Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos

En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesio...

Full description

Autores:
Bechara Palacios, Yenifer Yirlesa
Mosquera Palacios, Alana Yecid
Ledezma Ledezma, Edwar Estivin
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/19788
Acceso en línea:
https://hdl.handle.net/20.500.12494/19788
Palabra clave:
Hurto
Delitos informáticos
Tecnología
Derecho penal
Código penal colombiano
TG 2020 DER 19788
Theft
Computer crimes
Technology
Criminal law
Colombian criminal code
Rights
openAccess
License
Atribución
id COOPER2_7515294be935b192a7fac4dfea57cfaa
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/19788
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
title Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
spellingShingle Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
Hurto
Delitos informáticos
Tecnología
Derecho penal
Código penal colombiano
TG 2020 DER 19788
Theft
Computer crimes
Technology
Criminal law
Colombian criminal code
title_short Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
title_full Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
title_fullStr Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
title_full_unstemmed Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
title_sort Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos
dc.creator.fl_str_mv Bechara Palacios, Yenifer Yirlesa
Mosquera Palacios, Alana Yecid
Ledezma Ledezma, Edwar Estivin
dc.contributor.advisor.none.fl_str_mv Ortiz Cuesta, Yousser
Mosquera, Freya Mery
dc.contributor.author.none.fl_str_mv Bechara Palacios, Yenifer Yirlesa
Mosquera Palacios, Alana Yecid
Ledezma Ledezma, Edwar Estivin
dc.subject.spa.fl_str_mv Hurto
Delitos informáticos
Tecnología
Derecho penal
Código penal colombiano
topic Hurto
Delitos informáticos
Tecnología
Derecho penal
Código penal colombiano
TG 2020 DER 19788
Theft
Computer crimes
Technology
Criminal law
Colombian criminal code
dc.subject.classification.spa.fl_str_mv TG 2020 DER 19788
dc.subject.other.spa.fl_str_mv Theft
Computer crimes
Technology
Criminal law
Colombian criminal code
description En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesionales del Derecho a ampliar nuestro conocimiento y su relación con el mismo. Por ello la importancia del tema del derecho informático especialmente el delito es importante pues en muchos países incluido Colombia, tipos de delitos informáticos conocidos incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas, subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos daños por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial) para acceder a la información de los servidores sin control., entre otros, los cuales pretenden causar daño a la información como activo vital para las empresas al igual que pérdidas financieras invaluables. En este trabajo de grado se trata de describir los avances jurídicos en materia de delitos informáticos y su regulación en Colombia, especialmente lo referente a la ley 1273 de 2009 en los artículos 269I y 269J sobre el hurto por estos medios, que reformaron el código penal colombiano (Ley 599 de 2000).
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-24T14:33:31Z
dc.date.available.none.fl_str_mv 2020-07-24T14:33:31Z
dc.date.issued.none.fl_str_mv 2020
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/19788
identifier_str_mv Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788
url https://hdl.handle.net/20.500.12494/19788
dc.relation.references.spa.fl_str_mv Acuña Gamba, Eduardo José y Sotelo Vargas, Diego Andrés. (2015). Ley 1273 de 2009: ¿Los Jueces del Cibercrimen? Revista Iter Ad Veritalem. pp. 181-193.
Álvarez Ramos, Benjamín. (2004). Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España.
Álvarez-Marañón, Gonzalo & Pérez-García, Pedro Pablo (2004). Seguridad informática para la empresa y particulares. Madrid: Mc- Graw-Hill
Avilés Gómez, Manual de Delitos y Delincuentes. (2010). Editorial Club Universitario
Barrio Andrés Moisés. (2015). Ciberdelitos Amenazas Criminales del ciberespacio. Editorial Reus Cárdenas Quintero, Beitmantt Geovanni y Fonseca Ruiz, Hilma Ximena. (2012). Rol del derecho penal y la información forense en la protección de la información en la era digital. Revista Academia y Virtualidad. Universidad Militar Nueva Granada.
