Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano
Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la...
- Autores:
-
Barrera Toloza, Silvia Juliana
Quintana Rueda, Camilo Andres
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/30810
- Acceso en línea:
- https://hdl.handle.net/10901/30810
- Palabra clave:
- Cibernéticos
Delitos
Jurisprudencia
Normatividad
Penal
Víctima
Cybercrimes
Crimes
Jurisprudence
Regulation
Criminal
Victims
Delitos cibernéticos
Derecho penal
Víctima
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_fffcec3a9a5b5a2bb3da36aa6dd838f2 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/30810 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
dc.title.alternative.spa.fl_str_mv |
Cybercrimes and legal security: towards an analysis of victim protection in the colombian criminal justice system |
title |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
spellingShingle |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano Cibernéticos Delitos Jurisprudencia Normatividad Penal Víctima Cybercrimes Crimes Jurisprudence Regulation Criminal Victims Delitos cibernéticos Derecho penal Víctima |
title_short |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
title_full |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
title_fullStr |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
title_full_unstemmed |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
title_sort |
Delitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombiano |
dc.creator.fl_str_mv |
Barrera Toloza, Silvia Juliana Quintana Rueda, Camilo Andres |
dc.contributor.advisor.none.fl_str_mv |
Morantes Franco, Carlos Fernando |
dc.contributor.author.none.fl_str_mv |
Barrera Toloza, Silvia Juliana Quintana Rueda, Camilo Andres |
dc.subject.spa.fl_str_mv |
Cibernéticos Delitos Jurisprudencia Normatividad Penal Víctima |
topic |
Cibernéticos Delitos Jurisprudencia Normatividad Penal Víctima Cybercrimes Crimes Jurisprudence Regulation Criminal Victims Delitos cibernéticos Derecho penal Víctima |
dc.subject.subjectenglish.spa.fl_str_mv |
Cybercrimes Crimes Jurisprudence Regulation Criminal Victims |
dc.subject.lemb.spa.fl_str_mv |
Delitos cibernéticos Derecho penal Víctima |
description |
Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la información y las comunicaciones (TIC) han evolucionado, se han generado nuevas problemáticas, particularmente en lo que respecta a la protección de los derechos fundamentales de las víctimas. El estudio examina la posición jurídica colombiana frente a los delitos cibernéticos, las reglas establecidas por la Corte Suprema de Justicia, y las insuficiencias regulatorias que afectan la seguridad jurídica de las víctimas. Además, se proponen lineamientos para mejorar la legislación y garantizar una protección más efectiva dentro del marco del derecho penal. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-03-17T13:48:35Z |
dc.date.available.none.fl_str_mv |
2025-03-17T13:48:35Z |
dc.date.created.none.fl_str_mv |
2025-02-13 |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/30810 |
url |
https://hdl.handle.net/10901/30810 |
dc.relation.references.spa.fl_str_mv |
Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). (s. f.). Cibercrimen (delito cibernético). Recuperado de https://www.mintic.gov.co/portal/inicio/Glosario/C/18727:Cibercrimen-delitocibernetico#:~:text=Conjunto%20de%20actividades%20ilegales%20asociadas,como%20fin%20o%20como %20medio. Policía Nacional de Colombia. (s.f.). Denunciar delitos informáticos. https://www.policia.gov.co/denunciardelitos-informaticos Arias, F. G. (2012). El proyecto de investigación: Introducción a la metodología científica (6ª ed.). Editorial Episteme. Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html LinkTIC. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Recuperado de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/ Repiso Prieto, O. A. (2023, 28 de noviembre). Ojo: ciberdelincuentes están utilizando inteligencia artificial para estafar. El Tiempo. Recuperado el 3 de febrero de 2025 de https://www.eltiempo.com/bogota/ojociberdelincuentes-estan-utilizando-inteligencia-artificial-para-estafar-830390 Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2024, 24 de abril). Sentencia SP 903 de 2024. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1may2024/SP903- 2024(65376).pdf Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2022, 3 de agosto). Sentencia SP 2699 de 2022. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699- 2022(59733).pdf Corte Constitucional de Colombia. (2002). Sentencia T-502/02. Corte Constitucional de Colombia. https://www.corteconstitucional.gov.co/relatoria/2002/T-502-02.htm Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76 Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76 Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 77 Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024, abril 26). Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombiadesafios-y-perspectivas/ Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846 Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846 Políticas de ciberseguridad en América Latina: Retos y perspectivas. Editorial Jurídica Colombiana. - González, M. (2021) http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/ https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robode-identidad-digital-segun-norton https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-encolombia/#:~:text=La%20ciberseguridad%20en%20Colombia%20es,m%C3%A1s%20atac ado%20de%20la%20regi%C3%B3n. https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/281222:Proyecto-del-MinTICpara-la-creacion-de-la-Agencia-Nacional-de-Seguridad-Digital-y-Asuntos-Espaciales-pasael-primer-debate https://www.asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdf https://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-paralos-delitos-informaticos-como-la-estafa-3180022 https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-yperspectivas/ https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ https://www.eltiempo.com/bogota/ojo-ciberdelincuentes-estan-utilizando-inteligenciaartificial-para-estafar-830390 https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-masivo-encolombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846 https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-deAtencion-de-Delitos-Informaticos.pdf https://www.oas.org/juridico/english/cyb_pry_convenio.pdf https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos LEY 1273 DE 2009 de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Socorro |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/30810/4/Art.%20Trabajo%20de%20grado.jpg http://repository.unilibre.edu.co/bitstream/10901/30810/5/Autorizaci%c3%b3n.jpg http://repository.unilibre.edu.co/bitstream/10901/30810/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/30810/2/Art.%20Trabajo%20de%20grado http://repository.unilibre.edu.co/bitstream/10901/30810/1/Autorizaci%c3%b3n |
bitstream.checksum.fl_str_mv |
91aa7ea3a3dc4f34d909d3ddeb00ef75 30a583f1a9f6560af30d0dec58da6cf0 8a4605be74aa9ea9d79846c1fba20a33 b2d663da0cc794df6a79ea47f4061b94 6b1bc2ee6a581d90eea98612ae8f7dc0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1831929214360616960 |
spelling |
Morantes Franco, Carlos FernandoBarrera Toloza, Silvia JulianaQuintana Rueda, Camilo AndresSocorro2025-03-17T13:48:35Z2025-03-17T13:48:35Z2025-02-13https://hdl.handle.net/10901/30810Este artículo de investigación tiene como objetivo analizar la regulación y el tratamiento de los ciberdelitos en la legislación colombiana, así como evaluar las implicaciones jurídicas y teóricas que estos delitos plantean al sistema penal del país. A medida que la sociedad y las tecnologías de la información y las comunicaciones (TIC) han evolucionado, se han generado nuevas problemáticas, particularmente en lo que respecta a la protección de los derechos fundamentales de las víctimas. El estudio examina la posición jurídica colombiana frente a los delitos cibernéticos, las reglas establecidas por la Corte Suprema de Justicia, y las insuficiencias regulatorias que afectan la seguridad jurídica de las víctimas. Además, se proponen lineamientos para mejorar la legislación y garantizar una protección más efectiva dentro del marco del derecho penal.Universidad Libre Seccional Socorro -- Facultad de derecho, ciencias políticas y sociales -- Especialización en derecho penalThis research article aims to analyze the regulation and treatment of cybercrimes in Colombian legislation, as well as evaluate the legal and theoretical implications these crimes pose to the country's criminal justice system. As society and information and communication technologies (ICT) have evolved, new issues have emerged, particularly regarding the protection of victims' fundamental rights. The study examines the Colombian legal position on cybercrimes, the rules established by the Supreme Court of Justice, and the regulatory deficiencies that affect the legal security of victims. Additionally, guidelines are proposed to improve legislation and ensure more effective protection within the framework of criminal law.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CibernéticosDelitosJurisprudenciaNormatividadPenalVíctimaCybercrimesCrimesJurisprudenceRegulationCriminalVictimsDelitos cibernéticosDerecho penalVíctimaDelitos cibernéticos y seguridad jurídica: hacia un análisis de la protección a las víctimas en el sistema penal colombianoCybercrimes and legal security: towards an analysis of victim protection in the colombian criminal justice systemTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisMinisterio de Tecnologías de la Información y las Comunicaciones (MINTIC). (s. f.). Cibercrimen (delito cibernético). Recuperado de https://www.mintic.gov.co/portal/inicio/Glosario/C/18727:Cibercrimen-delitocibernetico#:~:text=Conjunto%20de%20actividades%20ilegales%20asociadas,como%20fin%20o%20como %20medio.Policía Nacional de Colombia. (s.f.). Denunciar delitos informáticos. https://www.policia.gov.co/denunciardelitos-informaticosArias, F. G. (2012). El proyecto de investigación: Introducción a la metodología científica (6ª ed.). Editorial Episteme.Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlLinkTIC. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Recuperado de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/Repiso Prieto, O. A. (2023, 28 de noviembre). Ojo: ciberdelincuentes están utilizando inteligencia artificial para estafar. El Tiempo. Recuperado el 3 de febrero de 2025 de https://www.eltiempo.com/bogota/ojociberdelincuentes-estan-utilizando-inteligencia-artificial-para-estafar-830390Corte Suprema de Justicia de Colombia, Sala de Casación Penal. (2024, 24 de abril). Sentencia SP 903 de 2024. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1may2024/SP903- 2024(65376).pdfCorte Suprema de Justicia de Colombia, Sala de Casación Penal. (2022, 3 de agosto). Sentencia SP 2699 de 2022. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699- 2022(59733).pdfCorte Constitucional de Colombia. (2002). Sentencia T-502/02. Corte Constitucional de Colombia. https://www.corteconstitucional.gov.co/relatoria/2002/T-502-02.htmGallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 76Gallego Marín, C. A. (2012). El concepto de seguridad jurídica en el Estado social. JURÍDICAS, 9(2), 70- 90. Recuperado de https://revistasojs.ucaldas.edu.co/index.php/juridicas/article/view/4906. Pg. 77Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024, abril 26). Ciberseguridad en Colombia: desafíos y perspectivas. https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombiadesafios-y-perspectivas/Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846Ávila Jiménez, C. C. (2023, septiembre 14). Las claves de ciberataque masivo en Colombia: solución tardará más de lo esperado. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataquemasivo-en-colombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846Políticas de ciberseguridad en América Latina: Retos y perspectivas. Editorial Jurídica Colombiana. - González, M. (2021)http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlhttps://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/https://forbes.co/2024/04/25/tecnologia/17-de-los-colombianos-han-sido-victimas-de-robode-identidad-digital-segun-nortonhttps://linktic.com/blog/panorama-completo-de-la-ciberseguridad-encolombia/#:~:text=La%20ciberseguridad%20en%20Colombia%20es,m%C3%A1s%20atac ado%20de%20la%20regi%C3%B3n.https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/281222:Proyecto-del-MinTICpara-la-creacion-de-la-Agencia-Nacional-de-Seguridad-Digital-y-Asuntos-Espaciales-pasael-primer-debatehttps://www.asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdfhttps://www.asuntoslegales.com.co/actualidad/que-castigos-estipula-el-codigo-penal-paralos-delitos-informaticos-como-la-estafa-3180022https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-yperspectivas/https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/https://www.eltiempo.com/bogota/ojo-ciberdelincuentes-estan-utilizando-inteligenciaartificial-para-estafar-830390https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-masivo-encolombia-rama-judicial-y-servicios-de-salud-caidos-que-paso-805846https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-deAtencion-de-Delitos-Informaticos.pdfhttps://www.oas.org/juridico/english/cyb_pry_convenio.pdfhttps://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosLEY 1273 DE 2009 de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.THUMBNAILArt. Trabajo de grado.jpgArt. Trabajo de grado.jpgIM Thumbnailimage/jpeg27431http://repository.unilibre.edu.co/bitstream/10901/30810/4/Art.%20Trabajo%20de%20grado.jpg91aa7ea3a3dc4f34d909d3ddeb00ef75MD54Autorización.jpgAutorización.jpgIM Thumbnailimage/jpeg28454http://repository.unilibre.edu.co/bitstream/10901/30810/5/Autorizaci%c3%b3n.jpg30a583f1a9f6560af30d0dec58da6cf0MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30810/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALArt. Trabajo de gradoArt. Trabajo de gradoapplication/pdf469005http://repository.unilibre.edu.co/bitstream/10901/30810/2/Art.%20Trabajo%20de%20gradob2d663da0cc794df6a79ea47f4061b94MD52AutorizaciónAutorizaciónapplication/pdf298781http://repository.unilibre.edu.co/bitstream/10901/30810/1/Autorizaci%c3%b3n6b1bc2ee6a581d90eea98612ae8f7dc0MD5110901/30810oai:repository.unilibre.edu.co:10901/308102025-03-24 06:01:25.417Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |