El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad del Rosario
- Repositorio:
- Repositorio EdocUR - U. Rosario
- Idioma:
- spa
- OAI Identifier:
- oai:repository.urosario.edu.co:10336/13979
- Acceso en línea:
- https://doi.org/10.48713/10336_13979
http://repository.urosario.edu.co/handle/10336/13979
- Palabra clave:
- Derecho penal
Delito informático
Acceso abusivo
Sistema informático
Antijuricidad
Principio de lesividad
Peligro
Riesgo
Lesión
Bien jurídico
Derechos civiles & políticos
Criminal law
Computer crime
Abusive access
Computer system
Antijuricity
Offensive material
Danger
Risk
Trespass
Legal good
Delitos informáticos
Derecho informático
Delitos por computador
- Rights
- License
- Abierto (Texto completo)
id |
EDOCUR2_55a439ca2ebee4d53023ddfc39a86ac1 |
---|---|
oai_identifier_str |
oai:repository.urosario.edu.co:10336/13979 |
network_acronym_str |
EDOCUR2 |
network_name_str |
Repositorio EdocUR - U. Rosario |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
title |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
spellingShingle |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación Derecho penal Delito informático Acceso abusivo Sistema informático Antijuricidad Principio de lesividad Peligro Riesgo Lesión Bien jurídico Derechos civiles & políticos Criminal law Computer crime Abusive access Computer system Antijuricity Offensive material Danger Risk Trespass Legal good Delitos informáticos Derecho informático Delitos por computador |
title_short |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
title_full |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
title_fullStr |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
title_full_unstemmed |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
title_sort |
El acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación |
dc.contributor.advisor.none.fl_str_mv |
Abushihab, Majer Nayi |
dc.subject.spa.fl_str_mv |
Derecho penal Delito informático Acceso abusivo Sistema informático Antijuricidad Principio de lesividad Peligro Riesgo Lesión Bien jurídico |
topic |
Derecho penal Delito informático Acceso abusivo Sistema informático Antijuricidad Principio de lesividad Peligro Riesgo Lesión Bien jurídico Derechos civiles & políticos Criminal law Computer crime Abusive access Computer system Antijuricity Offensive material Danger Risk Trespass Legal good Delitos informáticos Derecho informático Delitos por computador |
dc.subject.ddc.none.fl_str_mv |
Derechos civiles & políticos |
dc.subject.keyword.eng.fl_str_mv |
Criminal law Computer crime Abusive access Computer system Antijuricity Offensive material Danger Risk Trespass Legal good |
dc.subject.lemb.spa.fl_str_mv |
Delitos informáticos Derecho informático Delitos por computador |
description |
El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales, derecho comparado y doctrina, se exponen los elementos objetivos y subjetivos del tipo, los requisitos de la antijuricidad material y el principio de lesividad analizando la aplicación de estos a casos concretos con el fin de determinar las posibles falencias de la redacción del tipo penal y sugerir una propuesta que logre superarlas. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-11-17T20:59:10Z |
dc.date.available.none.fl_str_mv |
2017-11-17T20:59:10Z |
dc.date.created.none.fl_str_mv |
2017-11-07 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.type.eng.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.48713/10336_13979 |
dc.identifier.uri.none.fl_str_mv |
http://repository.urosario.edu.co/handle/10336/13979 |
url |
https://doi.org/10.48713/10336_13979 http://repository.urosario.edu.co/handle/10336/13979 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto completo) |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Abierto (Texto completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad del Rosario |
dc.publisher.department.spa.fl_str_mv |
Facultad de Jurisprudencia |
dc.publisher.program.spa.fl_str_mv |
Jurisprudencia |
institution |
Universidad del Rosario |
dc.source.bibliographicCitation.none.fl_str_mv |
Aboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F. Acurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Acurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21. Aguilera, P. (2010). Seguridad informática. Madrid: Editex. Aránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares. Baquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los Hemisferios Barreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703 Bazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204 Bernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez. Borghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional. Brigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidad Bustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer. Camacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus. Cámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso. Castells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXI Castro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario. CCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdf Cifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106. Cita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá. Congreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial. Congreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial. Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c Corte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte. Corte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte. Corte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte. Corte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte. Corte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte. Corte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte. Corte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte. Corte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte. Corte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte. Corte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte. Corte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La Corte Corte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte. Cortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdf Council of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c Diario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636 Díaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García Alexander Díaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer. Doyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books. España, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos. Fiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/ Fiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/ Fiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/ Genghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp- González, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEA Gonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia. Hoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario. Jefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197t Juzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado. Lefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0 Loiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones. Márquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer. Miro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. Montaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwA Narváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91 Ojeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 . Palazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc. Palomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales. Pardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca. Pinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile. Policía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521 Posada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27. Posada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31 Precedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.html Real Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0 Red Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/ República de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas. Rueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdf Rueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdf Sáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/ Salazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62 Sampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia. Sánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497. Sieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm. Tribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor. Tribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412 Tribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781 Unión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF |
dc.source.instname.spa.fl_str_mv |
instname:Universidad del Rosario |
dc.source.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional EdocUR |
bitstream.url.fl_str_mv |
https://repository.urosario.edu.co/bitstreams/bca91d3a-883d-4d9d-8af4-03205ff25e0d/download https://repository.urosario.edu.co/bitstreams/c97a6701-d13b-482f-9f3d-332557a793f4/download https://repository.urosario.edu.co/bitstreams/96c37778-26fe-4603-a50b-b493a8dbe2fe/download https://repository.urosario.edu.co/bitstreams/50ddce95-2bca-49d9-af7a-0651c524fbcd/download https://repository.urosario.edu.co/bitstreams/77155517-4ba3-45ab-8b71-a6573d293179/download |
bitstream.checksum.fl_str_mv |
6a9c28d006692718a19d1a3c0cbb0ea1 fab9d9ed61d64f6ac005dee3306ae77e 9f5eb859bd5c30bc88515135ce7ba417 d2c24cfa7a1756a232aa92c25be69799 accbd4b2e0c30acab1e93d530f6a06d1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional EdocUR |
repository.mail.fl_str_mv |
edocur@urosario.edu.co |
_version_ |
1814167679543541760 |
spelling |
Abushihab, Majer Nayi7a626f15-425a-445e-a860-db4371b17ad4-1Beltrán Báez, AngieCarrillo Carrascal, SilviaAbogado75de3ac5-a376-41a3-b12c-63ac6f78d8a9-10e055db3-4cb7-4f54-a0d7-d4a2febeb9e1-12017-11-17T20:59:10Z2017-11-17T20:59:10Z2017-11-072017El propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales, derecho comparado y doctrina, se exponen los elementos objetivos y subjetivos del tipo, los requisitos de la antijuricidad material y el principio de lesividad analizando la aplicación de estos a casos concretos con el fin de determinar las posibles falencias de la redacción del tipo penal y sugerir una propuesta que logre superarlas.The purpose of this research is to analyze the criminal figure abusive access to computer system, its notions, regulation, classification and how it impacts in the field of antijuricity. In order to achieve this objective, international instruments, comparative law and doctrine are used as reference, the objective and subjective elements of the figure, requirements of the antijuricity are exposed and analazyng the application of these to specific cases so as to establish the possible shortcomings of the drafting of the criminal figure and to suggest a proposal that can overcome theme.application/pdfhttps://doi.org/10.48713/10336_13979 http://repository.urosario.edu.co/handle/10336/13979spaUniversidad del RosarioFacultad de JurisprudenciaJurisprudenciaAbierto (Texto completo)Atribución-NoComercial-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Aboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F.Acurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAcurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21.Aguilera, P. (2010). Seguridad informática. Madrid: Editex.Aránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares.Baquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los HemisferiosBarreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703Bazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204Bernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez.Borghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional.Brigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidadBustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer.Camacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus.Cámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso.Castells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXICastro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario.CCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdfCifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106.Cita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá.Congreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial.Congreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial.Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41cCorte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte.Corte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte.Corte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte.Corte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte.Corte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte.Corte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte.Corte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte.Corte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte.Corte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte.Corte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte.Corte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La CorteCorte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte.Cortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdfCouncil of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41cDiario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636Díaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García AlexanderDíaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer.Doyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books.España, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos.Fiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/Fiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/Fiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/Genghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp-González, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEAGonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia.Hoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario.Jefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197tJuzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado.Lefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0Loiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones.Márquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer.Miro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.Montaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwANarváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91Ojeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 .Palazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc.Palomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales.Pardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca.Pinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile.Policía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521Posada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27.Posada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31Precedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.htmlReal Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0Red Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/República de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas.Rueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdfRueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdfSáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/Salazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62Sampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia.Sánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497.Sieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm.Tribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor.Tribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412Tribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781Unión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDFinstname:Universidad del Rosarioreponame:Repositorio Institucional EdocURDerecho penalDelito informáticoAcceso abusivoSistema informáticoAntijuricidadPrincipio de lesividadPeligroRiesgoLesiónBien jurídicoDerechos civiles & políticos323600Criminal lawComputer crimeAbusive accessComputer systemAntijuricityOffensive materialDangerRiskTrespassLegal goodDelitos informáticosDerecho informáticoDelitos por computadorEl acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superaciónbachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALBeltranBaez-AngieDayana-2017.pdfBeltranBaez-AngieDayana-2017.pdfdocumento principalapplication/pdf1566023https://repository.urosario.edu.co/bitstreams/bca91d3a-883d-4d9d-8af4-03205ff25e0d/download6a9c28d006692718a19d1a3c0cbb0ea1MD51LICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/c97a6701-d13b-482f-9f3d-332557a793f4/downloadfab9d9ed61d64f6ac005dee3306ae77eMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810https://repository.urosario.edu.co/bitstreams/96c37778-26fe-4603-a50b-b493a8dbe2fe/download9f5eb859bd5c30bc88515135ce7ba417MD53TEXTBeltranBaez-AngieDayana-2017.pdf.txtBeltranBaez-AngieDayana-2017.pdf.txtExtracted texttext/plain212961https://repository.urosario.edu.co/bitstreams/50ddce95-2bca-49d9-af7a-0651c524fbcd/downloadd2c24cfa7a1756a232aa92c25be69799MD54THUMBNAILBeltranBaez-AngieDayana-2017.pdf.jpgBeltranBaez-AngieDayana-2017.pdf.jpgGenerated Thumbnailimage/jpeg1909https://repository.urosario.edu.co/bitstreams/77155517-4ba3-45ab-8b71-a6573d293179/downloadaccbd4b2e0c30acab1e93d530f6a06d1MD5510336/13979oai:repository.urosario.edu.co:10336/139792021-06-03 00:48:23.639http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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 |