Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional
El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del art...
- Autores:
-
Sánchez Cano, David Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9778
- Acceso en línea:
- https://hdl.handle.net/10901/9778
- Palabra clave:
- Datos personales
Delitos
Código penal
Derecho
Personal data protection
Computer fraud
Right to privacy
Information technology
Inviolability
Inviolabilidad
Habeas data
Derecho a la intimidad
Tecnologías de la información
Derecho al buen nombre
Fraudes informáticos
Protección de datos personales
Violación de datos personales
Protección de datos personales
Fraudes informáticos
Derecho a la intimidad
Tecnologías de la información
Inviolabilidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_e54afbad1a07e6ae0125a4851b9881b3 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9778 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
title |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
spellingShingle |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional Datos personales Delitos Código penal Derecho Personal data protection Computer fraud Right to privacy Information technology Inviolability Inviolabilidad Habeas data Derecho a la intimidad Tecnologías de la información Derecho al buen nombre Fraudes informáticos Protección de datos personales Violación de datos personales Protección de datos personales Fraudes informáticos Derecho a la intimidad Tecnologías de la información Inviolabilidad |
title_short |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
title_full |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
title_fullStr |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
title_full_unstemmed |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
title_sort |
Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional |
dc.creator.fl_str_mv |
Sánchez Cano, David Felipe |
dc.contributor.advisor.none.fl_str_mv |
Giraldo Paredes, Holbein |
dc.contributor.author.none.fl_str_mv |
Sánchez Cano, David Felipe |
dc.subject.spa.fl_str_mv |
Datos personales Delitos Código penal Derecho |
topic |
Datos personales Delitos Código penal Derecho Personal data protection Computer fraud Right to privacy Information technology Inviolability Inviolabilidad Habeas data Derecho a la intimidad Tecnologías de la información Derecho al buen nombre Fraudes informáticos Protección de datos personales Violación de datos personales Protección de datos personales Fraudes informáticos Derecho a la intimidad Tecnologías de la información Inviolabilidad |
dc.subject.subjectenglish.eng.fl_str_mv |
Personal data protection Computer fraud Right to privacy Information technology Inviolability |
dc.subject.lemb.spa.fl_str_mv |
Inviolabilidad Habeas data Derecho a la intimidad Tecnologías de la información Derecho al buen nombre Fraudes informáticos Protección de datos personales Violación de datos personales |
dc.subject.proposal.spa.fl_str_mv |
Protección de datos personales Fraudes informáticos Derecho a la intimidad Tecnologías de la información Inviolabilidad |
description |
El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana. |
publishDate |
2016 |
dc.date.created.none.fl_str_mv |
2016-04-13 |
dc.date.accessioned.none.fl_str_mv |
2017-03-22T01:14:40Z |
dc.date.available.none.fl_str_mv |
