El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación

El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
spa
OAI Identifier:
oai:repository.urosario.edu.co:10336/13979
Acceso en línea:
https://doi.org/10.48713/10336_13979
http://repository.urosario.edu.co/handle/10336/13979
Palabra clave:
Derecho penal
Delito informático
Acceso abusivo
Sistema informático
Antijuricidad
Principio de lesividad
Peligro
Riesgo
Lesión
Bien jurídico
Derechos civiles & políticos
Criminal law
Computer crime
Abusive access
Computer system
Antijuricity
Offensive material
Danger
Risk
Trespass
Legal good
Delitos informáticos
Derecho informático
Delitos por computador
Rights
License
Abierto (Texto completo)
id EDOCUR2_55a439ca2ebee4d53023ddfc39a86ac1
oai_identifier_str oai:repository.urosario.edu.co:10336/13979
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
title El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
spellingShingle El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
Derecho penal
Delito informático
Acceso abusivo
Sistema informático
Antijuricidad
Principio de lesividad
Peligro
Riesgo
Lesión
Bien jurídico
Derechos civiles & políticos
Criminal law
Computer crime
Abusive access
Computer system
Antijuricity
Offensive material
Danger
Risk
Trespass
Legal good
Delitos informáticos
Derecho informático
Delitos por computador
title_short El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
title_full El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
title_fullStr El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
title_full_unstemmed El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
title_sort El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
dc.contributor.advisor.none.fl_str_mv Abushihab, Majer Nayi
dc.subject.spa.fl_str_mv Derecho penal
Delito informático
Acceso abusivo
Sistema informático
Antijuricidad
Principio de lesividad
Peligro
Riesgo
Lesión
Bien jurídico
topic Derecho penal
Delito informático
Acceso abusivo
Sistema informático
Antijuricidad
Principio de lesividad
Peligro
Riesgo
Lesión
Bien jurídico
Derechos civiles & políticos
Criminal law
Computer crime
Abusive access
Computer system
Antijuricity
Offensive material
Danger
Risk
Trespass
Legal good
Delitos informáticos
Derecho informático
Delitos por computador
dc.subject.ddc.none.fl_str_mv Derechos civiles & políticos
dc.subject.keyword.eng.fl_str_mv Criminal law
Computer crime
Abusive access
Computer system
Antijuricity
Offensive material
Danger
Risk
Trespass
Legal good
dc.subject.lemb.spa.fl_str_mv Delitos informáticos
Derecho informático
Delitos por computador
description El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales, derecho comparado y doctrina, se exponen los elementos objetivos y subjetivos del tipo, los requisitos de la antijuricidad material y el principio de lesividad analizando la aplicación de estos a casos concretos con el fin de determinar las posibles falencias de la redacción del tipo penal y sugerir una propuesta que logre superarlas.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-11-17T20:59:10Z
dc.date.available.none.fl_str_mv 2017-11-17T20:59:10Z
dc.date.created.none.fl_str_mv 2017-11-07
dc.date.issued.none.fl_str_mv 2017
dc.type.eng.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.doi.none.fl_str_mv https://doi.org/10.48713/10336_13979
dc.identifier.uri.none.fl_str_mv http://repository.urosario.edu.co/handle/10336/13979
url https://doi.org/10.48713/10336_13979
http://repository.urosario.edu.co/handle/10336/13979
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto completo)
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Abierto (Texto completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad del Rosario
dc.publisher.department.spa.fl_str_mv Facultad de Jurisprudencia
dc.publisher.program.spa.fl_str_mv Jurisprudencia
institution Universidad del Rosario
dc.source.bibliographicCitation.none.fl_str_mv Aboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F.
Acurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Acurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21.
Aguilera, P. (2010). Seguridad informática. Madrid: Editex.
Aránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares.
Baquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los Hemisferios
Barreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703
Bazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204
Bernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez.
Borghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional.
Brigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidad
Bustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer.
Camacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus.
Cámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso.
Castells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXI
Castro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario.
CCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdf
Cifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106.
Cita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá.
Congreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial.
Congreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial.
Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
Corte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte.
Corte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte.
Corte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte.
Corte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte.
Corte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte.
Corte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte.
Corte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte.
Corte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte.
Corte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte.
Corte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte.
Corte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La Corte
Corte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte.
Cortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdf
Council of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
Diario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636
Díaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García Alexander
Díaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer.
Doyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books.
España, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos.
Fiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/
Fiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/
Fiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/
Genghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp-
González, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEA
Gonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia.
Hoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario.
Jefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197t
Juzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado.
Lefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0
Loiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones.
Márquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer.
Miro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.
Montaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwA
Narváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91
Ojeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 .
Palazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc.
Palomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales.
Pardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca.
Pinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile.
Policía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521
Posada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27.
Posada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31
Precedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.html
Real Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0
Red Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/
República de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas.
Rueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdf
Rueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdf
Sáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/
Salazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62
Sampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia.
Sánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497.
Sieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm.
Tribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor.
Tribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412
Tribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781
Unión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF
dc.source.instname.spa.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.spa.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/bca91d3a-883d-4d9d-8af4-03205ff25e0d/download
https://repository.urosario.edu.co/bitstreams/c97a6701-d13b-482f-9f3d-332557a793f4/download
https://repository.urosario.edu.co/bitstreams/96c37778-26fe-4603-a50b-b493a8dbe2fe/download
https://repository.urosario.edu.co/bitstreams/50ddce95-2bca-49d9-af7a-0651c524fbcd/download
https://repository.urosario.edu.co/bitstreams/77155517-4ba3-45ab-8b71-a6573d293179/download
bitstream.checksum.fl_str_mv 6a9c28d006692718a19d1a3c0cbb0ea1
fab9d9ed61d64f6ac005dee3306ae77e
9f5eb859bd5c30bc88515135ce7ba417
d2c24cfa7a1756a232aa92c25be69799
accbd4b2e0c30acab1e93d530f6a06d1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167679543541760
spelling Abushihab, Majer Nayi7a626f15-425a-445e-a860-db4371b17ad4-1Beltrán Báez, AngieCarrillo Carrascal, SilviaAbogado75de3ac5-a376-41a3-b12c-63ac6f78d8a9-10e055db3-4cb7-4f54-a0d7-d4a2febeb9e1-12017-11-17T20:59:10Z2017-11-17T20:59:10Z2017-11-072017El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales, derecho comparado y doctrina, se exponen los elementos objetivos y subjetivos del tipo, los requisitos de la antijuricidad material y el principio de lesividad analizando la aplicación de estos a casos concretos con el fin de determinar las posibles falencias de la redacción del tipo penal y sugerir una propuesta que logre superarlas.The purpose of this research is to analyze the criminal figure abusive access to computer system, its notions, regulation, classification and how it impacts in the field of antijuricity. In order to achieve this objective, international instruments, comparative law and doctrine are used as reference, the objective and subjective elements of the figure, requirements of the antijuricity are exposed and analazyng the application of these to specific cases so as to establish the possible shortcomings of the drafting of the criminal figure and to suggest a proposal that can overcome theme.application/pdfhttps://doi.org/10.48713/10336_13979 http://repository.urosario.edu.co/handle/10336/13979spaUniversidad del RosarioFacultad de JurisprudenciaJurisprudenciaAbierto (Texto completo)Atribución-NoComercial-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Aboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F.Acurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAcurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21.Aguilera, P. (2010). Seguridad informática. Madrid: Editex.Aránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares.Baquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los HemisferiosBarreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703Bazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204Bernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez.Borghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional.Brigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidadBustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer.Camacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus.Cámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso.Castells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXICastro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario.CCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdfCifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106.Cita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá.Congreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial.Congreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial.Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41cCorte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte.Corte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte.Corte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte.Corte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte.Corte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte.Corte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte.Corte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte.Corte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte.Corte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte.Corte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte.Corte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La CorteCorte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte.Cortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdfCouncil of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41cDiario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636Díaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García AlexanderDíaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer.Doyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books.España, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos.Fiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/Fiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/Fiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/Genghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp-González, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEAGonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia.Hoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario.Jefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197tJuzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado.Lefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0Loiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones.Márquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer.Miro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.Montaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwANarváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91Ojeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 .Palazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc.Palomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales.Pardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca.Pinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile.Policía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521Posada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27.Posada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31Precedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.htmlReal Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0Red Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/República de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas.Rueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdfRueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdfSáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/Salazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62Sampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia.Sánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497.Sieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm.Tribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor.Tribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412Tribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781Unión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDFinstname:Universidad del Rosarioreponame:Repositorio Institucional EdocURDerecho penalDelito informáticoAcceso abusivoSistema informáticoAntijuricidadPrincipio de lesividadPeligroRiesgoLesiónBien jurídicoDerechos civiles & políticos323600Criminal lawComputer crimeAbusive accessComputer systemAntijuricityOffensive materialDangerRiskTrespassLegal goodDelitos informáticosDerecho informáticoDelitos por computadorEl acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superaciónbachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALBeltranBaez-AngieDayana-2017.pdfBeltranBaez-AngieDayana-2017.pdfdocumento principalapplication/pdf1566023https://repository.urosario.edu.co/bitstreams/bca91d3a-883d-4d9d-8af4-03205ff25e0d/download6a9c28d006692718a19d1a3c0cbb0ea1MD51LICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/c97a6701-d13b-482f-9f3d-332557a793f4/downloadfab9d9ed61d64f6ac005dee3306ae77eMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810https://repository.urosario.edu.co/bitstreams/96c37778-26fe-4603-a50b-b493a8dbe2fe/download9f5eb859bd5c30bc88515135ce7ba417MD53TEXTBeltranBaez-AngieDayana-2017.pdf.txtBeltranBaez-AngieDayana-2017.pdf.txtExtracted texttext/plain212961https://repository.urosario.edu.co/bitstreams/50ddce95-2bca-49d9-af7a-0651c524fbcd/downloadd2c24cfa7a1756a232aa92c25be69799MD54THUMBNAILBeltranBaez-AngieDayana-2017.pdf.jpgBeltranBaez-AngieDayana-2017.pdf.jpgGenerated Thumbnailimage/jpeg1909https://repository.urosario.edu.co/bitstreams/77155517-4ba3-45ab-8b71-a6573d293179/downloadaccbd4b2e0c30acab1e93d530f6a06d1MD5510336/13979oai:repository.urosario.edu.co:10336/139792021-06-03 00:48:23.639http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4gCgpQQVJHUkFGTzogRW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIEVMIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgeSBzYWxkcsOhIGVuIGRlZmVuc2EgZGUgbG9zIGRlcmVjaG9zIGFxdcOtIGF1dG9yaXphZG9zOyBwYXJhIHRvZG9zIGxvcyBlZmVjdG9zIGxhIHVuaXZlcnNpZGFkIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuIAoKRUwgQVVUT1IsIGF1dG9yaXphIGEgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8sICBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBhbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCAgdXRpbGljZSB5IHVzZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuLgoKLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0KClBPTElUSUNBIERFIFRSQVRBTUlFTlRPIERFIERBVE9TIFBFUlNPTkFMRVMuIERlY2xhcm8gcXVlIGF1dG9yaXpvIHByZXZpYSB5IGRlIGZvcm1hIGluZm9ybWFkYSBlbCB0cmF0YW1pZW50byBkZSBtaXMgZGF0b3MgcGVyc29uYWxlcyBwb3IgcGFydGUgZGUgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8gIHBhcmEgZmluZXMgYWNhZMOpbWljb3MgeSBlbiBhcGxpY2FjacOzbiBkZSBjb252ZW5pb3MgY29uIHRlcmNlcm9zIG8gc2VydmljaW9zIGNvbmV4b3MgY29uIGFjdGl2aWRhZGVzIHByb3BpYXMgZGUgbGEgYWNhZGVtaWEsIGNvbiBlc3RyaWN0byBjdW1wbGltaWVudG8gZGUgbG9zIHByaW5jaXBpb3MgZGUgbGV5LiBQYXJhIGVsIGNvcnJlY3RvIGVqZXJjaWNpbyBkZSBtaSBkZXJlY2hvIGRlIGhhYmVhcyBkYXRhICBjdWVudG8gY29uIGxhIGN1ZW50YSBkZSBjb3JyZW8gaGFiZWFzZGF0YUB1cm9zYXJpby5lZHUuY28sIGRvbmRlIHByZXZpYSBpZGVudGlmaWNhY2nDs24gIHBvZHLDqSBzb2xpY2l0YXIgbGEgY29uc3VsdGEsIGNvcnJlY2Npw7NuIHkgc3VwcmVzacOzbiBkZSBtaXMgZGF0b3MuCgo=