Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad

Con base en las deficiencias y vacíos jurídicos que presenta la ley, la presente investigación, se ha centrado en la opinión, aplicando unas encuestas dirigidas al personal encargado de adelantar los Procesos Investigativos, en aras de dar con la ubicación de quienes incurren en este tipo de delitos...

Full description

Autores:
Herrera Peralta, Maria Eugenia
López Ordoñez, Sara Milena
Rey Duran, Carlos Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/33988
Acceso en línea:
https://hdl.handle.net/20.500.12494/33988
Palabra clave:
Delito
Ciber crimen
Judicial
Información
Tecnología
Fiscales
Proceso
Justicia
Software malicioso
Hardware
Tipifica
Código penal
Abuso
Sistema informático
Intercepción
Juzgados
Factor territorial
Denuncias
Reporte
Herramientas jurídicas
TG 2018 DER 33988
Crime
Cyber crime
Judicial Information
Information Technology
Technology
Prosecutors
Process
Justice
Malicious software
Hardware
Criminal code
Abuse
Computersystem
system
Interception
Courts
Territorial factor
Complaints
Report Legal tools.
Legal tools
Rights
openAccess
License
Atribución
id COOPER2_56a5759e012fa12aeebe4dc8cbb78a32
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/33988
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
title Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
spellingShingle Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
Delito
Ciber crimen
Judicial
Información
Tecnología
Fiscales
Proceso
Justicia
Software malicioso
Hardware
Tipifica
Código penal
Abuso
Sistema informático
Intercepción
Juzgados
Factor territorial
Denuncias
Reporte
Herramientas jurídicas
TG 2018 DER 33988
Crime
Cyber crime
Judicial Information
Information Technology
Technology
Prosecutors
Process
Justice
Malicious software
Hardware
Criminal code
Abuse
Computersystem
system
Interception
Courts
Territorial factor
Complaints
Report Legal tools.
Legal tools
title_short Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
title_full Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
title_fullStr Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
title_full_unstemmed Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
title_sort Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad
dc.creator.fl_str_mv Herrera Peralta, Maria Eugenia
López Ordoñez, Sara Milena
Rey Duran, Carlos Andres
dc.contributor.advisor.none.fl_str_mv Gil Ruiz, Richard Mauricio
dc.contributor.author.none.fl_str_mv Herrera Peralta, Maria Eugenia
López Ordoñez, Sara Milena
Rey Duran, Carlos Andres
dc.subject.spa.fl_str_mv Delito
Ciber crimen
Judicial
Información
Tecnología
Fiscales
Proceso
Justicia
Software malicioso
Hardware
Tipifica
Código penal
Abuso
Sistema informático
Intercepción
Juzgados
Factor territorial
Denuncias
Reporte
Herramientas jurídicas
topic Delito
Ciber crimen
Judicial
Información
Tecnología
Fiscales
Proceso
Justicia
Software malicioso
Hardware
Tipifica
Código penal
Abuso
Sistema informático
Intercepción
Juzgados
Factor territorial
Denuncias
Reporte
Herramientas jurídicas
TG 2018 DER 33988
Crime
Cyber crime
Judicial Information
Information Technology
Technology
Prosecutors
Process
Justice
Malicious software
Hardware
Criminal code
Abuse
Computersystem
system
Interception
Courts
Territorial factor
Complaints
Report Legal tools.
Legal tools
dc.subject.classification.spa.fl_str_mv TG 2018 DER 33988
dc.subject.other.spa.fl_str_mv Crime
Cyber crime
Judicial Information
Information Technology
Technology
Prosecutors
Process
Justice
Malicious software
Hardware
Criminal code
Abuse
Computersystem
system
Interception
Courts
Territorial factor
Complaints
Report Legal tools.
