Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia

A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica...

Full description

Autores:
Cuellar Quintero, Valeria
Astaiza Morales, Paula Andrea
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/29295
Acceso en línea:
https://hdl.handle.net/10901/29295
Palabra clave:
Ciberdelito
Dogmática
Derecho penal
Delito informático
Crime
Computer crime
Cybercrime
Dogmatic
Law criminal
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_bf81be1b7ff757ba4116d421b3102c64
oai_identifier_str oai:repository.unilibre.edu.co:10901/29295
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
title Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
spellingShingle Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
Ciberdelito
Dogmática
Derecho penal
Delito informático
Crime
Computer crime
Cybercrime
Dogmatic
Law criminal
title_short Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
title_full Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
title_fullStr Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
title_full_unstemmed Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
title_sort Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
dc.creator.fl_str_mv Cuellar Quintero, Valeria
Astaiza Morales, Paula Andrea
dc.contributor.advisor.none.fl_str_mv Poveda Buitrago, Nilson
dc.contributor.author.none.fl_str_mv Cuellar Quintero, Valeria
Astaiza Morales, Paula Andrea
dc.subject.none.fl_str_mv Ciberdelito
Dogmática
Derecho penal
Delito informático
topic Ciberdelito
Dogmática
Derecho penal
Delito informático
Crime
Computer crime
Cybercrime
Dogmatic
Law criminal
dc.subject.subjectenglish.none.fl_str_mv Crime
Computer crime
Cybercrime
Dogmatic
Law criminal
description A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica en el ámbito del derecho penal, para profundizar acerca de esta actividad delictiva que se lleva a cabo en el ámbito de Internet y los sistemas informáticos, una problemática común que afecta a muchas naciones en la actualidad. Y es que, el creciente acceso a Internet en todo el mundo ha brindado a la población numerosos beneficios en términos de comunicación, información y oportunidades económicas. Sin embargo, este avance tecnológico también ha dado lugar a un aumento significativo de ciberdelitos a nivel mundial. De este modo, a medida que más personas tienen acceso a Internet, también se han incrementado las amenazas cibernéticas, como el robo de datos personales, el fraude financiero, el acoso en línea y la difusión de contenido ilegal. Así, los ciberdelincuentes utilizan diversas técnicas y herramientas sofisticadas para perpetrar sus actividades delictivas, aprovechando las vulnerabilidades en la seguridad de las redes y los sistemas informáticos. Considerando lo anterior, se plantean tres objetivos encaminados a explicar la génesis del delito informático o ciberdelito en Colombia, describir los mecanismos normativos de protección vigentes en el ordenamiento jurídico colombiano relacionados con el ciberdelito e identificar los límites y alcances del marco normativo del ciberdelito en Colombia.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-06-17T16:42:43Z
dc.date.available.none.fl_str_mv 2024-06-17T16:42:43Z
dc.date.created.none.fl_str_mv 2024-06-14
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/29295
url https://hdl.handle.net/10901/29295
dc.relation.references.spa.fl_str_mv Capacitarte. (2020). ¿Qué es el ciberdelito? https://www.capacitarte.org/blog/nota/que-es-el-ciberdelito
Congreso de la República de Colombia. (2009). Ley 1273 de 2009. Código Penal colombiano. Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
El Tiempo. (2021, febrero 22). Estas son las prácticas más usadas de suplantación de sitios web. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y-pharming-568652
Lorduy, J. (2022). Más de 29.000 ciberdelitos se han denunciado en 2022. https://www.portafolio.co/economia/finanzas/mas-de-29-000-ciberdelitos-se-han-denunciado-en-2022-568103
Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2020). Estrategia Nacional de Ciberseguridad.
Sampieri, R. H., Collado, C. F. y Lucio, P. B. (2014). Metodología de la investigación. McGraw-Hill.
Ámbito Jurídico. (2022). Los desafíos del delito informático. Colombia. https://www.ambitojuridico.com/noticias/especiales/los-desafios-del-delito-informatico
Fiscalía General de la Nación. 2022. Cartilla de metodología de atención de delitos informáticos. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCUQAQ&usg=AOvVaw1uWuCWV-Q4_qnGzxB8Fo5b
Lux L y Calderón G. (2020). El delito de fraude informático: concepto y delimitación. Chile. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
Delta Asesores. (2024). Ley de Delitos Informáticos en Colombia. Colombia. https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
Solano S. (2012). El delito informático en la legislación colombiana. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf%3FisAllowed%3Dy%26sequence%3D1&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCwQAQ&usg=AOvVaw19X6dWl5ZLJBsGtXuQMGNJ
Tus Abogados y Consultores. (2024). Acciones que son consideradas como delito informático en Colombia. Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/
Victoria M y Arango D. (2018). Eficacia normativa sobre los delitos informáticos en Colombia. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repository.unilibre.edu.co/bitstream/handle/10901/26654/EFICACIA%2520NORMATIVA%2520SOBRE%2520LOS%2520DELITOS%2520INFORM%25C3%2581TICOS%2520EN%2520COLOMBIA%2520PDF.pdf%3Fsequence%3D1%26isAllowed%3Dy&ved=2ahUKEwi18OaVp8yEAxWftYQIHU7YBFY4ChAWegQIBRAB&usg=AOvVaw1bMZQDx1oTScM7ZmUJsZ0h
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Calí
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/29295/5/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/29295/6/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/29295/4/license.txt
http://repository.unilibre.edu.co/bitstream/10901/29295/3/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf
http://repository.unilibre.edu.co/bitstream/10901/29295/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf
bitstream.checksum.fl_str_mv 9f26148342dcdfcc9781ca46871d0d25
e80ec46a24e649c3df9926f3e8c4b2c9
8a4605be74aa9ea9d79846c1fba20a33
084901c962fcace03c70fa9c6ad6798d
5a79a04f7deff620242c566f5e617d03
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090590276550656
spelling Poveda Buitrago, NilsonCuellar Quintero, ValeriaAstaiza Morales, Paula AndreaCalí2024-06-17T16:42:43Z2024-06-17T16:42:43Z2024-06-14https://hdl.handle.net/10901/29295A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica en el ámbito del derecho penal, para profundizar acerca de esta actividad delictiva que se lleva a cabo en el ámbito de Internet y los sistemas informáticos, una problemática común que afecta a muchas naciones en la actualidad. Y es que, el creciente acceso a Internet en todo el mundo ha brindado a la población numerosos beneficios en términos de comunicación, información y oportunidades económicas. Sin embargo, este avance tecnológico también ha dado lugar a un aumento significativo de ciberdelitos a nivel mundial. De este modo, a medida que más personas tienen acceso a Internet, también se han incrementado las amenazas cibernéticas, como el robo de datos personales, el fraude financiero, el acoso en línea y la difusión de contenido ilegal. Así, los ciberdelincuentes utilizan diversas técnicas y herramientas sofisticadas para perpetrar sus actividades delictivas, aprovechando las vulnerabilidades en la seguridad de las redes y los sistemas informáticos. Considerando lo anterior, se plantean tres objetivos encaminados a explicar la génesis del delito informático o ciberdelito en Colombia, describir los mecanismos normativos de protección vigentes en el ordenamiento jurídico colombiano relacionados con el ciberdelito e identificar los límites y alcances del marco normativo del ciberdelito en Colombia.Universidad Libre Seccional Cali - Facultad de Derecho, Ciencias Políticas y Sociales - Programa DerechoThe purpose of this monograph is to develop a criminal dogmatic analysis of the regulatory framework of computer crime or cybercrime in Colombia, based on the research, systematization and interpretation of legal provisions and opinions of the scientific doctrine in the field of criminal law, in order to delve into this criminal activity that is carried out in the field of the Internet and computer systems, a common problem that affects many nations today. The growing access to the Internet around the world has provided the population with numerous benefits in terms of communication, information and economic opportunities. However, this technological advancement has also led to a significant increase in cybercrime worldwide. Thus, as more people have access to the Internet, cyber threats such as personal data theft, financial fraud, online harassment and the dissemination of illegal content have also increased. Thus, cybercriminals use a variety of sophisticated techniques and tools to perpetrate their criminal activities, taking advantage of vulnerabilities in the security of networks and computer systems. Considering the above, three objectives are proposed, aimed at explaining the genesis of computer crime or cybercrime in Colombia, describing the regulatory protection mechanisms in force in the Colombian legal system related to cybercrime and identifying the limits and scope of the regulatory framework of cybercrime in Colombia.PDFCiberdelitoDogmáticaDerecho penalDelito informáticoCrimeComputer crimeCybercrimeDogmaticLaw criminalAnálisis dogmático de los delitos informáticos o ciberdelitos en ColombiaTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fCapacitarte. (2020). ¿Qué es el ciberdelito? https://www.capacitarte.org/blog/nota/que-es-el-ciberdelitoCongreso de la República de Colombia. (2009). Ley 1273 de 2009. Código Penal colombiano. Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlEl Tiempo. (2021, febrero 22). Estas son las prácticas más usadas de suplantación de sitios web. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y-pharming-568652Lorduy, J. (2022). Más de 29.000 ciberdelitos se han denunciado en 2022. https://www.portafolio.co/economia/finanzas/mas-de-29-000-ciberdelitos-se-han-denunciado-en-2022-568103Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2020). Estrategia Nacional de Ciberseguridad.Sampieri, R. H., Collado, C. F. y Lucio, P. B. (2014). Metodología de la investigación. McGraw-Hill.Ámbito Jurídico. (2022). Los desafíos del delito informático. Colombia. https://www.ambitojuridico.com/noticias/especiales/los-desafios-del-delito-informaticoFiscalía General de la Nación. 2022. Cartilla de metodología de atención de delitos informáticos. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCUQAQ&usg=AOvVaw1uWuCWV-Q4_qnGzxB8Fo5bLux L y Calderón G. (2020). El delito de fraude informático: concepto y delimitación. Chile. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Delta Asesores. (2024). Ley de Delitos Informáticos en Colombia. Colombia. https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Solano S. (2012). El delito informático en la legislación colombiana. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf%3FisAllowed%3Dy%26sequence%3D1&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCwQAQ&usg=AOvVaw19X6dWl5ZLJBsGtXuQMGNJTus Abogados y Consultores. (2024). Acciones que son consideradas como delito informático en Colombia. Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/Victoria M y Arango D. (2018). Eficacia normativa sobre los delitos informáticos en Colombia. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repository.unilibre.edu.co/bitstream/handle/10901/26654/EFICACIA%2520NORMATIVA%2520SOBRE%2520LOS%2520DELITOS%2520INFORM%25C3%2581TICOS%2520EN%2520COLOMBIA%2520PDF.pdf%3Fsequence%3D1%26isAllowed%3Dy&ved=2ahUKEwi18OaVp8yEAxWftYQIHU7YBFY4ChAWegQIBRAB&usg=AOvVaw1bMZQDx1oTScM7ZmUJsZ0hhttp://purl.org/coar/access_right/c_abf2THUMBNAILAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdf.jpgAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdf.jpgimage/jpeg39983http://repository.unilibre.edu.co/bitstream/10901/29295/5/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf.jpg9f26148342dcdfcc9781ca46871d0d25MD55Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgIM Thumbnailimage/jpeg28519http://repository.unilibre.edu.co/bitstream/10901/29295/6/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpge80ec46a24e649c3df9926f3e8c4b2c9MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/29295/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdfAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdfapplication/pdf526486http://repository.unilibre.edu.co/bitstream/10901/29295/3/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf084901c962fcace03c70fa9c6ad6798dMD53Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfapplication/pdf374584http://repository.unilibre.edu.co/bitstream/10901/29295/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf5a79a04f7deff620242c566f5e617d03MD5210901/29295oai:repository.unilibre.edu.co:10901/292952024-06-18 06:01:13.522Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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