Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales

Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo e...

Full description

Autores:
Valverde Delgado, Soraya
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/26764
Acceso en línea:
https://hdl.handle.net/10901/26764
Palabra clave:
Redes sociales
Delito informático
Pornografía infantil
Fraude -- Daño informático
Ciberbullying -- Bullying cibernético
Delito informático
Ciberacoso
Bien jurídico
Derecho informático
Fraude electrónico
Fraude -- Derecho procesal
Responsabilidad social
Derecho penal
Delito informático -- Legislación Colombiana
Política nacional de información
Redes sociales
Espionaje electrónico
Seguridad informática
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_53f8bc4f7a2ab76207cbd5f55a946920
oai_identifier_str oai:repository.unilibre.edu.co:10901/26764
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
title Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
spellingShingle Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
Redes sociales
Delito informático
Pornografía infantil
Fraude -- Daño informático
Ciberbullying -- Bullying cibernético
Delito informático
Ciberacoso
Bien jurídico
Derecho informático
Fraude electrónico
Fraude -- Derecho procesal
Responsabilidad social
Derecho penal
Delito informático -- Legislación Colombiana
Política nacional de información
Redes sociales
Espionaje electrónico
Seguridad informática
title_short Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
title_full Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
title_fullStr Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
title_full_unstemmed Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
title_sort Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
dc.creator.fl_str_mv Valverde Delgado, Soraya
dc.contributor.advisor.none.fl_str_mv Amariles Valverde, Jesús Fernando
dc.contributor.author.none.fl_str_mv Valverde Delgado, Soraya
dc.subject.spa.fl_str_mv Redes sociales
Delito informático
Pornografía infantil
Fraude -- Daño informático
Ciberbullying -- Bullying cibernético
topic Redes sociales
Delito informático
Pornografía infantil
Fraude -- Daño informático
Ciberbullying -- Bullying cibernético
Delito informático
Ciberacoso
Bien jurídico
Derecho informático
Fraude electrónico
Fraude -- Derecho procesal
Responsabilidad social
Derecho penal
Delito informático -- Legislación Colombiana
Política nacional de información
Redes sociales
Espionaje electrónico
Seguridad informática
dc.subject.lemb.spa.fl_str_mv Delito informático
Ciberacoso
Bien jurídico
Derecho informático
Fraude electrónico
Fraude -- Derecho procesal
Responsabilidad social
Derecho penal
Delito informático -- Legislación Colombiana
Política nacional de información
Redes sociales
Espionaje electrónico
Seguridad informática
description Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación.
publishDate 2018
dc.date.created.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2023-09-28T18:59:32Z
dc.date.available.none.fl_str_mv 2023-09-28T18:59:32Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/26764
url https://hdl.handle.net/10901/26764
dc.relation.references.spa.fl_str_mv Acurio, S. (n.d.). Delitos informaticos: generalidades. Jalisco: Universidad de Guadalajara. Retrieved from http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Arzuaga, T., & Guevara, L. E. (2013). La Ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Universidad de San Buenaventura. Retrieved from http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf
Benavides, L. B., Hernández, M. I., & León, K. K. (2004). La penalización de los delitos informáticos en el Salvador. Universidad el Salvador. Retrieved from http://ri.ues.edu.sv/8179/1/LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN.pdf
Bolaños, A., & Narvaez, T. de J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. Universidad Nacial abierta y a distancia “UNAD.” Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2656/1/59830899.pdf
Bonavides, P., & Pastor, D. (2012). Neopunitivismo o cuarta velocidad del derecho penal delante de los derechos humanos de los ciudadanos Meire Jany Lopes de Souza * mn Resumen Abstract ef El presente artículo trata de demostrar lo que se entiende por neo- Surgimiento de la sociedad y la ne. Nuevos Paradigmas de Las Ciencias Sociales Latinoamericanas, III(5), 53–74. Retrieved from http://www.ilae.edu.co/Publicaciones/files/04. Lopez Neopunitivismo.pdf
Calle, S. B. (2009). Apuntes jurídicos sobre la proteccion de datos personales a la luz de la actual norma de habeas data en Colombia. Precedente - Anuario Juriíico, 219–238. https://doi.org/https://doi.org/10.18046/prec.v0.1459
Carranza, E. A. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista Del Instituto de Ciencias Jurídicas de Puebla A.C., (23), 174–213. Retrieved from http://148.215.2.11/articulo.oa?id=293222963009
Cesarez, O. F., & Guillén, G. (2008). Teoría del caso en el sistema penal acusatorio. México: s.p. Retrieved from http://www.juridicaformativa.uson.mx/memorias/v_coloquio/doc/derechoconstitucional/CAZAREZ_OLGA_Y_GERMAN_GUILLEN.pdf
Clarke, A. C. (1945). Historia de las telecomunicaciones. Retrieved March 16, 2016, from https://www.uv.es/hertz/hertz/Docencia/teoria/Historia.pdf
Consejo de Europa. (2001a). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403
Consejo de Europa. (2001b). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403
Corte Constitucional Sentencia C-334/10. Corte Constitucional. Sala Plena de la Corte 58 Constitucional. (12 de mayo de 2010) Sentencia C-334/10 - Expediente D-7915.[MP Juan Carlos Henao Perez], Corte Constitucional República de Colombia § (2010). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.htm
Corte Constitucional Sentencia C-591/05. Corte Constitucional (9 de junio de 2005) Sentencia C-591 de 2005 - Expediente D-5415.[MP Clara Inés Vargas Hernández] (2005). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2005/c-591-05.htm
Corte Constitucional Sentencia Sentencia T-916/08. Corte Constitucional (18 de septiembre de 2008) Sentencia T-916/08 - T-1817308.[MP Clara Inés Vargas Hernández] (2008). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2008/T-916-08.htm
Corte Constitucional Sentencia T-696/96. Corte Constitucional (5 de diciembre de 1996) Sentencia T-696/96 - T-105948.[MP Fabio Moron Díaz] (1996). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/1996/T-696-96.htm
Corte Constitucional, Sala Plena de la Corte Constitucional, Sentencia C-913/10, E. D.-8057. Corte Constitucional, Sala Plena de la Corte Constitucional. (16 de noviembre de 2010) Sentencia C-913 de 2010, Expediente D-8057 [MP Nilson Pinilla Pinilla (2010). Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-913-10.htm
Corte Constitucional, Sala Plena de la Corte Suprema de Justicial, S. C.-540/12. Corte Constitucional, Sala Plena de la Corte Suprema de Justicia. (2012) Sentencia C-540 de 2012, [MP María Victoria Calle Correa] (2012). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2012/C-540-12.htm
David, J., & Arbeláez, R. (2011a). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Retrieved from http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos en las Redes Sociales.pdf
David, J., & Arbeláez, R. (2011b). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.
Diario el Pais. (2015a, June). Delitos informáticos se han incrementado un 100% en Cali. El Pais.
Diario el Pais. (2015b, June 18). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Retrieved from http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html]
Diaz, A. (2012a). Observatorio Iberoamericano de Protección de Datos. Retrieved March 15, 2016, from http://oiprodat.com/alexander-diaz-garcia
Diaz, A. (2012b). Observatorio Iberoamericano de Protección de Datos.
Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Casa Editorial Vélez.
