Análisis del tipo penal de violación de datos personales en Colombia

Este artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se u...

Full description

Autores:
Ibáñez Trujillo, Joseph Steven
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/20277
Acceso en línea:
https://hdl.handle.net/10901/20277
Palabra clave:
violación de datos personales
Delito informático
Datos personales
Protección de la información y de los datos
Derecho penal
personal data breach
Cybercrime
Personal information
Information and data protection
Criminal law
Derecho informático --Legislación --Colombia
Delitos por computador --Legislación --Colombia
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_5ad4efa9817a87a1d6c5ef3e831800d6
oai_identifier_str oai:repository.unilibre.edu.co:10901/20277
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Análisis del tipo penal de violación de datos personales en Colombia
title Análisis del tipo penal de violación de datos personales en Colombia
spellingShingle Análisis del tipo penal de violación de datos personales en Colombia
violación de datos personales
Delito informático
Datos personales
Protección de la información y de los datos
Derecho penal
personal data breach
Cybercrime
Personal information
Information and data protection
Criminal law
Derecho informático --Legislación --Colombia
Delitos por computador --Legislación --Colombia
title_short Análisis del tipo penal de violación de datos personales en Colombia
title_full Análisis del tipo penal de violación de datos personales en Colombia
title_fullStr Análisis del tipo penal de violación de datos personales en Colombia
title_full_unstemmed Análisis del tipo penal de violación de datos personales en Colombia
title_sort Análisis del tipo penal de violación de datos personales en Colombia
dc.creator.fl_str_mv Ibáñez Trujillo, Joseph Steven
dc.contributor.advisor.none.fl_str_mv Galindo Poveda, Julio César
dc.contributor.author.none.fl_str_mv Ibáñez Trujillo, Joseph Steven
dc.subject.spa.fl_str_mv violación de datos personales
Delito informático
Datos personales
Protección de la información y de los datos
Derecho penal
topic violación de datos personales
Delito informático
Datos personales
Protección de la información y de los datos
Derecho penal
personal data breach
Cybercrime
Personal information
Information and data protection
Criminal law
Derecho informático --Legislación --Colombia
Delitos por computador --Legislación --Colombia
dc.subject.subjectenglish.spa.fl_str_mv personal data breach
Cybercrime
Personal information
Information and data protection
Criminal law
dc.subject.lemb.spa.fl_str_mv Derecho informático --Legislación --Colombia
Delitos por computador --Legislación --Colombia
description Este artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se utiliza para indagar e investigar esta conducta ilícita y que dificultades se presentan, se utiliza métodos como el análisis y documental para demostrar que los fiscales, policía judicial y sus colaboradores tienen dificultades para indagar e investigar porque no respetan la rigurosa cadena de custodia y que el tipo penal por ser novedoso en Colombia es escasa la doctrina en la que se identifique los elementos del delito.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-03T19:21:31Z
dc.date.available.none.fl_str_mv 2021-12-03T19:21:31Z
dc.date.created.none.fl_str_mv 2021-11-11
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/20277
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/20277
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Hincapié Mosquera, C., & Ferrer Urueta, T. J. (2019). Análisis de los casos denunciados ante la fiscalía seccional Quibdó, relacionadas con la afectación a la intimidad de las personas en las redes sociales. Obtenido de https://repository.ucc.edu.co/bitstream/20.500.12494/20621/4/2019_intimidad_redes_so ciales.pdf
Lazo Sanchez, J. M. (2018). Informática Básica Concepto de Informática, Sistema Informático, el computador como herramienta fundamental de la informática. Conceptos básicos y terminología de un Computador, El Computador y la educación, la Informática y la educación. Obtenido de https://repositorio.une.edu.pe/bitstream/handle/UNE/3473/MONOGRAF%c3%8dA%20- %20LAZO%20SANCHEZ.pdf?sequence=1&isAllowed=y
Sánchez Cano, D. F. (2016). Análisis del delito de violación de datos personales (artículo 269f del código penal) desde una perspectiva constitucional. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_ 2016.pdf?sequence
Acurio Del Pino, S. (2016). Delitos Informáticos: Generalidades . Obtenido de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c 3%a1ticos.%20generalidades.pdf
Alvarado Carmona, M. A. (2021). Aspectos Legales al Utilizar las Principales Redes Sociales en Colombia. Revista Logos, Ciencia & Tecnología.
Arellano, L. E., & Castañeda, C. M. (2012). La cadena de custodia informático-forense. ACTIVA, 67-81.
Canedo Estrada, A. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, 81-88.
Chanjan Documet, R., Cabral Mori, E., Janampa Almora, A., & Gonzalez Cieza, M. (2020). Manual Sobre Persecución Penal de Delitos de Corrupción y Técnicas de Investigación periodística . Obtenido de https://enterateconlesly.com/wp content/uploads/2020/12/Manual-Persecucion-Penal.pdf#page=13
Congreso de la República Diario Oficial No. 47.219. (31 de Diciembre de 2008). Ley Estatutaria 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
Congreso de la República. Diario oficial 47.223 . (05 de enero de 2009). LEY 1273 DE 2009. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la República. Diario Oficial No. 44.097. (24 de Julio de 2000). LEY 599 DE 2000. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
Corte Constitucional Republica de Colombia - MG.GLORIA STELLA ORTIZ DELGADO. (13 de Abril de 2016). Sentencia C-181/16. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/C-181-16.html
De la Vega Avendaño , L. C., & Novoa Arzuaga, K. J. (2019). La protección de datos personales en Colombia desde un análisis socio-jurídico del derecho al olvido en la era digital. Vis Iuris
El Presidente de la República de Colombia Diario Oficial No. 48834. (27 de Junio de 2013). Decreto 1377 de 2013 . Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646
Escobar Roa, D. A., & Jiménez Moreno, L. D. (2018). Eficacia de las normas penales colombiana para prevenir y sancionar los ciberdelitos. Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de %20grado.pdf
Fiscalía General de la Nación. (2004). Manual Único de Policia Judicial. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Manual-de-Policia-Judicial Actualizado.pdf
Fiscalia General de la Nación. (25 de Septiembre de 2009). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf
López, Ó., Amaya, H., & León, R. (2002). Informática Forence : Generalidades, Aspectos Técnicos y Herramientas. Universidad de los Andes.
López, Ó., Amaya, H., & León, R. (2001). INFORMÁTICA FORENSE : GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS. Obtenido de http://80.30.57.188/files/1528377126_InformaticaForense_OL_HA_RL-1-77.pdf
Mesa Elneser, A. M. (2015). La evidencia digital eximente de violación a la protección del dato personal a partir de la autorregulación. Academia & Derecho.
Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Seguridad y Privacidad de la Informacion. Obtenido de https://mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdf
Ojeda Pérez , J. E., Rincón Rodríguez , F., Arias Flórez, M. E., & Daza Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Vlex.
Ospina Corrales, S. (2018). El Principio de Culpabilidad: Fundamento Constitucional y Alcances de la Norma Rectora del Arículo 12 del Codigo Penal. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/13290/Sebastian_OspinaCo rrales_2018.pdf?sequence=2
Ospina Grajales, J. J. (18 de Mayo de 2021). Perspectiva criminológica y dogmática de los de los delitos relacionados con el bien. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/8920/Perspectiva%20crimi nol%C3%B3gica.pdf?sequence=1
Puello Rincón, C. J. (2016). Herramientas jurídicas para la protección de los datos personales en Colombia: análisis del grado de protección jurídica del habeas data. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20- %20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20- %20Recomendaciones%20Incluidas%20-%2010-08-16.pdf?sequence=1&isAllowed=y
Salgado González, Á. (2020). Tipicidad y Antijuricidad. Anotaciones Dogmaticas . Revista Juridica.
Silva Aguirre, D. (2020). La Imputación Objetiva del Nexo Lógico en el Tipo Penal de Violación de Datos Personales. Revista Estrado.
