Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022

Artículo de investigación

Autores:
Martínez-Vélez, Jorge Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30392
Acceso en línea:
https://hdl.handle.net/10983/30392
Palabra clave:
Delitos informáticos-Colombia
Hurto-legislación-Colombia
Fraude informático-Colombia
Derecho comparado
340 - Derecho
Globalización
Regulación
Información
Jurisdicción
Legislación
Penalización
Hurto
Sistemas de Información
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2022
id UCATOLICA2_014f8fa5cd937596e9548b671cab0a0a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30392
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
title Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
spellingShingle Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
Delitos informáticos-Colombia
Hurto-legislación-Colombia
Fraude informático-Colombia
Derecho comparado
340 - Derecho
Globalización
Regulación
Información
Jurisdicción
Legislación
Penalización
Hurto
Sistemas de Información
title_short Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
title_full Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
title_fullStr Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
title_full_unstemmed Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
title_sort Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
dc.creator.fl_str_mv Martínez-Vélez, Jorge Alejandro
dc.contributor.advisor.none.fl_str_mv González-Monguí, Pablo Elías
González-Monguí, Pablo Elías
dc.contributor.author.none.fl_str_mv Martínez-Vélez, Jorge Alejandro
dc.subject.armarc.none.fl_str_mv Delitos informáticos-Colombia
Hurto-legislación-Colombia
Fraude informático-Colombia
Derecho comparado
topic Delitos informáticos-Colombia
Hurto-legislación-Colombia
Fraude informático-Colombia
Derecho comparado
340 - Derecho
Globalización
Regulación
Información
Jurisdicción
Legislación
Penalización
Hurto
Sistemas de Información
dc.subject.ddc.none.fl_str_mv 340 - Derecho
dc.subject.proposal.none.fl_str_mv Globalización
Regulación
Información
Jurisdicción
Legislación
Penalización
Hurto
Sistemas de Información
description Artículo de investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-05-23T15:43:37Z
dc.date.available.none.fl_str_mv 2023-05-23T15:43:37Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Martínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30392
identifier_str_mv Martínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.
url https://hdl.handle.net/10983/30392
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático? Disponible en: https://repository.usta.edu.co/bitstream/handle/11634/9259/AbushhMajer2017.pdf?s=
Acosta, C. (2021, February 17). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el-primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480
Acurio, S. Delitos Informáticos: Generalidades. (2018) Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.
Almanza, A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista Sistemas, (151), 12-41.
Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático?
Barrios, V. (2018, 7 8). Convenio sobre la Ciberdelincuencia: Convenio de Budapest. BCN. Retrieved July 6, 2022, from https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/26882/1/Convenio_de_Budapest_y_Ciberdelincuencia_en_Chile.pdf
Barrios Solano, S. (2012, 02). EL DELITO INFORMÁTICO EN LA LEGISLACIÓN COLOMBIANA. CORPORACIÓN UNIVERSITARIA DE LA COSTA C.U.C. Retrieved July 6, 2022, from https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?sequence=1&isAllowed=y
Basto García, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las entidades estatales. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/34150/mabastoga.pdf?i=&sequence=1
Cámara Colombiana de Informática y telecomunicaciones. (2021, 12 27). Informe SAFE - Tendencias del Cibercrimen 2021 - 2022. Cámara Colombiana de Informática y Telecomunicaciones. Retrieved July 6, 2022, from https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Conceptos Jurídicos. (2021). Derecho Penal. Tipos de Hurto. Conceptos Jurídicos. https://www.conceptosjuridicos.com/co/hurto/
Becerra, J., Flórez-Acero, G. D., García-Vargas, C., Rojas-Orjuela-Vargas, C., Sánchez-Acevedo, M. E. & Torres-Ávila, J. (2015). El derecho y las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de Colombia
CCIT. (2020). Cámara colombiana de informática y telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. En linea. Disponible en: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Centro Criptológico Nacional de España. (2013, 05 27). Firma del protocolo adicional al convenio sobre ciberdelincuencia del Consejo de Europa. CCN-CERT. Retrieved July 6, 2022, from https://www.ccn-cert.cni.es/eu/gestion-de-incidentes/lucia/23-noticias/572-protocolo-al-convenio-sobre-la-ciberdelincuencia-para-penalizar-actos-de-indole-racista-y-xenofoba.html#%3A~%3Atext%3DEl%20Convenio%20sobre%20Ciberdelincuencia%20fue%2Cla%20sociedad
Código Penal Alemán (traducción) (C. López Diaz, Trans.; 1st ed.). (1999). UNIVERSIDAD EXTERNADO DE COLOMBIA. https://perso.unifr.ch/derechopenal/assets/files/legislacion/l_20080616_02.pdf
Congreso de la república de Colombia. (2022). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
DANE. (2021). Encuesta de Tecnologías de la Información y las Comunicaciones en Hogares – ENTIC Hogares. Ministerio de tecnologías y telecomunicaciones. COM-030-PD-001-r-004 V8
Davila Suancha, Y. C. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdf
El Espectador. (2021, December 26). Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. El Espectador. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/
ESIC Business & Marketing School. (2018). Tipos de seguridad informática, ¿cuáles existen? Esic.edu; ESIC. https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-cuales-existen
FRANCO, A. M. (2017, 06 6). LAS REDES SOCIALES Y LOS DELITOS DE INJURIA Y CALUMNIA EN COLOMBIA. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdf
Galves, J. (2017, May 31). Los ciberataques a infraestructuras estratégicas se multiplican por siete en solo dos años. EL PAÍS. Retrieved July 6, 2022, from https://elpais.com/politica/2017/05/24/actualidad/1495619175_136537.html
García Noguera, N. (2002, July 15). La legislación española frente a los delitos informáticos. Delitos Informáticos. Retrieved July 5, 2022, from https://www.delitosinformaticos.com/delitos/legislacion.shtml
Garcés Escobar, J., Carvajal Díaz, M. A., & Gaviria, J. G. (2020). Tratamiento objetivo del delito de hurto por medios informáticos y semejantes en Colombia, Ley 1273 de 2009
González, P, E. La estructura del tipo penal objetivo. Disponible en: file:///C:/Users/H%20%20P/Downloads/Estructura%20del%20tipo%20penal%20Pablo%20Elias%20Gonz%C3%A1lez%20Mongui%20(1).pdf
González Guzmán, D. A. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos.
Gomez Perals, M. (1994). Los delitos informáticos en el derecho español (Vol. Revista iberoamericana de derecho informático). Universidad del rioja. https://dialnet.unirioja.es/servlet/revista?codigo=1710
Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014.
Grisales Pérez, G. S. (2020). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 (Doctoral dissertation, Universidad EAFIT).
Guarnizo Portela, M. P. (2020). La naturaleza jurídica de los delitos informáticos en Colombia.
Heredero Higuera, M. (1996). Los Delitos Informáticos en el proyecto de código penal de 1994. Fundación Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=248993
Hernández, H. M., Cantero, L. G. Z., Vidal, D. M. R., & Villadiego, L. R. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, 2, 528-541.
Infobae. (2021, December 26). Delitos informáticos en Colombia subieron un 17 % en el 2021: sepa cómo prevenirlos. Infobae. https://www.infobae.com/america/colombia/2021/12/27/delitos-informaticos-en-colombia-subieron-un-17-en-el-2021-sepa-como-prevenirlos/
Iyengar, A., Kundu, A., & Pallis, G. (2018). Healthcare informatics and privacy. IEEE Internet Computing, 22(2), 29-31.
Légiefrance de la Republica de Francia. (2022). Code penal. Republica de Francia. https://www.legifrance.gouv.fr/codes/id/LEGITEXT000006070719/
LegalToday, & Guardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal. Legaltoday.com; Legal Today. https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/
López, J. P. (2014). CRIMINALIDAD INFORMÁTICA EN COLOMBIA. Repositorio Universidad la Gran Colombia. Retrieved July 6, 2022, from https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%C3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y
Manjarres, I., & Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9), 71-82. 2027-2448
Mesa, L. V. (2020, December 9). Los delitos cometidos por medios informáticos crecieron 83% por cuenta de la pandemia. Asuntos Legales. Retrieved July 6, 2022, from https://www.asuntoslegales.com.co/consumidor/los-delitos-cometidos-por-medios-informaticos-crecieron-83-por-cuenta-de-la-pandemia-3099101
MINISTERIO DE JUSTICIA. (2022). Código Penal y legislación complementaria (54th ed.). Agencia Estatal Boletín Oficial del Estado. https://www.boe.es/boe/dias/2022/07/05/
Miró, F. (2012). El cibercrimen. Madrid, España: Marcial Pons.
Ojeda Perez, J. E., Rincón Rodríguez, F., & Arias Flores, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=en&nrm=iso
Organization of American State & Consulado Europeo. (2001). Convenio sobre la ciber delincuencia (185th ed.). Tratados europeos. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Olave Albertini, A. (2018). El delito de hurto como tipo de delito de resultado. Política criminal, 13(25), 175-207.
Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.
Pinzón, Á. O. P. (2019). Delitos contra el patrimonio económico. Temis.
Policía Nacional de Colombia. (2017). Un hombre capturado por el delito de hurto por medios informáticos y semejantes. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/noticia/hombre-capturado-delito-hurto-medios-informaticos-y-semejantes
Postigo Palacios, A. (2020). Seguridad informática (Edición 2020). Ediciones Paraninfo, SA.
Policía Nacional de Colombia. (2022). Normatividad sobre delitos informáticos. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
Rincón, J., y Naranjo V. (2012). Delito Informático Electrónico de las Telecomunicaciones y de los Derechos de Autor. Bogotá D.C, Colombia: Ibañez.
Rosso Perez, M. E. (2020, February 17). Delitos cometidos por medios informáticos (II) - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delitos-cometidos-por-medios-informaticos-ii-2020-02-17/
Roca-Mercadé, C., & Trespaderne-Dedeu, A. (2021). El delito leve de hurto en la ciudad de Barcelona. Perfil del delincuente y comparación en función del tipo de hurto. Revista Logos Ciencia & Tecnología, 13(2), 39-55.
Seligo, Z. (2012, 3 12). Legislación sobre delitos información en España. Delitos Informáticos. Retrieved July 5, 2022, from https://delitosinformaticos.com/legislacion/espana.shtml
Sacoto, R. O., Vázquez, A. Z., & Parma, C. (2022). Las Infracciones penales a través de las redes sociales. 593 Digital Publisher CEIT, 7(3), 322-335.
Senado de la República de Colombia. (2022, 06 21). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0527_1999]. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
Serrano Buitrago, E. R. (2019). La práctica de delitos informáticos en Colombia. Repository Universidad Catolica de Colombia. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=y
Soto, S. M. (2012). “El crimen on – line. Una mirada a la responsabilidad del proveedor del servicio de internet”. Colombia: Justicia Juris
Suárez Sánchez, A. (2017) Manual de delito informático en Colombia. Análisis dogmático https://books.google.com.co/books?id=MXE-DgAAQBAJ&printsec=frontcover&dq=delitos+informaticos+en+colombia&hl=es-419&sa=X&ved=2ahUKEwjenuLurPj3AhWyTDABHTTTCFAQuwV6BAgJEAc#v=onepage&q&f=false
Trochez Arias, I. C. (2020, 09 25). Revisión de la clasificación, categorías, métodos y efectos de la ciberdelincuencia en Colombia en la última década. Repositorio Universidad Santiago de Cali. Retrieved July 6, 2022, from https://repository.usc.edu.co/bitstream/handle/20.500.12421/4251/REVISI%c3%93N%20DE%20LA%20CLASIFICACI%c3%93N.pdf?sequence=3&isAllowed=y
Uardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/
Viega Rodriguez, M. J. (2005, 08 17). Un nuevo desafío jurídico: los delitos informáticos. El Notariado. https://www.elnotariado.com/un-nuevo-desafio-juridico-delitos-informaticos-dra-esc-maria-jose-viega-rodriguez-2914.html
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Derecho
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Derecho
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e21a70d5-f51b-4c06-b5ea-47a50d3d8551/download
https://repository.ucatolica.edu.co/bitstreams/160075b3-6b5b-4eaa-8009-0de0e78d3b5b/download
https://repository.ucatolica.edu.co/bitstreams/35c2110e-90cd-4c68-94ee-357698aa8f70/download
https://repository.ucatolica.edu.co/bitstreams/9b81b720-9c21-4bc4-9595-12641cc0c123/download
https://repository.ucatolica.edu.co/bitstreams/b60c4b0c-ea94-4c93-b2aa-9703ce972316/download
https://repository.ucatolica.edu.co/bitstreams/78d2bf5e-0178-43e1-a768-312032d2cfb4/download
https://repository.ucatolica.edu.co/bitstreams/4bcbdfce-6771-4e46-902c-e2cdcc06902c/download
https://repository.ucatolica.edu.co/bitstreams/0b080db1-6692-4a13-bc6d-3a3687c04dd4/download
https://repository.ucatolica.edu.co/bitstreams/24f4031c-2d96-450a-8a32-0cefe9eebb52/download
https://repository.ucatolica.edu.co/bitstreams/115d2db1-8178-444b-a019-fc7ab5618408/download
https://repository.ucatolica.edu.co/bitstreams/d201e0bc-4e57-40c2-a9b6-e9525020ef75/download
https://repository.ucatolica.edu.co/bitstreams/c041e27f-86ff-48c6-95a7-3ff9e315a9ed/download
https://repository.ucatolica.edu.co/bitstreams/aa25e192-287c-4d95-b076-b8cf7bd65b64/download
bitstream.checksum.fl_str_mv 2d63b6e28d2819e127af798dbffff590
1aaadc17c011b7bd6d02c64ff6cd8970
d055c57590e2b62ce3d92559c4f338c9
b0e91a55cd943ac82978d4b0d4d93081
73a5432e0b76442b22b026844140d683
2a1ab0bb463edbb5b78cd5009bd4bb80
3010a7b7bbbdfea78eaf6d22ff7adbbc
c5ad1165d502f41d515920405fe06f57
01a6e9859a244a8fa8ee891008f46ce1
4fa784ace24266e69a64f670e7b7e69c
582de1fef244d50682c76a5beee20e65
2e68e1c1b37cca9dc32b3c36bbe47d0f
b975fca145066fd24d014e9bdf31d90d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402503480377344
spelling González-Monguí, Pablo Elíasbdfd9625-a8cb-4266-850c-03cbfbc17e28González-Monguí, Pablo Elíasvirtual::954-1Martínez-Vélez, Jorge Alejandro8df6b6ba-2ca0-409f-85a4-d9deb71f6b61-12023-05-23T15:43:37Z2023-05-23T15:43:37Z2022Artículo de investigaciónCon el pasar del tiempo, se ha ido observando como el avance frente al desarrollo e innovación por parte de la nueva tecnología de la información, ha ido experimentando una serie de cambios , reflejándose en incrementos significativos de su uso y aplicabilidad, tales como aplicaciones, páginas web y otros instrumentos informáticos para la comunicación y la conexión de las personas, pero frente a este constante crecimiento en los sistemas digitales también se acrecienta la modalidad de hurtos por este medio. Este artículo se propone establecer el alcance dogmático jurídico penal del tipo penal en el caso de hurto por medios informáticos y semejantes en Colombia y en consecuencia surge el siguiente interrogante ¿Cuál es el alcance dogmático jurídico penal del tipo penal de hurto por medios informáticos y semejantes en Colombia? Al mismo tiempo se pretende realizar un comparativo con el desarrollo legal de países como Alemania, Francia y España, mencionando como es su actuar frente al delito en mención. También, los proyectos de legislación y la creación, así como las legislaciones planteadas por el Gobierno y la conformación de diferentes grupos policiales e investigativos con el fin de perseguir y capturar a los individuos que realicen este tipo de actos, y se concluye que existe una serie de dificultades al momento de aplicar la respectiva normativa y abordar esta problemática a causa de la transnacionalidad de la conducta, sin embargo, existe cooperación internacional para enfrentar dichas conductas punibles.PregradoAbogadoINTRODUCCIÓN 1. ¿Qué es la seguridad Informática? 2. ¿Qué es Hurto? 3. Legislación para delitos informáticos a partir del Derecho comparado entre España, Alemania y Francia 4. El delito informático en Colombia 5. Legislación de los delitos de Hurto por medio informático y semejante en Colombia 6. Elementos de tipo penal de los delitos de hurto por medio informático y semejante en Colombia CONCLUSIONES REFERENCIAS32 páginasapplication/pdfMartínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.https://hdl.handle.net/10983/30392spaUniversidad Católica de ColombiaFacultad de DerechoBogotáDerechoAbushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático? Disponible en: https://repository.usta.edu.co/bitstream/handle/11634/9259/AbushhMajer2017.pdf?s=Acosta, C. (2021, February 17). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el-primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480Acurio, S. Delitos Informáticos: Generalidades. (2018) Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.Almanza, A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista Sistemas, (151), 12-41.Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático?Barrios, V. (2018, 7 8). Convenio sobre la Ciberdelincuencia: Convenio de Budapest. BCN. Retrieved July 6, 2022, from https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/26882/1/Convenio_de_Budapest_y_Ciberdelincuencia_en_Chile.pdfBarrios Solano, S. (2012, 02). EL DELITO INFORMÁTICO EN LA LEGISLACIÓN COLOMBIANA. CORPORACIÓN UNIVERSITARIA DE LA COSTA C.U.C. Retrieved July 6, 2022, from https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?sequence=1&isAllowed=yBasto García, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las entidades estatales. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/34150/mabastoga.pdf?i=&sequence=1Cámara Colombiana de Informática y telecomunicaciones. (2021, 12 27). Informe SAFE - Tendencias del Cibercrimen 2021 - 2022. Cámara Colombiana de Informática y Telecomunicaciones. Retrieved July 6, 2022, from https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfConceptos Jurídicos. (2021). Derecho Penal. Tipos de Hurto. Conceptos Jurídicos. https://www.conceptosjuridicos.com/co/hurto/Becerra, J., Flórez-Acero, G. D., García-Vargas, C., Rojas-Orjuela-Vargas, C., Sánchez-Acevedo, M. E. & Torres-Ávila, J. (2015). El derecho y las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de ColombiaCCIT. (2020). Cámara colombiana de informática y telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. En linea. Disponible en: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Centro Criptológico Nacional de España. (2013, 05 27). Firma del protocolo adicional al convenio sobre ciberdelincuencia del Consejo de Europa. CCN-CERT. Retrieved July 6, 2022, from https://www.ccn-cert.cni.es/eu/gestion-de-incidentes/lucia/23-noticias/572-protocolo-al-convenio-sobre-la-ciberdelincuencia-para-penalizar-actos-de-indole-racista-y-xenofoba.html#%3A~%3Atext%3DEl%20Convenio%20sobre%20Ciberdelincuencia%20fue%2Cla%20sociedadCódigo Penal Alemán (traducción) (C. López Diaz, Trans.; 1st ed.). (1999). UNIVERSIDAD EXTERNADO DE COLOMBIA. https://perso.unifr.ch/derechopenal/assets/files/legislacion/l_20080616_02.pdfCongreso de la república de Colombia. (2022). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlDANE. (2021). Encuesta de Tecnologías de la Información y las Comunicaciones en Hogares – ENTIC Hogares. Ministerio de tecnologías y telecomunicaciones. COM-030-PD-001-r-004 V8Davila Suancha, Y. C. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdfEl Espectador. (2021, December 26). Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. El Espectador. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/ESIC Business & Marketing School. (2018). Tipos de seguridad informática, ¿cuáles existen? Esic.edu; ESIC. https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-cuales-existenFRANCO, A. M. (2017, 06 6). LAS REDES SOCIALES Y LOS DELITOS DE INJURIA Y CALUMNIA EN COLOMBIA. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdfGalves, J. (2017, May 31). Los ciberataques a infraestructuras estratégicas se multiplican por siete en solo dos años. EL PAÍS. Retrieved July 6, 2022, from https://elpais.com/politica/2017/05/24/actualidad/1495619175_136537.htmlGarcía Noguera, N. (2002, July 15). La legislación española frente a los delitos informáticos. Delitos Informáticos. Retrieved July 5, 2022, from https://www.delitosinformaticos.com/delitos/legislacion.shtmlGarcés Escobar, J., Carvajal Díaz, M. A., & Gaviria, J. G. (2020). Tratamiento objetivo del delito de hurto por medios informáticos y semejantes en Colombia, Ley 1273 de 2009González, P, E. La estructura del tipo penal objetivo. Disponible en: file:///C:/Users/H%20%20P/Downloads/Estructura%20del%20tipo%20penal%20Pablo%20Elias%20Gonz%C3%A1lez%20Mongui%20(1).pdfGonzález Guzmán, D. A. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos.Gomez Perals, M. (1994). Los delitos informáticos en el derecho español (Vol. Revista iberoamericana de derecho informático). Universidad del rioja. https://dialnet.unirioja.es/servlet/revista?codigo=1710Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014.Grisales Pérez, G. S. (2020). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 (Doctoral dissertation, Universidad EAFIT).Guarnizo Portela, M. P. (2020). La naturaleza jurídica de los delitos informáticos en Colombia.Heredero Higuera, M. (1996). Los Delitos Informáticos en el proyecto de código penal de 1994. Fundación Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=248993Hernández, H. M., Cantero, L. G. Z., Vidal, D. M. R., & Villadiego, L. R. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, 2, 528-541.Infobae. (2021, December 26). Delitos informáticos en Colombia subieron un 17 % en el 2021: sepa cómo prevenirlos. Infobae. https://www.infobae.com/america/colombia/2021/12/27/delitos-informaticos-en-colombia-subieron-un-17-en-el-2021-sepa-como-prevenirlos/Iyengar, A., Kundu, A., & Pallis, G. (2018). Healthcare informatics and privacy. IEEE Internet Computing, 22(2), 29-31.Légiefrance de la Republica de Francia. (2022). Code penal. Republica de Francia. https://www.legifrance.gouv.fr/codes/id/LEGITEXT000006070719/LegalToday, & Guardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal. Legaltoday.com; Legal Today. https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/López, J. P. (2014). CRIMINALIDAD INFORMÁTICA EN COLOMBIA. Repositorio Universidad la Gran Colombia. Retrieved July 6, 2022, from https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%C3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yManjarres, I., & Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9), 71-82. 2027-2448Mesa, L. V. (2020, December 9). Los delitos cometidos por medios informáticos crecieron 83% por cuenta de la pandemia. Asuntos Legales. Retrieved July 6, 2022, from https://www.asuntoslegales.com.co/consumidor/los-delitos-cometidos-por-medios-informaticos-crecieron-83-por-cuenta-de-la-pandemia-3099101MINISTERIO DE JUSTICIA. (2022). Código Penal y legislación complementaria (54th ed.). Agencia Estatal Boletín Oficial del Estado. https://www.boe.es/boe/dias/2022/07/05/Miró, F. (2012). El cibercrimen. Madrid, España: Marcial Pons.Ojeda Perez, J. E., Rincón Rodríguez, F., & Arias Flores, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=en&nrm=isoOrganization of American State & Consulado Europeo. (2001). Convenio sobre la ciber delincuencia (185th ed.). Tratados europeos. https://www.oas.org/juridico/english/cyb_pry_convenio.pdfOlave Albertini, A. (2018). El delito de hurto como tipo de delito de resultado. Política criminal, 13(25), 175-207.Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.Pinzón, Á. O. P. (2019). Delitos contra el patrimonio económico. Temis.Policía Nacional de Colombia. (2017). Un hombre capturado por el delito de hurto por medios informáticos y semejantes. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/noticia/hombre-capturado-delito-hurto-medios-informaticos-y-semejantesPostigo Palacios, A. (2020). Seguridad informática (Edición 2020). Ediciones Paraninfo, SA.Policía Nacional de Colombia. (2022). Normatividad sobre delitos informáticos. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosRincón, J., y Naranjo V. (2012). Delito Informático Electrónico de las Telecomunicaciones y de los Derechos de Autor. Bogotá D.C, Colombia: Ibañez.Rosso Perez, M. E. (2020, February 17). Delitos cometidos por medios informáticos (II) - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delitos-cometidos-por-medios-informaticos-ii-2020-02-17/Roca-Mercadé, C., & Trespaderne-Dedeu, A. (2021). El delito leve de hurto en la ciudad de Barcelona. Perfil del delincuente y comparación en función del tipo de hurto. Revista Logos Ciencia & Tecnología, 13(2), 39-55.Seligo, Z. (2012, 3 12). Legislación sobre delitos información en España. Delitos Informáticos. Retrieved July 5, 2022, from https://delitosinformaticos.com/legislacion/espana.shtmlSacoto, R. O., Vázquez, A. Z., & Parma, C. (2022). Las Infracciones penales a través de las redes sociales. 593 Digital Publisher CEIT, 7(3), 322-335.Senado de la República de Colombia. (2022, 06 21). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0527_1999]. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmlSerrano Buitrago, E. R. (2019). La práctica de delitos informáticos en Colombia. Repository Universidad Catolica de Colombia. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=ySoto, S. M. (2012). “El crimen on – line. Una mirada a la responsabilidad del proveedor del servicio de internet”. Colombia: Justicia JurisSuárez Sánchez, A. (2017) Manual de delito informático en Colombia. Análisis dogmático https://books.google.com.co/books?id=MXE-DgAAQBAJ&printsec=frontcover&dq=delitos+informaticos+en+colombia&hl=es-419&sa=X&ved=2ahUKEwjenuLurPj3AhWyTDABHTTTCFAQuwV6BAgJEAc#v=onepage&q&f=falseTrochez Arias, I. C. (2020, 09 25). Revisión de la clasificación, categorías, métodos y efectos de la ciberdelincuencia en Colombia en la última década. Repositorio Universidad Santiago de Cali. Retrieved July 6, 2022, from https://repository.usc.edu.co/bitstream/handle/20.500.12421/4251/REVISI%c3%93N%20DE%20LA%20CLASIFICACI%c3%93N.pdf?sequence=3&isAllowed=yUardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/Viega Rodriguez, M. J. (2005, 08 17). Un nuevo desafío jurídico: los delitos informáticos. El Notariado. https://www.elnotariado.com/un-nuevo-desafio-juridico-delitos-informaticos-dra-esc-maria-jose-viega-rodriguez-2914.htmlDerechos Reservados - Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Delitos informáticos-ColombiaHurto-legislación-ColombiaFraude informático-ColombiaDerecho comparado340 - DerechoGlobalizaciónRegulaciónInformaciónJurisdicciónLegislaciónPenalizaciónHurtoSistemas de InformaciónHurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationhttps://ucatolica.academia.edu/PABLOELIASGONZALEZMONGUIvirtual::954-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001387263virtual::954-1https://scholar.google.com/scholar?hl=es&as_sdt=0%2C5&q=pablo+elias+gonzalez+mongui&btnG=virtual::954-1https://orcid.org/0000-0002-4096-5187virtual::954-1https://www.researchgate.net/profile/Pablo-Gonzalez-Mongui?ev=hdr_xprfvirtual::954-180fd6037-530e-4912-aca1-58758947b52bvirtual::954-180fd6037-530e-4912-aca1-58758947b52bvirtual::954-1ORIGINALArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdfArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdfapplication/pdf509272https://repository.ucatolica.edu.co/bitstreams/e21a70d5-f51b-4c06-b5ea-47a50d3d8551/download2d63b6e28d2819e127af798dbffff590MD51Resumen Analitico en Educación RAE.pdfResumen Analitico en Educación RAE.pdfapplication/pdf575727https://repository.ucatolica.edu.co/bitstreams/160075b3-6b5b-4eaa-8009-0de0e78d3b5b/download1aaadc17c011b7bd6d02c64ff6cd8970MD52Cesión de Derechos.pdfCesión de Derechos.pdfapplication/pdf403356https://repository.ucatolica.edu.co/bitstreams/35c2110e-90cd-4c68-94ee-357698aa8f70/downloadd055c57590e2b62ce3d92559c4f338c9MD53Identificación trabajo de grado.pdfIdentificación trabajo de grado.pdfapplication/pdf465580https://repository.ucatolica.edu.co/bitstreams/9b81b720-9c21-4bc4-9595-12641cc0c123/downloadb0e91a55cd943ac82978d4b0d4d93081MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/b60c4b0c-ea94-4c93-b2aa-9703ce972316/download73a5432e0b76442b22b026844140d683MD55TEXTArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.txtArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.txtExtracted texttext/plain79285https://repository.ucatolica.edu.co/bitstreams/78d2bf5e-0178-43e1-a768-312032d2cfb4/download2a1ab0bb463edbb5b78cd5009bd4bb80MD56Resumen Analitico en Educación RAE.pdf.txtResumen Analitico en Educación RAE.pdf.txtExtracted texttext/plain25500https://repository.ucatolica.edu.co/bitstreams/4bcbdfce-6771-4e46-902c-e2cdcc06902c/download3010a7b7bbbdfea78eaf6d22ff7adbbcMD58Cesión de Derechos.pdf.txtCesión de Derechos.pdf.txtExtracted texttext/plain13052https://repository.ucatolica.edu.co/bitstreams/0b080db1-6692-4a13-bc6d-3a3687c04dd4/downloadc5ad1165d502f41d515920405fe06f57MD510Identificación trabajo de grado.pdf.txtIdentificación trabajo de grado.pdf.txtExtracted texttext/plain3006https://repository.ucatolica.edu.co/bitstreams/24f4031c-2d96-450a-8a32-0cefe9eebb52/download01a6e9859a244a8fa8ee891008f46ce1MD512THUMBNAILArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.jpgArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.jpgGenerated Thumbnailimage/jpeg8106https://repository.ucatolica.edu.co/bitstreams/115d2db1-8178-444b-a019-fc7ab5618408/download4fa784ace24266e69a64f670e7b7e69cMD57Resumen Analitico en Educación RAE.pdf.jpgResumen Analitico en Educación RAE.pdf.jpgGenerated Thumbnailimage/jpeg11494https://repository.ucatolica.edu.co/bitstreams/d201e0bc-4e57-40c2-a9b6-e9525020ef75/download582de1fef244d50682c76a5beee20e65MD59Cesión de Derechos.pdf.jpgCesión de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15277https://repository.ucatolica.edu.co/bitstreams/c041e27f-86ff-48c6-95a7-3ff9e315a9ed/download2e68e1c1b37cca9dc32b3c36bbe47d0fMD511Identificación trabajo de grado.pdf.jpgIdentificación trabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg16220https://repository.ucatolica.edu.co/bitstreams/aa25e192-287c-4d95-b076-b8cf7bd65b64/downloadb975fca145066fd24d014e9bdf31d90dMD51310983/30392oai:repository.ucatolica.edu.co:10983/303922024-04-19 15:44:26.201https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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