Legal tools
description Con base en las deficiencias y vacíos jurídicos que presenta la ley, la presente investigación, se ha centrado en la opinión, aplicando unas encuestas dirigidas al personal encargado de adelantar los Procesos Investigativos, en aras de dar con la ubicación de quienes incurren en este tipo de delitos, teniendo en cuenta aspectos técnicos, tecnológicos, administrativos, financieros y humanos. Con el fin anterior, se recurrió a los miembros de la Policía Nacional, Cuerpo Técnico de Investigación CTI y Gestión y trámites de los procesos judiciales, ante los Juzgados de Ejecución de Penas y Medidas de Seguridad, Centros de Servicios de los Juzgados Penales Municipales y del Circuito.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2021-04-23T20:18:53Z
dc.date.available.none.fl_str_mv 2021-04-23T20:18:53Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Herrera Peralta, M. E., López Ordoñez, S. M. y Rey Duran, C. A. (2018) Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33988
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/33988
identifier_str_mv Herrera Peralta, M. E., López Ordoñez, S. M. y Rey Duran, C. A. (2018) Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33988
url https://hdl.handle.net/20.500.12494/33988
dc.relation.references.spa.fl_str_mv ALDABE Sara, ARAMENDÍA Pedro, BONAZZOLA Cecilia y LACREU Laura. Química en Acción. 1ª ed. Buenos Aires: Ediciones Colihue. 2004.
ALEMANIA. PARLAMENTO FEDERAL. Ley Federal de Protección de Datos. Berlín, 1977.
ALTMARK, Daniel Ricardo. Informática y Derecho. Vol. 1. Buenos Aires: Depalma. 1987.
ARIAS POU María. Manual Práctico de Comercio Electrónico. 1ª ed. Madrid: Editorial La Ley. 2006.
BACA URBINA Gabriel. Introducción a la Seguridad Informática. 1ª ed. México D.F: Editorial Patria S.A. 2016.
BEEKMAN George. Introducción a la Informática. 6ª ed. Madrid: Editorial Pearson Prentice Hall. 2000.
BELTRÁN BAEZ, Angie y CARRILLO CARASCAL, Juliana. El acceso abusivo a sistemas informáticos en el ordenamiento jurídico Colombiano: problemáticas y propuesta para su superación. Trabajo de grado Profesional en Derecho. Bogotá D.C: Colegio Mayor Nuestra Señora del Rosario. Facultad de jurisprudencia. 2017.
CARRETERO PÉREZ Jesús, GARCÍA CARBALLEIRA Félix, GARCÍA SÁNCHEZ José Daniel y EXPOSITO SINGH David. Problemas Resueltos de Estructura de Computadores. Madrid: Editorial Paraninfo. 2015.
CABANELLAS DE LAS CUEVAS, Guillermo. Propiedad intelectual sobre programas de computación. Buenos Aires: Editorial Heliasta. 2011.
CHICANO TEJADA Ester, Gestión De Servicios en el Sistema Informático: Seguridad Informática, 1ª ed. Málaga: Editorial IC. 2014.
CHILE. CONGRESO NACIONAL. Ley 19223. Por la cual se tipifica figuras penales relativas a la informática. Diario oficial 30590. Santiago, 1993.
COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1273 (05, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario oficial. Bogotá, D.C., 2009. No. 47.223.
COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1336 (21, Julio, 2009). por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Diario oficial 47.417. Bogotá, D.C., 2009.
COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 599 (24, Julio, 2000). Por la cual se expide el Código Penal. Diario oficial. Bogotá, D.C., 2000. No. 44097.
COLOMBIA. CONGRESO DE LA REPUBLICA. Decreto 1078 (26, mayo 2015). Por la cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Diario Oficial. Bogotá, D.C., 2015.
CONSEJO DE EUROPA. Convención sobre la ciber delincuencia [En Línea]. Budapest: ETS No.185. 2001, Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf.
CONSEJO NACIONAL DE POLÍTICA ECONOMÍA SOCIAL. Política Social de seguridad digital. [En Línea]. Bogotá D.C. 2016. Disponible en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.
CORTE SUPREMA DE JUSTICIA. Sala de Casación Penal. Sentencia 42724 del 11 de Febrero de 2015. M.P Eyder Patiño Cabrera.
ENCICLOPEDIA JURÍDICA. Diccionario de Derecho. [En Línea]. Edición 2014. Disponible en http://www.enciclopedia-juridica.biz14.com.
ESPAÑA BOQUERA. María Carmen. Servicios Avanzados de Telecomunicaciones. 1ª ed. España: Ediciones Díaz de Santos, S.A. 2003.
ESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 1 (30, marzo de 2015). Por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín oficial del Estado no. 77. Sevilla, 2015.
ESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 10 (23 de noviembre de 1995). Por la cual se expide el Código Penal. Boletín oficial del Estado no. 281. Madrid, 1995.
FISCALÍA GENERAL DE LA NACIÓN. Boletín informativo no. 9910: Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana [En Línea]. Bogotá D.C. 2015, Disponible en https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/.
FRANCIA. CONGRESO DE LA NACIÓN. Ley 78-17 (6, enero 1978). Relativa a la informática, archivos y libertades. Paris, 1978.
GAMBA, Jacopo. Panorama del derecho informático en América Latina y el Caribe. [En Línea]. Santiago de Chile: Naciones Unidas. 2010., Disponible en http://repositorio.cepal.org/bitstream/handle/11362/3744/S2009865_es.pdf?sequence=1&isAllowed=y.
GAONA Mauricio y ANGULO Héctor. Introducción a las Tecnologías Informáticas. Cali: Universidad del Valle. 2007.
GARCÍA Alfonso, HURTADO Cervigón y ALEGRE RAMOS María del Pilar. Seguridad Informática. 1ª ed. Madrid: Editorial Paraninfo S.A. 2011.
GARRIGA DOMÍNGUEZ, Ana. Nuevos retos para la protección de datos personales. 1ª ed. Madrid: Editorial Dykinson. 2010.
GÓMEZ CARVAJAO, Mariela. Teoría general del acto o negocio jurídico. [En Línea]. 2013. Disponible en http://teoriadelnegociojuridico.blogspot.com.co/2013/05/el-objeto-y-la-causa-de-los-actos.html.
GUERRERO PÉREZ Ramón. Creación de Páginas Web con el Lenguaje de marcas. 1ª ed. Editorial IC. 2005.
KUHLMANN Federico y ALONSO Antonio. Información y Telecomunicaciones. 2ª ed. México D.F: Editorial Fondo de Cultura Económica. 2002.
LONG Larry. Introducción a la Informática y al Procesamiento de Información. México D.F: Editorial Prentice-Hall Hispanoamericana S.A. 2010.
MOLINA LÓPEZ, José Manuel. Desarrollo de Funciones en el Sistema Informático. Vol. 1. España: Editorial McGraw-Hill Interamericana de España S.L. 2006.
NARANJO MESA, Vladimiro. Teoría Constitucional e Instituciones Políticas. 10ª ed. Bogotá D.C: Editorial Temis S.A. 2006.
NOMBELA, Juan José. Seguridad Informática. 1 ed. Madrid: Editorial Paraninfo. 1996.
NORZA CESPEDES, Ervin. Criminalidad y análisis espacial de los delitos en Colombia. [En Línea]. Bogotá D.C: 2011., Disponible en http://www.scielo.org.co/pdf/crim/v53n1/v53n1a02.pdf.
PABON PARRA, Pedro Alonso. Manual de Derecho Penal, tomo II Parte especial. Bogotá D.C: Ediciones Doctrina y Ley Ltda. 2013. PORTUGAL. ASAMBLEA NACIONAL CONSTITUYENTE. Decreto del 10 de abril de 1976. Por la se aprueba la Constitución de la República Portuguesa. Diario de la Republica. Lisboa, 1976.
POSADA MAYA, Ricardo. El delito de transferencia no consentida de activos. Bogotá D.C: Revista de Derecho, Comunicaciones y Nuevas Tecnologías Universidad de los Andes (ISSN 1909-7786). 2012.
REAL ACADEMIA ESPAÑOLA. Diccionario de la lengua española [En Línea]. Edición del Tricentenario. 2017. Disponible en http://dle.rae.es/?id=0K1XBn0.
RODRÍGUEZ ARBELÁEZ, Juan David. Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. [En Línea]. Bogotá: Universidad CES. 2012., Disponible en: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf.
RODRÍGUEZ PENIN, Antonio. Sistemas Scada. 2ª ed. Barcelona: Editorial Marcombo S.A., 2007.
SANTOS PASCUAL Efrén, LÓPEZ VIDRIERO TEJEDOR, Iciar. Protección de Datos Personales: Manual práctico para empresas. Madrid: Editorial Fundación Confemetal. 2011.
SUÁREZ SÁNCHEZ Alberto. Manual del Delito Informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Bogotá D.C: Editorial U. Externado de Colombia. 2016.
VENEZUELA. ASAMBLEA NACIONAL. Ley Especial contra los delitos informáticos (30, octubre de 2001). Gaceta oficial 37.313. Caracas, 2001. ZARICH Faustina. Derecho Informático. 1ª ed. Rosario: Editorial Librería Juris. 2005.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 70 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Neiva
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/6d0ea778-d18e-46f6-b236-43bf9ef14908/download
https://repository.ucc.edu.co/bitstreams/420c6e87-c9a4-472c-b09e-8bb63b11119c/download
https://repository.ucc.edu.co/bitstreams/bea9dd1a-3a6a-4335-ace9-74abdc506056/download
https://repository.ucc.edu.co/bitstreams/4417539f-5bc2-4866-a8a0-39c69db418f9/download
https://repository.ucc.edu.co/bitstreams/71ba5180-9f1e-45ac-b96c-ab2a0e5efaf8/download
https://repository.ucc.edu.co/bitstreams/bdf4e4d6-7cdb-4013-8f28-9250af2e996f/download
https://repository.ucc.edu.co/bitstreams/a31ade6d-5942-439f-94b3-0318c7277dd6/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
44d700216918df5fb5f5c60aa8fd06fd
93d90e8d6655b1780acb6d3333246860
a1f396c9af9a4ac58ef0f77fa1add5f8
700a6a62a1b3223ca8da7d2a5440cd27
2778f7c43dcbd644cd7387da8e27c1e6
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789120421462016
spelling Gil Ruiz, Richard MauricioHerrera Peralta, Maria EugeniaLópez Ordoñez, Sara MilenaRey Duran, Carlos Andres2021-04-23T20:18:53Z2021-04-23T20:18:53Z2018Herrera Peralta, M. E., López Ordoñez, S. M. y Rey Duran, C. A. (2018) Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33988https://hdl.handle.net/20.500.12494/33988Con base en las deficiencias y vacíos jurídicos que presenta la ley, la presente investigación, se ha centrado en la opinión, aplicando unas encuestas dirigidas al personal encargado de adelantar los Procesos Investigativos, en aras de dar con la ubicación de quienes incurren en este tipo de delitos, teniendo en cuenta aspectos técnicos, tecnológicos, administrativos, financieros y humanos. Con el fin anterior, se recurrió a los miembros de la Policía Nacional, Cuerpo Técnico de Investigación CTI y Gestión y trámites de los procesos judiciales, ante los Juzgados de Ejecución de Penas y Medidas de Seguridad, Centros de Servicios de los Juzgados Penales Municipales y del Circuito.Based on the deficiencies and legal gaps that the law presents, the present investigation has focused on opinion, applying surveys directed at the personnel in charge of advancing the investigative processes, in order to find the location of those who incur in this type of crimes, taking into account technical, technological, administrative, financial and human aspects. With the previous purpose, the members of the National Police, Technical Corps of Investigation CTI and Management and procedures of the judicial processes were appealed before the Courts of Execution of Penalties and Security Measures, Service Centers of the Municipal Criminal Courts and of the Circuit1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Metodología. -- 5. Determinar la gestión institucional desarrollada por los organismos de inteligencia y operadores de justicia, en aras de modernizar y fortalecer la política criminal en delitos informáticos. -- 6. Antecedentes normativos. -- 7. Identificar y analizar, los tipos de delitos informáticos de mayor relevancia y casos denunciados dentro de la jurisdicción del departamento del Huila, regulados por la legislación colombiana. -- 8. Antecedentes normativos en Colombia. -- 9. Ingredientes normativos de cada delito penal, conforme a lo establecido con la ley 1273 de 2009. -- 10. Acceso abusivo a un sistema informático. -- 11. Obstaculización ilegítima de sistema informático o red de telecomunicación. -- 12. Interceptación de datos informáticos. -- 13. Daño informático. -- 14 Uso de software malicioso. -- 15. Violación de datos personales. -- 16. Suplantación de sitios web para capturar datos personales. -- 17. Circunstancias de agravación punitiva. -- 18. Hurto por medios informáticos y semejantes. -- 19. Transferencia no consentida de activos. -- 20. Conocer la opinión de los funcionarios al servicio de los organismos de investigación judicial del estado. -- 21. Encuestas. -- 22. ¿Qué tipo de establecimiento realizan las denuncias?. -- 23. ¿Cuál tipo(s) de delito(s) es el que denuncian?. -- 24. ¿Cuántas denuncias se realizaron durante los siguientes años?. -- 25. ¿por su experiencia en qué proporción se denuncian el total de delitos informáticos?. -- 26. ¿en los casos de delitos que no denuncian, por qué no realizan la denuncia?. -- 27. ¿Cómo se evalúa el tipo de delito respecto a la captura y sanción al delincuente?. -- 28. ¿existen cuerpos especializados en la fiscalía que se encargan de la investigación de los delitos y el proceso de obtención de la prueba?. -- 29. ¿el presupuesto asignado para la investigación, prevención y represión de los delitos informático es el apropiado?. -- 30. ¿cuentan con la capacitación, las herramientas o instrumentos necesarios para prevenir o investigar este tipo de delitos?. -- 31. Entidades encuestadas. -- 32. Policía nacional. -- 33. ¿a través de su experiencia, encuentra vacíos en la normatividad para controlar, prevenir y reprimir los delitos informáticos?. -- 34. ¿en su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 35. Fiscalía general de la nación - 36. ¿en su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 37. ¿Cuál es el criterio que emplea la fiscalía para determinar la competencia del juez en el caso de los delitos informáticos?. -- 38. ¿A través de su experiencia encuentra vacíos en la normatividad, en cuanto a la protección de datos, para investigar o llevar a juicio?. -- 39. Centro de servicios judiciales de los juzgados penales y juzgado de ejecución de penas y medidas de seguridad. -- 40. ¿a su despacho le han asignado denuncias sobre delitos informáticos?. -- 41. ¿Cuál tipo(s) de delito(s) le ha correspondido?. -- 42. ¿Cuántos procesos ha realizado durante los siguientes años? . -- 43. ¿Cuánto tiempo demora un proceso penal por este tipo de delito?. -- 44. ¿Los jueces, fiscales y defensores son especializados en delitos informáticos?. -- 45. ¿Cuál es el criterio que emplea la fiscalía para determinar la competencia del juez en el caso de los delitos informáticos?. -- 46 ¿El proceso de investigación y el de la prueba pericial e informática es la principal dificultad para procesar este tipo de delitos?. -- 47. ¿A través de su experiencia encuentra vacíos en la normatividad (ley 1273 del 2009) al momento de tomar decisiones?. -- 48. ¿El estado capacita a los fiscales y jueces en derecho de nuevas tecnologías, derecho informático o especializaciones afines, con el fin de proveer la administración de justicia?. -- 49. ¿En su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 50. Conclusiones. -- 5. Bibliografía.70 p.Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, NeivaDerechoNeivaDelitoCiber crimenJudicialInformaciónTecnologíaFiscalesProcesoJusticiaSoftware maliciosoHardwareTipificaCódigo penalAbusoSistema informáticoIntercepciónJuzgadosFactor territorialDenunciasReporteHerramientas jurídicasTG 2018 DER 33988CrimeCyber crimeJudicial InformationInformation TechnologyTechnologyProsecutorsProcessJusticeMalicious softwareHardwareCriminal codeAbuseComputersystemsystemInterceptionCourtsTerritorial factorComplaintsReport Legal tools.Legal toolsAnálisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividadTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2ALDABE Sara, ARAMENDÍA Pedro, BONAZZOLA Cecilia y LACREU Laura. Química en Acción. 1ª ed. Buenos Aires: Ediciones Colihue. 2004.ALEMANIA. PARLAMENTO FEDERAL. Ley Federal de Protección de Datos. Berlín, 1977.ALTMARK, Daniel Ricardo. Informática y Derecho. Vol. 1. Buenos Aires: Depalma. 1987.ARIAS POU María. Manual Práctico de Comercio Electrónico. 1ª ed. Madrid: Editorial La Ley. 2006.BACA URBINA Gabriel. Introducción a la Seguridad Informática. 1ª ed. México D.F: Editorial Patria S.A. 2016.BEEKMAN George. Introducción a la Informática. 6ª ed. Madrid: Editorial Pearson Prentice Hall. 2000.BELTRÁN BAEZ, Angie y CARRILLO CARASCAL, Juliana. El acceso abusivo a sistemas informáticos en el ordenamiento jurídico Colombiano: problemáticas y propuesta para su superación. Trabajo de grado Profesional en Derecho. Bogotá D.C: Colegio Mayor Nuestra Señora del Rosario. Facultad de jurisprudencia. 2017.CARRETERO PÉREZ Jesús, GARCÍA CARBALLEIRA Félix, GARCÍA SÁNCHEZ José Daniel y EXPOSITO SINGH David. Problemas Resueltos de Estructura de Computadores. Madrid: Editorial Paraninfo. 2015.CABANELLAS DE LAS CUEVAS, Guillermo. Propiedad intelectual sobre programas de computación. Buenos Aires: Editorial Heliasta. 2011.CHICANO TEJADA Ester, Gestión De Servicios en el Sistema Informático: Seguridad Informática, 1ª ed. Málaga: Editorial IC. 2014.CHILE. CONGRESO NACIONAL. Ley 19223. Por la cual se tipifica figuras penales relativas a la informática. Diario oficial 30590. Santiago, 1993.COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1273 (05, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario oficial. Bogotá, D.C., 2009. No. 47.223.COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1336 (21, Julio, 2009). por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Diario oficial 47.417. Bogotá, D.C., 2009.COLOMBIA, CONGRESO DE LA REPUBLICA. Ley 599 (24, Julio, 2000). Por la cual se expide el Código Penal. Diario oficial. Bogotá, D.C., 2000. No. 44097.COLOMBIA. CONGRESO DE LA REPUBLICA. Decreto 1078 (26, mayo 2015). Por la cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Diario Oficial. Bogotá, D.C., 2015.CONSEJO DE EUROPA. Convención sobre la ciber delincuencia [En Línea]. Budapest: ETS No.185. 2001, Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf.CONSEJO NACIONAL DE POLÍTICA ECONOMÍA SOCIAL. Política Social de seguridad digital. [En Línea]. Bogotá D.C. 2016. Disponible en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.CORTE SUPREMA DE JUSTICIA. Sala de Casación Penal. Sentencia 42724 del 11 de Febrero de 2015. M.P Eyder Patiño Cabrera.ENCICLOPEDIA JURÍDICA. Diccionario de Derecho. [En Línea]. Edición 2014. Disponible en http://www.enciclopedia-juridica.biz14.com.ESPAÑA BOQUERA. María Carmen. Servicios Avanzados de Telecomunicaciones. 1ª ed. España: Ediciones Díaz de Santos, S.A. 2003.ESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 1 (30, marzo de 2015). Por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín oficial del Estado no. 77. Sevilla, 2015.ESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 10 (23 de noviembre de 1995). Por la cual se expide el Código Penal. Boletín oficial del Estado no. 281. Madrid, 1995.FISCALÍA GENERAL DE LA NACIÓN. Boletín informativo no. 9910: Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana [En Línea]. Bogotá D.C. 2015, Disponible en https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/.FRANCIA. CONGRESO DE LA NACIÓN. Ley 78-17 (6, enero 1978). Relativa a la informática, archivos y libertades. Paris, 1978.GAMBA, Jacopo. Panorama del derecho informático en América Latina y el Caribe. [En Línea]. Santiago de Chile: Naciones Unidas. 2010., Disponible en http://repositorio.cepal.org/bitstream/handle/11362/3744/S2009865_es.pdf?sequence=1&isAllowed=y.GAONA Mauricio y ANGULO Héctor. Introducción a las Tecnologías Informáticas. Cali: Universidad del Valle. 2007.GARCÍA Alfonso, HURTADO Cervigón y ALEGRE RAMOS María del Pilar. Seguridad Informática. 1ª ed. Madrid: Editorial Paraninfo S.A. 2011.GARRIGA DOMÍNGUEZ, Ana. Nuevos retos para la protección de datos personales. 1ª ed. Madrid: Editorial Dykinson. 2010.GÓMEZ CARVAJAO, Mariela. Teoría general del acto o negocio jurídico. [En Línea]. 2013. Disponible en http://teoriadelnegociojuridico.blogspot.com.co/2013/05/el-objeto-y-la-causa-de-los-actos.html.GUERRERO PÉREZ Ramón. Creación de Páginas Web con el Lenguaje de marcas. 1ª ed. Editorial IC. 2005.KUHLMANN Federico y ALONSO Antonio. Información y Telecomunicaciones. 2ª ed. México D.F: Editorial Fondo de Cultura Económica. 2002.LONG Larry. Introducción a la Informática y al Procesamiento de Información. México D.F: Editorial Prentice-Hall Hispanoamericana S.A. 2010.MOLINA LÓPEZ, José Manuel. Desarrollo de Funciones en el Sistema Informático. Vol. 1. España: Editorial McGraw-Hill Interamericana de España S.L. 2006.NARANJO MESA, Vladimiro. Teoría Constitucional e Instituciones Políticas. 10ª ed. Bogotá D.C: Editorial Temis S.A. 2006.NOMBELA, Juan José. Seguridad Informática. 1 ed. Madrid: Editorial Paraninfo. 1996.NORZA CESPEDES, Ervin. Criminalidad y análisis espacial de los delitos en Colombia. [En Línea]. Bogotá D.C: 2011., Disponible en http://www.scielo.org.co/pdf/crim/v53n1/v53n1a02.pdf.PABON PARRA, Pedro Alonso. Manual de Derecho Penal, tomo II Parte especial. Bogotá D.C: Ediciones Doctrina y Ley Ltda. 2013. PORTUGAL. ASAMBLEA NACIONAL CONSTITUYENTE. Decreto del 10 de abril de 1976. Por la se aprueba la Constitución de la República Portuguesa. Diario de la Republica. Lisboa, 1976.POSADA MAYA, Ricardo. El delito de transferencia no consentida de activos. Bogotá D.C: Revista de Derecho, Comunicaciones y Nuevas Tecnologías Universidad de los Andes (ISSN 1909-7786). 2012.REAL ACADEMIA ESPAÑOLA. Diccionario de la lengua española [En Línea]. Edición del Tricentenario. 2017. Disponible en http://dle.rae.es/?id=0K1XBn0.RODRÍGUEZ ARBELÁEZ, Juan David. Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. [En Línea]. Bogotá: Universidad CES. 2012., Disponible en: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf.RODRÍGUEZ PENIN, Antonio. Sistemas Scada. 2ª ed. Barcelona: Editorial Marcombo S.A., 2007.SANTOS PASCUAL Efrén, LÓPEZ VIDRIERO TEJEDOR, Iciar. Protección de Datos Personales: Manual práctico para empresas. Madrid: Editorial Fundación Confemetal. 2011.SUÁREZ SÁNCHEZ Alberto. Manual del Delito Informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Bogotá D.C: Editorial U. Externado de Colombia. 2016.VENEZUELA. ASAMBLEA NACIONAL. Ley Especial contra los delitos informáticos (30, octubre de 2001). Gaceta oficial 37.313. Caracas, 2001. ZARICH Faustina. Derecho Informático. 1ª ed. Rosario: Editorial Librería Juris. 2005.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/6d0ea778-d18e-46f6-b236-43bf9ef14908/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2018_analisis_critico_ley.pdf2018_analisis_critico_ley.pdfTrabajo de gradoapplication/pdf1094474https://repository.ucc.edu.co/bitstreams/420c6e87-c9a4-472c-b09e-8bb63b11119c/download44d700216918df5fb5f5c60aa8fd06fdMD512018_analisis_critico_ley-LicenciaUso.pdf2018_analisis_critico_ley-LicenciaUso.pdfLicencia de usoapplication/pdf48771https://repository.ucc.edu.co/bitstreams/bea9dd1a-3a6a-4335-ace9-74abdc506056/download93d90e8d6655b1780acb6d3333246860MD52THUMBNAIL2018_analisis_critico_ley.pdf.jpg2018_analisis_critico_ley.pdf.jpgGenerated Thumbnailimage/jpeg2833https://repository.ucc.edu.co/bitstreams/4417539f-5bc2-4866-a8a0-39c69db418f9/downloada1f396c9af9a4ac58ef0f77fa1add5f8MD542018_analisis_critico_ley-LicenciaUso.pdf.jpg2018_analisis_critico_ley-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg5514https://repository.ucc.edu.co/bitstreams/71ba5180-9f1e-45ac-b96c-ab2a0e5efaf8/download700a6a62a1b3223ca8da7d2a5440cd27MD55TEXT2018_analisis_critico_ley.pdf.txt2018_analisis_critico_ley.pdf.txtExtracted texttext/plain101771https://repository.ucc.edu.co/bitstreams/bdf4e4d6-7cdb-4013-8f28-9250af2e996f/download2778f7c43dcbd644cd7387da8e27c1e6MD562018_analisis_critico_ley-LicenciaUso.pdf.txt2018_analisis_critico_ley-LicenciaUso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/a31ade6d-5942-439f-94b3-0318c7277dd6/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/33988oai:repository.ucc.edu.co:20.500.12494/339882024-08-10 10:58:46.087open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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