Fiscalia General de la Nación. (2009a). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Bogotá: Fiscalia General de la Nación. Retrieved from https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf
Fiscalia General de la Nación. (2009b). Manual policia judicial. Bogotá: Fiscalia General de la Nación. Retrieved from 59 http://agenciabk.net/POLICIA.JUDICIAL.COLOMBIA.pdf
González, R. (2010). Reseña de “Tecnologías de la información y la comunicación, sociedad y educación. Sociedad, e-herramientas, profesorado y alumnado” de Víctor Manuel Amar. RUSC. Universities and Knowledge Society Journal, 7(2), 1–4. Retrieved from http://www.redalyc.org/articulo.oa?id=78016225018
Grisales P., G. S. (2009). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín. Retrieved from https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequen
Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos *. Ciencias Humanas, 9(1), 129. Retrieved from http://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521
Hernández, L. (2009). El delito informático. Revista Eguzkilore, (23), 238. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=3343365
Hütt H., H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121–128. Retrieved from http://www.redalyc.org/articulo.oa?id=72923962008
Ley 1273. Congreso de Colombia. (5 de enero de 2009) Ley de protección de información de datos. [Ley 1273 de 2009]. DO: 47.223. (2009). Colombia: Diario Oficial. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Ley 1288. Congreso de la República de Colombia. ( 5 de marzo de 2009) (2009). Colombia. Retrieved from file:///D:/Usuarios/66817944/Downloads/ley128805032009 (1).pdf
Ley 1581. Congreso de Colombia. (17 de octubre de 2012) Ley de protección de información de datos. [Ley 1581 de 2012]. DO: 45.587. (2012). Colombia. Retrieved from http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
Ley 1826. Congreso de Colombia. (12 de enero de 2017). Penal especial abreviado y se regula la figura del acusador privado[Ley 1826 de 2017]. DO: 50.114 (2017). Colombia. Retrieved from http://es.presidencia.gov.co/normativa/normativa/LEY 1826 DEL 12 DE ENERO DE 2017.pdf
Ley 599 de 2000. Congreso de Colombia. Código Penal (24 de julio de 2000). [Ley 599 de 2000]. DO: 44097 (2000). Colombia: Diario Oficial. Retrieved from https://www.procuraduria.gov.co/guiamp/media/file/Macroproceso Disciplinario/Codigo_Penal_L-599-00.htm
Ley 906. Congreso de Colombia. (31 de agosto de 2004) Ley de protección de información de datos. [Ley 906 de 2004]. DO: 45.658. (2004). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=14787
Marín, V. (2006). Medios de comunicación, educación y realidad. Comunicar, 26, 193–197. Retrieved from http://hdl.handle.net/10272/1276
Marquez, C. P. (2002). El delito informático: la información y la comunicación en la esfera penal. Bogotá: Editorial Leyer.
Matus, J. P. (2013). El valor de las certificaciones de adopción e implementación de modelos de prevención de delitos frente a la responsabilidad penal de las personas jurídicas. Revista de Derecho Penal, (44), 97–142.
Meek, M. (2013). Delito informático y cadena de custodia. Bogotá: Universidad Sergio Arboleda.
Ministerio de Educación Nacional. (2008). Ser competente en tecnología, ¡Una necesidad para el desarrollo! Bogotá: Ministerio de Educación Nacional. Retrieved from https://www.mineducacion.gov.co/1621/articles-160915_archivo_pdf.pdf
Muñoz, M. del M., Fragueiro, M. S., & Ayuso, M. J. (2013). La Importancia de las Redes Sociales en el Ámbito Educativo. Escuela Abierta, 16, 91–104. https://doi.org/10.5231/psy.writ.2012.1809
Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Computer Crime and Current Legislation in Colombia., 11(28), 41–66. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=fua&AN=59522387&lang=es&site=ehost-live
Pastor, D. (2006). La deriva neopunitivista de organismos y activistas como causa del desprestigio actual de los derechos humanos. Retrieved May 8, 2016, from http://www.juragentium.org/topics/latina/es/pastor.htm
Pérez, L. R. P. (2014). Tecnología e informática de la historia. Resistencias e innovaciones en el uso investigativo y pedagógico de las tics. Orbis, (29), 67–93. Retrieved from http://www.revistaorbis.org.ve/pdf/29/art3.pdf
Posada, R. (2013). El delito de acceso abusivo a sistema informático. Revista de Derecho Penal, (44).
Rincón, J., & Naranjo, V. (2011). Delito informático electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago de Cali.
Rincón, J., & Naranjo, V. (2015a). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid.
Rincón, J., & Naranjo, V. (2015b). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Retrieved from http://eprints.ucm.es/33360/1/T36457.pdf
Rodríguez, H., & Rondon, A. G. (n.d.). La teoría del caso frente al derecho de defensa en sistema acusatorio colombiano. Bogotá: s.p. Retrieved from http://repository.unimilitar.edu.co/bitstream/10654/9325/2/RodriguezLeonHarold2012.pdf
Temperini, M. (2011). Derecho informático y seguridad de la información. Retrieved August 5, 2016, from http://mtemperini.blogspot.com.co/
Temperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información, 12. Retrieved from http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdf
Velásquez, F. (2007). Manual de derecho penal. Parte general. Medellín: Temis.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Calí
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/26764/4/Estudio%20jur%c3%addico%20de%20los%20art%c3%adculos%20269A%20y%20269F%20Ley%201273%20de%202009%20como%20delitos%20que%20atentan%20contra%20las%20redes%20sociales.JPG
http://repository.unilibre.edu.co/bitstream/10901/26764/5/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/26764/6/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/26764/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/26764/1/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf
http://repository.unilibre.edu.co/bitstream/10901/26764/2/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf
bitstream.checksum.fl_str_mv 5f8c56092918148adf660361cc4154a4
02d79ea8a0223e98eeffdd7ac1d6baee
ec3e0610729eaba9712cc09aa105e4ad
8a4605be74aa9ea9d79846c1fba20a33
8a50639967c9ba8952301298bc1880c6
12ca6b6f554f4844166282cc128ae652
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090560627015680
spelling Amariles Valverde, Jesús FernandoValverde Delgado, SorayaCalí2023-09-28T18:59:32Z2023-09-28T18:59:32Z2018https://hdl.handle.net/10901/26764Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación.Universidad Libre de Colombia--Facultad de Derecho -- DerechoPDFRedes socialesDelito informáticoPornografía infantilFraude -- Daño informáticoCiberbullying -- Bullying cibernéticoDelito informáticoCiberacosoBien jurídicoDerecho informáticoFraude electrónicoFraude -- Derecho procesalResponsabilidad socialDerecho penalDelito informático -- Legislación ColombianaPolítica nacional de informaciónRedes socialesEspionaje electrónicoSeguridad informáticaEstudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes SocialesTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAcurio, S. (n.d.). Delitos informaticos: generalidades. Jalisco: Universidad de Guadalajara. Retrieved from http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfArzuaga, T., & Guevara, L. E. (2013). La Ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Universidad de San Buenaventura. Retrieved from http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdfBenavides, L. B., Hernández, M. I., & León, K. K. (2004). La penalización de los delitos informáticos en el Salvador. Universidad el Salvador. Retrieved from http://ri.ues.edu.sv/8179/1/LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN.pdfBolaños, A., & Narvaez, T. de J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. Universidad Nacial abierta y a distancia “UNAD.” Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2656/1/59830899.pdfBonavides, P., & Pastor, D. (2012). Neopunitivismo o cuarta velocidad del derecho penal delante de los derechos humanos de los ciudadanos Meire Jany Lopes de Souza * mn Resumen Abstract ef El presente artículo trata de demostrar lo que se entiende por neo- Surgimiento de la sociedad y la ne. Nuevos Paradigmas de Las Ciencias Sociales Latinoamericanas, III(5), 53–74. Retrieved from http://www.ilae.edu.co/Publicaciones/files/04. Lopez Neopunitivismo.pdfCalle, S. B. (2009). Apuntes jurídicos sobre la proteccion de datos personales a la luz de la actual norma de habeas data en Colombia. Precedente - Anuario Juriíico, 219–238. https://doi.org/https://doi.org/10.18046/prec.v0.1459Carranza, E. A. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista Del Instituto de Ciencias Jurídicas de Puebla A.C., (23), 174–213. Retrieved from http://148.215.2.11/articulo.oa?id=293222963009Cesarez, O. F., & Guillén, G. (2008). Teoría del caso en el sistema penal acusatorio. México: s.p. Retrieved from http://www.juridicaformativa.uson.mx/memorias/v_coloquio/doc/derechoconstitucional/CAZAREZ_OLGA_Y_GERMAN_GUILLEN.pdfClarke, A. C. (1945). Historia de las telecomunicaciones. Retrieved March 16, 2016, from https://www.uv.es/hertz/hertz/Docencia/teoria/Historia.pdfConsejo de Europa. (2001a). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403Consejo de Europa. (2001b). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403Corte Constitucional Sentencia C-334/10. Corte Constitucional. Sala Plena de la Corte 58 Constitucional. (12 de mayo de 2010) Sentencia C-334/10 - Expediente D-7915.[MP Juan Carlos Henao Perez], Corte Constitucional República de Colombia § (2010). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.htmCorte Constitucional Sentencia C-591/05. Corte Constitucional (9 de junio de 2005) Sentencia C-591 de 2005 - Expediente D-5415.[MP Clara Inés Vargas Hernández] (2005). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2005/c-591-05.htmCorte Constitucional Sentencia Sentencia T-916/08. Corte Constitucional (18 de septiembre de 2008) Sentencia T-916/08 - T-1817308.[MP Clara Inés Vargas Hernández] (2008). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2008/T-916-08.htmCorte Constitucional Sentencia T-696/96. Corte Constitucional (5 de diciembre de 1996) Sentencia T-696/96 - T-105948.[MP Fabio Moron Díaz] (1996). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/1996/T-696-96.htmCorte Constitucional, Sala Plena de la Corte Constitucional, Sentencia C-913/10, E. D.-8057. Corte Constitucional, Sala Plena de la Corte Constitucional. (16 de noviembre de 2010) Sentencia C-913 de 2010, Expediente D-8057 [MP Nilson Pinilla Pinilla (2010). Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-913-10.htmCorte Constitucional, Sala Plena de la Corte Suprema de Justicial, S. C.-540/12. Corte Constitucional, Sala Plena de la Corte Suprema de Justicia. (2012) Sentencia C-540 de 2012, [MP María Victoria Calle Correa] (2012). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2012/C-540-12.htmDavid, J., & Arbeláez, R. (2011a). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Retrieved from http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos en las Redes Sociales.pdfDavid, J., & Arbeláez, R. (2011b). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.Diario el Pais. (2015a, June). Delitos informáticos se han incrementado un 100% en Cali. El Pais.Diario el Pais. (2015b, June 18). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Retrieved from http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html]Diaz, A. (2012a). Observatorio Iberoamericano de Protección de Datos. Retrieved March 15, 2016, from http://oiprodat.com/alexander-diaz-garciaDiaz, A. (2012b). Observatorio Iberoamericano de Protección de Datos.Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Casa Editorial Vélez.Fiscalia General de la Nación. (2009a). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Bogotá: Fiscalia General de la Nación. Retrieved from https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfFiscalia General de la Nación. (2009b). Manual policia judicial. Bogotá: Fiscalia General de la Nación. Retrieved from 59 http://agenciabk.net/POLICIA.JUDICIAL.COLOMBIA.pdfGonzález, R. (2010). Reseña de “Tecnologías de la información y la comunicación, sociedad y educación. Sociedad, e-herramientas, profesorado y alumnado” de Víctor Manuel Amar. RUSC. Universities and Knowledge Society Journal, 7(2), 1–4. Retrieved from http://www.redalyc.org/articulo.oa?id=78016225018Grisales P., G. S. (2009). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín. Retrieved from https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequenGuevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos *. Ciencias Humanas, 9(1), 129. Retrieved from http://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521Hernández, L. (2009). El delito informático. Revista Eguzkilore, (23), 238. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=3343365Hütt H., H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121–128. Retrieved from http://www.redalyc.org/articulo.oa?id=72923962008Ley 1273. Congreso de Colombia. (5 de enero de 2009) Ley de protección de información de datos. [Ley 1273 de 2009]. DO: 47.223. (2009). Colombia: Diario Oficial. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492Ley 1288. Congreso de la República de Colombia. ( 5 de marzo de 2009) (2009). Colombia. Retrieved from file:///D:/Usuarios/66817944/Downloads/ley128805032009 (1).pdfLey 1581. Congreso de Colombia. (17 de octubre de 2012) Ley de protección de información de datos. [Ley 1581 de 2012]. DO: 45.587. (2012). Colombia. Retrieved from http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlLey 1826. Congreso de Colombia. (12 de enero de 2017). Penal especial abreviado y se regula la figura del acusador privado[Ley 1826 de 2017]. DO: 50.114 (2017). Colombia. Retrieved from http://es.presidencia.gov.co/normativa/normativa/LEY 1826 DEL 12 DE ENERO DE 2017.pdfLey 599 de 2000. Congreso de Colombia. Código Penal (24 de julio de 2000). [Ley 599 de 2000]. DO: 44097 (2000). Colombia: Diario Oficial. Retrieved from https://www.procuraduria.gov.co/guiamp/media/file/Macroproceso Disciplinario/Codigo_Penal_L-599-00.htmLey 906. Congreso de Colombia. (31 de agosto de 2004) Ley de protección de información de datos. [Ley 906 de 2004]. DO: 45.658. (2004). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=14787Marín, V. (2006). Medios de comunicación, educación y realidad. Comunicar, 26, 193–197. Retrieved from http://hdl.handle.net/10272/1276Marquez, C. P. (2002). El delito informático: la información y la comunicación en la esfera penal. Bogotá: Editorial Leyer.Matus, J. P. (2013). El valor de las certificaciones de adopción e implementación de modelos de prevención de delitos frente a la responsabilidad penal de las personas jurídicas. Revista de Derecho Penal, (44), 97–142.Meek, M. (2013). Delito informático y cadena de custodia. Bogotá: Universidad Sergio Arboleda.Ministerio de Educación Nacional. (2008). Ser competente en tecnología, ¡Una necesidad para el desarrollo! Bogotá: Ministerio de Educación Nacional. Retrieved from https://www.mineducacion.gov.co/1621/articles-160915_archivo_pdf.pdfMuñoz, M. del M., Fragueiro, M. S., & Ayuso, M. J. (2013). La Importancia de las Redes Sociales en el Ámbito Educativo. Escuela Abierta, 16, 91–104. https://doi.org/10.5231/psy.writ.2012.1809Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Computer Crime and Current Legislation in Colombia., 11(28), 41–66. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=fua&AN=59522387&lang=es&site=ehost-livePastor, D. (2006). La deriva neopunitivista de organismos y activistas como causa del desprestigio actual de los derechos humanos. Retrieved May 8, 2016, from http://www.juragentium.org/topics/latina/es/pastor.htmPérez, L. R. P. (2014). Tecnología e informática de la historia. Resistencias e innovaciones en el uso investigativo y pedagógico de las tics. Orbis, (29), 67–93. Retrieved from http://www.revistaorbis.org.ve/pdf/29/art3.pdfPosada, R. (2013). El delito de acceso abusivo a sistema informático. Revista de Derecho Penal, (44).Rincón, J., & Naranjo, V. (2011). Delito informático electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago de Cali.Rincón, J., & Naranjo, V. (2015a). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid.Rincón, J., & Naranjo, V. (2015b). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Retrieved from http://eprints.ucm.es/33360/1/T36457.pdfRodríguez, H., & Rondon, A. G. (n.d.). La teoría del caso frente al derecho de defensa en sistema acusatorio colombiano. Bogotá: s.p. Retrieved from http://repository.unimilitar.edu.co/bitstream/10654/9325/2/RodriguezLeonHarold2012.pdfTemperini, M. (2011). Derecho informático y seguridad de la información. Retrieved August 5, 2016, from http://mtemperini.blogspot.com.co/Temperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información, 12. Retrieved from http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdfVelásquez, F. (2007). Manual de derecho penal. Parte general. Medellín: Temis.http://purl.org/coar/access_right/c_abf2THUMBNAILEstudio jurídico de los artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las redes sociales.JPGEstudio jurídico de los artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las redes sociales.JPGimage/jpeg46251http://repository.unilibre.edu.co/bitstream/10901/26764/4/Estudio%20jur%c3%addico%20de%20los%20art%c3%adculos%20269A%20y%20269F%20Ley%201273%20de%202009%20como%20delitos%20que%20atentan%20contra%20las%20redes%20sociales.JPG5f8c56092918148adf660361cc4154a4MD54Formato autorización Valverde D, Soraya - 2018 .pdf.jpgFormato autorización Valverde D, Soraya - 2018 .pdf.jpgIM Thumbnailimage/jpeg16862http://repository.unilibre.edu.co/bitstream/10901/26764/5/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf.jpg02d79ea8a0223e98eeffdd7ac1d6baeeMD55ESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdf.jpgESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdf.jpgIM Thumbnailimage/jpeg10993http://repository.unilibre.edu.co/bitstream/10901/26764/6/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf.jpgec3e0610729eaba9712cc09aa105e4adMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/26764/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdfESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdfTrabajo de gradoapplication/pdf753844http://repository.unilibre.edu.co/bitstream/10901/26764/1/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf8a50639967c9ba8952301298bc1880c6MD51Formato autorización Valverde D, Soraya - 2018 .pdfFormato autorización Valverde D, Soraya - 2018 .pdfFormato de autorizaciónapplication/pdf328323http://repository.unilibre.edu.co/bitstream/10901/26764/2/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf12ca6b6f554f4844166282cc128ae652MD5210901/26764oai:repository.unilibre.edu.co:10901/267642023-10-16 06:01:06.683Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=