Política criminal del delito informático en Colombia

Las normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para un...

Full description

Autores:
Carreño Suarez, Brenda Melisa
Baquero Lopez, William Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/50772
Acceso en línea:
http://hdl.handle.net/11634/50772
Palabra clave:
Derecho
Sociedad-Normas
Nuevas Tecnologías
Código Penal
Delitos cibernéticos
Deep web
Dark web
Phishing
Delitos informaticos
Protección de los datos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_9d9207e25005155beca7b41d3e716644
oai_identifier_str oai:repository.usta.edu.co:11634/50772
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Política criminal del delito informático en Colombia
title Política criminal del delito informático en Colombia
spellingShingle Política criminal del delito informático en Colombia
Derecho
Sociedad-Normas
Nuevas Tecnologías
Código Penal
Delitos cibernéticos
Deep web
Dark web
Phishing
Delitos informaticos
Protección de los datos
title_short Política criminal del delito informático en Colombia
title_full Política criminal del delito informático en Colombia
title_fullStr Política criminal del delito informático en Colombia
title_full_unstemmed Política criminal del delito informático en Colombia
title_sort Política criminal del delito informático en Colombia
dc.creator.fl_str_mv Carreño Suarez, Brenda Melisa
Baquero Lopez, William Felipe
dc.contributor.advisor.none.fl_str_mv Mendoza Perdomo, Juan Francisco
dc.contributor.author.none.fl_str_mv Carreño Suarez, Brenda Melisa
Baquero Lopez, William Felipe
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-2741-6976
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=sF0bS3UAAAAJ
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001232487
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.lemb.spa.fl_str_mv Derecho
Sociedad-Normas
Nuevas Tecnologías
Código Penal
topic Derecho
Sociedad-Normas
Nuevas Tecnologías
Código Penal
Delitos cibernéticos
Deep web
Dark web
Phishing
Delitos informaticos
Protección de los datos
dc.subject.proposal.spa.fl_str_mv Delitos cibernéticos
Deep web
Dark web
Phishing
Delitos informaticos
Protección de los datos
description Las normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para una futura sanción de los fraudes presentes en las nuevas tecnologías, así como la implementación de nuevas estrategias por parte de los funcionarios encargados de investigar, vigilar, controlar y sancionar los delitos informáticos. Ya se ha cumplido un paso y es la modificación del Código Penal y la creación del bien jurídico tutelado que está consagrado en la Ley 1273 de 2009, lo cual permite que haya un reconocimiento de los delitos referidos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-06-13T16:43:02Z
dc.date.available.none.fl_str_mv 2023-06-13T16:43:02Z
dc.date.issued.none.fl_str_mv 2023-06-09
dc.type.none.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis de pregrado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/50772
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/50772
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Canal El Rincón De Giorgio. (26 de enero de 2020). Estos son los peligros reales al entrar en la Deep Web [Archivo de Video]. YouTube. https://youtu.be/lqYZlZGblhw
Temperini, M. (2017). Deep web, anonimato y cibercrimen. Federación iberoamericana de asociaciones de derecho e informática. https://fiadi.org/category/blog/
MIT Technology review. (12 de octubre de 2020). ¿Deberíamos saber cómo el FBI logró atrapar al capo de la 'dark web'?. https://www.technologyreview.es//s/11861/deberiamos-saber-como-el-fbi-logro-atrapar-al-capo-de-la-dark-web
Farivar, C. (2017). To keep Tor hack source code secret, DOJ dismisses child porn case. Ars technica.https://arstechnica.com/tech-policy/2017/03/doj-drops-case-against-child-porn-suspect-rather-than-disclose-fbi-hack/
Welivesecurity. (08 de enero de 2016). El FBI identifica a 1.300 visitantes de un sitio en la Deep Weeb. https://www.welivesecurity.com/la-es/2016/01/08/fbi-identifica-visitantes-deep-web/
Jenkins H. (2008). Convergence culture. La cultura de la convergencia de los medios de comunicación.
Pandasecurity. (20 de enero de 2011). El mercado negro del cibercrimen: al descubierto. https://www.pandasecurity.com/es/mediacenter/notas-de-prensa/el-mercado-negro-del-cibercrimen-al-descubierto/
Canal El Rincón De Giorgio. (3 de julio de 2019). Este chico es uno de los grandes monstruos de la Deep Web [Archivo de Video]. YouTube. https://youtu.be/fWb1dCx8s9g
Canal El Rincón De Giorgio. (23 de noviembre de 2020). Daisy’s Destruction es real y no deberías verlo jamás [Archivo de Video]. YouTube. https://youtu.be/-ir4InL9aMY
Velazques, A. (29 de mayo de 2019). Deep Web en los callejones de la red. El tiempo. https://www.eltiempo.com/tecnosfera/dispositivos/deep-web-en-los-callejones-de-la-red-363246
Ley 26388 de 2008.Por medio de la cual se modificó el Código Penal argentino. Junio 24 de 2008
Ley Orgánica 10 de 1995. Por la cual se expide el Código Penal español. 23 de noviembre de 1995.
Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal. 05 de enero de 2009.
Ley 599 de 2009. Por la cual se expide el Código Penal. 24 de julio de 2000.
C, Brooker.W, Bridges. (Escritores). J, Watkins. (Director). (21 de octubre de 2016). Cállate y baila (Temporada 3, episodio 3) [Episodio de programa de televisión] en A. Jones & C, Brooker (Productores), Black Mirror. Netflix.
Titze , S. & Zoch, A. (Productores). (2019-2021). How to sell drugs (fast) [Serie]. Netflix. https://www.netflix.com/, . Netflix.
Russel, T. (Director). (2021). Silk Road: El camino oculto [Película]. Lionsgate.
Canal CAMBIO. (10 de febrero de 2023). Guacamaya Leaks: ¿Cómo Hackearon a la Fiscalía? [Archivo de Video]. YouTube. https://youtu.be/PcFryb_Ggq0
Canal Lord Draugr. (26 de diciembre de 2022). La historia de Silk Road: el mayor mercado negro de la Dark Web [Archivo de Video]. YouTube. https://m.youtube.com/watch?v=H-5v_jDgzzU
Abushihab, C. (2016). Sistemas informáticos. Necesidad de protección penal. Empeiría. La revista de los estudiantes de la Universidad Santo Tomás (2539-1525),185-197
López, J. (01 de diciembre de 2021). Delitos en la Dark Web. https://revistabyte.es/legalidad-tic/delitos-en-la-dark-web/#)
Mayer, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis. (vol.24, n.1)
Sierra, K, Valencia, D. (2018). Lo saben todo de ti: Redes sociales, criminología y paranoia.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Derecho
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/50772/6/2023williambaquero.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/50772/7/Carta%20Crai%20William%20Brenda.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/50772/8/carta%20derechos%20de%20autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/50772/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/50772/1/2023williambaquero.pdf
https://repository.usta.edu.co/bitstream/11634/50772/2/Carta%20Crai%20William%20Brenda.pdf
https://repository.usta.edu.co/bitstream/11634/50772/3/carta%20derechos%20de%20autor.pdf
https://repository.usta.edu.co/bitstream/11634/50772/5/license.txt
bitstream.checksum.fl_str_mv 37f8a6319aeae19ebee57153658e93a0
3abd703ef66bf98dab4fe906a2729be1
9578b8fb87891b10d32007d17efe597f
217700a34da79ed616c2feb68d4c5e06
5b80d5769df58ba907ed192f06fa62c1
3ac3984eba0231c0096b75dfe79994cc
c482c7bf003d3f3c1c3907ca76a6461e
aedeaf396fcd827b537c73d23464fc27
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1782026099125911552
spelling Mendoza Perdomo, Juan FranciscoCarreño Suarez, Brenda MelisaBaquero Lopez, William Felipehttps://orcid.org/0000-0002-2741-6976https://scholar.google.com/citations?hl=es&user=sF0bS3UAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001232487Universidad Santo Tomás2023-06-13T16:43:02Z2023-06-13T16:43:02Z2023-06-09Carreño Suarez, B. M. y Baquero Lopez, W. F. (2023). Política del delito informático en Colombia. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/50772reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLas normas deberían evolucionar al ritmo de la sociedad, que está permeada por las nuevas tecnologías. Queremos llegar a los entes legislativos, para proponer e introducir una actualización de la norma, e incluso con un proyecto que permita legislar, aspectos como la tipificación del delito, para una futura sanción de los fraudes presentes en las nuevas tecnologías, así como la implementación de nuevas estrategias por parte de los funcionarios encargados de investigar, vigilar, controlar y sancionar los delitos informáticos. Ya se ha cumplido un paso y es la modificación del Código Penal y la creación del bien jurídico tutelado que está consagrado en la Ley 1273 de 2009, lo cual permite que haya un reconocimiento de los delitos referidos.AbogadoPregradoapplication/pdfspaUniversidad Santo TomásPregrado DerechoFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Política criminal del delito informático en Colombiabachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisDerechoSociedad-NormasNuevas TecnologíasCódigo PenalDelitos cibernéticosDeep webDark webPhishingDelitos informaticosProtección de los datosCRAI-USTA BogotáCanal El Rincón De Giorgio. (26 de enero de 2020). Estos son los peligros reales al entrar en la Deep Web [Archivo de Video]. YouTube. https://youtu.be/lqYZlZGblhwTemperini, M. (2017). Deep web, anonimato y cibercrimen. Federación iberoamericana de asociaciones de derecho e informática. https://fiadi.org/category/blog/MIT Technology review. (12 de octubre de 2020). ¿Deberíamos saber cómo el FBI logró atrapar al capo de la 'dark web'?. https://www.technologyreview.es//s/11861/deberiamos-saber-como-el-fbi-logro-atrapar-al-capo-de-la-dark-webFarivar, C. (2017). To keep Tor hack source code secret, DOJ dismisses child porn case. Ars technica.https://arstechnica.com/tech-policy/2017/03/doj-drops-case-against-child-porn-suspect-rather-than-disclose-fbi-hack/Welivesecurity. (08 de enero de 2016). El FBI identifica a 1.300 visitantes de un sitio en la Deep Weeb. https://www.welivesecurity.com/la-es/2016/01/08/fbi-identifica-visitantes-deep-web/Jenkins H. (2008). Convergence culture. La cultura de la convergencia de los medios de comunicación.Pandasecurity. (20 de enero de 2011). El mercado negro del cibercrimen: al descubierto. https://www.pandasecurity.com/es/mediacenter/notas-de-prensa/el-mercado-negro-del-cibercrimen-al-descubierto/Canal El Rincón De Giorgio. (3 de julio de 2019). Este chico es uno de los grandes monstruos de la Deep Web [Archivo de Video]. YouTube. https://youtu.be/fWb1dCx8s9gCanal El Rincón De Giorgio. (23 de noviembre de 2020). Daisy’s Destruction es real y no deberías verlo jamás [Archivo de Video]. YouTube. https://youtu.be/-ir4InL9aMYVelazques, A. (29 de mayo de 2019). Deep Web en los callejones de la red. El tiempo. https://www.eltiempo.com/tecnosfera/dispositivos/deep-web-en-los-callejones-de-la-red-363246Ley 26388 de 2008.Por medio de la cual se modificó el Código Penal argentino. Junio 24 de 2008Ley Orgánica 10 de 1995. Por la cual se expide el Código Penal español. 23 de noviembre de 1995.Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal. 05 de enero de 2009.Ley 599 de 2009. Por la cual se expide el Código Penal. 24 de julio de 2000.C, Brooker.W, Bridges. (Escritores). J, Watkins. (Director). (21 de octubre de 2016). Cállate y baila (Temporada 3, episodio 3) [Episodio de programa de televisión] en A. Jones & C, Brooker (Productores), Black Mirror. Netflix.Titze , S. & Zoch, A. (Productores). (2019-2021). How to sell drugs (fast) [Serie]. Netflix. https://www.netflix.com/, . Netflix.Russel, T. (Director). (2021). Silk Road: El camino oculto [Película]. Lionsgate.Canal CAMBIO. (10 de febrero de 2023). Guacamaya Leaks: ¿Cómo Hackearon a la Fiscalía? [Archivo de Video]. YouTube. https://youtu.be/PcFryb_Ggq0Canal Lord Draugr. (26 de diciembre de 2022). La historia de Silk Road: el mayor mercado negro de la Dark Web [Archivo de Video]. YouTube. https://m.youtube.com/watch?v=H-5v_jDgzzUAbushihab, C. (2016). Sistemas informáticos. Necesidad de protección penal. Empeiría. La revista de los estudiantes de la Universidad Santo Tomás (2539-1525),185-197López, J. (01 de diciembre de 2021). Delitos en la Dark Web. https://revistabyte.es/legalidad-tic/delitos-en-la-dark-web/#)Mayer, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis. (vol.24, n.1)Sierra, K, Valencia, D. (2018). Lo saben todo de ti: Redes sociales, criminología y paranoia.THUMBNAIL2023williambaquero.pdf.jpg2023williambaquero.pdf.jpgIM Thumbnailimage/jpeg4072https://repository.usta.edu.co/bitstream/11634/50772/6/2023williambaquero.pdf.jpg37f8a6319aeae19ebee57153658e93a0MD56open accessCarta Crai William Brenda.pdf.jpgCarta Crai William Brenda.pdf.jpgIM Thumbnailimage/jpeg7380https://repository.usta.edu.co/bitstream/11634/50772/7/Carta%20Crai%20William%20Brenda.pdf.jpg3abd703ef66bf98dab4fe906a2729be1MD57open accesscarta derechos de autor.pdf.jpgcarta derechos de autor.pdf.jpgIM Thumbnailimage/jpeg6443https://repository.usta.edu.co/bitstream/11634/50772/8/carta%20derechos%20de%20autor.pdf.jpg9578b8fb87891b10d32007d17efe597fMD58open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/50772/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2023williambaquero.pdf2023williambaquero.pdfTrabajo de gradoapplication/pdf1414270https://repository.usta.edu.co/bitstream/11634/50772/1/2023williambaquero.pdf5b80d5769df58ba907ed192f06fa62c1MD51open accessCarta Crai William Brenda.pdfCarta Crai William Brenda.pdfCarta aprobación facultadapplication/pdf347519https://repository.usta.edu.co/bitstream/11634/50772/2/Carta%20Crai%20William%20Brenda.pdf3ac3984eba0231c0096b75dfe79994ccMD52metadata only accesscarta derechos de autor.pdfcarta derechos de autor.pdfcarta derechos de autorapplication/pdf24945https://repository.usta.edu.co/bitstream/11634/50772/3/carta%20derechos%20de%20autor.pdfc482c7bf003d3f3c1c3907ca76a6461eMD53metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/50772/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open access11634/50772oai:repository.usta.edu.co:11634/507722023-07-19 19:29:07.328open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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