2017-03-22T01:14:40Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9778 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/9778 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Álvarez María y Restrepo Luz. (1997). EL DERECHO DE AUTOR Y EL SOFTWARE (Universidad Nacional de Colombia). Bogotá Colombia (1991), Constitución política de Colombia (1991) 2da Editorial Leyer. Colombia (2013), Código civil, Ley 57 de 1887, Bogotá, Editorial Leyer. Colombia (2014), Código General del Proceso, Ley 1564 de 2012, Bogotá, Editorial Leyer. Colombia, Congreso Nacional de la Republica (2012, 17 octubre) “Ley estatutaria 1581 de 2012 Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. Por la cual se dictan disposiciones generales para la protección de datos personales.” Bogotá. Colombia, Congreso Nacional de la Republica (2009) Ley 1273 del 5 de enero de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Colombia, Congreso Nacional de la Republica (1999, 18 agosto) Ley 527 de 1999 de Agosto 18, “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.”, publicada en el Diario Oficial No. 43.673, de 21 de agosto de 1999. Congreso de la República de Colombia. Código penal, Ley 599 de 2000, Pub. L. No. 599 de 2000 (2012). Colombia. España, Congreso de España. Constitución Española (1978). España, Rey de España, Juan Carlos I, . Ley Orgánica de Protección de datos personales, Pub. L. No 15. Ley Orgánica 15/1999 (1999). Fronsini, V. (1998) Informática y Derecho. Colombia, editorial Temis. Bogotá Gil Osorio, Juan Fernando y Silva Ossa, S. (2005). REFLEXIONES ENTORNO A LA EVOLUCIÓN DEL DELITO INFORMÁTICO EN LA LEGISLACIÓN PENAL COLOMBIANA (Universidad de Antioquia). Medellin, Colombia. Herrán Ortiz, A. (1999) La violación de la intimidad en la Protección de Datos Personales. Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá. Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá. Kelsen, H. (2009). Teoría pura del Derecho (Editorial EUDEBA). Argentina. Buenos Aires. Legislador, ALE. Codigo Penal Alemán, Pub. L. No. RGBl. S. 127 (1871). Alemania. León Moncaleano, W. F. (2013). DE LA COMUNICACIÓN A LA INFORMATICA JURÍDICA PENAL BANCARIA (Doctrina y ley). Bogotá, Colombia. López Blanco, H. F. (2007). EL Procedimiento Civil. Bogotá: Temis. López Medina, D. E. (2005). Teoría impura del derecho (LEGIS). Bogotá. Magliona, C. y L. M. (1999). DELINCUENCIA Y FRAUDE INFORMÁTICO (Editorial jurídica de Chile). Santiago de Chile. Pacheco Gómez, M. (1993). TEORÍA DEL DERECHO (Editorial TEMIS S.A). Santiago de Chile. Peces Barba, G (1983) Derechos Fundamentales. España. Madrid: Facultad de Derecho de la Universidad Complutense de Madrid. Reyes Cuartas, J. F. (2007). El delito informático en Colombia: insuficiencias regulativas. Revista Universidad Externado, (28), 84. Rovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos (Comares). Barcelona. Sánchez Cano, D. Sánchez Cano, D. F. (2016). Análisis del Delito de Violación de Datos Personales (Articulo 269F del Código Penal) desde una perspectiva constitucional. Universidad Libre de Cali. Vásquez Ramírez, J. (2012). Algunas nociones sobre el derecho a la intimidad (Universidad Lima). Lima, Perú. Virgilio, B. DECRETO 1360 DE 1989 “Por el cual se reglamenta la inscripción de soporte lógico (software) en el Registro Nacional del Derecho de Autor”., Pub. L. No. 1360 (1989). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575 Von Bertalanffy, L. (1968). General Systems Theory (GEORGE BRA). Edmonton, Canada. Warren Samuel y Brandeis Louis. (1890, December). The Right to Privacy. Harvard Law Review, Vol. 4, No. 5, 193 – 220. http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html. Ministerio de las Tecnologías de la información y las comunicaciones MINTIC (2016), Tomado el 14 de febrero de 2016. Gobierno de Colombia, M. (2016). Historia, acerca del MINTIC. Retrieved from http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.html Colombia, Corte constitucional (1992), “Sentencia T-414”, M. P. Angarita Barón, C., Bogotá. Colombia, Corte constitucional (1992), “Sentencia T-480”, M. P. Angarita Barón, C., Bogotá Colombia, Corte constitucional (1992), “Sentencia T-530”, M. P. Cifuentes Muñoz, E, Bogotá Colombia, Corte constitucional (1993), “Sentencia T-413”, M. P. Gaviria Díaz, Carlos, Bogotá. Colombia, Corte Constitucional (1994), “Sentencia