Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano

Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la...

Full description

Autores:
Barrera Toloza, Silvia Juliana
Quintana Rueda, Camilo Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/30810
Acceso en línea:
https://hdl.handle.net/10901/30810
Palabra clave:
Cibernéticos
Delitos
Jurisprudencia
Normatividad
Penal
Víctima
Cybercrimes
Crimes
Jurisprudence
Regulation
Criminal
Victims
Delitos cibernéticos
Derecho penal
Víctima
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_fffcec3a9a5b5a2bb3da36aa6dd838f2
oai_identifier_str oai:repository.unilibre.edu.co:10901/30810
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
dc.title.alternative.spa.fl_str_mv Cybercrimes and legal security: towards an analysis of victim protection in the colombian criminal justice system
title Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
spellingShingle Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
Cibernéticos
Delitos
Jurisprudencia
Normatividad
Penal
Víctima
Cybercrimes
Crimes
Jurisprudence
Regulation
Criminal
Victims
Delitos cibernéticos
Derecho penal
Víctima
title_short Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
title_full Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
title_fullStr Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
title_full_unstemmed Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
title_sort Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
dc.creator.fl_str_mv Barrera Toloza, Silvia Juliana
Quintana Rueda, Camilo Andres
dc.contributor.advisor.none.fl_str_mv Morantes Franco, Carlos Fernando
dc.contributor.author.none.fl_str_mv Barrera Toloza, Silvia Juliana
Quintana Rueda, Camilo Andres
dc.subject.spa.fl_str_mv Cibernéticos
Delitos
Jurisprudencia
Normatividad
Penal
Víctima
topic Cibernéticos
Delitos
Jurisprudencia
Normatividad
Penal
Víctima
Cybercrimes
Crimes
Jurisprudence
Regulation
Criminal
Victims
Delitos cibernéticos
Derecho penal
Víctima
dc.subject.subjectenglish.spa.fl_str_mv Cybercrimes
Crimes
Jurisprudence
Regulation
Criminal
Victims
dc.subject.lemb.spa.fl_str_mv Delitos cibernéticos
Derecho penal
Víctima
description Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la información y las comunicaciones (TIC) han evolucionado, se han generado nuevas problemáticas, particularmente en lo que respecta a la protección de los derechos fundamentales de las víctimas. El estudio examina la posición jurídica colombiana frente a los delitos cibernéticos, las reglas establecidas por la Corte Suprema de Justicia, y las insuficiencias regulatorias que afectan la seguridad jurídica de las víctimas. Además, se proponen lineamientos para mejorar la legislación y garantizar una protección más efectiva dentro del marco del derecho penal.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-03-17T13:48:35Z
dc.date.available.none.fl_str_mv 2025-03-17T13:48:35Z
dc.date.created.none.fl_str_mv 2025-02-13
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/30810
url https://hdl.handle.net/10901/30810
dc.relation.references.spa.fl_str_mv Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). (s. f.). Cibercrimen (delito cibernético). Recuperado de https://www.mintic.gov.co/portal/inicio/Glosario/C/18727:Cibercrimen-delitocibernetico#:~:text=Conjunto%20de%20actividades%20ilegales%20asociadas,como%20fin%20o%20como %20medio.
Policía Nacional de Colombia. (s.f.). Denunciar delitos informáticos. https://www.policia.gov.co/denunciardelitos-informaticos
Arias, F. G. (2012). El proyecto de investigación: Introducción a la metodología científica (6ª ed.). Editorial Episteme.
Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
LinkTIC. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Recuperado de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/
Repiso Prieto, O. A. (2023, 28 de noviembre). Ojo: ciberdelincuentes están utilizando inteligencia artificial para estafar. El Tiempo. Recuperado el 3 de febrero de 2025 de https://www.eltiempo.com/bogota/ojociberdelincuentes-estan-utilizando-inteligencia-artificial-para-estafar-830390
Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2024, 24 de abril). Sentencia SP 903 de 2024. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1may2024/SP903- 2024(65376).pdf
Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2022, 3 de agosto). Sentencia SP 2699 de 2022. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699- 2022(59733).pdf
Corte Constitucional de Colombia. (2002). Sentencia T-502/02. Corte Constitucional de Colombia. https://www.corteconstitucional.gov.co/relatoria/2002/T-502-02.htm
Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76
Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76
Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 77
Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024, abril 26). Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombiadesafios-y-perspectivas/
Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846
Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846
Políticas de ciberseguridad en América Latina: Retos y perspectivas. Editorial Jurídica Colombiana. - González, M. (2021)
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/
https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robode-identidad-digital-segun-norton
https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-encolombia/#:~:text=La%20ciberseguridad%20en%20Colombia%20es,m%C3%A1s%20atac ado%20de%20la%20regi%C3%B3n.
https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/281222:Proyecto-del-MinTICpara-la-creacion-de-la-Agencia-Nacional-de-Seguridad-Digital-y-Asuntos-Espaciales-pasael-primer-debate
https://www.asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdf
https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-paralos-delitos-informaticos-como-la-estafa-3180022
https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-yperspectivas/
https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
https://www.eltiempo.com/bogota/ojo-ciberdelincuentes-estan-utilizando-inteligenciaartificial-para-estafar-830390
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-masivo-encolombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846
https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-deAtencion-de-Delitos-Informaticos.pdf
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
LEY 1273 DE 2009 de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Socorro
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/30810/4/Art.%20Trabajo%20de%20grado.jpg
http://repository.unilibre.edu.co/bitstream/10901/30810/5/Autorizaci%c3%b3n.jpg
http://repository.unilibre.edu.co/bitstream/10901/30810/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/30810/2/Art.%20Trabajo%20de%20grado
http://repository.unilibre.edu.co/bitstream/10901/30810/1/Autorizaci%c3%b3n
bitstream.checksum.fl_str_mv 91aa7ea3a3dc4f34d909d3ddeb00ef75
30a583f1a9f6560af30d0dec58da6cf0
8a4605be74aa9ea9d79846c1fba20a33
b2d663da0cc794df6a79ea47f4061b94
6b1bc2ee6a581d90eea98612ae8f7dc0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1831929214360616960
spelling Morantes Franco, Carlos FernandoBarrera Toloza, Silvia JulianaQuintana Rueda, Camilo AndresSocorro2025-03-17T13:48:35Z2025-03-17T13:48:35Z2025-02-13https://hdl.handle.net/10901/30810Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la información y las comunicaciones (TIC) han evolucionado, se han generado nuevas problemáticas, particularmente en lo que respecta a la protección de los derechos fundamentales de las víctimas. El estudio examina la posición jurídica colombiana frente a los delitos cibernéticos, las reglas establecidas por la Corte Suprema de Justicia, y las insuficiencias regulatorias que afectan la seguridad jurídica de las víctimas. Además, se proponen lineamientos para mejorar la legislación y garantizar una protección más efectiva dentro del marco del derecho penal.Universidad Libre Seccional Socorro -- Facultad de derecho, ciencias políticas y sociales -- Especialización en derecho penalThis research article aims to analyze the regulation and treatment of cybercrimes in Colombian legislation, as well as evaluate the legal and theoretical implications these crimes pose to the country's criminal justice system. As society and information and communication technologies (ICT) have evolved, new issues have emerged, particularly regarding the protection of victims' fundamental rights. The study examines the Colombian legal position on cybercrimes, the rules established by the Supreme Court of Justice, and the regulatory deficiencies that affect the legal security of victims. Additionally, guidelines are proposed to improve legislation and ensure more effective protection within the framework of criminal law.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CibernéticosDelitosJurisprudenciaNormatividadPenalVíctimaCybercrimesCrimesJurisprudenceRegulationCriminalVictimsDelitos cibernéticosDerecho penalVíctimaDelitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombianoCybercrimes and legal security: towards an analysis of victim protection in the colombian criminal justice systemTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisMinisterio de Tecnologías de la Información y las Comunicaciones (MINTIC). (s. f.). Cibercrimen (delito cibernético). Recuperado de https://www.mintic.gov.co/portal/inicio/Glosario/C/18727:Cibercrimen-delitocibernetico#:~:text=Conjunto%20de%20actividades%20ilegales%20asociadas,como%20fin%20o%20como %20medio.Policía Nacional de Colombia. (s.f.). Denunciar delitos informáticos. https://www.policia.gov.co/denunciardelitos-informaticosArias, F. G. (2012). El proyecto de investigación: Introducción a la metodología científica (6ª ed.). Editorial Episteme.Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlLinkTIC. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Recuperado de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/Repiso Prieto, O. A. (2023, 28 de noviembre). Ojo: ciberdelincuentes están utilizando inteligencia artificial para estafar. El Tiempo. Recuperado el 3 de febrero de 2025 de https://www.eltiempo.com/bogota/ojociberdelincuentes-estan-utilizando-inteligencia-artificial-para-estafar-830390Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2024, 24 de abril). Sentencia SP 903 de 2024. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1may2024/SP903- 2024(65376).pdfCorte Suprema de Justicia de Colombia, Sala de Casación Penal. (2022, 3 de agosto). Sentencia SP 2699 de 2022. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699- 2022(59733).pdfCorte Constitucional de Colombia. (2002). Sentencia T-502/02. Corte Constitucional de Colombia. https://www.corteconstitucional.gov.co/relatoria/2002/T-502-02.htmGallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 77Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024, abril 26). Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombiadesafios-y-perspectivas/Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846Políticas de ciberseguridad en América Latina: Retos y perspectivas. Editorial Jurídica Colombiana. - González, M. (2021)http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlhttps://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robode-identidad-digital-segun-nortonhttps://linktic.com/blog/panorama-completo-de-la-ciberseguridad-encolombia/#:~:text=La%20ciberseguridad%20en%20Colombia%20es,m%C3%A1s%20atac ado%20de%20la%20regi%C3%B3n.https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/281222:Proyecto-del-MinTICpara-la-creacion-de-la-Agencia-Nacional-de-Seguridad-Digital-y-Asuntos-Espaciales-pasael-primer-debatehttps://www.asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdfhttps://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-paralos-delitos-informaticos-como-la-estafa-3180022https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-yperspectivas/https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/https://www.eltiempo.com/bogota/ojo-ciberdelincuentes-estan-utilizando-inteligenciaartificial-para-estafar-830390https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-masivo-encolombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-deAtencion-de-Delitos-Informaticos.pdfhttps://www.oas.org/juridico/english/cyb_pry_convenio.pdfhttps://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosLEY 1273 DE 2009 de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.THUMBNAILArt. Trabajo de grado.jpgArt. Trabajo de grado.jpgIM Thumbnailimage/jpeg27431http://repository.unilibre.edu.co/bitstream/10901/30810/4/Art.%20Trabajo%20de%20grado.jpg91aa7ea3a3dc4f34d909d3ddeb00ef75MD54Autorización.jpgAutorización.jpgIM Thumbnailimage/jpeg28454http://repository.unilibre.edu.co/bitstream/10901/30810/5/Autorizaci%c3%b3n.jpg30a583f1a9f6560af30d0dec58da6cf0MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30810/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALArt. Trabajo de gradoArt. Trabajo de gradoapplication/pdf469005http://repository.unilibre.edu.co/bitstream/10901/30810/2/Art.%20Trabajo%20de%20gradob2d663da0cc794df6a79ea47f4061b94MD52AutorizaciónAutorizaciónapplication/pdf298781http://repository.unilibre.edu.co/bitstream/10901/30810/1/Autorizaci%c3%b3n6b1bc2ee6a581d90eea98612ae8f7dc0MD5110901/30810oai:repository.unilibre.edu.co:10901/308102025-03-24 06:01:25.417Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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