Vega Arrieta, H. (2016). El análisis gramatical del tipo penal. Justicia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/20277/4/Formato%20de%20autorizaci%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20277/5/An%c3%a1lisis%20del%20tipo%20penal.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20277/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/20277/2/An%c3%a1lisis%20del%20tipo%20penal.pdf
http://repository.unilibre.edu.co/bitstream/10901/20277/1/Formato%20de%20autorizaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv 712ae8b372d14a84b3ba14d5c0bebdbc
85bb8e5a11e6f214bf98ffc50c01dce0
8a4605be74aa9ea9d79846c1fba20a33
39dfdec115ee5237fd84112d0c08e93e
c2c8ea2ca5374c52916ddf13552aaedb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090495605866496
spelling Galindo Poveda, Julio CésarIbáñez Trujillo, Joseph StevenBogotá2021-12-03T19:21:31Z2021-12-03T19:21:31Z2021-11-11https://hdl.handle.net/10901/20277instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEste artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se utiliza para indagar e investigar esta conducta ilícita y que dificultades se presentan, se utiliza métodos como el análisis y documental para demostrar que los fiscales, policía judicial y sus colaboradores tienen dificultades para indagar e investigar porque no respetan la rigurosa cadena de custodia y que el tipo penal por ser novedoso en Colombia es escasa la doctrina en la que se identifique los elementos del delito.Universidad Libre - Facultad de Derecho - Especialización en derecho penal y criminologíaThis article is about the crime of violation of personal data, its objective is to define and describe the crime of violation of personal data in Colombia, subsequently identify and describe the elements of the crime of violation of personal data, finally Identify what technique is used to investigate this illegal conduct and what difficulties arise, methods such as analysis and documentary are used to demonstrate that prosecutors, judicial police and their collaborators have difficulties to investigate because they do not respect the rigorous chain of custody and that the criminal type Because it is novel in Colombia, there is little doctrine in which the elements of the crime are identified.PDFspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2violación de datos personalesDelito informáticoDatos personalesProtección de la información y de los datosDerecho penalpersonal data breachCybercrimePersonal informationInformation and data protectionCriminal lawDerecho informático --Legislación --ColombiaDelitos por computador --Legislación --ColombiaAnálisis del tipo penal de violación de datos personales en ColombiaTesis de Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisHincapié Mosquera, C., & Ferrer Urueta, T. J. (2019). Análisis de los casos denunciados ante la fiscalía seccional Quibdó, relacionadas con la afectación a la intimidad de las personas en las redes sociales. Obtenido de https://repository.ucc.edu.co/bitstream/20.500.12494/20621/4/2019_intimidad_redes_so ciales.pdfLazo Sanchez, J. M. (2018). Informática Básica Concepto de Informática, Sistema Informático, el computador como herramienta fundamental de la informática. Conceptos básicos y terminología de un Computador, El Computador y la educación, la Informática y la educación. Obtenido de https://repositorio.une.edu.pe/bitstream/handle/UNE/3473/MONOGRAF%c3%8dA%20- %20LAZO%20SANCHEZ.pdf?sequence=1&isAllowed=ySánchez Cano, D. F. (2016). Análisis del delito de violación de datos personales (artículo 269f del código penal) desde una perspectiva constitucional. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_ 2016.pdf?sequenceAcurio Del Pino, S. (2016). Delitos Informáticos: Generalidades . Obtenido de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c 3%a1ticos.%20generalidades.pdfAlvarado Carmona, M. A. (2021). Aspectos Legales al Utilizar las Principales Redes Sociales en Colombia. Revista Logos, Ciencia & Tecnología.Arellano, L. E., & Castañeda, C. M. (2012). La cadena de custodia informático-forense. ACTIVA, 67-81.Canedo Estrada, A. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, 81-88.Chanjan Documet, R., Cabral Mori, E., Janampa Almora, A., & Gonzalez Cieza, M. (2020). Manual Sobre Persecución Penal de Delitos de Corrupción y Técnicas de Investigación periodística . Obtenido de https://enterateconlesly.com/wp content/uploads/2020/12/Manual-Persecucion-Penal.pdf#page=13Congreso de la República Diario Oficial No. 47.219. (31 de Diciembre de 2008). Ley Estatutaria 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlCongreso de la República. Diario oficial 47.223 . (05 de enero de 2009). LEY 1273 DE 2009. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República. Diario Oficial No. 44.097. (24 de Julio de 2000). LEY 599 DE 2000. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Constitucional Republica de Colombia - MG.GLORIA STELLA ORTIZ DELGADO. (13 de Abril de 2016). Sentencia C-181/16. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/C-181-16.htmlDe la Vega Avendaño , L. C., & Novoa Arzuaga, K. J. (2019). La protección de datos personales en Colombia desde un análisis socio-jurídico del derecho al olvido en la era digital. Vis IurisEl Presidente de la República de Colombia Diario Oficial No. 48834. (27 de Junio de 2013). Decreto 1377 de 2013 . Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646Escobar Roa, D. A., & Jiménez Moreno, L. D. (2018). Eficacia de las normas penales colombiana para prevenir y sancionar los ciberdelitos. Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de %20grado.pdfFiscalía General de la Nación. (2004). Manual Único de Policia Judicial. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Manual-de-Policia-Judicial Actualizado.pdfFiscalia General de la Nación. (25 de Septiembre de 2009). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfLópez, Ó., Amaya, H., & León, R. (2002). Informática Forence : Generalidades, Aspectos Técnicos y Herramientas. Universidad de los Andes.López, Ó., Amaya, H., & León, R. (2001). INFORMÁTICA FORENSE : GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS. Obtenido de http://80.30.57.188/files/1528377126_InformaticaForense_OL_HA_RL-1-77.pdfMesa Elneser, A. M. (2015). La evidencia digital eximente de violación a la protección del dato personal a partir de la autorregulación. Academia & Derecho.Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Seguridad y Privacidad de la Informacion. Obtenido de https://mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdfOjeda Pérez , J. E., Rincón Rodríguez , F., Arias Flórez, M. E., & Daza Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Vlex.Ospina Corrales, S. (2018). El Principio de Culpabilidad: Fundamento Constitucional y Alcances de la Norma Rectora del Arículo 12 del Codigo Penal. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/13290/Sebastian_OspinaCo rrales_2018.pdf?sequence=2Ospina Grajales, J. J. (18 de Mayo de 2021). Perspectiva criminológica y dogmática de los de los delitos relacionados con el bien. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/8920/Perspectiva%20crimi nol%C3%B3gica.pdf?sequence=1Puello Rincón, C. J. (2016). Herramientas jurídicas para la protección de los datos personales en Colombia: análisis del grado de protección jurídica del habeas data. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20- %20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20- %20Recomendaciones%20Incluidas%20-%2010-08-16.pdf?sequence=1&isAllowed=ySalgado González, Á. (2020). Tipicidad y Antijuricidad. Anotaciones Dogmaticas . Revista Juridica.Silva Aguirre, D. (2020). La Imputación Objetiva del Nexo Lógico en el Tipo Penal de Violación de Datos Personales. Revista Estrado.Vega Arrieta, H. (2016). El análisis gramatical del tipo penal. JusticiaTHUMBNAILFormato de autorización.pdf.jpgFormato de autorización.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/20277/4/Formato%20de%20autorizaci%c3%b3n.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD54Análisis del tipo penal.pdf.jpgAnálisis del tipo penal.pdf.jpgIM Thumbnailimage/jpeg17542http://repository.unilibre.edu.co/bitstream/10901/20277/5/An%c3%a1lisis%20del%20tipo%20penal.pdf.jpg85bb8e5a11e6f214bf98ffc50c01dce0MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20277/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALAnálisis del tipo penal.pdfAnálisis del tipo penal.pdfArticulo científico Análisis del tipo penal de violación de datos personales en Colombiaapplication/pdf213557http://repository.unilibre.edu.co/bitstream/10901/20277/2/An%c3%a1lisis%20del%20tipo%20penal.pdf39dfdec115ee5237fd84112d0c08e93eMD52Formato de autorización.pdfFormato de autorización.pdfFormato de autorizaciónapplication/pdf734730http://repository.unilibre.edu.co/bitstream/10901/20277/1/Formato%20de%20autorizaci%c3%b3n.pdfc2c8ea2ca5374c52916ddf13552aaedbMD5110901/20277oai:repository.unilibre.edu.co:10901/202772023-03-07 17:54:49.717Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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