T-229 – 1994, M.P. Hernández Galindo, J., Bogotá. Colombia, Corte constitucional (1996), “Sentencia T-696”, M. P. Morón Díaz, F., Bogotá. Colombia, Corte constitucional (1997), “Sentencia T-552”, M. P. Naranjo Mesa, V., Bogotá. Colombia, Corte constitucional (2000), “Sentencia T-169”, M. P. Beltrán Sierra, A., Bogotá. Colombia, Corte constitucional (2000), “Sentencia T-1000”, M. Pc Escobar Gil, R., Bogotá. Colombia, Corte constitucional (2001), “Sentencia T-1233”, M. P. Araújo Rentería, J., Bogotá. Colombia, Corte constitucional (2002), “Sentencia T-729”, M. P. Montealegre Lynett, E., Bogotá. Colombia, Corte constitucional (2004), “Sentencia T-787”, M. P. Escobar Gil, R., Bogotá Colombia, Corte constitucional (1993) “Sentencia SU-528”, M. P. Cifuentes Muñoz, E, Bogotá. Colombia, Corte constitucional (1995) “Sentencia SU-056”, M. P. Arango Mejía, J., Bogotá. Colombia, Corte constitucional (1996) “Sentencia SU-256”, M. P. . Naranjo Mesa, V., Bogotá. Colombia, Corte constitucional (2000) “Sentencia SU-1723”, M. P. . Morón Díaz, F., Bogotá. Colombia Corte Constitucional (2000) “sentencia C-662”, M.P. Morón Díaz, F., Bogotá. Colombia, Corte constitucional (2003) “Sentencia C-692”, M. P. . Monroy Cabra, M. G., Bogotá. Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Monroy Cabra, M. G., Bogotá. Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Córdoba Triviño. J., Uprimny Yepes, R., Bogotá. Colombia, Corte constitucional (2008) “Sentencia C-186”, M. P. . Pinilla Pinilla, N., Bogotá. Colombia, Corte Constitucional (2011) “Sentencia C-748”, M.P. Pretelt Chaljub, J., Bogotá. Colombia, Corte Suprema de Justicia sala de Casación Penal (2015, Febrero), “Sentencia SP1245-2015”, M. P. Patiño Cabrera, Eyder., Bogotá. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cali |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9778/1/S%c3%a1nchez_Cano_2016.pdf http://repository.unilibre.edu.co/bitstream/10901/9778/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9778/3/S%c3%a1nchez_Cano_2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
1ee4ec2a6e361d95a4a7b7d02ce2dfdf 8a4605be74aa9ea9d79846c1fba20a33 2e70527998aa2302d5bc6ea614a4f1da |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090394517897216 |
spelling |
Giraldo Paredes, HolbeinSánchez Cano, David FelipeCali2017-03-22T01:14:40Z2017-03-22T01:14:40Z2016-04-13https://hdl.handle.net/10901/9778instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana.The theme of this academic thesis in the area of Law develops directly from a constitutional perspective safeguarding article 15 of the Colombian Constitution, as it is the fundamental right to privacy and good name; analyzing and contrasting the design of the offense established in article 269F of the Colombian Penal Code (Violation of personal data), which Congress implemented by Law 1273 in 2009. In the XXI century, the era of information technology and communications, Colombian and global society are exposed electronically to computer risks and the urgent need to protect all digital databases or virtual databases that contain personal information or personal data. Due to this threat, it is necessary to protect the fundamental constitutional right enshrined in Article 15 of the Constitution of 1991 (Right to privacy, Good Name, Habeas Data, Confidentiality of correspondence and private documents) not only because it is the basis of information existence, containing intimate and personal information, but can effectively protect the existing and continuing possibility of sabotage and/or computer fraud. Today´s reality proves the existence of highly intelligent, skilled, seasoned, experienced and capable criminals who illegally seize and rob information contained in information systems, and use it to their advantage or to that of a third party. This results in the deterioration of the fundamental rights of the victim (criminal passive subject); and therefore commits offenses prescribed in Article 269F of the Penal Code, which stipulates a prison sentence and a fine for anyone who violates laws that pertain to illegal retrieval of personal data. Therefore, the criminal legal and constitutional instruments combined should be utilized to ensure the safeguarding, integrity and proper protection of information and data of all human beings that make up Colombian society.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Datos personalesDelitosCódigo penalDerechoPersonal data protectionComputer fraudRight to privacyInformation technologyInviolabilityInviolabilidadHabeas dataDerecho a la intimidadTecnologías de la informaciónDerecho al buen nombreFraudes informáticosProtección de datos personalesViolación de datos personalesProtección de datos personalesFraudes informáticosDerecho a la intimidadTecnologías de la informaciónInviolabilidadAnálisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucionalTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisÁlvarez María y Restrepo Luz. (1997). EL DERECHO DE AUTOR Y EL SOFTWARE (Universidad Nacional de Colombia). BogotáColombia (1991), Constitución política de Colombia (1991) 2da Editorial Leyer.Colombia (2013), Código civil, Ley 57 de 1887, Bogotá, Editorial Leyer.Colombia (2014), Código General del Proceso, Ley 1564 de 2012, Bogotá, Editorial Leyer.Colombia, Congreso Nacional de la Republica (2012, 17 octubre) “Ley estatutaria 1581 de 2012 Reglamentada parcialmente por el Decreto Nacional 1377 de 2013. Por la cual se dictan disposiciones generales para la protección de datos personales.” Bogotá.Colombia, Congreso Nacional de la Republica (2009) Ley 1273 del 5 de enero de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.Colombia, Congreso Nacional de la Republica (1999, 18 agosto) Ley 527 de 1999 de Agosto 18, “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.”, publicada en el Diario Oficial No. 43.673, de 21 de agosto de 1999.Congreso de la República de Colombia. Código penal, Ley 599 de 2000, Pub. L. No. 599 de 2000 (2012). Colombia.España, Congreso de España. Constitución Española (1978).España, Rey de España, Juan Carlos I, . Ley Orgánica de Protección de datos personales, Pub. L. No 15. Ley Orgánica 15/1999 (1999).Fronsini, V. (1998) Informática y Derecho. Colombia, editorial Temis. BogotáGil Osorio, Juan Fernando y Silva Ossa, S. (2005). REFLEXIONES ENTORNO A LA EVOLUCIÓN DEL DELITO INFORMÁTICO EN LA LEGISLACIÓN PENAL COLOMBIANA (Universidad de Antioquia). Medellin, Colombia.Herrán Ortiz, A. (1999) La violación de la intimidad en la Protección de Datos Personales.Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.Jarvey, R. R. (2012). DELITO INFORMÁTICO ELECTRÓNICO DE LAS TELECOMUNICACIONES Y DE LOS DERECHOS DE AUTOR (EDITORIAL IBAÑEZ). Bogotá.Kelsen, H. (2009). Teoría pura del Derecho (Editorial EUDEBA). Argentina. Buenos Aires.Legislador, ALE. Codigo Penal Alemán, Pub. L. No. RGBl. S. 127 (1871). Alemania.León Moncaleano, W. F. (2013). DE LA COMUNICACIÓN A LA INFORMATICA JURÍDICA PENAL BANCARIA (Doctrina y ley). Bogotá, Colombia.López Blanco, H. F. (2007). EL Procedimiento Civil. Bogotá: Temis.López Medina, D. E. (2005). Teoría impura del derecho (LEGIS). Bogotá.Magliona, C. y L. M. (1999). DELINCUENCIA Y FRAUDE INFORMÁTICO (Editorial jurídica de Chile). Santiago de Chile.Pacheco Gómez, M. (1993). TEORÍA DEL DERECHO (Editorial TEMIS S.A). Santiago de Chile.Peces Barba, G (1983) Derechos Fundamentales. España. Madrid: Facultad de Derecho de la Universidad Complutense de Madrid.Reyes Cuartas, J. F. (2007). El delito informático en Colombia: insuficiencias regulativas. Revista Universidad Externado, (28), 84.Rovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos (Comares). Barcelona. Sánchez Cano, D.Sánchez Cano, D. F. (2016). Análisis del Delito de Violación de Datos Personales (Articulo 269F del Código Penal) desde una perspectiva constitucional. Universidad Libre de Cali.Vásquez Ramírez, J. (2012). Algunas nociones sobre el derecho a la intimidad (Universidad Lima). Lima, Perú.Virgilio, B. DECRETO 1360 DE 1989 “Por el cual se reglamenta la inscripción de soporte lógico (software) en el Registro Nacional del Derecho de Autor”., Pub. L. No. 1360 (1989). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575Von Bertalanffy, L. (1968). General Systems Theory (GEORGE BRA). Edmonton, Canada.Warren Samuel y Brandeis Louis. (1890, December). The Right to Privacy. Harvard Law Review, Vol. 4, No. 5, 193 – 220.http://www.mintic.gov.co/portal/604/w3-propertyvalue-540.html. Ministerio de las Tecnologías de la información y las comunicaciones MINTIC (2016), Tomado el 14 de febrero de 2016.Gobierno de Colombia, M. (2016). Historia, acerca del MINTIC. Retrieved from http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.htmlColombia, Corte constitucional (1992), “Sentencia T-414”, M. P. Angarita Barón, C., Bogotá.Colombia, Corte constitucional (1992), “Sentencia T-480”, M. P. Angarita Barón, C., BogotáColombia, Corte constitucional (1992), “Sentencia T-530”, M. P. Cifuentes Muñoz, E, BogotáColombia, Corte constitucional (1993), “Sentencia T-413”, M. P. Gaviria Díaz, Carlos, Bogotá.Colombia, Corte Constitucional (1994), “Sentencia T-229 – 1994, M.P. Hernández Galindo, J., Bogotá.Colombia, Corte constitucional (1996), “Sentencia T-696”, M. P. Morón Díaz, F., Bogotá.Colombia, Corte constitucional (1997), “Sentencia T-552”, M. P. Naranjo Mesa, V., Bogotá.Colombia, Corte constitucional (2000), “Sentencia T-169”, M. P. Beltrán Sierra, A., Bogotá.Colombia, Corte constitucional (2000), “Sentencia T-1000”, M. Pc Escobar Gil, R., Bogotá.Colombia, Corte constitucional (2001), “Sentencia T-1233”, M. P. Araújo Rentería, J., Bogotá.Colombia, Corte constitucional (2002), “Sentencia T-729”, M. P. Montealegre Lynett, E., Bogotá.Colombia, Corte constitucional (2004), “Sentencia T-787”, M. P. Escobar Gil, R., BogotáColombia, Corte constitucional (1993) “Sentencia SU-528”, M. P. Cifuentes Muñoz, E, Bogotá.Colombia, Corte constitucional (1995) “Sentencia SU-056”, M. P. Arango Mejía, J., Bogotá.Colombia, Corte constitucional (1996) “Sentencia SU-256”, M. P. . Naranjo Mesa, V., Bogotá.Colombia, Corte constitucional (2000) “Sentencia SU-1723”, M. P. . Morón Díaz, F., Bogotá.Colombia Corte Constitucional (2000) “sentencia C-662”, M.P. Morón Díaz, F., Bogotá.Colombia, Corte constitucional (2003) “Sentencia C-692”, M. P. . Monroy Cabra, M. G., Bogotá.Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Monroy Cabra, M. G., Bogotá.Colombia, Corte constitucional (2004) “Sentencia C-816”, M. P. . Córdoba Triviño. J., Uprimny Yepes, R., Bogotá.Colombia, Corte constitucional (2008) “Sentencia C-186”, M. P. . Pinilla Pinilla, N., Bogotá.Colombia, Corte Constitucional (2011) “Sentencia C-748”, M.P. Pretelt Chaljub, J., Bogotá.Colombia, Corte Suprema de Justicia sala de Casación Penal (2015, Febrero), “Sentencia SP1245-2015”, M. P. Patiño Cabrera, Eyder., Bogotá.ORIGINALSánchez_Cano_2016.pdfSánchez_Cano_2016.pdfapplication/pdf1015989http://repository.unilibre.edu.co/bitstream/10901/9778/1/S%c3%a1nchez_Cano_2016.pdf1ee4ec2a6e361d95a4a7b7d02ce2dfdfMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9778/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILSánchez_Cano_2016.pdf.jpgSánchez_Cano_2016.pdf.jpgIM Thumbnailimage/jpeg8452http://repository.unilibre.edu.co/bitstream/10901/9778/3/S%c3%a1nchez_Cano_2016.pdf.jpg2e70527998aa2302d5bc6ea614a4f1daMD5310901/9778oai:repository.unilibre.edu.co:10901/97782022-10-11 12:27:31.929Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |