Política criminal del delito informático en Colombia
Las normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para un...
- Autores:
-
Carreño Suarez, Brenda Melisa
Baquero Lopez, William Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/50772
- Acceso en línea:
- http://hdl.handle.net/11634/50772
- Palabra clave:
- Derecho
Sociedad-Normas
Nuevas Tecnologías
Código Penal
Delitos cibernéticos
Deep web
Dark web
Phishing
Delitos informaticos
Protección de los datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_9d9207e25005155beca7b41d3e716644 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/50772 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Política criminal del delito informático en Colombia |
title |
Política criminal del delito informático en Colombia |
spellingShingle |
Política criminal del delito informático en Colombia Derecho Sociedad-Normas Nuevas Tecnologías Código Penal Delitos cibernéticos Deep web Dark web Phishing Delitos informaticos Protección de los datos |
title_short |
Política criminal del delito informático en Colombia |
title_full |
Política criminal del delito informático en Colombia |
title_fullStr |
Política criminal del delito informático en Colombia |
title_full_unstemmed |
Política criminal del delito informático en Colombia |
title_sort |
Política criminal del delito informático en Colombia |
dc.creator.fl_str_mv |
Carreño Suarez, Brenda Melisa Baquero Lopez, William Felipe |
dc.contributor.advisor.none.fl_str_mv |
Mendoza Perdomo, Juan Francisco |
dc.contributor.author.none.fl_str_mv |
Carreño Suarez, Brenda Melisa Baquero Lopez, William Felipe |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0002-2741-6976 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=sF0bS3UAAAAJ |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001232487 |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.lemb.spa.fl_str_mv |
Derecho Sociedad-Normas Nuevas Tecnologías Código Penal |
topic |
Derecho Sociedad-Normas Nuevas Tecnologías Código Penal Delitos cibernéticos Deep web Dark web Phishing Delitos informaticos Protección de los datos |
dc.subject.proposal.spa.fl_str_mv |
Delitos cibernéticos Deep web Dark web Phishing Delitos informaticos Protección de los datos |
description |
Las normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para una futura sanción de los fraudes presentes en las nuevas tecnologías, así como la implementación de nuevas estrategias por parte de los funcionarios encargados de investigar, vigilar, controlar y sancionar los delitos informáticos. Ya se ha cumplido un paso y es la modificación del Código Penal y la creación del bien jurídico tutelado que está consagrado en la Ley 1273 de 2009, lo cual permite que haya un reconocimiento de los delitos referidos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-06-13T16:43:02Z |
dc.date.available.none.fl_str_mv |
2023-06-13T16:43:02Z |
dc.date.issued.none.fl_str_mv |
2023-06-09 |
dc.type.none.fl_str_mv |
bachelor thesis |
dc.type.local.spa.fl_str_mv |
Tesis de pregrado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/50772 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/50772 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Canal El Rincón De Giorgio. (26 de enero de 2020). Estos son los peligros reales al entrar en la Deep Web [Archivo de Video]. YouTube. https://youtu.be/lqYZlZGblhw Temperini, M. (2017). Deep web, anonimato y cibercrimen. Federación iberoamericana de asociaciones de derecho e informática. https://fiadi.org/category/blog/ MIT Technology review. (12 de octubre de 2020). ¿Deberíamos saber cómo el FBI logró atrapar al capo de la 'dark web'?. https://www.technologyreview.es//s/11861/deberiamos-saber-como-el-fbi-logro-atrapar-al-capo-de-la-dark-web Farivar, C. (2017). To keep Tor hack source code secret, DOJ dismisses child porn case. Ars technica.https://arstechnica.com/tech-policy/2017/03/doj-drops-case-against-child-porn-suspect-rather-than-disclose-fbi-hack/ Welivesecurity. (08 de enero de 2016). El FBI identifica a 1.300 visitantes de un sitio en la Deep Weeb. https://www.welivesecurity.com/la-es/2016/01/08/fbi-identifica-visitantes-deep-web/ Jenkins H. (2008). Convergence culture. La cultura de la convergencia de los medios de comunicación. Pandasecurity. (20 de enero de 2011). El mercado negro del cibercrimen: al descubierto. https://www.pandasecurity.com/es/mediacenter/notas-de-prensa/el-mercado-negro-del-cibercrimen-al-descubierto/ Canal El Rincón De Giorgio. (3 de julio de 2019). Este chico es uno de los grandes monstruos de la Deep Web [Archivo de Video]. YouTube. https://youtu.be/fWb1dCx8s9g Canal El Rincón De Giorgio. (23 de noviembre de 2020). Daisy’s Destruction es real y no deberías verlo jamás [Archivo de Video]. YouTube. https://youtu.be/-ir4InL9aMY Velazques, A. (29 de mayo de 2019). Deep Web en los callejones de la red. El tiempo. https://www.eltiempo.com/tecnosfera/dispositivos/deep-web-en-los-callejones-de-la-red-363246 Ley 26388 de 2008.Por medio de la cual se modificó el Código Penal argentino. Junio 24 de 2008 Ley Orgánica 10 de 1995. Por la cual se expide el Código Penal español. 23 de noviembre de 1995. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal. 05 de enero de 2009. Ley 599 de 2009. Por la cual se expide el Código Penal. 24 de julio de 2000. C, Brooker.W, Bridges. (Escritores). J, Watkins. (Director). (21 de octubre de 2016). Cállate y baila (Temporada 3, episodio 3) [Episodio de programa de televisión] en A. Jones & C, Brooker (Productores), Black Mirror. Netflix. Titze , S. & Zoch, A. (Productores). (2019-2021). How to sell drugs (fast) [Serie]. Netflix. https://www.netflix.com/, . Netflix. Russel, T. (Director). (2021). Silk Road: El camino oculto [Película]. Lionsgate. Canal CAMBIO. (10 de febrero de 2023). Guacamaya Leaks: ¿Cómo Hackearon a la Fiscalía? [Archivo de Video]. YouTube. https://youtu.be/PcFryb_Ggq0 Canal Lord Draugr. (26 de diciembre de 2022). La historia de Silk Road: el mayor mercado negro de la Dark Web [Archivo de Video]. YouTube. https://m.youtube.com/watch?v=H-5v_jDgzzU Abushihab, C. (2016). Sistemas informáticos. Necesidad de protección penal. Empeiría. La revista de los estudiantes de la Universidad Santo Tomás (2539-1525),185-197 López, J. (01 de diciembre de 2021). Delitos en la Dark Web. https://revistabyte.es/legalidad-tic/delitos-en-la-dark-web/#) Mayer, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis. (vol.24, n.1) Sierra, K, Valencia, D. (2018). Lo saben todo de ti: Redes sociales, criminología y paranoia. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Derecho |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/50772/6/2023williambaquero.pdf.jpg https://repository.usta.edu.co/bitstream/11634/50772/7/Carta%20Crai%20William%20Brenda.pdf.jpg https://repository.usta.edu.co/bitstream/11634/50772/8/carta%20derechos%20de%20autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/50772/4/license_rdf https://repository.usta.edu.co/bitstream/11634/50772/1/2023williambaquero.pdf https://repository.usta.edu.co/bitstream/11634/50772/2/Carta%20Crai%20William%20Brenda.pdf https://repository.usta.edu.co/bitstream/11634/50772/3/carta%20derechos%20de%20autor.pdf https://repository.usta.edu.co/bitstream/11634/50772/5/license.txt |
bitstream.checksum.fl_str_mv |
37f8a6319aeae19ebee57153658e93a0 3abd703ef66bf98dab4fe906a2729be1 9578b8fb87891b10d32007d17efe597f 217700a34da79ed616c2feb68d4c5e06 5b80d5769df58ba907ed192f06fa62c1 3ac3984eba0231c0096b75dfe79994cc c482c7bf003d3f3c1c3907ca76a6461e aedeaf396fcd827b537c73d23464fc27 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1782026099125911552 |
spelling |
Mendoza Perdomo, Juan FranciscoCarreño Suarez, Brenda MelisaBaquero Lopez, William Felipehttps://orcid.org/0000-0002-2741-6976https://scholar.google.com/citations?hl=es&user=sF0bS3UAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001232487Universidad Santo Tomás2023-06-13T16:43:02Z2023-06-13T16:43:02Z2023-06-09Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/50772reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLas normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para una futura sanción de los fraudes presentes en las nuevas tecnologías, así como la implementación de nuevas estrategias por parte de los funcionarios encargados de investigar, vigilar, controlar y sancionar los delitos informáticos. Ya se ha cumplido un paso y es la modificación del Código Penal y la creación del bien jurídico tutelado que está consagrado en la Ley 1273 de 2009, lo cual permite que haya un reconocimiento de los delitos referidos.AbogadoPregradoapplication/pdfspaUniversidad Santo TomásPregrado DerechoFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Política criminal del delito informático en Colombiabachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisDerechoSociedad-NormasNuevas TecnologíasCódigo PenalDelitos cibernéticosDeep webDark webPhishingDelitos informaticosProtección de los datosCRAI-USTA BogotáCanal El Rincón De Giorgio. (26 de enero de 2020). Estos son los peligros reales al entrar en la Deep Web [Archivo de Video]. YouTube. https://youtu.be/lqYZlZGblhwTemperini, M. (2017). Deep web, anonimato y cibercrimen. Federación iberoamericana de asociaciones de derecho e informática. https://fiadi.org/category/blog/MIT Technology review. (12 de octubre de 2020). ¿Deberíamos saber cómo el FBI logró atrapar al capo de la 'dark web'?. https://www.technologyreview.es//s/11861/deberiamos-saber-como-el-fbi-logro-atrapar-al-capo-de-la-dark-webFarivar, C. (2017). To keep Tor hack source code secret, DOJ dismisses child porn case. Ars technica.https://arstechnica.com/tech-policy/2017/03/doj-drops-case-against-child-porn-suspect-rather-than-disclose-fbi-hack/Welivesecurity. (08 de enero de 2016). El FBI identifica a 1.300 visitantes de un sitio en la Deep Weeb. https://www.welivesecurity.com/la-es/2016/01/08/fbi-identifica-visitantes-deep-web/Jenkins H. (2008). Convergence culture. La cultura de la convergencia de los medios de comunicación.Pandasecurity. (20 de enero de 2011). El mercado negro del cibercrimen: al descubierto. https://www.pandasecurity.com/es/mediacenter/notas-de-prensa/el-mercado-negro-del-cibercrimen-al-descubierto/Canal El Rincón De Giorgio. (3 de julio de 2019). Este chico es uno de los grandes monstruos de la Deep Web [Archivo de Video]. YouTube. https://youtu.be/fWb1dCx8s9gCanal El Rincón De Giorgio. (23 de noviembre de 2020). Daisy’s Destruction es real y no deberías verlo jamás [Archivo de Video]. YouTube. https://youtu.be/-ir4InL9aMYVelazques, A. (29 de mayo de 2019). Deep Web en los callejones de la red. El tiempo. https://www.eltiempo.com/tecnosfera/dispositivos/deep-web-en-los-callejones-de-la-red-363246Ley 26388 de 2008.Por medio de la cual se modificó el Código Penal argentino. Junio 24 de 2008Ley Orgánica 10 de 1995. Por la cual se expide el Código Penal español. 23 de noviembre de 1995.Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal. 05 de enero de 2009.Ley 599 de 2009. Por la cual se expide el Código Penal. 24 de julio de 2000.C, Brooker.W, Bridges. (Escritores). J, Watkins. (Director). (21 de octubre de 2016). Cállate y baila (Temporada 3, episodio 3) [Episodio de programa de televisión] en A. Jones & C, Brooker (Productores), Black Mirror. Netflix.Titze , S. & Zoch, A. (Productores). (2019-2021). How to sell drugs (fast) [Serie]. Netflix. https://www.netflix.com/, . Netflix.Russel, T. (Director). (2021). Silk Road: El camino oculto [Película]. Lionsgate.Canal CAMBIO. (10 de febrero de 2023). Guacamaya Leaks: ¿Cómo Hackearon a la Fiscalía? [Archivo de Video]. YouTube. https://youtu.be/PcFryb_Ggq0Canal Lord Draugr. (26 de diciembre de 2022). La historia de Silk Road: el mayor mercado negro de la Dark Web [Archivo de Video]. YouTube. https://m.youtube.com/watch?v=H-5v_jDgzzUAbushihab, C. (2016). Sistemas informáticos. Necesidad de protección penal. Empeiría. La revista de los estudiantes de la Universidad Santo Tomás (2539-1525),185-197López, J. (01 de diciembre de 2021). Delitos en la Dark Web. https://revistabyte.es/legalidad-tic/delitos-en-la-dark-web/#)Mayer, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis. (vol.24, n.1)Sierra, K, Valencia, D. (2018). Lo saben todo de ti: Redes sociales, criminología y paranoia.THUMBNAIL2023williambaquero.pdf.jpg2023williambaquero.pdf.jpgIM Thumbnailimage/jpeg4072https://repository.usta.edu.co/bitstream/11634/50772/6/2023williambaquero.pdf.jpg37f8a6319aeae19ebee57153658e93a0MD56open accessCarta Crai William Brenda.pdf.jpgCarta Crai William Brenda.pdf.jpgIM Thumbnailimage/jpeg7380https://repository.usta.edu.co/bitstream/11634/50772/7/Carta%20Crai%20William%20Brenda.pdf.jpg3abd703ef66bf98dab4fe906a2729be1MD57open accesscarta derechos de autor.pdf.jpgcarta derechos de autor.pdf.jpgIM Thumbnailimage/jpeg6443https://repository.usta.edu.co/bitstream/11634/50772/8/carta%20derechos%20de%20autor.pdf.jpg9578b8fb87891b10d32007d17efe597fMD58open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/50772/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2023williambaquero.pdf2023williambaquero.pdfTrabajo de gradoapplication/pdf1414270https://repository.usta.edu.co/bitstream/11634/50772/1/2023williambaquero.pdf5b80d5769df58ba907ed192f06fa62c1MD51open accessCarta Crai William Brenda.pdfCarta Crai William Brenda.pdfCarta aprobación facultadapplication/pdf347519https://repository.usta.edu.co/bitstream/11634/50772/2/Carta%20Crai%20William%20Brenda.pdf3ac3984eba0231c0096b75dfe79994ccMD52metadata only accesscarta derechos de autor.pdfcarta derechos de autor.pdfcarta derechos de autorapplication/pdf24945https://repository.usta.edu.co/bitstream/11634/50772/3/carta%20derechos%20de%20autor.pdfc482c7bf003d3f3c1c3907ca76a6461eMD53metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/50772/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open access11634/50772oai:repository.usta.edu.co:11634/507722023-07-19 19:29:07.328open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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 |