Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales
Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo e...
- Autores:
-
Valverde Delgado, Soraya
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/26764
- Acceso en línea:
- https://hdl.handle.net/10901/26764
- Palabra clave:
- Redes sociales
Delito informático
Pornografía infantil
Fraude -- Daño informático
Ciberbullying -- Bullying cibernético
Delito informático
Ciberacoso
Bien jurídico
Derecho informático
Fraude electrónico
Fraude -- Derecho procesal
Responsabilidad social
Derecho penal
Delito informático -- Legislación Colombiana
Política nacional de información
Redes sociales
Espionaje electrónico
Seguridad informática
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_53f8bc4f7a2ab76207cbd5f55a946920 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/26764 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
title |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
spellingShingle |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales Redes sociales Delito informático Pornografía infantil Fraude -- Daño informático Ciberbullying -- Bullying cibernético Delito informático Ciberacoso Bien jurídico Derecho informático Fraude electrónico Fraude -- Derecho procesal Responsabilidad social Derecho penal Delito informático -- Legislación Colombiana Política nacional de información Redes sociales Espionaje electrónico Seguridad informática |
title_short |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
title_full |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
title_fullStr |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
title_full_unstemmed |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
title_sort |
Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales |
dc.creator.fl_str_mv |
Valverde Delgado, Soraya |
dc.contributor.advisor.none.fl_str_mv |
Amariles Valverde, Jesús Fernando |
dc.contributor.author.none.fl_str_mv |
Valverde Delgado, Soraya |
dc.subject.spa.fl_str_mv |
Redes sociales Delito informático Pornografía infantil Fraude -- Daño informático Ciberbullying -- Bullying cibernético |
topic |
Redes sociales Delito informático Pornografía infantil Fraude -- Daño informático Ciberbullying -- Bullying cibernético Delito informático Ciberacoso Bien jurídico Derecho informático Fraude electrónico Fraude -- Derecho procesal Responsabilidad social Derecho penal Delito informático -- Legislación Colombiana Política nacional de información Redes sociales Espionaje electrónico Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Delito informático Ciberacoso Bien jurídico Derecho informático Fraude electrónico Fraude -- Derecho procesal Responsabilidad social Derecho penal Delito informático -- Legislación Colombiana Política nacional de información Redes sociales Espionaje electrónico Seguridad informática |
description |
Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación. |
publishDate |
2018 |
dc.date.created.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2023-09-28T18:59:32Z |
dc.date.available.none.fl_str_mv |
2023-09-28T18:59:32Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/26764 |
url |
https://hdl.handle.net/10901/26764 |
dc.relation.references.spa.fl_str_mv |
Acurio, S. (n.d.). Delitos informaticos: generalidades. Jalisco: Universidad de Guadalajara. Retrieved from http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Arzuaga, T., & Guevara, L. E. (2013). La Ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Universidad de San Buenaventura. Retrieved from http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdf Benavides, L. B., Hernández, M. I., & León, K. K. (2004). La penalización de los delitos informáticos en el Salvador. Universidad el Salvador. Retrieved from http://ri.ues.edu.sv/8179/1/LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN.pdf Bolaños, A., & Narvaez, T. de J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. Universidad Nacial abierta y a distancia “UNAD.” Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2656/1/59830899.pdf Bonavides, P., & Pastor, D. (2012). Neopunitivismo o cuarta velocidad del derecho penal delante de los derechos humanos de los ciudadanos Meire Jany Lopes de Souza * mn Resumen Abstract ef El presente artículo trata de demostrar lo que se entiende por neo- Surgimiento de la sociedad y la ne. Nuevos Paradigmas de Las Ciencias Sociales Latinoamericanas, III(5), 53–74. Retrieved from http://www.ilae.edu.co/Publicaciones/files/04. Lopez Neopunitivismo.pdf Calle, S. B. (2009). Apuntes jurídicos sobre la proteccion de datos personales a la luz de la actual norma de habeas data en Colombia. Precedente - Anuario Juriíico, 219–238. https://doi.org/https://doi.org/10.18046/prec.v0.1459 Carranza, E. A. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista Del Instituto de Ciencias Jurídicas de Puebla A.C., (23), 174–213. Retrieved from http://148.215.2.11/articulo.oa?id=293222963009 Cesarez, O. F., & Guillén, G. (2008). Teoría del caso en el sistema penal acusatorio. México: s.p. Retrieved from http://www.juridicaformativa.uson.mx/memorias/v_coloquio/doc/derechoconstitucional/CAZAREZ_OLGA_Y_GERMAN_GUILLEN.pdf Clarke, A. C. (1945). Historia de las telecomunicaciones. Retrieved March 16, 2016, from https://www.uv.es/hertz/hertz/Docencia/teoria/Historia.pdf Consejo de Europa. (2001a). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403 Consejo de Europa. (2001b). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403 Corte Constitucional Sentencia C-334/10. Corte Constitucional. Sala Plena de la Corte 58 Constitucional. (12 de mayo de 2010) Sentencia C-334/10 - Expediente D-7915.[MP Juan Carlos Henao Perez], Corte Constitucional República de Colombia § (2010). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.htm Corte Constitucional Sentencia C-591/05. Corte Constitucional (9 de junio de 2005) Sentencia C-591 de 2005 - Expediente D-5415.[MP Clara Inés Vargas Hernández] (2005). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2005/c-591-05.htm Corte Constitucional Sentencia Sentencia T-916/08. Corte Constitucional (18 de septiembre de 2008) Sentencia T-916/08 - T-1817308.[MP Clara Inés Vargas Hernández] (2008). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2008/T-916-08.htm Corte Constitucional Sentencia T-696/96. Corte Constitucional (5 de diciembre de 1996) Sentencia T-696/96 - T-105948.[MP Fabio Moron Díaz] (1996). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/1996/T-696-96.htm Corte Constitucional, Sala Plena de la Corte Constitucional, Sentencia C-913/10, E. D.-8057. Corte Constitucional, Sala Plena de la Corte Constitucional. (16 de noviembre de 2010) Sentencia C-913 de 2010, Expediente D-8057 [MP Nilson Pinilla Pinilla (2010). Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-913-10.htm Corte Constitucional, Sala Plena de la Corte Suprema de Justicial, S. C.-540/12. Corte Constitucional, Sala Plena de la Corte Suprema de Justicia. (2012) Sentencia C-540 de 2012, [MP María Victoria Calle Correa] (2012). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2012/C-540-12.htm David, J., & Arbeláez, R. (2011a). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Retrieved from http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos en las Redes Sociales.pdf David, J., & Arbeláez, R. (2011b). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Diario el Pais. (2015a, June). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Diario el Pais. (2015b, June 18). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Retrieved from http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html] Diaz, A. (2012a). Observatorio Iberoamericano de Protección de Datos. Retrieved March 15, 2016, from http://oiprodat.com/alexander-diaz-garcia Diaz, A. (2012b). Observatorio Iberoamericano de Protección de Datos. Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Casa Editorial Vélez. Fiscalia General de la Nación. (2009a). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Bogotá: Fiscalia General de la Nación. Retrieved from https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf Fiscalia General de la Nación. (2009b). Manual policia judicial. Bogotá: Fiscalia General de la Nación. Retrieved from 59 http://agenciabk.net/POLICIA.JUDICIAL.COLOMBIA.pdf González, R. (2010). Reseña de “Tecnologías de la información y la comunicación, sociedad y educación. Sociedad, e-herramientas, profesorado y alumnado” de Víctor Manuel Amar. RUSC. Universities and Knowledge Society Journal, 7(2), 1–4. Retrieved from http://www.redalyc.org/articulo.oa?id=78016225018 Grisales P., G. S. (2009). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín. Retrieved from https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequen Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos *. Ciencias Humanas, 9(1), 129. Retrieved from http://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521 Hernández, L. (2009). El delito informático. Revista Eguzkilore, (23), 238. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=3343365 Hütt H., H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121–128. Retrieved from http://www.redalyc.org/articulo.oa?id=72923962008 Ley 1273. Congreso de Colombia. (5 de enero de 2009) Ley de protección de información de datos. [Ley 1273 de 2009]. DO: 47.223. (2009). Colombia: Diario Oficial. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 Ley 1288. Congreso de la República de Colombia. ( 5 de marzo de 2009) (2009). Colombia. Retrieved from file:///D:/Usuarios/66817944/Downloads/ley128805032009 (1).pdf Ley 1581. Congreso de Colombia. (17 de octubre de 2012) Ley de protección de información de datos. [Ley 1581 de 2012]. DO: 45.587. (2012). Colombia. Retrieved from http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html Ley 1826. Congreso de Colombia. (12 de enero de 2017). Penal especial abreviado y se regula la figura del acusador privado[Ley 1826 de 2017]. DO: 50.114 (2017). Colombia. Retrieved from http://es.presidencia.gov.co/normativa/normativa/LEY 1826 DEL 12 DE ENERO DE 2017.pdf Ley 599 de 2000. Congreso de Colombia. Código Penal (24 de julio de 2000). [Ley 599 de 2000]. DO: 44097 (2000). Colombia: Diario Oficial. Retrieved from https://www.procuraduria.gov.co/guiamp/media/file/Macroproceso Disciplinario/Codigo_Penal_L-599-00.htm Ley 906. Congreso de Colombia. (31 de agosto de 2004) Ley de protección de información de datos. [Ley 906 de 2004]. DO: 45.658. (2004). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=14787 Marín, V. (2006). Medios de comunicación, educación y realidad. Comunicar, 26, 193–197. Retrieved from http://hdl.handle.net/10272/1276 Marquez, C. P. (2002). El delito informático: la información y la comunicación en la esfera penal. Bogotá: Editorial Leyer. Matus, J. P. (2013). El valor de las certificaciones de adopción e implementación de modelos de prevención de delitos frente a la responsabilidad penal de las personas jurídicas. Revista de Derecho Penal, (44), 97–142. Meek, M. (2013). Delito informático y cadena de custodia. Bogotá: Universidad Sergio Arboleda. Ministerio de Educación Nacional. (2008). Ser competente en tecnología, ¡Una necesidad para el desarrollo! Bogotá: Ministerio de Educación Nacional. Retrieved from https://www.mineducacion.gov.co/1621/articles-160915_archivo_pdf.pdf Muñoz, M. del M., Fragueiro, M. S., & Ayuso, M. J. (2013). La Importancia de las Redes Sociales en el Ámbito Educativo. Escuela Abierta, 16, 91–104. https://doi.org/10.5231/psy.writ.2012.1809 Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Computer Crime and Current Legislation in Colombia., 11(28), 41–66. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=fua&AN=59522387&lang=es&site=ehost-live Pastor, D. (2006). La deriva neopunitivista de organismos y activistas como causa del desprestigio actual de los derechos humanos. Retrieved May 8, 2016, from http://www.juragentium.org/topics/latina/es/pastor.htm Pérez, L. R. P. (2014). Tecnología e informática de la historia. Resistencias e innovaciones en el uso investigativo y pedagógico de las tics. Orbis, (29), 67–93. Retrieved from http://www.revistaorbis.org.ve/pdf/29/art3.pdf Posada, R. (2013). El delito de acceso abusivo a sistema informático. Revista de Derecho Penal, (44). Rincón, J., & Naranjo, V. (2011). Delito informático electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago de Cali. Rincón, J., & Naranjo, V. (2015a). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Rincón, J., & Naranjo, V. (2015b). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Retrieved from http://eprints.ucm.es/33360/1/T36457.pdf Rodríguez, H., & Rondon, A. G. (n.d.). La teoría del caso frente al derecho de defensa en sistema acusatorio colombiano. Bogotá: s.p. Retrieved from http://repository.unimilitar.edu.co/bitstream/10654/9325/2/RodriguezLeonHarold2012.pdf Temperini, M. (2011). Derecho informático y seguridad de la información. Retrieved August 5, 2016, from http://mtemperini.blogspot.com.co/ Temperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información, 12. Retrieved from http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdf Velásquez, F. (2007). Manual de derecho penal. Parte general. Medellín: Temis. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/26764/4/Estudio%20jur%c3%addico%20de%20los%20art%c3%adculos%20269A%20y%20269F%20Ley%201273%20de%202009%20como%20delitos%20que%20atentan%20contra%20las%20redes%20sociales.JPG http://repository.unilibre.edu.co/bitstream/10901/26764/5/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26764/6/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26764/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/26764/1/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf http://repository.unilibre.edu.co/bitstream/10901/26764/2/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf |
bitstream.checksum.fl_str_mv |
5f8c56092918148adf660361cc4154a4 02d79ea8a0223e98eeffdd7ac1d6baee ec3e0610729eaba9712cc09aa105e4ad 8a4605be74aa9ea9d79846c1fba20a33 8a50639967c9ba8952301298bc1880c6 12ca6b6f554f4844166282cc128ae652 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090560627015680 |
spelling |
Amariles Valverde, Jesús FernandoValverde Delgado, SorayaCalí2023-09-28T18:59:32Z2023-09-28T18:59:32Z2018https://hdl.handle.net/10901/26764Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación.Universidad Libre de Colombia--Facultad de Derecho -- DerechoPDFRedes socialesDelito informáticoPornografía infantilFraude -- Daño informáticoCiberbullying -- Bullying cibernéticoDelito informáticoCiberacosoBien jurídicoDerecho informáticoFraude electrónicoFraude -- Derecho procesalResponsabilidad socialDerecho penalDelito informático -- Legislación ColombianaPolítica nacional de informaciónRedes socialesEspionaje electrónicoSeguridad informáticaEstudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes SocialesTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAcurio, S. (n.d.). Delitos informaticos: generalidades. Jalisco: Universidad de Guadalajara. Retrieved from http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfArzuaga, T., & Guevara, L. E. (2013). La Ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Universidad de San Buenaventura. Retrieved from http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdfBenavides, L. B., Hernández, M. I., & León, K. K. (2004). La penalización de los delitos informáticos en el Salvador. Universidad el Salvador. Retrieved from http://ri.ues.edu.sv/8179/1/LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN.pdfBolaños, A., & Narvaez, T. de J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. Universidad Nacial abierta y a distancia “UNAD.” Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2656/1/59830899.pdfBonavides, P., & Pastor, D. (2012). Neopunitivismo o cuarta velocidad del derecho penal delante de los derechos humanos de los ciudadanos Meire Jany Lopes de Souza * mn Resumen Abstract ef El presente artículo trata de demostrar lo que se entiende por neo- Surgimiento de la sociedad y la ne. Nuevos Paradigmas de Las Ciencias Sociales Latinoamericanas, III(5), 53–74. Retrieved from http://www.ilae.edu.co/Publicaciones/files/04. Lopez Neopunitivismo.pdfCalle, S. B. (2009). Apuntes jurídicos sobre la proteccion de datos personales a la luz de la actual norma de habeas data en Colombia. Precedente - Anuario Juriíico, 219–238. https://doi.org/https://doi.org/10.18046/prec.v0.1459Carranza, E. A. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista Del Instituto de Ciencias Jurídicas de Puebla A.C., (23), 174–213. Retrieved from http://148.215.2.11/articulo.oa?id=293222963009Cesarez, O. F., & Guillén, G. (2008). Teoría del caso en el sistema penal acusatorio. México: s.p. Retrieved from http://www.juridicaformativa.uson.mx/memorias/v_coloquio/doc/derechoconstitucional/CAZAREZ_OLGA_Y_GERMAN_GUILLEN.pdfClarke, A. C. (1945). Historia de las telecomunicaciones. Retrieved March 16, 2016, from https://www.uv.es/hertz/hertz/Docencia/teoria/Historia.pdfConsejo de Europa. (2001a). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403Consejo de Europa. (2001b). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403Corte Constitucional Sentencia C-334/10. Corte Constitucional. Sala Plena de la Corte 58 Constitucional. (12 de mayo de 2010) Sentencia C-334/10 - Expediente D-7915.[MP Juan Carlos Henao Perez], Corte Constitucional República de Colombia § (2010). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.htmCorte Constitucional Sentencia C-591/05. Corte Constitucional (9 de junio de 2005) Sentencia C-591 de 2005 - Expediente D-5415.[MP Clara Inés Vargas Hernández] (2005). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2005/c-591-05.htmCorte Constitucional Sentencia Sentencia T-916/08. Corte Constitucional (18 de septiembre de 2008) Sentencia T-916/08 - T-1817308.[MP Clara Inés Vargas Hernández] (2008). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2008/T-916-08.htmCorte Constitucional Sentencia T-696/96. Corte Constitucional (5 de diciembre de 1996) Sentencia T-696/96 - T-105948.[MP Fabio Moron Díaz] (1996). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/1996/T-696-96.htmCorte Constitucional, Sala Plena de la Corte Constitucional, Sentencia C-913/10, E. D.-8057. Corte Constitucional, Sala Plena de la Corte Constitucional. (16 de noviembre de 2010) Sentencia C-913 de 2010, Expediente D-8057 [MP Nilson Pinilla Pinilla (2010). Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-913-10.htmCorte Constitucional, Sala Plena de la Corte Suprema de Justicial, S. C.-540/12. Corte Constitucional, Sala Plena de la Corte Suprema de Justicia. (2012) Sentencia C-540 de 2012, [MP María Victoria Calle Correa] (2012). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2012/C-540-12.htmDavid, J., & Arbeláez, R. (2011a). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Retrieved from http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos en las Redes Sociales.pdfDavid, J., & Arbeláez, R. (2011b). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.Diario el Pais. (2015a, June). Delitos informáticos se han incrementado un 100% en Cali. El Pais.Diario el Pais. (2015b, June 18). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Retrieved from http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html]Diaz, A. (2012a). Observatorio Iberoamericano de Protección de Datos. Retrieved March 15, 2016, from http://oiprodat.com/alexander-diaz-garciaDiaz, A. (2012b). Observatorio Iberoamericano de Protección de Datos.Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Casa Editorial Vélez.Fiscalia General de la Nación. (2009a). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Bogotá: Fiscalia General de la Nación. Retrieved from https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfFiscalia General de la Nación. (2009b). Manual policia judicial. Bogotá: Fiscalia General de la Nación. Retrieved from 59 http://agenciabk.net/POLICIA.JUDICIAL.COLOMBIA.pdfGonzález, R. (2010). Reseña de “Tecnologías de la información y la comunicación, sociedad y educación. Sociedad, e-herramientas, profesorado y alumnado” de Víctor Manuel Amar. RUSC. Universities and Knowledge Society Journal, 7(2), 1–4. Retrieved from http://www.redalyc.org/articulo.oa?id=78016225018Grisales P., G. S. (2009). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín. Retrieved from https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequenGuevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos *. Ciencias Humanas, 9(1), 129. Retrieved from http://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521Hernández, L. (2009). El delito informático. Revista Eguzkilore, (23), 238. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=3343365Hütt H., H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121–128. Retrieved from http://www.redalyc.org/articulo.oa?id=72923962008Ley 1273. Congreso de Colombia. (5 de enero de 2009) Ley de protección de información de datos. [Ley 1273 de 2009]. DO: 47.223. (2009). Colombia: Diario Oficial. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492Ley 1288. Congreso de la República de Colombia. ( 5 de marzo de 2009) (2009). Colombia. Retrieved from file:///D:/Usuarios/66817944/Downloads/ley128805032009 (1).pdfLey 1581. Congreso de Colombia. (17 de octubre de 2012) Ley de protección de información de datos. [Ley 1581 de 2012]. DO: 45.587. (2012). Colombia. Retrieved from http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlLey 1826. Congreso de Colombia. (12 de enero de 2017). Penal especial abreviado y se regula la figura del acusador privado[Ley 1826 de 2017]. DO: 50.114 (2017). Colombia. Retrieved from http://es.presidencia.gov.co/normativa/normativa/LEY 1826 DEL 12 DE ENERO DE 2017.pdfLey 599 de 2000. Congreso de Colombia. Código Penal (24 de julio de 2000). [Ley 599 de 2000]. DO: 44097 (2000). Colombia: Diario Oficial. Retrieved from https://www.procuraduria.gov.co/guiamp/media/file/Macroproceso Disciplinario/Codigo_Penal_L-599-00.htmLey 906. Congreso de Colombia. (31 de agosto de 2004) Ley de protección de información de datos. [Ley 906 de 2004]. DO: 45.658. (2004). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=14787Marín, V. (2006). Medios de comunicación, educación y realidad. Comunicar, 26, 193–197. Retrieved from http://hdl.handle.net/10272/1276Marquez, C. P. (2002). El delito informático: la información y la comunicación en la esfera penal. Bogotá: Editorial Leyer.Matus, J. P. (2013). El valor de las certificaciones de adopción e implementación de modelos de prevención de delitos frente a la responsabilidad penal de las personas jurídicas. Revista de Derecho Penal, (44), 97–142.Meek, M. (2013). Delito informático y cadena de custodia. Bogotá: Universidad Sergio Arboleda.Ministerio de Educación Nacional. (2008). Ser competente en tecnología, ¡Una necesidad para el desarrollo! Bogotá: Ministerio de Educación Nacional. Retrieved from https://www.mineducacion.gov.co/1621/articles-160915_archivo_pdf.pdfMuñoz, M. del M., Fragueiro, M. S., & Ayuso, M. J. (2013). La Importancia de las Redes Sociales en el Ámbito Educativo. Escuela Abierta, 16, 91–104. https://doi.org/10.5231/psy.writ.2012.1809Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Computer Crime and Current Legislation in Colombia., 11(28), 41–66. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=fua&AN=59522387&lang=es&site=ehost-livePastor, D. (2006). La deriva neopunitivista de organismos y activistas como causa del desprestigio actual de los derechos humanos. Retrieved May 8, 2016, from http://www.juragentium.org/topics/latina/es/pastor.htmPérez, L. R. P. (2014). Tecnología e informática de la historia. Resistencias e innovaciones en el uso investigativo y pedagógico de las tics. Orbis, (29), 67–93. Retrieved from http://www.revistaorbis.org.ve/pdf/29/art3.pdfPosada, R. (2013). El delito de acceso abusivo a sistema informático. Revista de Derecho Penal, (44).Rincón, J., & Naranjo, V. (2011). Delito informático electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago de Cali.Rincón, J., & Naranjo, V. (2015a). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid.Rincón, J., & Naranjo, V. (2015b). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Retrieved from http://eprints.ucm.es/33360/1/T36457.pdfRodríguez, H., & Rondon, A. G. (n.d.). La teoría del caso frente al derecho de defensa en sistema acusatorio colombiano. Bogotá: s.p. Retrieved from http://repository.unimilitar.edu.co/bitstream/10654/9325/2/RodriguezLeonHarold2012.pdfTemperini, M. (2011). Derecho informático y seguridad de la información. Retrieved August 5, 2016, from http://mtemperini.blogspot.com.co/Temperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información, 12. Retrieved from http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdfVelásquez, F. (2007). Manual de derecho penal. Parte general. Medellín: Temis.http://purl.org/coar/access_right/c_abf2THUMBNAILEstudio jurídico de los artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las redes sociales.JPGEstudio jurídico de los artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las redes sociales.JPGimage/jpeg46251http://repository.unilibre.edu.co/bitstream/10901/26764/4/Estudio%20jur%c3%addico%20de%20los%20art%c3%adculos%20269A%20y%20269F%20Ley%201273%20de%202009%20como%20delitos%20que%20atentan%20contra%20las%20redes%20sociales.JPG5f8c56092918148adf660361cc4154a4MD54Formato autorización Valverde D, Soraya - 2018 .pdf.jpgFormato autorización Valverde D, Soraya - 2018 .pdf.jpgIM Thumbnailimage/jpeg16862http://repository.unilibre.edu.co/bitstream/10901/26764/5/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf.jpg02d79ea8a0223e98eeffdd7ac1d6baeeMD55ESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdf.jpgESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdf.jpgIM Thumbnailimage/jpeg10993http://repository.unilibre.edu.co/bitstream/10901/26764/6/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf.jpgec3e0610729eaba9712cc09aa105e4adMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/26764/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdfESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdfTrabajo de gradoapplication/pdf753844http://repository.unilibre.edu.co/bitstream/10901/26764/1/ESTUDIO%20JURIDICO%20DE%20LOS%20ART.%20269%20A%20y%20269%20F%20LEY%201273%20de%202009.pdf8a50639967c9ba8952301298bc1880c6MD51Formato autorización Valverde D, Soraya - 2018 .pdfFormato autorización Valverde D, Soraya - 2018 .pdfFormato de autorizaciónapplication/pdf328323http://repository.unilibre.edu.co/bitstream/10901/26764/2/Formato%20autorizaci%c3%b3n%20Valverde%20D%2c%20%20Soraya%20-%202018%20.pdf12ca6b6f554f4844166282cc128ae652MD5210901/26764oai:repository.unilibre.edu.co:10901/267642023-10-16 06:01:06.683Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |