El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano

El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los...

Full description

Autores:
Hernandez Jimenez, Laura Marcela
Cartagena Trejos, Juan Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/30141
Acceso en línea:
https://hdl.handle.net/10901/30141
Palabra clave:
Ciberdelito
Ciberespacio
Internet
Derechos de cuarta generacion
Cybercrime
Cyberspace
Human Right fourth generation.
Internet
Ciberdelito
Derecho penal
Delito informático -- Legislación Colombiana
Ciberseguridad
Seguridad informática
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_65ba30617561f45c16b842b0e0e46b2f
oai_identifier_str oai:repository.unilibre.edu.co:10901/30141
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
dc.title.alternative.spa.fl_str_mv The jurisprudential treatment of cybercrimes in the Colombian penal system
title El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
spellingShingle El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
Ciberdelito
Ciberespacio
Internet
Derechos de cuarta generacion
Cybercrime
Cyberspace
Human Right fourth generation.
Internet
Ciberdelito
Derecho penal
Delito informático -- Legislación Colombiana
Ciberseguridad
Seguridad informática
title_short El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
title_full El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
title_fullStr El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
title_full_unstemmed El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
title_sort El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
dc.creator.fl_str_mv Hernandez Jimenez, Laura Marcela
Cartagena Trejos, Juan Felipe
dc.contributor.advisor.none.fl_str_mv Leon Bermudez, Jose Faiber
dc.contributor.author.none.fl_str_mv Hernandez Jimenez, Laura Marcela
Cartagena Trejos, Juan Felipe
dc.subject.spa.fl_str_mv Ciberdelito
Ciberespacio
Internet
Derechos de cuarta generacion
topic Ciberdelito
Ciberespacio
Internet
Derechos de cuarta generacion
Cybercrime
Cyberspace
Human Right fourth generation.
Internet
Ciberdelito
Derecho penal
Delito informático -- Legislación Colombiana
Ciberseguridad
Seguridad informática
dc.subject.subjectenglish.spa.fl_str_mv Cybercrime
Cyberspace
Human Right fourth generation.
Internet
dc.subject.lemb.spa.fl_str_mv Ciberdelito
Derecho penal
Delito informático -- Legislación Colombiana
Ciberseguridad
Seguridad informática
description El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los cibernautas. Con el crecimiento exponencial del uso del internet y la expansión del ciberespacio, los Estados se han visto en la necesidad de establecer tratados internacionales, normas y leyes para regular la convivencia en la realidad virtual y proteger a los cibernautas y su información personal. En Colombia, se ha implementado un marco normativo extenso para proteger a los cibernautas y su interacción en el ciberespacio, incluyendo el derecho de hábeas data, el cual salvaguarda la privacidad y la protección de los datos personales de los usuarios. Entre los delitos informáticos que se abordan, se encuentra el acceso abusivo a sistemas informáticos, regulado por la Ley 1273 de 2009, delito que se configura cuando alguien accede a un sistema informático sin autorización o, incluso teniendo el permiso del titular, se mantiene dentro del mismo excediendo las facultades otorgadas. En tal sentido, yace aquí la importancia de establecer normas específicas para combatir los delitos informáticos, y se refuerza mediante la ratificación por parte de Colombia del Convenio sobre la Ciberdelincuencia, adoptado en Budapest en 2001, convenio 2 que tiene como objetivo fortalecer las relaciones internacionales entre Estados para enfrentar la ciberdelincuencia y proteger los derechos de los cibernautas en el entorno digital al ajustarse a los fines esenciales del Estado al garantizar, proteger y prevenir los ataques y violaciones de derechos que pueden sufrir los usuarios del ciberespacio, convirtiéndose este en una herramienta fundamental para la cooperación internacional en la lucha contra los delitos informáticos. Se tratarán temas como la relevancia de la ciberseguridad en la prevención de la ciberdelincuencia. La rápida evolución tecnológica y la sofisticación de los ataques cibernéticos hacen indispensable el desarrollo de medidas de seguridad eficaces para proteger a los cibernautas y sus datos personales. La cooperación internacional se presenta como un aspecto crucial en este ámbito, ya que los delitos informáticos trascienden las fronteras nacionales y requieren una respuesta coordinada y conjunta entre los Estados. El presente artículo presenta información relevante sobre la ciberdelincuencia y los delitos informáticos en Colombia, así como el marco legal que ha sido establecido para prevenir y combatir este tipo de delitos. Aunado a esto, se destaca la importancia de la Ley 1273 de 2009, que ha sido un hito significativo en la lucha contra la ciberdelincuencia en el país porque subraya la necesidad de continuar fortaleciendo las políticas de ciberseguridad y la cooperación internacional para enfrentar de manera efectiva esta problemática que afecta a nivel mundial. La implementación de políticas públicas de seguridad informática y programas de concientización se sugiere como una forma de prevenir y combatir eficazmente los delitos informáticos, garantizando así la seguridad y los derechos de los ciudadanos en el entorno digital. La lucha contra los delitos informáticos requiere un enfoque multifacético y colaborativo para salvaguardar la integridad del ciberespacio y proteger a los usuarios de las amenazas que puedan surgir en el ámbito digital.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-01T17:42:28Z
dc.date.available.none.fl_str_mv 2024-10-01T17:42:28Z
dc.date.created.none.fl_str_mv 2024-09-27
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/30141
url https://hdl.handle.net/10901/30141
dc.relation.references.spa.fl_str_mv Arzuaga, T., Guevara, L. (2013). "La Ley 1273 de 2009 y los delitos informáticos". Biblioteca Digital USB. Recuperado de: https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/a8221e41-9ade-468d-953d-6b74e3346e52/content
Constitución Política de Colombia [C.P.]. (1991). (2.a ed.). Legis Congreso de la República de Colombia. (24 de Julio de 2000). Código Penal [Ley 599 de 2000]. DO: 44.097
Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Recuperado el 11 de julio de 2023 de https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
Congreso de la República de Colombia. (5 de enero de 2009). Se modifica el código penal y se crea el bien jurídico tutelable de la protección de la información y de los datos [ Ley 1273 del 2009] DO: 47.223.
Corte Constitucional, Sala Plena de la Corte ( 22 de mayo del 2019). Sentencia C-224 del 2019 [M.P: Pardo Schlesinger, C.]
Corte Constitucional , Sala Plena de la Corte. (12 de septiembre de 2019). Sentencia SU-420 del 2019. [M.P: Reyes Cuartas, J.F.].
Corte Constitucional. (2019, 22 de mayo) Sentencia C-224/19. (Cristina Pardo, M.P). Recuperado de: https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm
Cadena, A. (2021). Crecimiento del ciber fraude en Colombia durante la pandemia por COVID-19. Recuperado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/38839/CadenaAlvaradoAnaMaria2021.pdf?sequence=1&isAllowed=y#:~:text=Se%20lleg%C3%B3%20a%20la%20conclusi%C3%B3n,para%20el%202019%20y%202020.
Centro criptológico Nacional. (2022). Ciberamenazas y Tendencias: Análisis de las ciberamenazas nacionales e internacionales de su evolución y tendencias futuras (edición 2022). Ministerio de Defensa. Gobierno de España. Recuperado de: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn-cert-ia-24-22-
Corte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información)
División Cero. (2021). Ley 1273 de 2009 - Coloquialmente conocida como Ley de Delitos Informáticos. Recuperado de: https://www.divisioncero.com/tutoriales/ley_1273_de_2009_delitos_informaticos/
Universidad de Panamá Centro Regional Universitario de Panamá Oeste. (2021). “Delitos Cibernéticos”. Recuperado de: https://www.studocu.com/latam/document/universidad-de-panama/derecho-penal/delitos-ciberneticos-up/28427235
Guerrero Martínez, R. (10 de marzo del 2020). Derechos humanos de cuarta generación y las tecnologías de la información y de la comunicación [Derechos Fundamentales a Debate]. Comisión Estatal de Derechos Humanos Jalisco, Jalisco, México. Recuperado de: http://cedhj.org.mx/revista%20DF%20Debate/articulos/revista_No12/ADEBATE-12-art8.pdf
Gamba Velandia, J. A. (2020). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos . Universidad Externado de Colombia.
La Estrella de Panamá. (2014, May 25). ¿Cómo se penalizan los delitos cibernéticos?. Recuperado de https://www.laestrella.com.pa/internacional/mundo/140525/delitos-penalizan-ciberneticos
Marin, J et al. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas y Tecnologías de información; Lousada No E17.244- 257. Recuperado de: https://www.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393
Mosquera, A., Ledezma, E., & Bechara, Y. (2020). "Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto". Universidad Cooperativa de Colombia. Recuperado de: https://repository.ucc.edu.co/items/cc5f260c-7626-4b26-bf80-5412894f6ae0
Martins dos Santos, B. (2022, May 16). Convenio de Budapest sobre la Ciberdelincuencia en América Latina. Derechos Digitales. Recuperado de: https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/
Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372.
Ojeda, J., Rincón, F. Arias, M.; Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66
Parada, R. A., & Errecaborde, J. D. (2018). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet . Pensamiento Penal. Recuperado de: https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
Riofrío Martínez-Villalba, J. (2014). LA CUARTA OLA DE DERECHOS HUMANOS: LOS DERECHOS DIGITALES. Revista Latinoamericana De Derechos Humanos, 25(1), 15-45. Recuperado de: https://www.revistas.una.ac.cr/index.php/derechoshumanos/article/view/6117
Rodríguez C., O. E, et al. (2022). Percepción de la ciberseguridad: : ciberdelitos, normas legales y políticas de seguridad. Visión Antataura, 6(2), 103–122. Recuperado de: https://revistas.up.ac.pa/index.php/antataura/article/view/3387
Sánchez, Z. (2017). "Análisis de la Ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia". Universidad Nacional Abierta y a Distancia. Recuperado de: https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=y
Sánchez Quintero, C. (2021). Redes Sociales y gestión de crisis, en entorno de ciberseguridad y ciberdefensa. Revista Científica. V No.(5), 47-55. https://revista.insude.mil.do/index.php/rscd/article/view/61
Temperini, M. G. I. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/42145
Villavicencio Terreros, F. (2014). Delitos Informáticos. IUS ET VERITAS, 24(49), 284- 304. Recuperado de: https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630
Vega Aguilar, J. A., & Arévalo Minchola, M. (2022). Ciberdelitos, Análisis en el sistema penal. Iustitia.
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Calí
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/30141/6/El%20impacto%20transformador%20de%20los%20ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30141/7/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30141/8/Formato%20de%20autorizaci%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30141/5/license.txt
http://repository.unilibre.edu.co/bitstream/10901/30141/2/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf
http://repository.unilibre.edu.co/bitstream/10901/30141/4/Formato%20de%20autorizaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv 22f27e44d700526ff130f9da1de1228e
04e7c392c92c3361368fa5b2dde8e310
8d6e879be3d189b33e2a6909a8ed8f0a
8a4605be74aa9ea9d79846c1fba20a33
14c302f9e43331b133dcba5b8fbade7a
a8a073d3a8c04bf3b6e02d0656ab765b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090599607828480
spelling Leon Bermudez, Jose FaiberHernandez Jimenez, Laura MarcelaCartagena Trejos, Juan FelipeCalí2024-10-01T17:42:28Z2024-10-01T17:42:28Z2024-09-27https://hdl.handle.net/10901/30141El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los cibernautas. Con el crecimiento exponencial del uso del internet y la expansión del ciberespacio, los Estados se han visto en la necesidad de establecer tratados internacionales, normas y leyes para regular la convivencia en la realidad virtual y proteger a los cibernautas y su información personal. En Colombia, se ha implementado un marco normativo extenso para proteger a los cibernautas y su interacción en el ciberespacio, incluyendo el derecho de hábeas data, el cual salvaguarda la privacidad y la protección de los datos personales de los usuarios. Entre los delitos informáticos que se abordan, se encuentra el acceso abusivo a sistemas informáticos, regulado por la Ley 1273 de 2009, delito que se configura cuando alguien accede a un sistema informático sin autorización o, incluso teniendo el permiso del titular, se mantiene dentro del mismo excediendo las facultades otorgadas. En tal sentido, yace aquí la importancia de establecer normas específicas para combatir los delitos informáticos, y se refuerza mediante la ratificación por parte de Colombia del Convenio sobre la Ciberdelincuencia, adoptado en Budapest en 2001, convenio 2 que tiene como objetivo fortalecer las relaciones internacionales entre Estados para enfrentar la ciberdelincuencia y proteger los derechos de los cibernautas en el entorno digital al ajustarse a los fines esenciales del Estado al garantizar, proteger y prevenir los ataques y violaciones de derechos que pueden sufrir los usuarios del ciberespacio, convirtiéndose este en una herramienta fundamental para la cooperación internacional en la lucha contra los delitos informáticos. Se tratarán temas como la relevancia de la ciberseguridad en la prevención de la ciberdelincuencia. La rápida evolución tecnológica y la sofisticación de los ataques cibernéticos hacen indispensable el desarrollo de medidas de seguridad eficaces para proteger a los cibernautas y sus datos personales. La cooperación internacional se presenta como un aspecto crucial en este ámbito, ya que los delitos informáticos trascienden las fronteras nacionales y requieren una respuesta coordinada y conjunta entre los Estados. El presente artículo presenta información relevante sobre la ciberdelincuencia y los delitos informáticos en Colombia, así como el marco legal que ha sido establecido para prevenir y combatir este tipo de delitos. Aunado a esto, se destaca la importancia de la Ley 1273 de 2009, que ha sido un hito significativo en la lucha contra la ciberdelincuencia en el país porque subraya la necesidad de continuar fortaleciendo las políticas de ciberseguridad y la cooperación internacional para enfrentar de manera efectiva esta problemática que afecta a nivel mundial. La implementación de políticas públicas de seguridad informática y programas de concientización se sugiere como una forma de prevenir y combatir eficazmente los delitos informáticos, garantizando así la seguridad y los derechos de los ciudadanos en el entorno digital. La lucha contra los delitos informáticos requiere un enfoque multifacético y colaborativo para salvaguardar la integridad del ciberespacio y proteger a los usuarios de las amenazas que puedan surgir en el ámbito digital.Universidad Libre Seccional Cali - Facultad de Derecho y Ciencias Politicas - DerechoCorte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información)This article addresses the jurisprudential treatment of cybercrimes in the Colombian penal system from a comprehensive and constantly evolving perspective, considering cybercrimes as punishable behaviors in cyberspace that threaten the legal interests of internet users. With the exponential growth of internet usage and the expansion of cyberspace, states have found it necessary to establish international treaties, norms, and laws to regulate coexistence in virtual reality and protect internet users and their personal information. In Colombia, an extensive regulatory framework has been implemented to protect internet users and their interactions in cyberspace, including the right to habeas data, which safeguards privacy and the protection of users' personal data. Among the addressed computer crimes is abusive access to computer systems, regulated by Law 1273 of 2009, a crime that occurs when someone accesses a computer system without authorization or, even with the owner's permission, remains within it exceeding the granted faculties. In this sense, it becomes essential to establish specific norms to combat computer crimes, reinforced by Colombia's ratification of the Budapest Convention on Cybercrime adopted in 2001. This convention aims to strengthen international relations between states to combat cybercrime and protect the rights of internet users in the digital environment, aligning with the essential purposes of the state to guarantee, protect, and prevent attacks and violations of rights that cyber users may suffer, becoming a fundamental tool for international cooperation in the fight against computer crimes. The article will address topics such as the relevance of cybersecurity in preventing cybercrime. The rapid technological evolution and sophistication of cyber-attacks make the development of effective security measures indispensable to protect internet users and their 4 personal data. International cooperation presents itself as a crucial aspect in this field since computer crimes transcend national borders and require a coordinated and joint response between states. The present article provides relevant information about cybercrime and computer crimes in Colombia, as well as the legal framework established to prevent and combat this type of offense. In addition to this, the importance of Law 1273 of 2009 is highlighted, which has been a significant milestone in the fight against cybercrime in the country, and the need to continue strengthening cybersecurity policies and international cooperation to effectively address this issue that affects worldwide. The implementation of public policies on information security and awareness programs is suggested to prevent and effectively combat computer crimes, ensuring the security and rights of citizens in the digital environment. The fight against computer crimes requires a multifaceted and collaborative approach to safeguard the integrity of cyberspace and protect users from threats that may arise in the digital sphere.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberdelitoCiberespacioInternetDerechos de cuarta generacionCybercrimeCyberspaceHuman Right fourth generation.InternetCiberdelitoDerecho penalDelito informático -- Legislación ColombianaCiberseguridadSeguridad informáticaEl Impacto transformador de los Ciberdelitos en el Sistema Penal ColombianoThe jurisprudential treatment of cybercrimes in the Colombian penal systemTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisArzuaga, T., Guevara, L. (2013). "La Ley 1273 de 2009 y los delitos informáticos". Biblioteca Digital USB. Recuperado de: https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/a8221e41-9ade-468d-953d-6b74e3346e52/contentConstitución Política de Colombia [C.P.]. (1991). (2.a ed.). Legis Congreso de la República de Colombia. (24 de Julio de 2000). Código Penal [Ley 599 de 2000]. DO: 44.097Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Recuperado el 11 de julio de 2023 de https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221Congreso de la República de Colombia. (5 de enero de 2009). Se modifica el código penal y se crea el bien jurídico tutelable de la protección de la información y de los datos [ Ley 1273 del 2009] DO: 47.223.Corte Constitucional, Sala Plena de la Corte ( 22 de mayo del 2019). Sentencia C-224 del 2019 [M.P: Pardo Schlesinger, C.]Corte Constitucional , Sala Plena de la Corte. (12 de septiembre de 2019). Sentencia SU-420 del 2019. [M.P: Reyes Cuartas, J.F.].Corte Constitucional. (2019, 22 de mayo) Sentencia C-224/19. (Cristina Pardo, M.P). Recuperado de: https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCadena, A. (2021). Crecimiento del ciber fraude en Colombia durante la pandemia por COVID-19. Recuperado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/38839/CadenaAlvaradoAnaMaria2021.pdf?sequence=1&isAllowed=y#:~:text=Se%20lleg%C3%B3%20a%20la%20conclusi%C3%B3n,para%20el%202019%20y%202020.Centro criptológico Nacional. (2022). Ciberamenazas y Tendencias: Análisis de las ciberamenazas nacionales e internacionales de su evolución y tendencias futuras (edición 2022). Ministerio de Defensa. Gobierno de España. Recuperado de: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn-cert-ia-24-22-Corte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información)División Cero. (2021). Ley 1273 de 2009 - Coloquialmente conocida como Ley de Delitos Informáticos. Recuperado de: https://www.divisioncero.com/tutoriales/ley_1273_de_2009_delitos_informaticos/Universidad de Panamá Centro Regional Universitario de Panamá Oeste. (2021). “Delitos Cibernéticos”. Recuperado de: https://www.studocu.com/latam/document/universidad-de-panama/derecho-penal/delitos-ciberneticos-up/28427235Guerrero Martínez, R. (10 de marzo del 2020). Derechos humanos de cuarta generación y las tecnologías de la información y de la comunicación [Derechos Fundamentales a Debate]. Comisión Estatal de Derechos Humanos Jalisco, Jalisco, México. Recuperado de: http://cedhj.org.mx/revista%20DF%20Debate/articulos/revista_No12/ADEBATE-12-art8.pdfGamba Velandia, J. A. (2020). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos . Universidad Externado de Colombia.La Estrella de Panamá. (2014, May 25). ¿Cómo se penalizan los delitos cibernéticos?. Recuperado de https://www.laestrella.com.pa/internacional/mundo/140525/delitos-penalizan-ciberneticosMarin, J et al. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas y Tecnologías de información; Lousada No E17.244- 257. Recuperado de: https://www.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393Mosquera, A., Ledezma, E., & Bechara, Y. (2020). "Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto". Universidad Cooperativa de Colombia. Recuperado de: https://repository.ucc.edu.co/items/cc5f260c-7626-4b26-bf80-5412894f6ae0Martins dos Santos, B. (2022, May 16). Convenio de Budapest sobre la Ciberdelincuencia en América Latina. Derechos Digitales. Recuperado de: https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372.Ojeda, J., Rincón, F. Arias, M.; Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66Parada, R. A., & Errecaborde, J. D. (2018). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet . Pensamiento Penal. Recuperado de: https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfRiofrío Martínez-Villalba, J. (2014). LA CUARTA OLA DE DERECHOS HUMANOS: LOS DERECHOS DIGITALES. Revista Latinoamericana De Derechos Humanos, 25(1), 15-45. Recuperado de: https://www.revistas.una.ac.cr/index.php/derechoshumanos/article/view/6117Rodríguez C., O. E, et al. (2022). Percepción de la ciberseguridad: : ciberdelitos, normas legales y políticas de seguridad. Visión Antataura, 6(2), 103–122. Recuperado de: https://revistas.up.ac.pa/index.php/antataura/article/view/3387Sánchez, Z. (2017). "Análisis de la Ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia". Universidad Nacional Abierta y a Distancia. Recuperado de: https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=ySánchez Quintero, C. (2021). Redes Sociales y gestión de crisis, en entorno de ciberseguridad y ciberdefensa. Revista Científica. V No.(5), 47-55. https://revista.insude.mil.do/index.php/rscd/article/view/61Temperini, M. G. I. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/42145Villavicencio Terreros, F. (2014). Delitos Informáticos. IUS ET VERITAS, 24(49), 284- 304. Recuperado de: https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630Vega Aguilar, J. A., & Arévalo Minchola, M. (2022). Ciberdelitos, Análisis en el sistema penal. Iustitia.THUMBNAILEl impacto transformador de los ciberdelitos en el Sistema Penal Colombiano.pdf.jpgEl impacto transformador de los ciberdelitos en el Sistema Penal Colombiano.pdf.jpgimage/jpeg77721http://repository.unilibre.edu.co/bitstream/10901/30141/6/El%20impacto%20transformador%20de%20los%20ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg22f27e44d700526ff130f9da1de1228eMD56El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdf.jpgEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdf.jpgIM Thumbnailimage/jpeg16444http://repository.unilibre.edu.co/bitstream/10901/30141/7/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg04e7c392c92c3361368fa5b2dde8e310MD57Formato de autorización.pdf.jpgFormato de autorización.pdf.jpgIM Thumbnailimage/jpeg28674http://repository.unilibre.edu.co/bitstream/10901/30141/8/Formato%20de%20autorizaci%c3%b3n.pdf.jpg8d6e879be3d189b33e2a6909a8ed8f0aMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30141/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdfEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdfArticulo principal.application/pdf543590http://repository.unilibre.edu.co/bitstream/10901/30141/2/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf14c302f9e43331b133dcba5b8fbade7aMD52Formato de autorización.pdfFormato de autorización.pdfFormato de autorizacion.application/pdf322923http://repository.unilibre.edu.co/bitstream/10901/30141/4/Formato%20de%20autorizaci%c3%b3n.pdfa8a073d3a8c04bf3b6e02d0656ab765bMD5410901/30141oai:repository.unilibre.edu.co:10901/301412024-10-13 06:01:23.211Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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