Documente Academic
Documente Profesional
Documente Cultură
DIRECTOR DE TESIS:
ALFONSO DAZA GONZÁLEZ
ALUMNO:
FRANCISCO ARTURO VARGAS PALENCIA
PÁGINA
INTRODUCCIÓN 17
1.1. DEFINICIÓN 23
1.2. HISTORIA 25
1.3.1. Europa 28
1.3.2. América 34
1.3.4. Asia 36
1.3.5. Oceanía 37
Protección legal
Ciberdelincuencia económica
Ciberespionaje y ciberterrorismo
3.1.1. Amenazas 57
3.1.2. Coacciones 58
3.1.3. Injurias 59
3.1.4. Calumnias 60
COLOMBIANA-ASPECTOS SUSTANTIVOS
4.1.1. Del Código penal colombiano “Ley 599 de 2000” y normas que lo 70
4.1.1.1. Del Libro Segundo, Parte Especial, De los delitos en particular, Título I, 70
4.1.1.2. Del Libro Segundo, Parte Especial, De los delitos en particular, Título I, 71
4.1.1.3. Del Libro Segundo, Título II, Capítulo Único “Delitos contra personas y 75
4.1.1.4. Del Libro Segundo, Título Tercero “Delitos contra la libertad individual y 76
Otras garantías, Capítulo Quinto “De los delitos contra la autonomía personal
4.1.1.5. Del Libro Segundo, Título Cuarto, Delitos contra la libertad, integridad y 78
4.1.1.6. Del Libro Segundo, Título Cuarto, Delitos contra la libertad, integridad y 79
4.1.1.7. Del Libro Segundo, Título Cuarto, Delitos contra la libertad, integridad y 79
4.1.1.8. Del Libro Segundo, Título Quinto, “Delitos contra la integridad moral, 86
ASPECTOS PROCESALES
ADOLESCENCIA
penal
CONCLUSIONES 147
BIBLIOGRAFIA 157
DEDICATORIA
Desde luego sin la Bendición de Creador nada es posible:
¡para Él este esfuerzo y la Gloria Infinita!
AGRADECIMIENTOS
A mis compañeros de la Rama Judicial, quienes me
alentaron a perseverar en este empeño de graduarme de
la Maestría.
PREFACIO
A menudo, ensimismados en los tecnicismos jurídicos, se deja de lado el
certeza sobre las consecuencias de las conductas que lesionan los intereses
tutelados.
de inducción a suicidios.
conductas.
casi cuatro décadas, en las que no sólo se conoce más y mejor este acto de
mismo.2
o el maltrato al que se ven sometidas hoy en día las víctimas del ciber
2
Tomado de http://ciberbullying1a.blogspot.com/2008/10/qu-es-el-ciberbullying-es-el-uso-de-
los.html, consultado el 16 de enero de 2014.
padecieron los sujetos de la muestra de Olweus, pero también presentan
2005).
3
Belsey, Bill (2005), citado por Velázquez Reyes, Luz María, en “Violencia a través de las tic en
estudiantes de secundaria”, en la revista electrónica http://revistarayuela.ednica.org.mx/, consultada
el 16 de enero de 2014.
En este sentido, José Mª Avilés4 autor de un estudio sobre el fenómeno del
sus víctimas con las nuevas tecnologías, ya sea en forma de amenazas por
cibermatoneo escolar?
4
Avilés Martínez, José María, “Victimización percibida y bullying-Factores diferenciales entre
víctimas”, Boletín de Psicología, No. 95, Madrid, Marzo de 2009.
dársele a las conductas constitutivas de ciber bulling, en la legislación penal
colombiana.
cuenta que los escolares colombianos están dentro y fuera del umbral de la
presuntos infractores.
que se hizo fue observar los fenómenos de violencia que contra los escolares
colombiana en la que incurren las personas que cometen actos propios del
políticos adoptados por los estados nacionales en todo el mundo. Es por ello
que su accionar tiene repercusiones en todos los órdenes, toda vez que los
adultos (hombres y mujeres), producto de lo que ocurra con los niños y niñas
mayores exigencias que le hacen los electores a sus dirigentes políticos, con
(Belsey, 2005).5
5
Belsey, 2005, Óp. Cit.
18
De acuerdo con estas reflexiones y teniendo en cuenta el problema de
siguiente manera:
breve recuento histórico desde cuando el pionero Dan Olweus en 1983 6, hizo
como bullying, hasta repasar el Estado del Arte del matoneo escolar a nivel
6
El Dr. Dan Olweus es reconocido por ser quien más ha estudiado y adoptado ampliamente
programas de prevención del acoso en el mundo. En la década de 1970, inició la primera
investigación mundial de intimidación sistemática. Los resultados de sus estudios fueron
publicados en un libro de Suecia en 1973 y en los Estados Unidos en 1978 bajo el título de la
agresión en las Escuelas: Los bullyies y niños agresivos.
19
jurídico-penal del fenómeno del cibermatoneo o cyberbullying como delito
colombiana.
cercanía y vanguardia en la Región, así como por las recientes reformas que
partir del cual se logra uno de los objetivos de mayor relevancia propuestos,
1.1. DEFINICIÓN.
22
procede del vocablo inglés <bull> que significa toro, por simbolizar la
determinado.
Teniendo en cuenta tal significado, por ciber bullying o ciber matoneo escolar
ambos se da un abuso entre iguales pero poco más tiene que ver en la
también difieren.7
7
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/, página consultada el 30
de enero de 2014
23
Si es bastante posible que el bullying sea seguido de ciberbullying, también
1.2. HISTORIA.
Estados Unidos10.
8
Ibídem.
9
Ibídem.
10
Olweus, D., “Conductas de acoso y amenaza entre escolares”, editorial Morata, México, 2006.
24
Este programa, que en su fase inicial comprendió una muestra de 130.000
comportamiento antisocial. 11
Dicho programa fue realizado por el equipo educativo del centro, integrado
recreos.
11
Ibídem.
12
Olweus, Óp. Cit.
25
Nivel grupo/clase: Reuniones de clase, reuniones de padres de
escuela.
hacia la violencia.
GLOBAL.
14
Olweus, Óp. Cit.
15
Rojas, M. “Las semillas de la violencia”. Editorial Espasa-Calpe, Madrid, 1996, en
http://amnistia.me/profiles/blogs/la-investigacion-del-acoso, consultado el 30 de enero de 2014.
27
los primeros en adentrarse en los estudios sobre este tema. Los
16
Rojas, M., “La investigación del acoso escolar en: Europa, Asia, América y Oceanía”, tomado
de http://amnistia.me/profiles/blogs/la-investigacion-del-acoso, consultado el 4 de febrero de
2014.
28
En Irlanda (M. Rojas 2010)17, varios estudios de las décadas de los
17
Ibídem.
18
Ibídem.
19
Debarbieux, Eric; en “Clima y violencia escolar. Un estudio comparativo entre España y Francia,
en http://www.revistaeducacion.mec.es/re339/re339_13.pdf, consultado el 3 de Febrero de 2014.
29
Otro estudio realizado por Debarbieux en 2003 indica que un 49%
chantaje y la extorsión.
armas. Los chicos eran más violentos que las chicas, y la franja de
20
Rojas, M., Óp. Cit.
30
porcentaje declaraba haber sido insultado o blanco de comentarios
En Italia (M. Rojas 2010) 21, no hay estudios hasta finales de los
años 90. Sus resultados indican que había una mayor victimización
21
Rojas, M., Óp. Cit.
22
Rojas, M., Óp. Cit.
31
pasillos y los agresores solían ser de la misma clase o de clases
superiores.
23
Rojas, M., Óp. Cit.
24
Oñate Cantero, Araceli; Piñuel y Zabala, Iñaki, “Informe Cisneros-violencia y acoso escolar en
alumnos de primaria, Eso y Bachiller, Instituto de Innovación Educativa y Desarrollo directivo,
Madrid, Septiembre de 2005.
32
las agresiones y las amenazas e intimidaciones, aunque en menor
casos que se dan desde la década de los 90. Los estudios que se
25
Rojas, M., Óp. Cit.
33
1.3.3. América Latina. En América latina (M. Rojas 2010) 26, el acoso
1.3.4. Asia. En este continente (M. Rojas 2010) 27, las principales
26
Rojas, M., Óp. Cit.
27
Rojas, M., Óp. Cit.
34
por ello que nos centraremos en este país, impidiendo, por ello, la
28
Rojas, M., Óp. Cit.
35
excluídas de la sociedad y los ataques son repetidos generando un
29
Rojas, M., Óp. Cit.
36
Un dato peculiar que arrojan los estudios australianos es la
del derecho, no existe una sola definición para explicar el fenómeno jurídico
En ese orden de ideas, consultados los más connotados tratadistas del tema,
las definiciones que de “Delito Informático” vale la pena reseñar, son las
siguientes:
38
La autora María De La Luz Lima30 expresa que (...) el delito electrónico en un
características:
40
Provocan pérdidas económicas.
Son muchos los casos y pocas las denuncias, y todo ello por la falta
técnico.
mero símbolo.
32
Sarzana, Carlo, “Criminalitá e Tecnología”, en Computers Crime, Rassagna Penitenziaría e
criminología, Nos. 1-2, Roma, 1979.
41
Miguel Ángel Davara33, señala que: la intangibilidad de la información como
con la justicia, todas ellas son cuestiones que caracterizan a este nuevo tipo
una solución universal que, como todo producto farmacológico que se precie,
33
Davara, Miguel Ángel, “Fact book del comercio electrónico”, Ediciones Aranzandi, segunda
edición, 2002.
34
Fernández Calvo, Rafael, “El tratamiento del llamado Delito Informático en el proyecto de Ley
Orgánica del Código Penal: reflexiones y propuestas de la Comisión de Libertades e
Informática”, en Revista Iberoamericana de Informática y Derecho”, España, 2002.
42
elemento informático o telemático contra los derechos y libertades de los
Para finalizar este ítem, vale la pena señalar que pese a todas las
35
Líbano Manzur, Claudio, “los delitos informáticos”, Editorial Jurídica Cono Sur, Chile, 1999.
43
a dispositivos como: blackberry, ipad, ipod, iphone, entre otros, que siendo
siguiente manera:
44
2.2.1. Delitos Informáticos según la ONU. La Organización de las
saber36:
36
Tomado de http://www.alegsa.com.ar/Dic/delito%20informatico.php, consultado el 3 de Marzo
de 2014.
37
Hall, Andrés, “Tipos de delitos informáticos reconocidos por Naciones Unidas, Cámara
Argentina de Comercio Electrónico, Argentina, 2014.
45
2.2.1.2. Manipulación de los datos de entrada o sustracción de
46
2.2.1.3.3. Reproducción no autorizada de programas informáticos
de protección legal.
personas.
38
Sieber, Ulrich, “Computerkriminalitat und Strafrecht, Koln-Berlin-Bonn-Munchen, Carl
Heymanns Verlag KG, 1980”, citado por Eloy Velasco Núñez, en “Delitos Cometidos a través de
internet-Cuestiones Procesales”, Editorial la Ley Madrid, 2010.
47
guardia criptográfica, la estafa informática, la defraudación de
electrónico.
correcto de la informática).
39
Artículos 169 y 172 Código Penal: Amenazas y coacciones informáticas.
48
amenazas y coacciones informáticas, la distribución de material
nacional.
49
2.3. DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PENAL
COLOMBIANA.
delitos que pueden considerarse informáticos dentro del texto del vigente
medio y como fin u objetivo. En ese orden de ideas, son los siguientes:
ilícito.
50
Conductas criminógenas en donde para realizar un delito utilizan
documentos auténticos.
objeto de dañarla.
51
Se presenta, por ejemplo, cuando se alteran datos de los
52
3. REGULACIÓN DEL CIBERMATONEO EN EL DERECHO PENAL
COMPARADO
mundial, así como de describir las respuestas que los Estados Nacionales le
algún capítulo especial que se denomine algo así como “tipos penales”
53
cibermatoneo”. Entendiendo por tal, el matoneo o acoso entre pares
Motivo por el cual, la presentación que se hace está referida al rastreo que
jurídicos que tipifican conductas que tienen que ver con el cibermatoneo o
presentado.
conductas y consecuencias penales que tienen que ver con las relaciones
54
3.1. DERECHO ESPAÑOL
escolar que constituyen infracción a la ley penal abarcan una gran variedad,
3.1.1. Amenazas. Los artículos 169 y 171 del Código Penal, tipifican el
55
acosador. El mal con el que se amenaza a la víctima puede ser constitutivo
56
3.1.3. Injurias. Conductas reguladas por los artículos 205 y 207 del
los afectados41.
40
Universidad de Navarra, Facultad de Derecho, Código Penal comentado, Pamplona, Navarra,
2010.
41
Ibídem.
57
3.1.4. Calumnias. Actuaciones consideradas delitos según los artículos
Según la misma fuente42, aunque suelen ser los menos frecuentes entre los
que junto con las injurias, se asocie la imputación de delitos falsos que no se
han cometido.
precepto legal.
establecimiento de contacto.
59
Asimismo, es necesario que la propuesta se acompañe de actos
serias.
43
Óp. Cit.
60
En la legislación argentina, desde finales del año 2013, mediante la Ley
conocido como “delito de contacto telemático con menores de edad con fines
jurídicos tutelados.
Es un delito común que puede ser cometido por cualquiera, lo que incluye a
de identidad o hacen uso de virus que le darán la clave de acceso a los datos
44
Zaffaroni, Raúl, “El nuevo tipo penal “cibergrooming” en Argentina”, publicado en “Revista
de Derecho Penal y Criminología”, editorial La Ley, Año IV, N° 1, febrero de 2014.
45
Lo Giúdice, María Eugenia, “El delito de grooming” en el Código Penal (año 2013)”, publicado
en el Suplemento “Alta Tecnología” de la Biblioteca Jurídica Online “elDial.com”, edición del
11/12/2013 (http://www.eldial.com.ar).
61
En cuanto al sujeto pasivo, es cualquier menor sin distingo adicional alguno
lo que ocasiona los problemas de sistematicidad dentro del propio título del
“es una etapa virtual previa al abuso sexual en el mundo real” 48 y el ya citado
acoso destaca que, aún sin que medie contacto sexual, el acoso telemático
SMS, como el chat, los emails, Facebook, Twitter o cualquier otra de las
y aplicaciones similares.
46
Ibídem.
47
Morabito, Mario Rodrigo, “La regulación de los "delitos informáticos" en el Código Penal
Argentino. Nuevas tendencias criminológicas en el ámbito de los delitos contra la integridad
sexual y la problemática de persecución penal”, editorial La Ley – Thomson Reuters, Argentina,
2010.
48
Vaninetti, Hugo A, “Inclusión del grooming en el Código Penal”, publicado en LL, diario del
16/12/13, pág. 1 (tomo 2013-F-1200), Argentina, 2013.
62
En Chile se sancionó la Ley No. 20523 del 20 de agosto de 2011,
denominada “Ley de grooming”, la cual modificó entre otros el art. 366 del
"Artículo 366 quáter.- El que, sin realizar una acción sexual en los términos
anteriores, para procurar su excitación sexual o la excitación sexual de otro,
realizare acciones de significación sexual ante una persona menor de
catorce años, la hiciere ver o escuchar material pornográfico o presenciar
espectáculos del mismo carácter, será castigado con presidio menor en su
grado medio a máximo.
Quien realice alguna de las conductas descritas en los incisos anteriores con
una persona menor de edad pero mayor de catorce años, concurriendo
cualquiera de las circunstancias del numerando 1º del artículo 361 o de las
enumeradas en el artículo 363 o mediante amenazas en los términos de los
49
Scheechler Corona, Christian, “Comentarios a la reforma al Código Penal Chileno”, en
Revista de la Facultad de Derecho de la Universidad Católica del Norte”, Chile, 2013.
63
artículos 296 y 297, tendrá las mismas penas señaladas en los incisos
anteriores.
En este país, conforme señalan Gómez Maiorano y López Pazos 50, las
Rápidamente puede destacarse que la reforma distingue con claridad que las
significación puede ser mediante el uso de TICs o no, que se incorporan las
o identidad constituye un agravante del tipo básico. La edad del sujeto pasivo
se fija en 14 años.
50
Gómez Maiorano, Ángeles Mariana y López Pazos, Inés Victoria “Ciberacoso: Grooming. Un
tipo penal necesario en nuestro sistema jurídico penal”, Ediciones La Ley, Suplemento
Actualidad del 9/9/2010.
51
Ibídem.
64
Destaca Scheechler Corona que la modificación al segundo párrafo se
vincula con la idea de ingresar al ámbito típico lo que constituye una suerte
conductas cometidas contra menores en edad escolar, que dados los medios
escolar cibernético.
52
Scheechler Corona, Óp. Cit.
65
como lo es la Ley 1098 de 2006 conocida como la “Ley de Infancia y
COLOMBIANA.
siguientes:
4.1.1. Del Código penal colombiano “Ley 599 de 2000” y normas que
67
El cual se entiende en concordancia con el tipo penal principal
descrito en el artículo 111, que tipifica la conducta:
medios electrónicos.
discriminación”.
2011, señala:
siguiente tenor:
68
Artículo 134 A. Actos de Racismo o discriminación. El que
53
Nombre idéntico del Título I, Capítulo IX de la Ley 1482 de 2011, modificatoria del Código
Penal Colombiano
69
Artículo 4°. El Código Penal tendrá un artículo 134B del
siguiente tenor:
fuera de texto).
de texto).
laborales.
71
4.1.1.3. Del Libro Segundo, Título II, Capítulo Único “Delitos contra
humanitario.
54
Igualmente en el entendido que el uso de la fuerza que exige el tipo penal, sea ejercido por
medios electrónicos y/o cibernéticos. En igual sentido se entenderán los demás tipos penales que
en adelante se mencionen, así no se especifique esta condición en cada uno de ellos, pero que se
advierte, debe leerse de la misma forma.
72
El artículo 182 reza:
terrorista.
víctima.
73
determinador e incluso ejecutor de la conducta punible descrita,
regulares.
74
4.1.1.5. Del Libro Segundo, Título Cuarto, Delitos contra la libertad,
integridad y formación sexuales, Capítulo Primero “De la
violación”.
señala:
76
Artículo 213A. Proxenetismo con menor de edad. El que con
vigentes.
dice:
la mitad:
77
1. Si la conducta se ejecuta por un turista o viajero nacional o
extranjero.
forzado.
estipula:
la víctima.
79
hecho, en pena de prisión de catorce (14) a veinticinco (25)
años.
Y conforme su parágrafo:
responsabilidad penal.
80
Así mismo señala que:
81
Dentro de la misa clasificación, el artículo 219 A, modificado por
mensuales vigentes.
83
Artículo 223. Circunstancias especiales de graduación de la
pena. Cuando alguna de las conductas previstas en este título
se cometiere utilizando cualquier medio de comunicación social
u otro de divulgación colectiva o en reunión pública, las penas
respectivas se aumentarán de una sexta parte a la mitad.
4.1.1.10. Del Libro Segundo, Título Trece, “De los delitos contra la
salud pública” Capítulo Segundo: “Del tráfico de
estupefacientes y otras infracciones”.
84
Artículo 381. Suministro a menor. El que suministre,
administre o facilite a un menor droga que produzca
dependencia o lo induzca a usarla, incurrirá en prisión de seis
(6) a doce (12) años.
85
5. REGULACIÓN DEL CIBERMATONEO EN LA LEGISLACIÓN
COLOMBIANA-ASPECTOS PROCESALES.
tales procedimientos.
86
Como se enunció al inicio de este capítulo, los procedimientos de carácter
55
El Formato-Tipo que se expone es el resultado de un trabajo de investigación realizado por el
autor de esta Tesis de Maestría, aún sin publicar, por lo que no tendrá notas de pie de página.
87
Todo ello debe ser el resultado del consenso de opiniones en el
88
Frente a las faltas académicas se tomarán las medidas
en el capítulo correspondiente.
Amonestación verbal.
90
Amonestación escrita que se consignará en el Observador del
91
incumple, el alumno dará aviso a la instancia competente para que
académico correspondiente.
92
Seguimiento de un programa especial dirigido por el psicólogo,
Cancelación de matrícula.
93
Su edad, desarrollo psicoafectivo, mental, volitivo y sus
Ignorancia invencible.
educativa.
94
El haber cometido la falta aprovechando la confianza depositada en
él.
personas.
otras personas.
95
le endilgan; que se escuche lo que tiene que decir al respecto;
convivencia.
docente que conozca del hecho, del tutor, del alumno implicado o a
título personal.
pero no voto.
juzgamiento integral.
versión.
concluir el proceso.
señalado en el manual.
estipula.
100
representante deberá consultar con la Junta Directiva de la
siguiente procedimiento:
101
Convivencia, éste se reunirá para imponer una de las medidas
102
Terminado lo anterior, cada uno de los demás asistentes podrá
harán por ellos dos testigos elegidos por el rector. De ello se dejará
constancia escrita.
103
Pero eso sí, lo que definitivamente debe tenerse en cuenta como
Y ADOLESCENCIA.
vigente.
cumplirlos.
todos los efectos de esta ley son sujetos titulares de derechos todas
106
las personas menores de 18 años, sin perjuicio de lo establecido en
son cometidas por menores o mayores de 18 años, toda vez que tal
107
5.2.3. Principios generales contenidos en la Ley de Infancia y
infractor.
discriminación alguna.
108
Objeto. Este Código tiene por objeto establecer normas
sociedad y el Estado.
años.
109
Reglas de interpretación y aplicación. También es
110
su restablecimiento inmediato en desarrollo del principio del
interés superior.
111
que en caso de conflicto entre dos o más disposiciones
adolescente.
adolescentes.
112
5.2.4. Medidas y procedimientos previstos en la Ley de Infancia y
delictivos.
113
programa de atención especializada para el restablecimiento
del derecho vulnerado.
La adopción.
114
del niño, niña o adolescente, o la persona que lo tenga bajo
autoridad competente.
ordenar:
derechos.
115
2. Las medidas provisionales de urgencia que requiera la protección
aprobación.
116
cuando se trate de asuntos que no la admitan, el funcionario citado
Civil.
117
expresión de las razones en que se funda la inconformidad, el Juez
dictamen pericial.
interponerlo.
118
informarlo a la Procuraduría General de la Nación para que se
119
La resolución obliga a los particulares y a las autoridades
la medida.
ESCOLAR.
bullting escolar.
matoneo escolar.
tráfico de estupefacientes).
123
sentidos o hacerse entender oralmente. Lo anterior no obsta
para que pueda estar acompañado por uno designado por él.
124
fecha, lugar, nombre de los intervinientes, la duración de la
misma y la decisión adoptada.
125
El dispositivo de audio video deberá permitirle al juez observar y
establecer comunicación oral y simultánea con el imputado y su
defensor, o con cualquier testigo. El dispositivo de comunicación
por audio video deberá permitir que el imputado pueda sostener
conversaciones en privado con su defensor.
siguientes medidas:
128
podrá limitar total o parcialmente el acceso al público o a la
prensa.
prensa.
129
5.3.3.10. Modalidades. Se tramitará en audiencia preliminar:
La formulación de la imputación.
oportunidad.
130
Serán de carácter reservado las audiencias de control de legalidad
medida cautelar.
131
Sin embargo, cuando las circunstancias particulares de un caso lo
La audiencia del juicio oral tendrá lugar dentro de los treinta (30)
expresar oralmente:
133
información en poder de la Fiscalía, sin perjuicio de lo requerido
defensoría pública.
134
Producida la interrupción del término prescriptivo, este comenzará
código.
135
suspender, interrumpir o renunciar a la persecución penal, en los
oportunidad.
siguientes casos:
penal.
persecución penal.
136
persecución en Colombia carezca de importancia al lado de la
contra él en el extranjero.
la motivó.
137
Cuando en atentados contra bienes jurídicos de la administración
sanción disciplinarios.
beneficio.}
jurídica y social.
138
Cuando la persecución penal de un delito comporte problemas
mismo en la culpa.
139
El plan podrá consistir en la mediación con las víctimas, en los
los hechos por parte del imputado no se podrá utilizar como prueba
de culpabilidad.
140
CONCLUSIONES
cibermatoneo escolar. Son dos las razones principales para encontrar muy
pocas referencias literarias sobre el tema: por una parte se considera que se
alcances.
tratado por los estudiosos de la ciencia penal, conocido como “ciber bulying o
juicio del autor debe dársele a los presuntos infractores de los derechos de
142
los menores víctimas de cibermatoneo escolar, debe ser diferencial, según
colombiana.
143
país y la manera cómo las instituciones académicas y judiciales se viene
ocupando de su regulación.
niños(as).
del principio básico del interés superior del menor y se desarrolle tomando
144
Las pautas que el legislador ofrece para responder cada una de estas
preguntas deben ser abordadas por el intérprete bajo la óptica del interés
delitos autónomos.
Ello, además de las razones de política criminal que así lo justifica, ha sido
sentido.
conductas que, bien los mismos menores o una persona adulta, desarrolla a
través de tales medios para atentar o violentar esos bienes jurídicos que en
16.
acordes con los desarrollos tecnológicos que utilizan los agentes activos para
explicarse:
Colombia, es que, a nuestro juicio, no hace falta formular un nuevo tipo penal
para regular la violación del interés jurídico de los menores escolares que se
147
pretende tutelar. Ello en razón a que las medidas penales existentes, más
pasa a explicarse:
Lo primero que debe tenerse en cuenta es que como ocurre con el análisis
edad escolar, estará sujeto a las disposiciones pertinentes del Código Penal
del infractor.
años.
149
Son entonces estas conclusiones, de las que se espera de la academia, el
las normas penales, en aquellos casos en los que el equilibrio social se vea
afectado por quienes se valen de los actuales medios de las TIC, para
150
BIBLIOGRAFÍA
de 2009.
Barcelona, 2001.
151
Fisher, Roger y Otros, “Más allá de Maquiavelo. Herramientas para enfrentar
México, 1975.
152
Jurídica Online “elDial.com”, edición del 11/12/2013
(http://www.eldial.com.ar).
(1994).
153
Scheechler Corona, Christian, “Comentarios a la reforma al Código Penal
1996.
1998.
Munchen, Carl Heymanns Verlag KG, 1980”, citado por Eloy Velasco Núñez,
154
Téllez Valdés, Julio, “Derecho Informático”, Instituto de Investigaciones
PÁGINAS WEB
de 2014.
Http://www.eclac.org/publicaciones/xml/3/44073/RVE104RomanMurillo.p
Http://www.elheraldo.co/local/como-prevenir-la-violencia-en-las-
http://ciberbullying1a.blogspot.com/2008/10/qu-es-el-ciberbullying-es-el-uso-
155
Http: //www.revistaeducacion.mec.es/re339/re339_13.pdf, consultado el 3 de
Febrero de 2014.
de febrero de 2014.
Marzo de 2014.
156