Castro – Jaramillo, Ángela María; Guevara – Valencia, Sídney y Jaramillo – Rojas, Carlos Alberto. (2016) Análisis socio jurídico del surgimiento y expansión de las redes sociales en internet y la intimidad en Colombia. Revista Criterio Libre Jurídico
Camargo Cardona, Leonardo. (2019). Regulación en Colombia de los delitos informáticos. Universidad piloto de Colombia
Camacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor
Cedeño Velasco, Eddy Hardany. (sf). El mundo cibernético y los delitos informáticos
Cristiano Cristiano, Karen Milena y Mayorga Ortiz Mariluz. (2015). Análisis Criminológico del Cibercrimen. Universidad la Gran Colombia
Choclan-Montalvo, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal. 22-28.
Córdoba, A. (2014). Ciberespacio amenazado. Necesidad de leyes de protección a la privacidad. Bogotá: Universidad de la Salle
Corte Constitucional. Sentencia C-640 de 18 de agosto de 2010. M. P. Mauricio González Cuervo
Corte Constitucional. Sentencia SU-157 de 10 de marzo de 1999. M. P. Alejandro Martínez Caballero.
Corte Constitucional. Sentencia T-414 de 16 de junio de 1992. M. P. Ciro Angarita Barón
Corte Constitucional. Sentencia T-632 de 15 de agosto de 2007. M. P. Humberto Sierra Porto
Corte Constitucional. Sentencia T-634 de 13 de septiembre de 2013. M. P. María Victoria Calle
Cuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997).
Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad
Davara-Rodríguez, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi
Gonzales Guzmán, Diego Alejandro. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos
Gómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496
Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid: Alfa omega
Guevara Medina, Luis Elkin y Arzuaga Herrada Toyber Santiago. (2012) Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas. Volumen 9 No. 1.
Fernández de Soto, María Clara. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta.
Montañez Parraga, Andrés Camilo. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Universidad Libre
Modelos de imputación en el derecho penal informático. Derecho penal y criminología, número 59 85, paginas 37-54.
Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223.
Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza- Martínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010).
Peña Valencia, Juliana. (sf). Legislación aplicable a las conductas delictivas en Internet. Universidad de San Buenaventura
Piattini-Velthuis, Mario Gerardo & Peso-Navarro, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.
Posada Maya, Ricardo. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Revista Nuevo Foro Penal Vo. 13. No. 88. pp 72-112.
Sánchez Castillo, Zulay Nayiv. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Universidad Nacional Abierta y a distancia. UNAD.
Santos, S. (1998). La Globalización del Derecho. Los nuevos caminos de la regulación y la emancipación. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/132426068/Santos-Boaventura-de-Sousa-La-Globalizacion-Del-Derecho.
Santos, S. (2008). Sociología Jurídica Crítica Para un Nuevo Sentido Común en el Derecho. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/167600737/Sociologia-juridica-critica-para-un-nuevo-sentido-comun-en-el-derecho-Santos-pdf
Suárez González, Carlos. J. (sf). “Derecho penal y riesgos tecnológicos”, en Crítica y justificación del derecho penal en el cambio de siglo
Suarez Sánchez, Alberto. Manual del delito informático en Colombia. Análisis Dogmático de todos los Tipos Penales de los Delitos Informáticos descritos en la Ley 1273 de 2009 (2017). Universidad Externado de Colombia
Téllez Valdez Julio. Derecho informático (2008). Universidad Nacional Autónoma de México
Torres Stepa Andrea, López Sanabria Indira Fabiola y Sarmiento Avella, María Alejandra. (sf). “IN” Seguridad de la información y delitos informáticos en Colombia
Ramírez Riveros Diego Armando y Castro Serrato Elmer Francisco. (2108) Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. Universidad Nacional abierta ya distancia “UNAD”
Reyes Cuartas, José Fernando. (sf). El Delito informático en Colombia: Insuficiencias Regulativas
Riascos Gómez, Libardo Orlando. (2012). Los delitos contra los datos personales y el habeas data en la ley 1273 de 2009. Revista Derecho y realidad. Núm. 20.
Villamizar Cesar, Orjuela Ailin y Adarme Marco. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Universidad Simón Bolívar. Colombia. pp 36-43
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Quibdó
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.place.spa.fl_str_mv Quibdó
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/download
https://repository.ucc.edu.co/bitstreams/ab3229ee-955b-47e4-a1b2-caafd0f9033d/download
https://repository.ucc.edu.co/bitstreams/363dea83-c450-48cd-840e-0ee1a80715b7/download
https://repository.ucc.edu.co/bitstreams/cc43dd6b-d3db-4e54-a08d-401337b529a5/download
https://repository.ucc.edu.co/bitstreams/10355147-1ec7-4975-a7d8-a747c8c967d3/download
https://repository.ucc.edu.co/bitstreams/e5ce28eb-a021-40a4-a8dd-6fe225a49644/download
https://repository.ucc.edu.co/bitstreams/afd0f503-185e-453a-b5e5-ce54130b6a53/download
bitstream.checksum.fl_str_mv ee4e2113cf6c77548e7ced82adfe0953
21ed8304f4ddfe9162af9e3968721869
91d56ef01a7a7749e85c09899f30ee2c
8dcb07d7bb32c5118cf00d01dbb2ed7b
3bce4f7ab09dfc588f126e1e36e98a45
73ee239bc7cc66d6c117e8f16a28af7e
a7a817e9350b14979caa23447ea8998d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789235204882432
spelling Ortiz Cuesta, YousserMosquera, Freya MeryBechara Palacios, Yenifer YirlesaMosquera Palacios, Alana YecidLedezma Ledezma, Edwar Estivin2020-07-24T14:33:31Z2020-07-24T14:33:31Z2020Bechara Palacios, Y. Y., Mosquea Palacios, A. Y. y Ledezma Ledezma, E. E. (2020). Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/19788https://hdl.handle.net/20.500.12494/19788En la actualidad el mundo de las tecnologías y comunicaciones ha logrado pasar todas las fronteras, es por ello que el actual interés sobre la tecnología y los constantes cambios y avances en materia tecnológica y en especial su relación con las personas nos lleva como estudiantes y futuros profesionales del Derecho a ampliar nuestro conocimiento y su relación con el mismo. Por ello la importancia del tema del derecho informático especialmente el delito es importante pues en muchos países incluido Colombia, tipos de delitos informáticos conocidos incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas, subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos daños por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial) para acceder a la información de los servidores sin control., entre otros, los cuales pretenden causar daño a la información como activo vital para las empresas al igual que pérdidas financieras invaluables. En este trabajo de grado se trata de describir los avances jurídicos en materia de delitos informáticos y su regulación en Colombia, especialmente lo referente a la ley 1273 de 2009 en los artículos 269I y 269J sobre el hurto por estos medios, que reformaron el código penal colombiano (Ley 599 de 2000).At present, the world of technologies and communications has managed to cross all borders, which is why the current interest in technology and the constant changes and advances in technology and especially its relationship with people leads us as students and futures Legal professionals to expand our knowledge and its relationship with it. Therefore, the importance of the issue of computer law, especially crime, is important because in many countries including Colombia, types of known computer crimes include attacks on computer systems and data, identity theft, distribution of images of sexual assaults against minors, scams, auctions made through the Internet, intrusion into online financial services, virus dissemination, botnets (networks of infected computers controlled by remote users) and various damages by email, such as phishing (fraudulent acquisition of confidential personal information) to access the information of the servers without control., among others, which are intended to cause damage to the information as a vital asset for companies as well as invaluable financial losses. This grade work is about describing the legal advances in computer crime and its regulation in Colombia, especially regarding law 1273 of 2009 in articles 269I and 269J on theft by these means, which reformed the penal code Colombian (Law 599 of 2000).Capitulo i - antecedentes históricos, normativos y jurisprudencial de la ley 1273 del 2009. -- 1. Instrumentos internacionales. -- 1.1. Convenio de Budapest 2011. -- 1.2. Decisión marco 222 del 2005. -- 1.3. Antecedentes normativos ley 1273 del 2009. -- 1.3.1. Proyecto de ley. -- 1.3.2. Exposición de motivos. -- Capitulo ii - incidencia del bien jurídico en estos tipos penales artículos 269i y 269h. -- Capitulo iii - cambios y propuestas sobre el delito del hurto informático. -- 4. Conclusiones. -- Bibliografía.edwar.ledezmal@campusucc.edu.coalan.mosquerap@ucampusucc.edu.coyeniffer.becharap@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, QuibdóDerechoQuibdóHurtoDelitos informáticosTecnologíaDerecho penalCódigo penal colombianoTG 2020 DER 19788TheftComputer crimesTechnologyCriminal lawColombian criminal codeAnálisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticosTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña Gamba, Eduardo José y Sotelo Vargas, Diego Andrés. (2015). Ley 1273 de 2009: ¿Los Jueces del Cibercrimen? Revista Iter Ad Veritalem. pp. 181-193.Álvarez Ramos, Benjamín. (2004). Avances en criptología y seguridad de la información. Ediciones Díaz de Santos. España.Álvarez-Marañón, Gonzalo & Pérez-García, Pedro Pablo (2004). Seguridad informática para la empresa y particulares. Madrid: Mc- Graw-HillAvilés Gómez, Manual de Delitos y Delincuentes. (2010). Editorial Club UniversitarioBarrio Andrés Moisés. (2015). Ciberdelitos Amenazas Criminales del ciberespacio. Editorial Reus Cárdenas Quintero, Beitmantt Geovanni y Fonseca Ruiz, Hilma Ximena. (2012). Rol del derecho penal y la información forense en la protección de la información en la era digital. Revista Academia y Virtualidad. Universidad Militar Nueva Granada.Castro – Jaramillo, Ángela María; Guevara – Valencia, Sídney y Jaramillo – Rojas, Carlos Alberto. (2016) Análisis socio jurídico del surgimiento y expansión de las redes sociales en internet y la intimidad en Colombia. Revista Criterio Libre JurídicoCamargo Cardona, Leonardo. (2019). Regulación en Colombia de los delitos informáticos. Universidad piloto de ColombiaCamacho-Losa, Luis (1987). Delito Informático. Madrid: Gráficas CóndorCedeño Velasco, Eddy Hardany. (sf). El mundo cibernético y los delitos informáticosCristiano Cristiano, Karen Milena y Mayorga Ortiz Mariluz. (2015). Análisis Criminológico del Cibercrimen. Universidad la Gran ColombiaChoclan-Montalvo, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal. 22-28.Córdoba, A. (2014). Ciberespacio amenazado. Necesidad de leyes de protección a la privacidad. Bogotá: Universidad de la SalleCorte Constitucional. Sentencia C-640 de 18 de agosto de 2010. M. P. Mauricio González CuervoCorte Constitucional. Sentencia SU-157 de 10 de marzo de 1999. M. P. Alejandro Martínez Caballero.Corte Constitucional. Sentencia T-414 de 16 de junio de 1992. M. P. Ciro Angarita BarónCorte Constitucional. Sentencia T-632 de 15 de agosto de 2007. M. P. Humberto Sierra PortoCorte Constitucional. Sentencia T-634 de 13 de septiembre de 2013. M. P. María Victoria CalleCuervo Álvarez, José. Delitos Informáticos: Protección Penal de la Intimidad. Ávila (1997).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidadDavara-Rodríguez, Miguel Ángel (2007). Código de internet. Madrid: AranzadiGonzales Guzmán, Diego Alejandro. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: Un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticosGómez-Perals, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496Gómez-Vieites, Álvaro (2006). Enciclopedia de la seguridad informática. Madrid: Alfa omegaGuevara Medina, Luis Elkin y Arzuaga Herrada Toyber Santiago. (2012) Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas. Volumen 9 No. 1.Fernández de Soto, María Clara. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Tesis de Grado. Universidad Sergio Arboleda. Escuela de Derecho - Santa Marta.Montañez Parraga, Andrés Camilo. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Universidad LibreModelos de imputación en el derecho penal informático. Derecho penal y criminología, número 59 85, paginas 37-54.Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223.Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza- Martínez, Libardo Alberto, Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad (2010).Peña Valencia, Juliana. (sf). Legislación aplicable a las conductas delictivas en Internet. Universidad de San BuenaventuraPiattini-Velthuis, Mario Gerardo & Peso-Navarro, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.Posada Maya, Ricardo. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Revista Nuevo Foro Penal Vo. 13. No. 88. pp 72-112.Sánchez Castillo, Zulay Nayiv. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Universidad Nacional Abierta y a distancia. UNAD.Santos, S. (1998). La Globalización del Derecho. Los nuevos caminos de la regulación y la emancipación. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/132426068/Santos-Boaventura-de-Sousa-La-Globalizacion-Del-Derecho.Santos, S. (2008). Sociología Jurídica Crítica Para un Nuevo Sentido Común en el Derecho. Bogotá: Ilsa. Disponible en: https://es.scribd.com/doc/167600737/Sociologia-juridica-critica-para-un-nuevo-sentido-comun-en-el-derecho-Santos-pdfSuárez González, Carlos. J. (sf). “Derecho penal y riesgos tecnológicos”, en Crítica y justificación del derecho penal en el cambio de sigloSuarez Sánchez, Alberto. Manual del delito informático en Colombia. Análisis Dogmático de todos los Tipos Penales de los Delitos Informáticos descritos en la Ley 1273 de 2009 (2017). Universidad Externado de ColombiaTéllez Valdez Julio. Derecho informático (2008). Universidad Nacional Autónoma de MéxicoTorres Stepa Andrea, López Sanabria Indira Fabiola y Sarmiento Avella, María Alejandra. (sf). “IN” Seguridad de la información y delitos informáticos en ColombiaRamírez Riveros Diego Armando y Castro Serrato Elmer Francisco. (2108) Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. Universidad Nacional abierta ya distancia “UNAD”Reyes Cuartas, José Fernando. (sf). El Delito informático en Colombia: Insuficiencias RegulativasRiascos Gómez, Libardo Orlando. (2012). Los delitos contra los datos personales y el habeas data en la ley 1273 de 2009. Revista Derecho y realidad. Núm. 20.Villamizar Cesar, Orjuela Ailin y Adarme Marco. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Universidad Simón Bolívar. Colombia. pp 36-43PublicationORIGINAL2020_analisis_delitos_informaticos.pdf2020_analisis_delitos_informaticos.pdfTrabajo de gradoapplication/pdf794510https://repository.ucc.edu.co/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/downloadee4e2113cf6c77548e7ced82adfe0953MD532020_analisis_delitos-LicenciaUso.pdf2020_analisis_delitos-LicenciaUso.pdfLicencia de usoapplication/pdf553803https://repository.ucc.edu.co/bitstreams/ab3229ee-955b-47e4-a1b2-caafd0f9033d/download21ed8304f4ddfe9162af9e3968721869MD54TEXT2020_analisis_delitos_informaticos.pdf.txt2020_analisis_delitos_informaticos.pdf.txtExtracted texttext/plain93760https://repository.ucc.edu.co/bitstreams/363dea83-c450-48cd-840e-0ee1a80715b7/download91d56ef01a7a7749e85c09899f30ee2cMD552020_analisis_delitos-LicenciaUso.pdf.txt2020_analisis_delitos-LicenciaUso.pdf.txtExtracted texttext/plain15https://repository.ucc.edu.co/bitstreams/cc43dd6b-d3db-4e54-a08d-401337b529a5/download8dcb07d7bb32c5118cf00d01dbb2ed7bMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/10355147-1ec7-4975-a7d8-a747c8c967d3/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2020_analisis_delitos_informaticos.pdf.jpg2020_analisis_delitos_informaticos.pdf.jpgGenerated Thumbnailimage/jpeg3133https://repository.ucc.edu.co/bitstreams/e5ce28eb-a021-40a4-a8dd-6fe225a49644/download73ee239bc7cc66d6c117e8f16a28af7eMD572020_analisis_delitos-LicenciaUso.pdf.jpg2020_analisis_delitos-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4793https://repository.ucc.edu.co/bitstreams/afd0f503-185e-453a-b5e5-ce54130b6a53/downloada7a817e9350b14979caa23447ea8998dMD5820.500.12494/19788oai:repository.ucc.edu.co:20.500.12494/197882024-08-10 10:54:49.607open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=