Análisis del tipo penal de violación de datos personales en Colombia
Este artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se u...
- Autores:
-
Ibáñez Trujillo, Joseph Steven
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/20277
- Acceso en línea:
- https://hdl.handle.net/10901/20277
- Palabra clave:
- violación de datos personales
Delito informático
Datos personales
Protección de la información y de los datos
Derecho penal
personal data breach
Cybercrime
Personal information
Information and data protection
Criminal law
Derecho informático --Legislación --Colombia
Delitos por computador --Legislación --Colombia
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_5ad4efa9817a87a1d6c5ef3e831800d6 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/20277 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis del tipo penal de violación de datos personales en Colombia |
title |
Análisis del tipo penal de violación de datos personales en Colombia |
spellingShingle |
Análisis del tipo penal de violación de datos personales en Colombia violación de datos personales Delito informático Datos personales Protección de la información y de los datos Derecho penal personal data breach Cybercrime Personal information Information and data protection Criminal law Derecho informático --Legislación --Colombia Delitos por computador --Legislación --Colombia |
title_short |
Análisis del tipo penal de violación de datos personales en Colombia |
title_full |
Análisis del tipo penal de violación de datos personales en Colombia |
title_fullStr |
Análisis del tipo penal de violación de datos personales en Colombia |
title_full_unstemmed |
Análisis del tipo penal de violación de datos personales en Colombia |
title_sort |
Análisis del tipo penal de violación de datos personales en Colombia |
dc.creator.fl_str_mv |
Ibáñez Trujillo, Joseph Steven |
dc.contributor.advisor.none.fl_str_mv |
Galindo Poveda, Julio César |
dc.contributor.author.none.fl_str_mv |
Ibáñez Trujillo, Joseph Steven |
dc.subject.spa.fl_str_mv |
violación de datos personales Delito informático Datos personales Protección de la información y de los datos Derecho penal |
topic |
violación de datos personales Delito informático Datos personales Protección de la información y de los datos Derecho penal personal data breach Cybercrime Personal information Information and data protection Criminal law Derecho informático --Legislación --Colombia Delitos por computador --Legislación --Colombia |
dc.subject.subjectenglish.spa.fl_str_mv |
personal data breach Cybercrime Personal information Information and data protection Criminal law |
dc.subject.lemb.spa.fl_str_mv |
Derecho informático --Legislación --Colombia Delitos por computador --Legislación --Colombia |
description |
Este artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se utiliza para indagar e investigar esta conducta ilícita y que dificultades se presentan, se utiliza métodos como el análisis y documental para demostrar que los fiscales, policía judicial y sus colaboradores tienen dificultades para indagar e investigar porque no respetan la rigurosa cadena de custodia y que el tipo penal por ser novedoso en Colombia es escasa la doctrina en la que se identifique los elementos del delito. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-03T19:21:31Z |
dc.date.available.none.fl_str_mv |
2021-12-03T19:21:31Z |
dc.date.created.none.fl_str_mv |
2021-11-11 |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/20277 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/20277 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Hincapié Mosquera, C., & Ferrer Urueta, T. J. (2019). Análisis de los casos denunciados ante la fiscalía seccional Quibdó, relacionadas con la afectación a la intimidad de las personas en las redes sociales. Obtenido de https://repository.ucc.edu.co/bitstream/20.500.12494/20621/4/2019_intimidad_redes_so ciales.pdf Lazo Sanchez, J. M. (2018). Informática Básica Concepto de Informática, Sistema Informático, el computador como herramienta fundamental de la informática. Conceptos básicos y terminología de un Computador, El Computador y la educación, la Informática y la educación. Obtenido de https://repositorio.une.edu.pe/bitstream/handle/UNE/3473/MONOGRAF%c3%8dA%20- %20LAZO%20SANCHEZ.pdf?sequence=1&isAllowed=y Sánchez Cano, D. F. (2016). Análisis del delito de violación de datos personales (artículo 269f del código penal) desde una perspectiva constitucional. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_ 2016.pdf?sequence Acurio Del Pino, S. (2016). Delitos Informáticos: Generalidades . Obtenido de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c 3%a1ticos.%20generalidades.pdf Alvarado Carmona, M. A. (2021). Aspectos Legales al Utilizar las Principales Redes Sociales en Colombia. Revista Logos, Ciencia & Tecnología. Arellano, L. E., & Castañeda, C. M. (2012). La cadena de custodia informático-forense. ACTIVA, 67-81. Canedo Estrada, A. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, 81-88. Chanjan Documet, R., Cabral Mori, E., Janampa Almora, A., & Gonzalez Cieza, M. (2020). Manual Sobre Persecución Penal de Delitos de Corrupción y Técnicas de Investigación periodística . Obtenido de https://enterateconlesly.com/wp content/uploads/2020/12/Manual-Persecucion-Penal.pdf#page=13 Congreso de la República Diario Oficial No. 47.219. (31 de Diciembre de 2008). Ley Estatutaria 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html Congreso de la República. Diario oficial 47.223 . (05 de enero de 2009). LEY 1273 DE 2009. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Congreso de la República. Diario Oficial No. 44.097. (24 de Julio de 2000). LEY 599 DE 2000. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Corte Constitucional Republica de Colombia - MG.GLORIA STELLA ORTIZ DELGADO. (13 de Abril de 2016). Sentencia C-181/16. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/C-181-16.html De la Vega Avendaño , L. C., & Novoa Arzuaga, K. J. (2019). La protección de datos personales en Colombia desde un análisis socio-jurídico del derecho al olvido en la era digital. Vis Iuris El Presidente de la República de Colombia Diario Oficial No. 48834. (27 de Junio de 2013). Decreto 1377 de 2013 . Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646 Escobar Roa, D. A., & Jiménez Moreno, L. D. (2018). Eficacia de las normas penales colombiana para prevenir y sancionar los ciberdelitos. Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de %20grado.pdf Fiscalía General de la Nación. (2004). Manual Único de Policia Judicial. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Manual-de-Policia-Judicial Actualizado.pdf Fiscalia General de la Nación. (25 de Septiembre de 2009). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf López, Ó., Amaya, H., & León, R. (2002). Informática Forence : Generalidades, Aspectos Técnicos y Herramientas. Universidad de los Andes. López, Ó., Amaya, H., & León, R. (2001). INFORMÁTICA FORENSE : GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS. Obtenido de http://80.30.57.188/files/1528377126_InformaticaForense_OL_HA_RL-1-77.pdf Mesa Elneser, A. M. (2015). La evidencia digital eximente de violación a la protección del dato personal a partir de la autorregulación. Academia & Derecho. Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Seguridad y Privacidad de la Informacion. Obtenido de https://mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdf Ojeda Pérez , J. E., Rincón Rodríguez , F., Arias Flórez, M. E., & Daza Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Vlex. Ospina Corrales, S. (2018). El Principio de Culpabilidad: Fundamento Constitucional y Alcances de la Norma Rectora del Arículo 12 del Codigo Penal. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/13290/Sebastian_OspinaCo rrales_2018.pdf?sequence=2 Ospina Grajales, J. J. (18 de Mayo de 2021). Perspectiva criminológica y dogmática de los de los delitos relacionados con el bien. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/8920/Perspectiva%20crimi nol%C3%B3gica.pdf?sequence=1 Puello Rincón, C. J. (2016). Herramientas jurídicas para la protección de los datos personales en Colombia: análisis del grado de protección jurídica del habeas data. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20- %20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20- %20Recomendaciones%20Incluidas%20-%2010-08-16.pdf?sequence=1&isAllowed=y Salgado González, Á. (2020). Tipicidad y Antijuricidad. Anotaciones Dogmaticas . Revista Juridica. Silva Aguirre, D. (2020). La Imputación Objetiva del Nexo Lógico en el Tipo Penal de Violación de Datos Personales. Revista Estrado. Vega Arrieta, H. (2016). El análisis gramatical del tipo penal. Justicia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/20277/4/Formato%20de%20autorizaci%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20277/5/An%c3%a1lisis%20del%20tipo%20penal.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20277/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/20277/2/An%c3%a1lisis%20del%20tipo%20penal.pdf http://repository.unilibre.edu.co/bitstream/10901/20277/1/Formato%20de%20autorizaci%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
712ae8b372d14a84b3ba14d5c0bebdbc 85bb8e5a11e6f214bf98ffc50c01dce0 8a4605be74aa9ea9d79846c1fba20a33 39dfdec115ee5237fd84112d0c08e93e c2c8ea2ca5374c52916ddf13552aaedb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090495605866496 |
spelling |
Galindo Poveda, Julio CésarIbáñez Trujillo, Joseph StevenBogotá2021-12-03T19:21:31Z2021-12-03T19:21:31Z2021-11-11https://hdl.handle.net/10901/20277instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEste artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se utiliza para indagar e investigar esta conducta ilícita y que dificultades se presentan, se utiliza métodos como el análisis y documental para demostrar que los fiscales, policía judicial y sus colaboradores tienen dificultades para indagar e investigar porque no respetan la rigurosa cadena de custodia y que el tipo penal por ser novedoso en Colombia es escasa la doctrina en la que se identifique los elementos del delito.Universidad Libre - Facultad de Derecho - Especialización en derecho penal y criminologíaThis article is about the crime of violation of personal data, its objective is to define and describe the crime of violation of personal data in Colombia, subsequently identify and describe the elements of the crime of violation of personal data, finally Identify what technique is used to investigate this illegal conduct and what difficulties arise, methods such as analysis and documentary are used to demonstrate that prosecutors, judicial police and their collaborators have difficulties to investigate because they do not respect the rigorous chain of custody and that the criminal type Because it is novel in Colombia, there is little doctrine in which the elements of the crime are identified.PDFspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2violación de datos personalesDelito informáticoDatos personalesProtección de la información y de los datosDerecho penalpersonal data breachCybercrimePersonal informationInformation and data protectionCriminal lawDerecho informático --Legislación --ColombiaDelitos por computador --Legislación --ColombiaAnálisis del tipo penal de violación de datos personales en ColombiaTesis de Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisHincapié Mosquera, C., & Ferrer Urueta, T. J. (2019). Análisis de los casos denunciados ante la fiscalía seccional Quibdó, relacionadas con la afectación a la intimidad de las personas en las redes sociales. Obtenido de https://repository.ucc.edu.co/bitstream/20.500.12494/20621/4/2019_intimidad_redes_so ciales.pdfLazo Sanchez, J. M. (2018). Informática Básica Concepto de Informática, Sistema Informático, el computador como herramienta fundamental de la informática. Conceptos básicos y terminología de un Computador, El Computador y la educación, la Informática y la educación. Obtenido de https://repositorio.une.edu.pe/bitstream/handle/UNE/3473/MONOGRAF%c3%8dA%20- %20LAZO%20SANCHEZ.pdf?sequence=1&isAllowed=ySánchez Cano, D. F. (2016). Análisis del delito de violación de datos personales (artículo 269f del código penal) desde una perspectiva constitucional. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_ 2016.pdf?sequenceAcurio Del Pino, S. (2016). Delitos Informáticos: Generalidades . Obtenido de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c 3%a1ticos.%20generalidades.pdfAlvarado Carmona, M. A. (2021). Aspectos Legales al Utilizar las Principales Redes Sociales en Colombia. Revista Logos, Ciencia & Tecnología.Arellano, L. E., & Castañeda, C. M. (2012). La cadena de custodia informático-forense. ACTIVA, 67-81.Canedo Estrada, A. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, 81-88.Chanjan Documet, R., Cabral Mori, E., Janampa Almora, A., & Gonzalez Cieza, M. (2020). Manual Sobre Persecución Penal de Delitos de Corrupción y Técnicas de Investigación periodística . Obtenido de https://enterateconlesly.com/wp content/uploads/2020/12/Manual-Persecucion-Penal.pdf#page=13Congreso de la República Diario Oficial No. 47.219. (31 de Diciembre de 2008). Ley Estatutaria 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlCongreso de la República. Diario oficial 47.223 . (05 de enero de 2009). LEY 1273 DE 2009. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República. Diario Oficial No. 44.097. (24 de Julio de 2000). LEY 599 DE 2000. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Constitucional Republica de Colombia - MG.GLORIA STELLA ORTIZ DELGADO. (13 de Abril de 2016). Sentencia C-181/16. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/C-181-16.htmlDe la Vega Avendaño , L. C., & Novoa Arzuaga, K. J. (2019). La protección de datos personales en Colombia desde un análisis socio-jurídico del derecho al olvido en la era digital. Vis IurisEl Presidente de la República de Colombia Diario Oficial No. 48834. (27 de Junio de 2013). Decreto 1377 de 2013 . Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646Escobar Roa, D. A., & Jiménez Moreno, L. D. (2018). Eficacia de las normas penales colombiana para prevenir y sancionar los ciberdelitos. Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de %20grado.pdfFiscalía General de la Nación. (2004). Manual Único de Policia Judicial. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Manual-de-Policia-Judicial Actualizado.pdfFiscalia General de la Nación. (25 de Septiembre de 2009). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfLópez, Ó., Amaya, H., & León, R. (2002). Informática Forence : Generalidades, Aspectos Técnicos y Herramientas. Universidad de los Andes.López, Ó., Amaya, H., & León, R. (2001). INFORMÁTICA FORENSE : GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS. Obtenido de http://80.30.57.188/files/1528377126_InformaticaForense_OL_HA_RL-1-77.pdfMesa Elneser, A. M. (2015). La evidencia digital eximente de violación a la protección del dato personal a partir de la autorregulación. Academia & Derecho.Ministerio de Tecnologías de la Información y las Comunicaciones. (2016). Seguridad y Privacidad de la Informacion. Obtenido de https://mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdfOjeda Pérez , J. E., Rincón Rodríguez , F., Arias Flórez, M. E., & Daza Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Vlex.Ospina Corrales, S. (2018). El Principio de Culpabilidad: Fundamento Constitucional y Alcances de la Norma Rectora del Arículo 12 del Codigo Penal. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/13290/Sebastian_OspinaCo rrales_2018.pdf?sequence=2Ospina Grajales, J. J. (18 de Mayo de 2021). Perspectiva criminológica y dogmática de los de los delitos relacionados con el bien. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/8920/Perspectiva%20crimi nol%C3%B3gica.pdf?sequence=1Puello Rincón, C. J. (2016). Herramientas jurídicas para la protección de los datos personales en Colombia: análisis del grado de protección jurídica del habeas data. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20- %20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20- %20Recomendaciones%20Incluidas%20-%2010-08-16.pdf?sequence=1&isAllowed=ySalgado González, Á. (2020). Tipicidad y Antijuricidad. Anotaciones Dogmaticas . Revista Juridica.Silva Aguirre, D. (2020). La Imputación Objetiva del Nexo Lógico en el Tipo Penal de Violación de Datos Personales. Revista Estrado.Vega Arrieta, H. (2016). El análisis gramatical del tipo penal. JusticiaTHUMBNAILFormato de autorización.pdf.jpgFormato de autorización.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/20277/4/Formato%20de%20autorizaci%c3%b3n.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD54Análisis del tipo penal.pdf.jpgAnálisis del tipo penal.pdf.jpgIM Thumbnailimage/jpeg17542http://repository.unilibre.edu.co/bitstream/10901/20277/5/An%c3%a1lisis%20del%20tipo%20penal.pdf.jpg85bb8e5a11e6f214bf98ffc50c01dce0MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20277/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALAnálisis del tipo penal.pdfAnálisis del tipo penal.pdfArticulo científico Análisis del tipo penal de violación de datos personales en Colombiaapplication/pdf213557http://repository.unilibre.edu.co/bitstream/10901/20277/2/An%c3%a1lisis%20del%20tipo%20penal.pdf39dfdec115ee5237fd84112d0c08e93eMD52Formato de autorización.pdfFormato de autorización.pdfFormato de autorizaciónapplication/pdf734730http://repository.unilibre.edu.co/bitstream/10901/20277/1/Formato%20de%20autorizaci%c3%b3n.pdfc2c8ea2ca5374c52916ddf13552aaedbMD5110901/20277oai:repository.unilibre.edu.co:10901/202772023-03-07 17:54:49.717Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |