Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesio...
- Autores:
-
Bechara Palacios, Yenifer Yirlesa
Mosquera Palacios, Alana Yecid
Ledezma Ledezma, Edwar Estivin
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/19788
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/19788
- Palabra clave:
- Hurto
Delitos informáticos
Tecnología
Derecho penal
Código penal colombiano
TG 2020 DER 19788
Theft
Computer crimes
Technology
Criminal law
Colombian criminal code
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_7515294be935b192a7fac4dfea57cfaa |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/19788 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
title |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
spellingShingle |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos Hurto Delitos informáticos Tecnología Derecho penal Código penal colombiano TG 2020 DER 19788 Theft Computer crimes Technology Criminal law Colombian criminal code |
title_short |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
title_full |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
title_fullStr |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
title_full_unstemmed |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
title_sort |
Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos |
dc.creator.fl_str_mv |
Bechara Palacios, Yenifer Yirlesa Mosquera Palacios, Alana Yecid Ledezma Ledezma, Edwar Estivin |
dc.contributor.advisor.none.fl_str_mv |
Ortiz Cuesta, Yousser Mosquera, Freya Mery |
dc.contributor.author.none.fl_str_mv |
Bechara Palacios, Yenifer Yirlesa Mosquera Palacios, Alana Yecid Ledezma Ledezma, Edwar Estivin |
dc.subject.spa.fl_str_mv |
Hurto Delitos informáticos Tecnología Derecho penal Código penal colombiano |
topic |
Hurto Delitos informáticos Tecnología Derecho penal Código penal colombiano TG 2020 DER 19788 Theft Computer crimes Technology Criminal law Colombian criminal code |
dc.subject.classification.spa.fl_str_mv |
TG 2020 DER 19788 |
dc.subject.other.spa.fl_str_mv |
Theft Computer crimes Technology Criminal law Colombian criminal code |
description |
En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesionales del Derecho a ampliar nuestro conocimiento y su relación con el mismo. Por ello la importancia del tema del derecho informático especialmente el delito es importante pues en muchos países incluido Colombia, tipos de delitos informáticos conocidos incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas, subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos daños por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial) para acceder a la información de los servidores sin control., entre otros, los cuales pretenden causar daño a la información como activo vital para las empresas al igual que pérdidas financieras invaluables. En este trabajo de grado se trata de describir los avances jurídicos en materia de delitos informáticos y su regulación en Colombia, especialmente lo referente a la ley 1273 de 2009 en los artículos 269I y 269J sobre el hurto por estos medios, que reformaron el código penal colombiano (Ley 599 de 2000). |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-24T14:33:31Z |
dc.date.available.none.fl_str_mv |
2020-07-24T14:33:31Z |
dc.date.issued.none.fl_str_mv |
2020 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/19788 |
identifier_str_mv |
Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788 |
url |
https://hdl.handle.net/20.500.12494/19788 |
dc.relation.references.spa.fl_str_mv |
Acuña Gamba, Eduardo José y Sotelo Vargas, Diego Andrés. (2015). Ley 1273 de 2009: ¿Los Jueces del Cibercrimen? Revista Iter Ad Veritalem. pp. 181-193. Álvarez Ramos, Benjamín. (2004). Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España. Álvarez-Marañón, Gonzalo & Pérez-García, Pedro Pablo (2004). Seguridad informática para la empresa y particulares. Madrid: Mc- Graw-Hill Avilés Gómez, Manual de Delitos y Delincuentes. (2010). Editorial Club Universitario Barrio Andrés Moisés. (2015). Ciberdelitos Amenazas Criminales del ciberespacio. Editorial Reus Cárdenas Quintero, Beitmantt Geovanni y Fonseca Ruiz, Hilma Ximena. (2012). Rol del derecho penal y la información forense en la protección de la información en la era digital. Revista Academia y Virtualidad. Universidad Militar Nueva Granada. Castro – Jaramillo, Ángela María; Guevara – Valencia, Sídney y Jaramillo – Rojas, Carlos Alberto. (2016) Análisis socio jurídico del surgimiento y expansión de las redes sociales en internet y la intimidad en Colombia. Revista Criterio Libre Jurídico Camargo Cardona, Leonardo. (2019). Regulación en Colombia de los delitos informáticos. Universidad piloto de Colombia Camacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor Cedeño Velasco, Eddy Hardany. (sf). El mundo cibernético y los delitos informáticos Cristiano Cristiano, Karen Milena y Mayorga Ortiz Mariluz. (2015). Análisis Criminológico del Cibercrimen. Universidad la Gran Colombia Choclan-Montalvo, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal. 22-28. Córdoba, A. (2014). Ciberespacio amenazado. Necesidad de leyes de protección a la privacidad. Bogotá: Universidad de la Salle Corte Constitucional. Sentencia C-640 de 18 de agosto de 2010. M. P. Mauricio González Cuervo Corte Constitucional. Sentencia SU-157 de 10 de marzo de 1999. M. P. Alejandro Martínez Caballero. Corte Constitucional. Sentencia T-414 de 16 de junio de 1992. M. P. Ciro Angarita Barón Corte Constitucional. Sentencia T-632 de 15 de agosto de 2007. M. P. Humberto Sierra Porto Corte Constitucional. Sentencia T-634 de 13 de septiembre de 2013. M. P. María Victoria Calle Cuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997). Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad Davara-Rodríguez, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi Gonzales Guzmán, Diego Alejandro. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos Gómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496 Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid: Alfa omega Guevara Medina, Luis Elkin y Arzuaga Herrada Toyber Santiago. (2012) Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas. Volumen 9 No. 1. Fernández de Soto, María Clara. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta. Montañez Parraga, Andrés Camilo. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Universidad Libre Modelos de imputación en el derecho penal informático. Derecho penal y criminología, número 59 85, paginas 37-54. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223. Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza- Martínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010). Peña Valencia, Juliana. (sf). Legislación aplicable a las conductas delictivas en Internet. Universidad de San Buenaventura Piattini-Velthuis, Mario Gerardo & Peso-Navarro, Emilio del (2001). Auditoría informática. Madrid: Alfaomega. Posada Maya, Ricardo. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Revista Nuevo Foro Penal Vo. 13. No. 88. pp 72-112. Sánchez Castillo, Zulay Nayiv. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Universidad Nacional Abierta y a distancia. UNAD. Santos, S. (1998). La Globalización del Derecho. Los nuevos caminos de la regulación y la emancipación. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/132426068/Santos-Boaventura-de-Sousa-La-Globalizacion-Del-Derecho. Santos, S. (2008). Sociología Jurídica Crítica Para un Nuevo Sentido Común en el Derecho. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/167600737/Sociologia-juridica-critica-para-un-nuevo-sentido-comun-en-el-derecho-Santos-pdf Suárez González, Carlos. J. (sf). “Derecho penal y riesgos tecnológicos”, en Crítica y justificación del derecho penal en el cambio de siglo Suarez Sánchez, Alberto. Manual del delito informático en Colombia. Análisis Dogmático de todos los Tipos Penales de los Delitos Informáticos descritos en la Ley 1273 de 2009 (2017). Universidad Externado de Colombia Téllez Valdez Julio. Derecho informático (2008). Universidad Nacional Autónoma de México Torres Stepa Andrea, López Sanabria Indira Fabiola y Sarmiento Avella, María Alejandra. (sf). “IN” Seguridad de la información y delitos informáticos en Colombia Ramírez Riveros Diego Armando y Castro Serrato Elmer Francisco. (2108) Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. Universidad Nacional abierta ya distancia “UNAD” Reyes Cuartas, José Fernando. (sf). El Delito informático en Colombia: Insuficiencias Regulativas Riascos Gómez, Libardo Orlando. (2012). Los delitos contra los datos personales y el habeas data en la ley 1273 de 2009. Revista Derecho y realidad. Núm. 20. Villamizar Cesar, Orjuela Ailin y Adarme Marco. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Universidad Simón Bolívar. Colombia. pp 36-43 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Quibdó |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.place.spa.fl_str_mv |
Quibdó |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/download https://repository.ucc.edu.co/bitstreams/ab3229ee-955b-47e4-a1b2-caafd0f9033d/download https://repository.ucc.edu.co/bitstreams/363dea83-c450-48cd-840e-0ee1a80715b7/download https://repository.ucc.edu.co/bitstreams/cc43dd6b-d3db-4e54-a08d-401337b529a5/download https://repository.ucc.edu.co/bitstreams/10355147-1ec7-4975-a7d8-a747c8c967d3/download https://repository.ucc.edu.co/bitstreams/e5ce28eb-a021-40a4-a8dd-6fe225a49644/download https://repository.ucc.edu.co/bitstreams/afd0f503-185e-453a-b5e5-ce54130b6a53/download |
bitstream.checksum.fl_str_mv |
ee4e2113cf6c77548e7ced82adfe0953 21ed8304f4ddfe9162af9e3968721869 91d56ef01a7a7749e85c09899f30ee2c 8dcb07d7bb32c5118cf00d01dbb2ed7b 3bce4f7ab09dfc588f126e1e36e98a45 73ee239bc7cc66d6c117e8f16a28af7e a7a817e9350b14979caa23447ea8998d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247090305368064 |
spelling |
Ortiz Cuesta, YousserMosquera, Freya MeryBechara Palacios, Yenifer YirlesaMosquera Palacios, Alana YecidLedezma Ledezma, Edwar Estivin2020-07-24T14:33:31Z2020-07-24T14:33:31Z2020Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788https://hdl.handle.net/20.500.12494/19788En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesionales del Derecho a ampliar nuestro conocimiento y su relación con el mismo. Por ello la importancia del tema del derecho informático especialmente el delito es importante pues en muchos países incluido Colombia, tipos de delitos informáticos conocidos incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas, subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos daños por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial) para acceder a la información de los servidores sin control., entre otros, los cuales pretenden causar daño a la información como activo vital para las empresas al igual que pérdidas financieras invaluables. En este trabajo de grado se trata de describir los avances jurídicos en materia de delitos informáticos y su regulación en Colombia, especialmente lo referente a la ley 1273 de 2009 en los artículos 269I y 269J sobre el hurto por estos medios, que reformaron el código penal colombiano (Ley 599 de 2000).At present, the world of technologies and communications has managed to cross all borders, which is why the current interest in technology and the constant changes and advances in technology and especially its relationship with people leads us as students and futures Legal professionals to expand our knowledge and its relationship with it. Therefore, the importance of the issue of computer law, especially crime, is important because in many countries including Colombia, types of known computer crimes include attacks on computer systems and data, identity theft, distribution of images of sexual assaults against minors, scams, auctions made through the Internet, intrusion into online financial services, virus dissemination, botnets (networks of infected computers controlled by remote users) and various damages by email, such as phishing (fraudulent acquisition of confidential personal information) to access the information of the servers without control., among others, which are intended to cause damage to the information as a vital asset for companies as well as invaluable financial losses. This grade work is about describing the legal advances in computer crime and its regulation in Colombia, especially regarding law 1273 of 2009 in articles 269I and 269J on theft by these means, which reformed the penal code Colombian (Law 599 of 2000).Capitulo i - antecedentes históricos, normativos y jurisprudencial de la ley 1273 del 2009. -- 1. Instrumentos internacionales. -- 1.1. Convenio de Budapest 2011. -- 1.2. Decisión marco 222 del 2005. -- 1.3. Antecedentes normativos ley 1273 del 2009. -- 1.3.1. Proyecto de ley. -- 1.3.2. Exposición de motivos. -- Capitulo ii - incidencia del bien jurídico en estos tipos penales artículos 269i y 269h. -- Capitulo iii - cambios y propuestas sobre el delito del hurto informático. -- 4. Conclusiones. -- Bibliografía.edwar.ledezmal@campusucc.edu.coalan.mosquerap@ucampusucc.edu.coyeniffer.becharap@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, QuibdóDerechoQuibdóHurtoDelitos informáticosTecnologíaDerecho penalCódigo penal colombianoTG 2020 DER 19788TheftComputer crimesTechnologyCriminal lawColombian criminal codeAnálisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticosTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña Gamba, Eduardo José y Sotelo Vargas, Diego Andrés. (2015). Ley 1273 de 2009: ¿Los Jueces del Cibercrimen? Revista Iter Ad Veritalem. pp. 181-193.Álvarez Ramos, Benjamín. (2004). Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España.Álvarez-Marañón, Gonzalo & Pérez-García, Pedro Pablo (2004). Seguridad informática para la empresa y particulares. Madrid: Mc- Graw-HillAvilés Gómez, Manual de Delitos y Delincuentes. (2010). Editorial Club UniversitarioBarrio Andrés Moisés. (2015). Ciberdelitos Amenazas Criminales del ciberespacio. Editorial Reus Cárdenas Quintero, Beitmantt Geovanni y Fonseca Ruiz, Hilma Ximena. (2012). Rol del derecho penal y la información forense en la protección de la información en la era digital. Revista Academia y Virtualidad. Universidad Militar Nueva Granada.Castro – Jaramillo, Ángela María; Guevara – Valencia, Sídney y Jaramillo – Rojas, Carlos Alberto. (2016) Análisis socio jurídico del surgimiento y expansión de las redes sociales en internet y la intimidad en Colombia. Revista Criterio Libre JurídicoCamargo Cardona, Leonardo. (2019). Regulación en Colombia de los delitos informáticos. Universidad piloto de ColombiaCamacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas CóndorCedeño Velasco, Eddy Hardany. (sf). El mundo cibernético y los delitos informáticosCristiano Cristiano, Karen Milena y Mayorga Ortiz Mariluz. (2015). Análisis Criminológico del Cibercrimen. Universidad la Gran ColombiaChoclan-Montalvo, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal. 22-28.Córdoba, A. (2014). Ciberespacio amenazado. Necesidad de leyes de protección a la privacidad. Bogotá: Universidad de la SalleCorte Constitucional. Sentencia C-640 de 18 de agosto de 2010. M. P. Mauricio González CuervoCorte Constitucional. Sentencia SU-157 de 10 de marzo de 1999. M. P. Alejandro Martínez Caballero.Corte Constitucional. Sentencia T-414 de 16 de junio de 1992. M. P. Ciro Angarita BarónCorte Constitucional. Sentencia T-632 de 15 de agosto de 2007. M. P. Humberto Sierra PortoCorte Constitucional. Sentencia T-634 de 13 de septiembre de 2013. M. P. María Victoria CalleCuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidadDavara-Rodríguez, Miguel Ángel (2007). Código de internet. Madrid: AranzadiGonzales Guzmán, Diego Alejandro. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticosGómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid: Alfa omegaGuevara Medina, Luis Elkin y Arzuaga Herrada Toyber Santiago. (2012) Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas. Volumen 9 No. 1.Fernández de Soto, María Clara. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta.Montañez Parraga, Andrés Camilo. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Universidad LibreModelos de imputación en el derecho penal informático. Derecho penal y criminología, número 59 85, paginas 37-54.Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223.Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza- Martínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010).Peña Valencia, Juliana. (sf). Legislación aplicable a las conductas delictivas en Internet. Universidad de San BuenaventuraPiattini-Velthuis, Mario Gerardo & Peso-Navarro, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.Posada Maya, Ricardo. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Revista Nuevo Foro Penal Vo. 13. No. 88. pp 72-112.Sánchez Castillo, Zulay Nayiv. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Universidad Nacional Abierta y a distancia. UNAD.Santos, S. (1998). La Globalización del Derecho. Los nuevos caminos de la regulación y la emancipación. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/132426068/Santos-Boaventura-de-Sousa-La-Globalizacion-Del-Derecho.Santos, S. (2008). Sociología Jurídica Crítica Para un Nuevo Sentido Común en el Derecho. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/167600737/Sociologia-juridica-critica-para-un-nuevo-sentido-comun-en-el-derecho-Santos-pdfSuárez González, Carlos. J. (sf). “Derecho penal y riesgos tecnológicos”, en Crítica y justificación del derecho penal en el cambio de sigloSuarez Sánchez, Alberto. Manual del delito informático en Colombia. Análisis Dogmático de todos los Tipos Penales de los Delitos Informáticos descritos en la Ley 1273 de 2009 (2017). Universidad Externado de ColombiaTéllez Valdez Julio. Derecho informático (2008). Universidad Nacional Autónoma de MéxicoTorres Stepa Andrea, López Sanabria Indira Fabiola y Sarmiento Avella, María Alejandra. (sf). “IN” Seguridad de la información y delitos informáticos en ColombiaRamírez Riveros Diego Armando y Castro Serrato Elmer Francisco. (2108) Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. Universidad Nacional abierta ya distancia “UNAD”Reyes Cuartas, José Fernando. (sf). El Delito informático en Colombia: Insuficiencias RegulativasRiascos Gómez, Libardo Orlando. (2012). Los delitos contra los datos personales y el habeas data en la ley 1273 de 2009. Revista Derecho y realidad. Núm. 20.Villamizar Cesar, Orjuela Ailin y Adarme Marco. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Universidad Simón Bolívar. Colombia. pp 36-43PublicationORIGINAL2020_analisis_delitos_informaticos.pdf2020_analisis_delitos_informaticos.pdfTrabajo de gradoapplication/pdf794510https://repository.ucc.edu.co/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/downloadee4e2113cf6c77548e7ced82adfe0953MD532020_analisis_delitos-LicenciaUso.pdf2020_analisis_delitos-LicenciaUso.pdfLicencia de usoapplication/pdf553803https://repository.ucc.edu.co/bitstreams/ab3229ee-955b-47e4-a1b2-caafd0f9033d/download21ed8304f4ddfe9162af9e3968721869MD54TEXT2020_analisis_delitos_informaticos.pdf.txt2020_analisis_delitos_informaticos.pdf.txtExtracted texttext/plain93760https://repository.ucc.edu.co/bitstreams/363dea83-c450-48cd-840e-0ee1a80715b7/download91d56ef01a7a7749e85c09899f30ee2cMD552020_analisis_delitos-LicenciaUso.pdf.txt2020_analisis_delitos-LicenciaUso.pdf.txtExtracted texttext/plain15https://repository.ucc.edu.co/bitstreams/cc43dd6b-d3db-4e54-a08d-401337b529a5/download8dcb07d7bb32c5118cf00d01dbb2ed7bMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/10355147-1ec7-4975-a7d8-a747c8c967d3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2020_analisis_delitos_informaticos.pdf.jpg2020_analisis_delitos_informaticos.pdf.jpgGenerated Thumbnailimage/jpeg3133https://repository.ucc.edu.co/bitstreams/e5ce28eb-a021-40a4-a8dd-6fe225a49644/download73ee239bc7cc66d6c117e8f16a28af7eMD572020_analisis_delitos-LicenciaUso.pdf.jpg2020_analisis_delitos-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4793https://repository.ucc.edu.co/bitstreams/afd0f503-185e-453a-b5e5-ce54130b6a53/downloada7a817e9350b14979caa23447ea8998dMD5820.500.12494/19788oai:repository.ucc.edu.co:20.500.12494/197882024-08-10 10:54:49.607open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |