en España no existe un capítulo o artículo dentro
del Código Penal que recoja la definición de delito informático, por lo que desde un punto
de vista jurídico-penal no existe la figura de delito informático, ya que los sujetos activos que
realizan dichas conductas fraudulentas mediante medios telemáticos, no lesionan ningún bien
jurídico nuevo, sino que afectan a los mismos bienes jurídicos protegidos de siempre, los
bienes jurídicos protegidos más comunes que se ven afectados suelen ser el patrimonio de las
personas, la intimidad personal, la indemnidad sexual los menores… Por lo que el papel de
los mecanismos telemáticos en este tipo de delitos es meramente instrumental.

2, DELITOS QUE CASTIGANLALEY COLOMBIANA

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE


TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial


previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier
pieza de información vinculada a una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en
el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal
manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad
de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia
utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de
3.500 millones de pesos de usuarios del sistema financiero en el 2006[2].

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:

3 tipos de delitos informaticosen Colombia


. Bluejacking

Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar


mensajes anónimos a otros teléfonos (2)
2. Bluesnarfing
Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos,
mensajes de texto) usando una conexión de Bluetooth.
3. Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que
se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se
hace de frente, por ello la víctima desconoce la identidad de su agresor.
4. ESCNNA
Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming
Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos,
redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una
de las personas con el objetivo de enojarla e imporner los puntos de vista de la
otra.
6. Grooming
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con
un menor de edad, buscando involucrarlo en actos sexuales, intercambio de
imágenes y en conversaciones con contenido sexual.
7. Hackear
Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de
robar información, suplantar la identidad del dueño, beneficiarse
económicamente o protestar.
8- Hacker
Es un experto informático especialista en entrar en sistemas ajenos sin
permiso, con frecuencia para mostrar la baja seguridad de los mismos o
simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy
respetados por la comunidad técnica de Internet, y proclaman tener una ética y
unos principios contestatarios e inconformistas pero no delictivos, a diferencia
de los Crackers que utilizan sus conocimientos para fines destructivos o
delictivos.
9. Hacking
Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
10. Hammering
Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o
no disponible con muy breves lapsos de tiempo entre cada intento. Podemos
compararlo con la acción de presionar repetidamente el botón "redial" en un
teléfono sin esperar a que haya terminado de marcar (martilleo).
11. Malware
Programa creado con el fin de molestar o dañar los computadores que lo tienen
instalado.
12. Pederastia
Es toda conducta sexual – física, que involucra a niños o menores de edad,
implicándolos en actos sexuales explícitos donde son objetos sexuales
manipulados por una persona adulta. En la mayoría de las ocasiones, el
pederasta se aprovecha de su víctima por su situación de desigualdad de edad
y de poder.
13. Pedofilia
Trastorno sexual que supone fantasías sexuales recurrentes y altamente
excitantes, impulsos sexuales o comportamientos sexuales con prepúberes de
13 años de edad o menores.
14. Pedófilo
Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores
de edad. Sus preferencias sexuales por los menores de edad no
necesariamente los llevan a involucrarse físicamente con los niños o
prepúberes pero si contribuyen con la manipulación, producción,realización y
divulgación de contenidos de pornografía infantil, incurriendo en delitos que son
sancionados.
15. Pharming
Es un tipo de fraude que consiste en suplantar los nombres de dominio de la
página que quiere navegar el usuario, para conducirlo a una página web falsa.
16. Phishing
Es un delito cibernético con el que por medio del envío de correos se engaña a
las personas invitándolas a que visiten páginas web falsas de entidades
bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con
el fin de robarle sus nombres de usuarios, claves personales y demás
información confidencial.
17. Pornografía infantil
Es toda representación visual, gráfica, de texto, dibujos animados o
videojuegos, que de manera real o simulada, explícita o sugerida, involucran la
participación de menores de edad o personas que aparenten serlo, en el
desarrollo de actividades sexuales.
18. Sexting
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
19. Sextorsión
Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de
una persona. Esto puede hacerse a través de teléfonos celulares o Internet.
20. Smishing
Es una variante del phising, pero a diferencia de este, usa mensajes de texto
para engañar a los usuarios, pidiéndoles información privada e invitándolos a
que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos
que se descargan automáticamente, sin que el usuario lo note.

Ley que investiga los delitos informáticos


Policía Judicial:

La Policía Judicial, dentro de la Unidad de Delincuencia Especializada y Violenta, cuenta con


la Brigada de Investigación Tecnológica (BIT), destinada a la investigación de las
nuevas formas de delincuencia.

La Brigada de Investigación Tecnológica está formada por siete Grupos Operativos


especializados:

 Dos grupos de Protección al Menor que tratan los delitos relacionados


con Pornografía infantil.
 Un grupo de Fraude en el uso de las Telecomunicaciones, que investiga las
amenazas, injurias o calumnias que se cometen a través de internet.
 Dos grupos de Fraudes en internet, uno de ellos se especializado en phising y el
otro en ventas fraudulentas y subastas en internet.
 Un grupo de Propiedad Intelectual que investiga los delitos de piratería.
 Un grupo de Seguridad Lógica que investiga el robo de datos, las intrusiones y el
hacking.

Además de la Brigada de Investigación Tecnológica, el Cuerpo de Policía Nacional cuenta con


los Grupos Especializados en Delincuencia Tecnológica, desarrollados por las Jefaturas
Superiores.

Guardia Civil:

Dentro de la Unidad Central Operativa de la Guardia Civil, existe un organismo especializado


en la investigación de aquellos delitos que se sirven de las nuevas tecnologías o de internet
para su comisión, el GDT o Grupo de Delitos Telemáticos.

Las principales funciones del Grupo de Delitos Telemáticos son la realización de


investigaciones relacionadas con la delincuencia informática, y la identificación y
detección de delitos informáticos en la Red

Fraude Cibernético e Informático


El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude: el delincuente
usa herramientas tecnológicas sofisticadas para acceder a distancia a
una computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede
ocasionar el robo de la contraseña, el número de cuenta de una
tarjeta de crédito u otra información confidencial sobre la identidad
de una persona.
La ley federal define al fraude electrónico como el uso de una
computadora con el objetivo de distorsionar datos para inducir a otra
persona a que haga o deje de hacer algo que ocasiona una pérdida.
Los delincuentes pueden distorsionar los datos de diferentes
maneras. Primero, pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar
fondos. En segundo lugar, los delincuentes pueden alterar o borrar
información almacenada. Tercero, los delincuentes sofisticados
pueden reescribir los códigos de software y cargarlos en la
computadora central de un banco para que éste les suministre las
identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de
crédito.

.2 LEGISLACION EN OTROS PAISES.

A) ALEMANIA. Para hacer frente a la delincuencia relacionado con la informática y con


efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los
siguientes delitos:

1. Espionaje de datos. 2.- Estafa Informática. 3.- Falsificación de datos probatorios. 4.-
Alteración de Datos. 5.- Sabotaje Informático. 6.- Utilización abusiva de cheques o
tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los Países Escandinavos
y en Austria.

Alemania también cuenta con una Ley de Protección de Datos, promulgada el 27 de


enero de 1977, en la cual, en su numeral primero menciona que "el cometido de la
protección de datos es evitar el detrimento de los intereses dignos de protección de los
afectados, mediante la protección de los datos personales contra el abuso producido
con ocasión del almacenamiento, comunicación, modificación y cancelación (proceso)
de tales datos. La presente ley protege los datos personales que fueren almacenados
en registros informatizados, modificados, cancelados o comunidades a partir de
registros informatizados".

En opinión de estudiosos de la materia, el legislador alemán ha introducido un número


relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los
Estados Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera
penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha
castigado el uso no autorizado de equipos de procesos de datos.

B) AUSTRIA. Ley de reforma del Código Penal del 22 de diciembre de 1987, la cual contempla
los siguientes delitos:

1.- Destrucción de Datos (126). En este artículo se regulan no sólo los datos personales sino
también los no personales y los programas.

2.- Estafa Informática.(148). En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o alteración
de datos o por actuar sobre el curso del procesamiento de datos.

C) CHILE. Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile
el 28 de mayo de 1993, la cual en sus cuatro numerales menciona: Artículo 1° "El que
maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o
componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio
menor en su grado medio a máximo". Artículo 2° " El que con el ánimo de apoderarse, usar o
conocer indebidamente de la información contenida en un sistema de tratamiento de la misma,
lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio". Artículo 3° "

El que maliciosamente revele o difunda los datos contenidos en un sistema de información,


sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se aumentará en un grado". Artículo 4° " El
que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá
la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se aumentará en un grado".

D) ESTADOS UNIDOS. Cabe mencionar, la adopción en los Estados Unidos en 1994 del Acta
Federal de Abuso Computacional (18 U.S.C. Sec. 1030). Que modificó al Acta de Fraude y
Abuso Computacional de 1986. Dicha acta define dos niveles para el tratamiento de quienes
crean virus estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para
aquellos que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un
año de prisión.

En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más


responsable al creciente problema de los virus informáticos; específicamente no definiendo a
los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnológicos a los sistemas informáticos en cualquier forma en que se realicen.

Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe
entender como acto delictivo.

Es interesante también señalar que el Estado de California, en 1992 adoptó la Ley de


Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los
delitos relacionados con la intimidad que constituyen el objetivo principal de esta ley de 1994.

E) FRANCIA. Las disposiciones penales están contempladas en sus numerales del 41 al 44,
los cuales contemplan lo siguiente: Artículo 41" El que hubiere procedido o mandado proceder
a la realización de tratamientos automatizados de información nominativa sin que hubieran sido
publicados los actos reglamentarios previstos en el artículo 15 o formuladas las denuncias
previstas en el artículo 16, supra, será castigado con pena de privación de libertad de seis
meses a tres años y con pena de multa de 2 000 a 200 000 francos, o con una sola de estas
dos penas. Asimismo, el tribunal podrá ordenar la inserción de la sentencia, literalmente o en
extracto, en uno o varios periódicos diarios, así como su fijación en tablón de edictos, en las
condiciones que determinare y a expensas del condenado".

Artículo 42 " El que hubiere registrado o mandado registrar, conservando o mandando


conservar informaciones nominativas con infracción de las disposiciones de los artículos 25, 26
y 28, será castigado con pena de privación de libertad de uno a cinco años y con pena de multa
de 20 000 a 2 000 000 francos, o con una de estas dos penas.

Asimismo, el tribunal podrá ordenar la inserción de la sentencia, literalmente o en extracto, en


uno o varios periódicos diarios, así como su fijación en tablón de edictos en las condiciones
que determine, y a expensas del condenado.

Artículo 43. "El que habiendo reunido, con ocasión de su registro, de su clasificación, de su
transmisión o de otra forma de tratamiento, informaciones nominativas cuya divulgación tuviere
como efecto atentar contra la reputación o la consideración de la persona o la intimidad de la
vida privada; hubiere, sin autorización del interesado y a sabiendas, puesto tales informaciones
en conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de las
disposiciones de la presente ley o de otras disposiciones legales, será castigado con pena de
privación de libertad de dos a seis meses y con pena de multa de 2 000 a 20 000 francos, o
con una de las dos penas.

El que por imprudencia o negligencia, hubiere divulgado o permitido divulgar informaciones de


la índole de las que se mencionan en le párrafo anterior, será castigado con pena de multa de
2 000 a 20 000 francos. Artículo 44 "El que, disponiendo de informaciones nominativas con
ocasión de su registro, de su clasificación, de su transmisión o de otra forma de tratamiento las
hubiere desviado de su finalidad, según la misma hubiera sido definida, bien en el acto
reglamentario previsto en el artículo 15, supra, o en las denuncias formuladas en aplicación de
los artículos 16 y 17, bien en una disposición legal, será castigado con pena de privación de
libertad de uno a cinco años y con multa de 20 000 a 2000 000 francos"

Delitos mascomunes

 Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión


a redes no autorizadas y la utilización de spyware y de keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de


delitos de este tipo.

 Delitos relacionados con el contenido:


o Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
o programas informáticos, o piratería informática

Ley dederechode autor


El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos conexos en internet”1 en Colombia,
más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la
responsabilidad de los proveedores de servicios de Internet frente a las infracciones
de derechos de autor de los usuarios.
Este proyecto de ley, que se presenta como una exigencia del Plan Nacional de Desarrollo
2010-20142 y de los tratados de libre comercio con Estados Unidos y con la Unión
Europea recoge elementos de leyes similares derivadas del ACTA como la Ley
HADOPI aunque en términos más moderados. El proyecto, por ejemplo, sólo contempla
sanciones a infracciones de derechos de autor cuando exista un propósito de lucro. El
proyecto, sin embargo, incluye la suspensión de servicios de Internet para reincidentes,
decisión que deja en manos de los proveedores de servicios de Internet. Al igual que las
otras leyes similares, este proyecto de ley ha despertado el rechazo de grupos de
internautas entre los que se encuentran Anonymous.
El nombre de Ley Lleras se deriva del Ministro de Interior y Justicia Germán Vargas
Lleras quien presentó el proyecto ante el Congreso. El término fue creado el mismo día de
la radicación en las redes de microblogging Twitter e Identi.ca a manera
de hashtag #leylleras. Tras las modificaciones propuestas por el coordinador de ponentes
el Senador Roy Barreras se ha propuesto el mote Ley Barreras, mientras que Barreras y
otros congresistas han propuesto la utilización del hashtag #leyderechodeautor sin mayor
éxito en la aceptación de los usuarios.
El trámite del proyecto no tuvo éxito al ser finalmente archivado en noviembre de 2011.34

PornografiainfantilPor: Redacción ELTIEMPO

22 de junio de 2008, 05:00 am

Pero no solo eso. La iniciativa busca ponerle freno al cada vez más creciente turismo
sexual infantil -que tampoco está penalizado en Colombia- y propone castigar con penas
similares a quienes soliciten o demanden actos sexuales con menores de 18 años.

Y si el cliente es un turista o viajero nacional o extranjero, se le aumentará la pena en un


50 por ciento.

La iniciativa se tramita en un momento en el que los especialistas del tema advierten


que Colombia se ha convertido en un 'paraíso' para estas actividades, consideradas
graves dentro de las agresiones sexuales contra los menores.

La senadora Gina Parody, que impulsa el proyecto surgido de la bancada de las mujeres,
aseguró que ya se prendieron las alarmas en Colombia por las prohibiciones
internacionales sobre el tema.

"Como en Europa y Estados Unidos está prohibido, y recientemente en México y Brasil


se decidió castigar al consumidor con 15 años de cárcel, Colombia se convirtió en un
destino de turismo sexual infantil", dijo.

La legislación es muy débil

"Esto es inaceptable", señala el representante de Unicef en el país, Paul Martín, tas


afirmar que "en Colombia hoy, quien se aprovecha de un o de una adolescente
ofreciéndole dinero para utilizarlo sexualmente, queda legalmente impune".
Aunque ya han aprobado leyes y hay otras iniciativas en curso que aumentan las penas y
castigan a quienes abusen sexualmente de menores, o que les induzcan a la prostitución,
la legislación colombiana es débil a la hora de castigar a quienes compran sexo o
pornografía que involucra a niños.
"En el caso del turismo sexual infantil, hay ciudades en Colombia que ya son un
verdadero 'paraíso", asegura la abogada Beatriz Linares, que asesora al Gobierno en
protección a la niñez.
Según Linares, se ofrecen paquetes en agencias de viajes para que extranjeros hagan
turismo sexual con niños.
La senadora Parody menciona al Eje Cafetero, Cartagena, Barranquilla, Santa Marta,
Bogotá, los Llanos y Chocó, como sitios donde se está cometiendo este delito.
"Si las leyes no son aprobadas, el país se ve en serios problemas", asegura Eduardo
Gallardo, especialista de Protección de Unicef.
La batalla contra la pornografía infantil se está librando básicamente por Internet. La
unidad de delitos informáticos de la Dijín monitorea los sitos web dedicados a esta
actividad y, en promedio, bloquea 15 páginas mensuales.
Además, adelanta 40 investigaciones contra personas señaladas de cometer los abusos
contra menores en la red.
Para Gallardo, "obviamente estos problemas han ido en aumento en Colombia", en la
medida en que el mayor acceso a Internet y el incremento del turismo en el país "hacen
más fácil que crezca la pornografía y el turismo sexual infantil, porque no existen
barreras adecuadas que protejan a los niños y a las niñas".
El turismo sexual en la regiones, un mal frecuente
Cartagena
Cartagena, a pesar de las campañas y los operativos policiales, sigue apareciendo como
un 'paraíso' sexual.
La prostitución infantil y juvenil crece y en los últimos meses se han hecho denuncias
sobre la existencia, incluso, de redes dedicadas de llevar niñas y adolescentes a los
barcos y veleros que anclan en la bahía. El concejal Daniel Vargas reveló que hay
mafias que llevan menores en lanchas a los barcos o veleros de bandera extranjera para
ofrecerlas a navegantes de embarcaciones de turismo o tripulantes de barcos de carga.
Según estudios del Bienestar Familia en Cartagena, las niñas explotadas sexualmente
por proxenetas están entre los 13 y 18 años y se ofrecen por Internet como 'damas de
compañía'. O las ofrecen en catálogos al llegar a la ciudad y en los sitios turísticos más
concurridos.
Entre los sectores identificados por los 'clientes' para conseguir favores sexuales y
donde los explotadores ubican a los niños son: la Puerta del Reloj, el Camellón de los
Mártires y el Parque Centenario, entre otros.
La cifra de niños explotados sexualmente se estima que pasó, en los últimos años, de
450 a 3.000. Estudios indican que en temporada turística alta la cifra puede llegar a
5.000 menores metidos en el mundo de la prostitución.
Las autoridades incrementaron sus controles en las zonas turísticas para la temporada de
junio. El comandante de la Policía Metropolitana, coronel Carlos Mena, dijo que en lo
que va corrido del año han sido detenidos tres personas dedicadas a la prostitución
infantil. Los hoteleros afiliados a Cotelco firmaron un convenio para evitar el ingreso de
niños y niñas a las habitaciones de turistas.

Você também pode gostar