Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional

El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del art...

Full description

Autores:
Sánchez Cano, David Felipe
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9778
Acceso en línea:
https://hdl.handle.net/10901/9778
Palabra clave:
Datos personales
Delitos
Código penal
Derecho
Personal data protection
Computer fraud
Right to privacy
Information technology
Inviolability
Inviolabilidad
Habeas data
Derecho a la intimidad
Tecnologías de la información
Derecho al buen nombre
Fraudes informáticos
Protección de datos personales
Violación de datos personales
Protección de datos personales
Fraudes informáticos
Derecho a la intimidad
Tecnologías de la información
Inviolabilidad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_e54afbad1a07e6ae0125a4851b9881b3
oai_identifier_str oai:repository.unilibre.edu.co:10901/9778
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
title Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
spellingShingle Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
Datos personales
Delitos
Código penal
Derecho
Personal data protection
Computer fraud
Right to privacy
Information technology
Inviolability
Inviolabilidad
Habeas data
Derecho a la intimidad
Tecnologías de la información
Derecho al buen nombre
Fraudes informáticos
Protección de datos personales
Violación de datos personales
Protección de datos personales
Fraudes informáticos
Derecho a la intimidad
Tecnologías de la información
Inviolabilidad
title_short Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
title_full Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
title_fullStr Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
title_full_unstemmed Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
title_sort Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
dc.creator.fl_str_mv Sánchez Cano, David Felipe
dc.contributor.advisor.none.fl_str_mv Giraldo Paredes, Holbein
dc.contributor.author.none.fl_str_mv Sánchez Cano, David Felipe
dc.subject.spa.fl_str_mv Datos personales
Delitos
Código penal
Derecho
topic Datos personales
Delitos
Código penal
Derecho
Personal data protection
Computer fraud
Right to privacy
Information technology
Inviolability
Inviolabilidad
Habeas data
Derecho a la intimidad
Tecnologías de la información
Derecho al buen nombre
Fraudes informáticos
Protección de datos personales
Violación de datos personales
Protección de datos personales
Fraudes informáticos
Derecho a la intimidad
Tecnologías de la información
Inviolabilidad
dc.subject.subjectenglish.eng.fl_str_mv Personal data protection
Computer fraud
Right to privacy
Information technology
Inviolability
dc.subject.lemb.spa.fl_str_mv Inviolabilidad
Habeas data
Derecho a la intimidad
Tecnologías de la información
Derecho al buen nombre
Fraudes informáticos
Protección de datos personales
Violación de datos personales
dc.subject.proposal.spa.fl_str_mv Protección de datos personales
Fraudes informáticos
Derecho a la intimidad
Tecnologías de la información
Inviolabilidad
description El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana.
publishDate 2016
dc.date.created.none.fl_str_mv 2016-04-13
dc.date.accessioned.none.fl_str_mv 2017-03-22T01:14:40Z
dc.date.available.none.fl_str_mv 2017-03-22T01:14:40Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9778
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/9778
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Álvarez María y Restrepo Luz. (1997). EL DERECHO DE AUTOR Y EL SOFTWARE (Universidad Nacional de Colombia). Bogotá
Colombia (1991), Constitución política de Colombia (1991) 2da Editorial Leyer.
Colombia (2013), Código civil, Ley 57 de 1887, Bogotá, Editorial Leyer.
Colombia (2014), Código General del Proceso, Ley 1564 de 2012, Bogotá, Editorial Leyer.
Colombia, Congreso Nacional de la Republica (2012, 17 octubre) “Ley estatutaria 1581 de 2012 Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. Por la cual se dictan disposiciones generales para la protección de datos personales.” Bogotá.
Colombia, Congreso Nacional de la Republica (2009) Ley 1273 del 5 de enero de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
Colombia, Congreso Nacional de la Republica (1999, 18 agosto) Ley 527 de 1999 de Agosto 18, “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.”, publicada en el Diario Oficial No. 43.673, de 21 de agosto de 1999.
Congreso de la República de Colombia. Código penal, Ley 599 de 2000, Pub. L. No. 599 de 2000 (2012). Colombia.
España, Congreso de España. Constitución Española (1978).
España, Rey de España, Juan Carlos I, . Ley Orgánica de Protección de datos personales, Pub. L. No 15. Ley Orgánica 15/1999 (1999).
Fronsini, V. (1998) Informática y Derecho. Colombia, editorial Temis. Bogotá
Gil Osorio, Juan Fernando y Silva Ossa, S. (2005). REFLEXIONES ENTORNO A LA EVOLUCIÓN DEL DELITO INFORMÁTICO EN LA LEGISLACIÓN PENAL COLOMBIANA (Universidad de Antioquia). Medellin, Colombia.
Herrán Ortiz, A. (1999) La violación de la intimidad en la Protección de Datos Personales.
Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.
Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.
Kelsen, H. (2009). Teoría pura del Derecho (Editorial EUDEBA). Argentina. Buenos Aires.
Legislador, ALE. Codigo Penal Alemán, Pub. L. No. RGBl. S. 127 (1871). Alemania.
León Moncaleano, W. F. (2013). DE LA COMUNICACIÓN A LA INFORMATICA JURÍDICA PENAL BANCARIA (Doctrina y ley). Bogotá, Colombia.
López Blanco, H. F. (2007). EL Procedimiento Civil. Bogotá: Temis.
López Medina, D. E. (2005). Teoría impura del derecho (LEGIS). Bogotá.
Magliona, C. y L. M. (1999). DELINCUENCIA Y FRAUDE INFORMÁTICO (Editorial jurídica de Chile). Santiago de Chile.
Pacheco Gómez, M. (1993). TEORÍA DEL DERECHO (Editorial TEMIS S.A). Santiago de Chile.
Peces Barba, G (1983) Derechos Fundamentales. España. Madrid: Facultad de Derecho de la Universidad Complutense de Madrid.
Reyes Cuartas, J. F. (2007). El delito informático en Colombia: insuficiencias regulativas. Revista Universidad Externado, (28), 84.
Rovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos (Comares). Barcelona. Sánchez Cano, D.
Sánchez Cano, D. F. (2016). Análisis del Delito de Violación de Datos Personales (Articulo 269F del Código Penal) desde una perspectiva constitucional. Universidad Libre de Cali.
Vásquez Ramírez, J. (2012). Algunas nociones sobre el derecho a la intimidad (Universidad Lima). Lima, Perú.
Virgilio, B. DECRETO 1360 DE 1989 “Por el cual se reglamenta la inscripción de soporte lógico (software) en el Registro Nacional del Derecho de Autor”., Pub. L. No. 1360 (1989). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575
Von Bertalanffy, L. (1968). General Systems Theory (GEORGE BRA). Edmonton, Canada.
Warren Samuel y Brandeis Louis. (1890, December). The Right to Privacy. Harvard Law Review, Vol. 4, No. 5, 193 – 220.
http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html. Ministerio de las Tecnologías de la información y las comunicaciones MINTIC (2016), Tomado el 14 de febrero de 2016.
Gobierno de Colombia, M. (2016). Historia, acerca del MINTIC. Retrieved from http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.html
Colombia, Corte constitucional (1992), “Sentencia T-414”, M. P. Angarita Barón, C., Bogotá.
Colombia, Corte constitucional (1992), “Sentencia T-480”, M. P. Angarita Barón, C., Bogotá
Colombia, Corte constitucional (1992), “Sentencia T-530”, M. P. Cifuentes Muñoz, E, Bogotá
Colombia, Corte constitucional (1993), “Sentencia T-413”, M. P. Gaviria Díaz, Carlos, Bogotá.
Colombia, Corte Constitucional (1994), “Sentencia T-229 – 1994, M.P. Hernández Galindo, J., Bogotá.
Colombia, Corte constitucional (1996), “Sentencia T-696”, M. P. Morón Díaz, F., Bogotá.
Colombia, Corte constitucional (1997), “Sentencia T-552”, M. P. Naranjo Mesa, V., Bogotá.
Colombia, Corte constitucional (2000), “Sentencia T-169”, M. P. Beltrán Sierra, A., Bogotá.
Colombia, Corte constitucional (2000), “Sentencia T-1000”, M. Pc Escobar Gil, R., Bogotá.
Colombia, Corte constitucional (2001), “Sentencia T-1233”, M. P. Araújo Rentería, J., Bogotá.
Colombia, Corte constitucional (2002), “Sentencia T-729”, M. P. Montealegre Lynett, E., Bogotá.
Colombia, Corte constitucional (2004), “Sentencia T-787”, M. P. Escobar Gil, R., Bogotá
Colombia, Corte constitucional (1993) “Sentencia SU-528”, M. P. Cifuentes Muñoz, E, Bogotá.
Colombia, Corte constitucional (1995) “Sentencia SU-056”, M. P. Arango Mejía, J., Bogotá.
Colombia, Corte constitucional (1996) “Sentencia SU-256”, M. P. . Naranjo Mesa, V., Bogotá.
Colombia, Corte constitucional (2000) “Sentencia SU-1723”, M. P. . Morón Díaz, F., Bogotá.
Colombia Corte Constitucional (2000) “sentencia C-662”, M.P. Morón Díaz, F., Bogotá.
Colombia, Corte constitucional (2003) “Sentencia C-692”, M. P. . Monroy Cabra, M. G., Bogotá.
Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Monroy Cabra, M. G., Bogotá.
Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Córdoba Triviño. J., Uprimny Yepes, R., Bogotá.
Colombia, Corte constitucional (2008) “Sentencia C-186”, M. P. . Pinilla Pinilla, N., Bogotá.
Colombia, Corte Constitucional (2011) “Sentencia C-748”, M.P. Pretelt Chaljub, J., Bogotá.
Colombia, Corte Suprema de Justicia sala de Casación Penal (2015, Febrero), “Sentencia SP1245-2015”, M. P. Patiño Cabrera, Eyder., Bogotá.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Cali
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9778/1/S%c3%a1nchez_Cano_2016.pdf
http://repository.unilibre.edu.co/bitstream/10901/9778/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9778/3/S%c3%a1nchez_Cano_2016.pdf.jpg
bitstream.checksum.fl_str_mv 1ee4ec2a6e361d95a4a7b7d02ce2dfdf
8a4605be74aa9ea9d79846c1fba20a33
2e70527998aa2302d5bc6ea614a4f1da
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090394517897216
spelling Giraldo Paredes, HolbeinSánchez Cano, David FelipeCali2017-03-22T01:14:40Z2017-03-22T01:14:40Z2016-04-13https://hdl.handle.net/10901/9778instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana.The theme of this academic thesis in the area of Law develops directly from a constitutional perspective safeguarding article 15 of the Colombian Constitution, as it is the fundamental right to privacy and good name; analyzing and contrasting the design of the offense established in article 269F of the Colombian Penal Code (Violation of personal data), which Congress implemented by Law 1273 in 2009. In the XXI century, the era of information technology and communications, Colombian and global society are exposed electronically to computer risks and the urgent need to protect all digital databases or virtual databases that contain personal information or personal data. Due to this threat, it is necessary to protect the fundamental constitutional right enshrined in Article 15 of the Constitution of 1991 (Right to privacy, Good Name, Habeas Data, Confidentiality of correspondence and private documents) not only because it is the basis of information existence, containing intimate and personal information, but can effectively protect the existing and continuing possibility of sabotage and/or computer fraud. Today´s reality proves the existence of highly intelligent, skilled, seasoned, experienced and capable criminals who illegally seize and rob information contained in information systems, and use it to their advantage or to that of a third party. This results in the deterioration of the fundamental rights of the victim (criminal passive subject); and therefore commits offenses prescribed in Article 269F of the Penal Code, which stipulates a prison sentence and a fine for anyone who violates laws that pertain to illegal retrieval of personal data. Therefore, the criminal legal and constitutional instruments combined should be utilized to ensure the safeguarding, integrity and proper protection of information and data of all human beings that make up Colombian society.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Datos personalesDelitosCódigo penalDerechoPersonal data protectionComputer fraudRight to privacyInformation technologyInviolabilityInviolabilidadHabeas dataDerecho a la intimidadTecnologías de la informaciónDerecho al buen nombreFraudes informáticosProtección de datos personalesViolación de datos personalesProtección de datos personalesFraudes informáticosDerecho a la intimidadTecnologías de la informaciónInviolabilidadAnálisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucionalTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisÁlvarez María y Restrepo Luz. (1997). EL DERECHO DE AUTOR Y EL SOFTWARE (Universidad Nacional de Colombia). BogotáColombia (1991), Constitución política de Colombia (1991) 2da Editorial Leyer.Colombia (2013), Código civil, Ley 57 de 1887, Bogotá, Editorial Leyer.Colombia (2014), Código General del Proceso, Ley 1564 de 2012, Bogotá, Editorial Leyer.Colombia, Congreso Nacional de la Republica (2012, 17 octubre) “Ley estatutaria 1581 de 2012 Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. Por la cual se dictan disposiciones generales para la protección de datos personales.” Bogotá.Colombia, Congreso Nacional de la Republica (2009) Ley 1273 del 5 de enero de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.Colombia, Congreso Nacional de la Republica (1999, 18 agosto) Ley 527 de 1999 de Agosto 18, “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.”, publicada en el Diario Oficial No. 43.673, de 21 de agosto de 1999.Congreso de la República de Colombia. Código penal, Ley 599 de 2000, Pub. L. No. 599 de 2000 (2012). Colombia.España, Congreso de España. Constitución Española (1978).España, Rey de España, Juan Carlos I, . Ley Orgánica de Protección de datos personales, Pub. L. No 15. Ley Orgánica 15/1999 (1999).Fronsini, V. (1998) Informática y Derecho. Colombia, editorial Temis. BogotáGil Osorio, Juan Fernando y Silva Ossa, S. (2005). REFLEXIONES ENTORNO A LA EVOLUCIÓN DEL DELITO INFORMÁTICO EN LA LEGISLACIÓN PENAL COLOMBIANA (Universidad de Antioquia). Medellin, Colombia.Herrán Ortiz, A. (1999) La violación de la intimidad en la Protección de Datos Personales.Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.Kelsen, H. (2009). Teoría pura del Derecho (Editorial EUDEBA). Argentina. Buenos Aires.Legislador, ALE. Codigo Penal Alemán, Pub. L. No. RGBl. S. 127 (1871). Alemania.León Moncaleano, W. F. (2013). DE LA COMUNICACIÓN A LA INFORMATICA JURÍDICA PENAL BANCARIA (Doctrina y ley). Bogotá, Colombia.López Blanco, H. F. (2007). EL Procedimiento Civil. Bogotá: Temis.López Medina, D. E. (2005). Teoría impura del derecho (LEGIS). Bogotá.Magliona, C. y L. M. (1999). DELINCUENCIA Y FRAUDE INFORMÁTICO (Editorial jurídica de Chile). Santiago de Chile.Pacheco Gómez, M. (1993). TEORÍA DEL DERECHO (Editorial TEMIS S.A). Santiago de Chile.Peces Barba, G (1983) Derechos Fundamentales. España. Madrid: Facultad de Derecho de la Universidad Complutense de Madrid.Reyes Cuartas, J. F. (2007). El delito informático en Colombia: insuficiencias regulativas. Revista Universidad Externado, (28), 84.Rovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos (Comares). Barcelona. Sánchez Cano, D.Sánchez Cano, D. F. (2016). Análisis del Delito de Violación de Datos Personales (Articulo 269F del Código Penal) desde una perspectiva constitucional. Universidad Libre de Cali.Vásquez Ramírez, J. (2012). Algunas nociones sobre el derecho a la intimidad (Universidad Lima). Lima, Perú.Virgilio, B. DECRETO 1360 DE 1989 “Por el cual se reglamenta la inscripción de soporte lógico (software) en el Registro Nacional del Derecho de Autor”., Pub. L. No. 1360 (1989). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575Von Bertalanffy, L. (1968). General Systems Theory (GEORGE BRA). Edmonton, Canada.Warren Samuel y Brandeis Louis. (1890, December). The Right to Privacy. Harvard Law Review, Vol. 4, No. 5, 193 – 220.http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html. Ministerio de las Tecnologías de la información y las comunicaciones MINTIC (2016), Tomado el 14 de febrero de 2016.Gobierno de Colombia, M. (2016). Historia, acerca del MINTIC. Retrieved from http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.htmlColombia, Corte constitucional (1992), “Sentencia T-414”, M. P. Angarita Barón, C., Bogotá.Colombia, Corte constitucional (1992), “Sentencia T-480”, M. P. Angarita Barón, C., BogotáColombia, Corte constitucional (1992), “Sentencia T-530”, M. P. Cifuentes Muñoz, E, BogotáColombia, Corte constitucional (1993), “Sentencia T-413”, M. P. Gaviria Díaz, Carlos, Bogotá.Colombia, Corte Constitucional (1994), “Sentencia T-229 – 1994, M.P. Hernández Galindo, J., Bogotá.Colombia, Corte constitucional (1996), “Sentencia T-696”, M. P. Morón Díaz, F., Bogotá.Colombia, Corte constitucional (1997), “Sentencia T-552”, M. P. Naranjo Mesa, V., Bogotá.Colombia, Corte constitucional (2000), “Sentencia T-169”, M. P. Beltrán Sierra, A., Bogotá.Colombia, Corte constitucional (2000), “Sentencia T-1000”, M. Pc Escobar Gil, R., Bogotá.Colombia, Corte constitucional (2001), “Sentencia T-1233”, M. P. Araújo Rentería, J., Bogotá.Colombia, Corte constitucional (2002), “Sentencia T-729”, M. P. Montealegre Lynett, E., Bogotá.Colombia, Corte constitucional (2004), “Sentencia T-787”, M. P. Escobar Gil, R., BogotáColombia, Corte constitucional (1993) “Sentencia SU-528”, M. P. Cifuentes Muñoz, E, Bogotá.Colombia, Corte constitucional (1995) “Sentencia SU-056”, M. P. Arango Mejía, J., Bogotá.Colombia, Corte constitucional (1996) “Sentencia SU-256”, M. P. . Naranjo Mesa, V., Bogotá.Colombia, Corte constitucional (2000) “Sentencia SU-1723”, M. P. . Morón Díaz, F., Bogotá.Colombia Corte Constitucional (2000) “sentencia C-662”, M.P. Morón Díaz, F., Bogotá.Colombia, Corte constitucional (2003) “Sentencia C-692”, M. P. . Monroy Cabra, M. G., Bogotá.Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Monroy Cabra, M. G., Bogotá.Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Córdoba Triviño. J., Uprimny Yepes, R., Bogotá.Colombia, Corte constitucional (2008) “Sentencia C-186”, M. P. . Pinilla Pinilla, N., Bogotá.Colombia, Corte Constitucional (2011) “Sentencia C-748”, M.P. Pretelt Chaljub, J., Bogotá.Colombia, Corte Suprema de Justicia sala de Casación Penal (2015, Febrero), “Sentencia SP1245-2015”, M. P. Patiño Cabrera, Eyder., Bogotá.ORIGINALSánchez_Cano_2016.pdfSánchez_Cano_2016.pdfapplication/pdf1015989http://repository.unilibre.edu.co/bitstream/10901/9778/1/S%c3%a1nchez_Cano_2016.pdf1ee4ec2a6e361d95a4a7b7d02ce2dfdfMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9778/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILSánchez_Cano_2016.pdf.jpgSánchez_Cano_2016.pdf.jpgIM Thumbnailimage/jpeg8452http://repository.unilibre.edu.co/bitstream/10901/9778/3/S%c3%a1nchez_Cano_2016.pdf.jpg2e70527998aa2302d5bc6ea614a4f1daMD5310901/9778oai:repository.unilibre.edu.co:10901/97782022-10-11 12:27:31.929Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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