El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano
El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los...
- Autores:
-
Hernandez Jimenez, Laura Marcela
Cartagena Trejos, Juan Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/30141
- Acceso en línea:
- https://hdl.handle.net/10901/30141
- Palabra clave:
- Ciberdelito
Ciberespacio
Internet
Derechos de cuarta generacion
Cybercrime
Cyberspace
Human Right fourth generation.
Internet
Ciberdelito
Derecho penal
Delito informático -- Legislación Colombiana
Ciberseguridad
Seguridad informática
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_65ba30617561f45c16b842b0e0e46b2f |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/30141 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
dc.title.alternative.spa.fl_str_mv |
The jurisprudential treatment of cybercrimes in the Colombian penal system |
title |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
spellingShingle |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano Ciberdelito Ciberespacio Internet Derechos de cuarta generacion Cybercrime Cyberspace Human Right fourth generation. Internet Ciberdelito Derecho penal Delito informático -- Legislación Colombiana Ciberseguridad Seguridad informática |
title_short |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
title_full |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
title_fullStr |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
title_full_unstemmed |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
title_sort |
El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano |
dc.creator.fl_str_mv |
Hernandez Jimenez, Laura Marcela Cartagena Trejos, Juan Felipe |
dc.contributor.advisor.none.fl_str_mv |
Leon Bermudez, Jose Faiber |
dc.contributor.author.none.fl_str_mv |
Hernandez Jimenez, Laura Marcela Cartagena Trejos, Juan Felipe |
dc.subject.spa.fl_str_mv |
Ciberdelito Ciberespacio Internet Derechos de cuarta generacion |
topic |
Ciberdelito Ciberespacio Internet Derechos de cuarta generacion Cybercrime Cyberspace Human Right fourth generation. Internet Ciberdelito Derecho penal Delito informático -- Legislación Colombiana Ciberseguridad Seguridad informática |
dc.subject.subjectenglish.spa.fl_str_mv |
Cybercrime Cyberspace Human Right fourth generation. Internet |
dc.subject.lemb.spa.fl_str_mv |
Ciberdelito Derecho penal Delito informático -- Legislación Colombiana Ciberseguridad Seguridad informática |
description |
El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los cibernautas. Con el crecimiento exponencial del uso del internet y la expansión del ciberespacio, los Estados se han visto en la necesidad de establecer tratados internacionales, normas y leyes para regular la convivencia en la realidad virtual y proteger a los cibernautas y su información personal. En Colombia, se ha implementado un marco normativo extenso para proteger a los cibernautas y su interacción en el ciberespacio, incluyendo el derecho de hábeas data, el cual salvaguarda la privacidad y la protección de los datos personales de los usuarios. Entre los delitos informáticos que se abordan, se encuentra el acceso abusivo a sistemas informáticos, regulado por la Ley 1273 de 2009, delito que se configura cuando alguien accede a un sistema informático sin autorización o, incluso teniendo el permiso del titular, se mantiene dentro del mismo excediendo las facultades otorgadas. En tal sentido, yace aquí la importancia de establecer normas específicas para combatir los delitos informáticos, y se refuerza mediante la ratificación por parte de Colombia del Convenio sobre la Ciberdelincuencia, adoptado en Budapest en 2001, convenio 2 que tiene como objetivo fortalecer las relaciones internacionales entre Estados para enfrentar la ciberdelincuencia y proteger los derechos de los cibernautas en el entorno digital al ajustarse a los fines esenciales del Estado al garantizar, proteger y prevenir los ataques y violaciones de derechos que pueden sufrir los usuarios del ciberespacio, convirtiéndose este en una herramienta fundamental para la cooperación internacional en la lucha contra los delitos informáticos. Se tratarán temas como la relevancia de la ciberseguridad en la prevención de la ciberdelincuencia. La rápida evolución tecnológica y la sofisticación de los ataques cibernéticos hacen indispensable el desarrollo de medidas de seguridad eficaces para proteger a los cibernautas y sus datos personales. La cooperación internacional se presenta como un aspecto crucial en este ámbito, ya que los delitos informáticos trascienden las fronteras nacionales y requieren una respuesta coordinada y conjunta entre los Estados. El presente artículo presenta información relevante sobre la ciberdelincuencia y los delitos informáticos en Colombia, así como el marco legal que ha sido establecido para prevenir y combatir este tipo de delitos. Aunado a esto, se destaca la importancia de la Ley 1273 de 2009, que ha sido un hito significativo en la lucha contra la ciberdelincuencia en el país porque subraya la necesidad de continuar fortaleciendo las políticas de ciberseguridad y la cooperación internacional para enfrentar de manera efectiva esta problemática que afecta a nivel mundial. La implementación de políticas públicas de seguridad informática y programas de concientización se sugiere como una forma de prevenir y combatir eficazmente los delitos informáticos, garantizando así la seguridad y los derechos de los ciudadanos en el entorno digital. La lucha contra los delitos informáticos requiere un enfoque multifacético y colaborativo para salvaguardar la integridad del ciberespacio y proteger a los usuarios de las amenazas que puedan surgir en el ámbito digital. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-01T17:42:28Z |
dc.date.available.none.fl_str_mv |
2024-10-01T17:42:28Z |
dc.date.created.none.fl_str_mv |
2024-09-27 |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/30141 |
url |
https://hdl.handle.net/10901/30141 |
dc.relation.references.spa.fl_str_mv |
Arzuaga, T., Guevara, L. (2013). "La Ley 1273 de 2009 y los delitos informáticos". Biblioteca Digital USB. Recuperado de: https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/a8221e41-9ade-468d-953d-6b74e3346e52/content Constitución Política de Colombia [C.P.]. (1991). (2.a ed.). Legis Congreso de la República de Colombia. (24 de Julio de 2000). Código Penal [Ley 599 de 2000]. DO: 44.097 Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Recuperado el 11 de julio de 2023 de https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 Congreso de la República de Colombia. (5 de enero de 2009). Se modifica el código penal y se crea el bien jurídico tutelable de la protección de la información y de los datos [ Ley 1273 del 2009] DO: 47.223. Corte Constitucional, Sala Plena de la Corte ( 22 de mayo del 2019). Sentencia C-224 del 2019 [M.P: Pardo Schlesinger, C.] Corte Constitucional , Sala Plena de la Corte. (12 de septiembre de 2019). Sentencia SU-420 del 2019. [M.P: Reyes Cuartas, J.F.]. Corte Constitucional. (2019, 22 de mayo) Sentencia C-224/19. (Cristina Pardo, M.P). Recuperado de: https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm Cadena, A. (2021). Crecimiento del ciber fraude en Colombia durante la pandemia por COVID-19. Recuperado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/38839/CadenaAlvaradoAnaMaria2021.pdf?sequence=1&isAllowed=y#:~:text=Se%20lleg%C3%B3%20a%20la%20conclusi%C3%B3n,para%20el%202019%20y%202020. Centro criptológico Nacional. (2022). Ciberamenazas y Tendencias: Análisis de las ciberamenazas nacionales e internacionales de su evolución y tendencias futuras (edición 2022). Ministerio de Defensa. Gobierno de España. Recuperado de: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn-cert-ia-24-22- Corte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información) División Cero. (2021). Ley 1273 de 2009 - Coloquialmente conocida como Ley de Delitos Informáticos. Recuperado de: https://www.divisioncero.com/tutoriales/ley_1273_de_2009_delitos_informaticos/ Universidad de Panamá Centro Regional Universitario de Panamá Oeste. (2021). “Delitos Cibernéticos”. Recuperado de: https://www.studocu.com/latam/document/universidad-de-panama/derecho-penal/delitos-ciberneticos-up/28427235 Guerrero Martínez, R. (10 de marzo del 2020). Derechos humanos de cuarta generación y las tecnologías de la información y de la comunicación [Derechos Fundamentales a Debate]. Comisión Estatal de Derechos Humanos Jalisco, Jalisco, México. Recuperado de: http://cedhj.org.mx/revista%20DF%20Debate/articulos/revista_No12/ADEBATE-12-art8.pdf Gamba Velandia, J. A. (2020). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos . Universidad Externado de Colombia. La Estrella de Panamá. (2014, May 25). ¿Cómo se penalizan los delitos cibernéticos?. Recuperado de https://www.laestrella.com.pa/internacional/mundo/140525/delitos-penalizan-ciberneticos Marin, J et al. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas y Tecnologías de información; Lousada No E17.244- 257. Recuperado de: https://www.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393 Mosquera, A., Ledezma, E., & Bechara, Y. (2020). "Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto". Universidad Cooperativa de Colombia. Recuperado de: https://repository.ucc.edu.co/items/cc5f260c-7626-4b26-bf80-5412894f6ae0 Martins dos Santos, B. (2022, May 16). Convenio de Budapest sobre la Ciberdelincuencia en América Latina. Derechos Digitales. Recuperado de: https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/ Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372. Ojeda, J., Rincón, F. Arias, M.; Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66 Parada, R. A., & Errecaborde, J. D. (2018). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet . Pensamiento Penal. Recuperado de: https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf Riofrío Martínez-Villalba, J. (2014). LA CUARTA OLA DE DERECHOS HUMANOS: LOS DERECHOS DIGITALES. Revista Latinoamericana De Derechos Humanos, 25(1), 15-45. Recuperado de: https://www.revistas.una.ac.cr/index.php/derechoshumanos/article/view/6117 Rodríguez C., O. E, et al. (2022). Percepción de la ciberseguridad: : ciberdelitos, normas legales y políticas de seguridad. Visión Antataura, 6(2), 103–122. Recuperado de: https://revistas.up.ac.pa/index.php/antataura/article/view/3387 Sánchez, Z. (2017). "Análisis de la Ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia". Universidad Nacional Abierta y a Distancia. Recuperado de: https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=y Sánchez Quintero, C. (2021). Redes Sociales y gestión de crisis, en entorno de ciberseguridad y ciberdefensa. Revista Científica. V No.(5), 47-55. https://revista.insude.mil.do/index.php/rscd/article/view/61 Temperini, M. G. I. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/42145 Villavicencio Terreros, F. (2014). Delitos Informáticos. IUS ET VERITAS, 24(49), 284- 304. Recuperado de: https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630 Vega Aguilar, J. A., & Arévalo Minchola, M. (2022). Ciberdelitos, Análisis en el sistema penal. Iustitia. |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/30141/6/El%20impacto%20transformador%20de%20los%20ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30141/7/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30141/8/Formato%20de%20autorizaci%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30141/5/license.txt http://repository.unilibre.edu.co/bitstream/10901/30141/2/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf http://repository.unilibre.edu.co/bitstream/10901/30141/4/Formato%20de%20autorizaci%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
22f27e44d700526ff130f9da1de1228e 04e7c392c92c3361368fa5b2dde8e310 8d6e879be3d189b33e2a6909a8ed8f0a 8a4605be74aa9ea9d79846c1fba20a33 14c302f9e43331b133dcba5b8fbade7a a8a073d3a8c04bf3b6e02d0656ab765b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090599607828480 |
spelling |
Leon Bermudez, Jose FaiberHernandez Jimenez, Laura MarcelaCartagena Trejos, Juan FelipeCalí2024-10-01T17:42:28Z2024-10-01T17:42:28Z2024-09-27https://hdl.handle.net/10901/30141El presente artículo aborda el tratamiento jurisprudencial de los ciberdelitos en el sistema penal colombiano desde una perspectiva integral y en constante evolución, teniendo en consideración los ciberdelitos como conductas punibles en el ciberespacio que atentan contra los bienes jurídicos de los cibernautas. Con el crecimiento exponencial del uso del internet y la expansión del ciberespacio, los Estados se han visto en la necesidad de establecer tratados internacionales, normas y leyes para regular la convivencia en la realidad virtual y proteger a los cibernautas y su información personal. En Colombia, se ha implementado un marco normativo extenso para proteger a los cibernautas y su interacción en el ciberespacio, incluyendo el derecho de hábeas data, el cual salvaguarda la privacidad y la protección de los datos personales de los usuarios. Entre los delitos informáticos que se abordan, se encuentra el acceso abusivo a sistemas informáticos, regulado por la Ley 1273 de 2009, delito que se configura cuando alguien accede a un sistema informático sin autorización o, incluso teniendo el permiso del titular, se mantiene dentro del mismo excediendo las facultades otorgadas. En tal sentido, yace aquí la importancia de establecer normas específicas para combatir los delitos informáticos, y se refuerza mediante la ratificación por parte de Colombia del Convenio sobre la Ciberdelincuencia, adoptado en Budapest en 2001, convenio 2 que tiene como objetivo fortalecer las relaciones internacionales entre Estados para enfrentar la ciberdelincuencia y proteger los derechos de los cibernautas en el entorno digital al ajustarse a los fines esenciales del Estado al garantizar, proteger y prevenir los ataques y violaciones de derechos que pueden sufrir los usuarios del ciberespacio, convirtiéndose este en una herramienta fundamental para la cooperación internacional en la lucha contra los delitos informáticos. Se tratarán temas como la relevancia de la ciberseguridad en la prevención de la ciberdelincuencia. La rápida evolución tecnológica y la sofisticación de los ataques cibernéticos hacen indispensable el desarrollo de medidas de seguridad eficaces para proteger a los cibernautas y sus datos personales. La cooperación internacional se presenta como un aspecto crucial en este ámbito, ya que los delitos informáticos trascienden las fronteras nacionales y requieren una respuesta coordinada y conjunta entre los Estados. El presente artículo presenta información relevante sobre la ciberdelincuencia y los delitos informáticos en Colombia, así como el marco legal que ha sido establecido para prevenir y combatir este tipo de delitos. Aunado a esto, se destaca la importancia de la Ley 1273 de 2009, que ha sido un hito significativo en la lucha contra la ciberdelincuencia en el país porque subraya la necesidad de continuar fortaleciendo las políticas de ciberseguridad y la cooperación internacional para enfrentar de manera efectiva esta problemática que afecta a nivel mundial. La implementación de políticas públicas de seguridad informática y programas de concientización se sugiere como una forma de prevenir y combatir eficazmente los delitos informáticos, garantizando así la seguridad y los derechos de los ciudadanos en el entorno digital. La lucha contra los delitos informáticos requiere un enfoque multifacético y colaborativo para salvaguardar la integridad del ciberespacio y proteger a los usuarios de las amenazas que puedan surgir en el ámbito digital.Universidad Libre Seccional Cali - Facultad de Derecho y Ciencias Politicas - DerechoCorte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información)This article addresses the jurisprudential treatment of cybercrimes in the Colombian penal system from a comprehensive and constantly evolving perspective, considering cybercrimes as punishable behaviors in cyberspace that threaten the legal interests of internet users. With the exponential growth of internet usage and the expansion of cyberspace, states have found it necessary to establish international treaties, norms, and laws to regulate coexistence in virtual reality and protect internet users and their personal information. In Colombia, an extensive regulatory framework has been implemented to protect internet users and their interactions in cyberspace, including the right to habeas data, which safeguards privacy and the protection of users' personal data. Among the addressed computer crimes is abusive access to computer systems, regulated by Law 1273 of 2009, a crime that occurs when someone accesses a computer system without authorization or, even with the owner's permission, remains within it exceeding the granted faculties. In this sense, it becomes essential to establish specific norms to combat computer crimes, reinforced by Colombia's ratification of the Budapest Convention on Cybercrime adopted in 2001. This convention aims to strengthen international relations between states to combat cybercrime and protect the rights of internet users in the digital environment, aligning with the essential purposes of the state to guarantee, protect, and prevent attacks and violations of rights that cyber users may suffer, becoming a fundamental tool for international cooperation in the fight against computer crimes. The article will address topics such as the relevance of cybersecurity in preventing cybercrime. The rapid technological evolution and sophistication of cyber-attacks make the development of effective security measures indispensable to protect internet users and their 4 personal data. International cooperation presents itself as a crucial aspect in this field since computer crimes transcend national borders and require a coordinated and joint response between states. The present article provides relevant information about cybercrime and computer crimes in Colombia, as well as the legal framework established to prevent and combat this type of offense. In addition to this, the importance of Law 1273 of 2009 is highlighted, which has been a significant milestone in the fight against cybercrime in the country, and the need to continue strengthening cybersecurity policies and international cooperation to effectively address this issue that affects worldwide. The implementation of public policies on information security and awareness programs is suggested to prevent and effectively combat computer crimes, ensuring the security and rights of citizens in the digital environment. The fight against computer crimes requires a multifaceted and collaborative approach to safeguard the integrity of cyberspace and protect users from threats that may arise in the digital sphere.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberdelitoCiberespacioInternetDerechos de cuarta generacionCybercrimeCyberspaceHuman Right fourth generation.InternetCiberdelitoDerecho penalDelito informático -- Legislación ColombianaCiberseguridadSeguridad informáticaEl Impacto transformador de los Ciberdelitos en el Sistema Penal ColombianoThe jurisprudential treatment of cybercrimes in the Colombian penal systemTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisArzuaga, T., Guevara, L. (2013). "La Ley 1273 de 2009 y los delitos informáticos". Biblioteca Digital USB. Recuperado de: https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/a8221e41-9ade-468d-953d-6b74e3346e52/contentConstitución Política de Colombia [C.P.]. (1991). (2.a ed.). Legis Congreso de la República de Colombia. (24 de Julio de 2000). Código Penal [Ley 599 de 2000]. DO: 44.097Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Recuperado el 11 de julio de 2023 de https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221Congreso de la República de Colombia. (5 de enero de 2009). Se modifica el código penal y se crea el bien jurídico tutelable de la protección de la información y de los datos [ Ley 1273 del 2009] DO: 47.223.Corte Constitucional, Sala Plena de la Corte ( 22 de mayo del 2019). Sentencia C-224 del 2019 [M.P: Pardo Schlesinger, C.]Corte Constitucional , Sala Plena de la Corte. (12 de septiembre de 2019). Sentencia SU-420 del 2019. [M.P: Reyes Cuartas, J.F.].Corte Constitucional. (2019, 22 de mayo) Sentencia C-224/19. (Cristina Pardo, M.P). Recuperado de: https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCadena, A. (2021). Crecimiento del ciber fraude en Colombia durante la pandemia por COVID-19. Recuperado de: https://repository.unimilitar.edu.co/bitstream/handle/10654/38839/CadenaAlvaradoAnaMaria2021.pdf?sequence=1&isAllowed=y#:~:text=Se%20lleg%C3%B3%20a%20la%20conclusi%C3%B3n,para%20el%202019%20y%202020.Centro criptológico Nacional. (2022). Ciberamenazas y Tendencias: Análisis de las ciberamenazas nacionales e internacionales de su evolución y tendencias futuras (edición 2022). Ministerio de Defensa. Gobierno de España. Recuperado de: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn-cert-ia-24-22-Corte Suprema de Justicia, Sala de Casación Penal. ( 2 de marzo del 2022). Sentencia SP592 [M.P: Corredor, Beltrán, D.E.]. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ (tabla del delito acceso abusivo a un sistema de información)División Cero. (2021). Ley 1273 de 2009 - Coloquialmente conocida como Ley de Delitos Informáticos. Recuperado de: https://www.divisioncero.com/tutoriales/ley_1273_de_2009_delitos_informaticos/Universidad de Panamá Centro Regional Universitario de Panamá Oeste. (2021). “Delitos Cibernéticos”. Recuperado de: https://www.studocu.com/latam/document/universidad-de-panama/derecho-penal/delitos-ciberneticos-up/28427235Guerrero Martínez, R. (10 de marzo del 2020). Derechos humanos de cuarta generación y las tecnologías de la información y de la comunicación [Derechos Fundamentales a Debate]. Comisión Estatal de Derechos Humanos Jalisco, Jalisco, México. Recuperado de: http://cedhj.org.mx/revista%20DF%20Debate/articulos/revista_No12/ADEBATE-12-art8.pdfGamba Velandia, J. A. (2020). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos . Universidad Externado de Colombia.La Estrella de Panamá. (2014, May 25). ¿Cómo se penalizan los delitos cibernéticos?. Recuperado de https://www.laestrella.com.pa/internacional/mundo/140525/delitos-penalizan-ciberneticosMarin, J et al. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas y Tecnologías de información; Lousada No E17.244- 257. Recuperado de: https://www.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393Mosquera, A., Ledezma, E., & Bechara, Y. (2020). "Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto". Universidad Cooperativa de Colombia. Recuperado de: https://repository.ucc.edu.co/items/cc5f260c-7626-4b26-bf80-5412894f6ae0Martins dos Santos, B. (2022, May 16). Convenio de Budapest sobre la Ciberdelincuencia en América Latina. Derechos Digitales. Recuperado de: https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372.Ojeda, J., Rincón, F. Arias, M.; Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66Parada, R. A., & Errecaborde, J. D. (2018). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet . Pensamiento Penal. Recuperado de: https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfRiofrío Martínez-Villalba, J. (2014). LA CUARTA OLA DE DERECHOS HUMANOS: LOS DERECHOS DIGITALES. Revista Latinoamericana De Derechos Humanos, 25(1), 15-45. Recuperado de: https://www.revistas.una.ac.cr/index.php/derechoshumanos/article/view/6117Rodríguez C., O. E, et al. (2022). Percepción de la ciberseguridad: : ciberdelitos, normas legales y políticas de seguridad. Visión Antataura, 6(2), 103–122. Recuperado de: https://revistas.up.ac.pa/index.php/antataura/article/view/3387Sánchez, Z. (2017). "Análisis de la Ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia". Universidad Nacional Abierta y a Distancia. Recuperado de: https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=ySánchez Quintero, C. (2021). Redes Sociales y gestión de crisis, en entorno de ciberseguridad y ciberdefensa. Revista Científica. V No.(5), 47-55. https://revista.insude.mil.do/index.php/rscd/article/view/61Temperini, M. G. I. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. Recuperado de: http://sedici.unlp.edu.ar/handle/10915/42145Villavicencio Terreros, F. (2014). Delitos Informáticos. IUS ET VERITAS, 24(49), 284- 304. Recuperado de: https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630Vega Aguilar, J. A., & Arévalo Minchola, M. (2022). Ciberdelitos, Análisis en el sistema penal. Iustitia.THUMBNAILEl impacto transformador de los ciberdelitos en el Sistema Penal Colombiano.pdf.jpgEl impacto transformador de los ciberdelitos en el Sistema Penal Colombiano.pdf.jpgimage/jpeg77721http://repository.unilibre.edu.co/bitstream/10901/30141/6/El%20impacto%20transformador%20de%20los%20ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg22f27e44d700526ff130f9da1de1228eMD56El Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdf.jpgEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdf.jpgIM Thumbnailimage/jpeg16444http://repository.unilibre.edu.co/bitstream/10901/30141/7/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf.jpg04e7c392c92c3361368fa5b2dde8e310MD57Formato de autorización.pdf.jpgFormato de autorización.pdf.jpgIM Thumbnailimage/jpeg28674http://repository.unilibre.edu.co/bitstream/10901/30141/8/Formato%20de%20autorizaci%c3%b3n.pdf.jpg8d6e879be3d189b33e2a6909a8ed8f0aMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30141/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdfEl Impacto transformador de los Ciberdelitos en el Sistema Penal Colombiano.pdfArticulo principal.application/pdf543590http://repository.unilibre.edu.co/bitstream/10901/30141/2/El%20Impacto%20transformador%20de%20los%20Ciberdelitos%20en%20el%20Sistema%20Penal%20Colombiano.pdf14c302f9e43331b133dcba5b8fbade7aMD52Formato de autorización.pdfFormato de autorización.pdfFormato de autorizacion.application/pdf322923http://repository.unilibre.edu.co/bitstream/10901/30141/4/Formato%20de%20autorizaci%c3%b3n.pdfa8a073d3a8c04bf3b6e02d0656ab765bMD5410901/30141oai:repository.unilibre.edu.co:10901/301412024-10-13 06:01:23.211Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |