Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático
Artículo de Investigación Reflexivo
- Autores:
-
Torres-Villamarin, Cristhian Daniel
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25764
- Acceso en línea:
- https://hdl.handle.net/10983/25764
- Palabra clave:
- DELITOS INFORMÁTICOS
LEGISLACIÓN
CIBERCRIMINALES
TIPICIDAD DEL DELITO INFORMÁTICO
DERECHO PENAL
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2020
id |
UCATOLICA2_530a661cd83d3b60deeaa925b0ec1de3 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25764 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
title |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
spellingShingle |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático DELITOS INFORMÁTICOS LEGISLACIÓN CIBERCRIMINALES TIPICIDAD DEL DELITO INFORMÁTICO DERECHO PENAL |
title_short |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
title_full |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
title_fullStr |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
title_full_unstemmed |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
title_sort |
Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático |
dc.creator.fl_str_mv |
Torres-Villamarin, Cristhian Daniel |
dc.contributor.advisor.none.fl_str_mv |
Restrepo-Fontalvo, Jorge |
dc.contributor.author.none.fl_str_mv |
Torres-Villamarin, Cristhian Daniel |
dc.subject.lemb.none.fl_str_mv |
DELITOS INFORMÁTICOS |
topic |
DELITOS INFORMÁTICOS LEGISLACIÓN CIBERCRIMINALES TIPICIDAD DEL DELITO INFORMÁTICO DERECHO PENAL |
dc.subject.proposal.spa.fl_str_mv |
LEGISLACIÓN CIBERCRIMINALES TIPICIDAD DEL DELITO INFORMÁTICO DERECHO PENAL |
description |
Artículo de Investigación Reflexivo |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-04-06T15:01:42Z |
dc.date.available.none.fl_str_mv |
2021 2021-04-06T15:01:42Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Torres-Villamarin, C. D. (2020). Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25764 |
identifier_str_mv |
Torres-Villamarin, C. D. (2020). Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25764 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Arocena Alonso, L., y Esparza Liebar, I. (2017). Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus, 11(1), 39-72. Avendaño, D. (2017). Sistema Informático, confidencialidad, integridad y disponibilidad de datos en la red. Revista de delitos informáticos, 1-23. Balmaceda Hoyos, G. (2009). El delito de Estafa Informática. Bogotá: Leyer Balmaceda Hoyos, G. (2011). El delito de estafa Informática en el derecho europeo continental. Revista de derecho y ciencia penales, 111-149. Bolívar Mesa, M. A. (2018). Las medidas cautelares innominadas y su relación con el principio de legalidad. (Trabajo de Grado) Bogotá: Universidad Católica de Colombia Cáceres Corrales, P. J. (2013). Las formas cambiantes de la criminalidad, Colombia a finales del siglo XX. Bogotá: Universidad Nacional de Colombia. Computer Forensic. (s.f.). www.delitosinformaticos.info, delitos informáticos. Recuperado el 23 de Septiembre de 2019, de Definición de Delio Informático: https://www.delitosinformaticos.info/delitos_informaticos/definicion.html Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. El Tiempo. (6 de Abril de 1984). ¿Quiénes son los responsables? El tiempo, pág. 8A. Fernández de Soto, M. C. (2001). Atipicidad relativa en los delitos de la falsedad, hurto, estafa y daño informáticos. Bogotá: Universidad Sergio Arboleda. Gamba, J. (2010). Panorama del derecho informático en américa latina y el caribe. Santiago de Chile: Comisión económica para América Latina y el caribe (CEPAL) García Vásquez, J. C. (23 de Julio de 2012). Genealogía Colombiana Volumen II. Obtenido de Interconexión Colombia: http://www.interconexioncolombia.com/documentos/genealogia/tomo2/1.33.%20L A%20LISTA%20DEL%20PENTAGONO-CEBOLLERO EDUARDO%20Y%20PAULINA%20ZULETA%20JARAMILLO ROBERTO%20SOTO%20PRIETO ALVARO%20Y%20JORGE%20%20LEIVA.pdf Hillon Vega, J. T. (2000). El Estado de las Cosas o la increíble y triste historia de la convención interamericana contra la corrupción. Bogotá: Pontificia Universidad Javeriana. Holguín, C. (1991). El fraude de los US$13.5 millones. Proceso de la Republica de Colombia ante la corte de Londres. Bogotá: Banco de la Republica. Lima, M. l. (1984). Delitos Electrónicos. México: Porrúa. Loredo González, J. A., y Ramírez Granados, R. (2013). Delitos Informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Nuevo Leo, México: Universidad Autónoma de Nuevo León. Manjarrez Bolaños, I., y Jiménez Tarriba, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82. Marquez Cárdenas, A. E. (2009). La delincuencia económica. Bogotá: Ediciones Doctrina y Ley LTDA. Meseguer González, J. D. (2013). Los nuevos Modi Operandi de los Ciberdelincuentes durante la crisis económica. Revista de Derecho UNED, 495-523. Montañez Parraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre de Colombia- Muños Caro, L. F. (2016). Del derecho electrónico en Colombia: interpretación normativa, producción y valoración probatoria de la firma digital y/o electrónica (Trabajo de Grado). Bogotá: Universidad Católica de Colombia. Ojeda Perez, J. E., Rincón Rodríguez, F., Arias Flores, M. E., y Daza Martínez, L. A. (2010). Delitos Informáticos y Entorno Jurídico Vigente en Colombia. Cuadernos de Contabilidad, 41-66. Paloma Parra, L. O. (2012). Delitos Informáticos (en el ciberespacio): doctrina y análisis de casos reales. Bogotá: Ediciones Jurídicas Andres Morales. Quintero Porras, C. O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular de lavado de activos y la lucha institucional contra su configuración. (Trabajo de Grado) Bogotá: Universidad Católica de Colombia. Rinaldi, P. (27 de Abril de 2017). ¿De dónde viene el delito cibernético? origen y evolución del delito cibernético. Obtenido de Le VPN: https://www.le-vpn.com/es/delito cibernetico-origen-evolucion/ Rodríguez Arbeláez, J. D. (2011). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Recuperado el 10 de octubre de 2019, de http://bdigital.ces.edu.co: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%2 0las%20Redes%20Sociales.pdf Temperini, M. I. (2014). Delitos Informáticos en Latinoamérica: un estudio de derecho comparado. Buenos Aires: Simposio Argentino de informática y derecho. Torres Estepa, A., López Sanabria, I. F., y Sarmiento Avella, M. A. (s.f.). "IN" Seguridad de la información y delitos informáticos en Colombia. Bucaramanga: Universidad Autónoma de Bucaramanga. Torres Torres, H. W. (2002). Derecho Informático. Medellín: Ediciones Jurídicas. Corte Constitucional, Sala Plena. (30 de junio 2005) Sentencia C-673 /2005 [M.P. Clara Inés Vargas Hernandez] Corte Constitucional, Sala Plena. (9 de mayo 2007) Sentencia C-336 /2007 [M.P. Jaime Córdoba Triviño] Corte Constitucional, Sala Plena. (5 de octubre de 2011) Sentencia C-747 /2011 [M.P. Nilson Pinilla Pinilla] Corte Constitucional, Sala Plena. (27 de enero 2009) Sentencia C-025 /2009 [M.P. Rodrigo Escobar Gil] Ley 599 de 2000, Código Penal Colombiano Diario oficial número 44.097 del 24 de julio de 2000 Congreso de Colombia Ley 1273/2009. Diario oficial número 47.223 del 5 de enero de 2009 |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2020 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
32 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Derecho |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/82c704b4-fff7-43e7-881b-f780658cd118/download https://repository.ucatolica.edu.co/bitstreams/48e951a6-c7a2-4d9c-9abc-12f476bc80ff/download https://repository.ucatolica.edu.co/bitstreams/a8942232-f882-4866-bbf7-00152c63834f/download https://repository.ucatolica.edu.co/bitstreams/9245675f-2317-4395-a40f-bc4a30c8c4d5/download https://repository.ucatolica.edu.co/bitstreams/f2634d55-f9f6-41a7-b307-f4ff6418fbb1/download https://repository.ucatolica.edu.co/bitstreams/6b91dc13-97cf-4537-b814-f65fc27350b7/download |
bitstream.checksum.fl_str_mv |
fa81a06dabfa887183d817a6cbb3ac64 5ea062c684a0ce1f443db3586de22550 c5dbe7155bd1e2e021d5a30ffb37e019 a423f6eecf9009e1c240f3dc1b49daae 3c084a2ead6ae468e70700c0085d0c85 14979f5f41b905767e58f3109dc1e89f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256212820099072 |
spelling |
Restrepo-Fontalvo, Jorgec224e368-728c-44aa-b10f-7d58c4cb0173-1Torres-Villamarin, Cristhian Daniel811fbd6f-865d-4b51-9e83-09322e972780-12021-04-06T15:01:42Z20212021-04-06T15:01:42Z2021Artículo de Investigación ReflexivoCon el avance tecnológico mundial los delitos evolucionan, siendo por esto necesaria la constante evaluación de los delitos sancionados por la legislación penal en un país, es por esto que el presente artículo pretende, con base en el caso Soto Prieto, profundizar en los delitos informáticos, tipificados en el Código Penal ley 599/ 2000, Titulo VII de la protección de la información y de los datos.PregradoAbogadoINTRODUCCIÓN 1. Contextualización 2. Antecedentes Informáticos 3. Aproximación a los Delitos Informáticos 4. Legislación Vigente 5. ¿Cómo afrontar la criminalidad económica? CONCLUSIONES BIBLIOGRAFÍA32 páginasapplication/pdfTorres-Villamarin, C. D. (2020). Caso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informático. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombiahttps://hdl.handle.net/10983/25764spaUniversidad Católica de ColombiaFacultad de DerechoBogotáDerechoArocena Alonso, L., y Esparza Liebar, I. (2017). Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus, 11(1), 39-72.Avendaño, D. (2017). Sistema Informático, confidencialidad, integridad y disponibilidad de datos en la red. Revista de delitos informáticos, 1-23.Balmaceda Hoyos, G. (2009). El delito de Estafa Informática. Bogotá: LeyerBalmaceda Hoyos, G. (2011). El delito de estafa Informática en el derecho europeo continental. Revista de derecho y ciencia penales, 111-149.Bolívar Mesa, M. A. (2018). Las medidas cautelares innominadas y su relación con el principio de legalidad. (Trabajo de Grado) Bogotá: Universidad Católica de ColombiaCáceres Corrales, P. J. (2013). Las formas cambiantes de la criminalidad, Colombia a finales del siglo XX. Bogotá: Universidad Nacional de Colombia.Computer Forensic. (s.f.). www.delitosinformaticos.info, delitos informáticos. Recuperado el 23 de Septiembre de 2019, de Definición de Delio Informático: https://www.delitosinformaticos.info/delitos_informaticos/definicion.htmlConsejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest.El Tiempo. (6 de Abril de 1984). ¿Quiénes son los responsables? El tiempo, pág. 8A.Fernández de Soto, M. C. (2001). Atipicidad relativa en los delitos de la falsedad, hurto, estafa y daño informáticos. Bogotá: Universidad Sergio Arboleda.Gamba, J. (2010). Panorama del derecho informático en américa latina y el caribe. Santiago de Chile: Comisión económica para América Latina y el caribe (CEPAL)García Vásquez, J. C. (23 de Julio de 2012). Genealogía Colombiana Volumen II. Obtenido de Interconexión Colombia: http://www.interconexioncolombia.com/documentos/genealogia/tomo2/1.33.%20L A%20LISTA%20DEL%20PENTAGONO-CEBOLLERO EDUARDO%20Y%20PAULINA%20ZULETA%20JARAMILLO ROBERTO%20SOTO%20PRIETO ALVARO%20Y%20JORGE%20%20LEIVA.pdfHillon Vega, J. T. (2000). El Estado de las Cosas o la increíble y triste historia de la convención interamericana contra la corrupción. Bogotá: Pontificia Universidad Javeriana.Holguín, C. (1991). El fraude de los US$13.5 millones. Proceso de la Republica de Colombia ante la corte de Londres. Bogotá: Banco de la Republica.Lima, M. l. (1984). Delitos Electrónicos. México: Porrúa.Loredo González, J. A., y Ramírez Granados, R. (2013). Delitos Informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Nuevo Leo, México: Universidad Autónoma de Nuevo León.Manjarrez Bolaños, I., y Jiménez Tarriba, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82.Marquez Cárdenas, A. E. (2009). La delincuencia económica. Bogotá: Ediciones Doctrina y Ley LTDA.Meseguer González, J. D. (2013). Los nuevos Modi Operandi de los Ciberdelincuentes durante la crisis económica. Revista de Derecho UNED, 495-523.Montañez Parraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Bogotá: Universidad Libre de Colombia-Muños Caro, L. F. (2016). Del derecho electrónico en Colombia: interpretación normativa, producción y valoración probatoria de la firma digital y/o electrónica (Trabajo de Grado). Bogotá: Universidad Católica de Colombia.Ojeda Perez, J. E., Rincón Rodríguez, F., Arias Flores, M. E., y Daza Martínez, L. A. (2010). Delitos Informáticos y Entorno Jurídico Vigente en Colombia. Cuadernos de Contabilidad, 41-66.Paloma Parra, L. O. (2012). Delitos Informáticos (en el ciberespacio): doctrina y análisis de casos reales. Bogotá: Ediciones Jurídicas Andres Morales.Quintero Porras, C. O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular de lavado de activos y la lucha institucional contra su configuración. (Trabajo de Grado) Bogotá: Universidad Católica de Colombia.Rinaldi, P. (27 de Abril de 2017). ¿De dónde viene el delito cibernético? origen y evolución del delito cibernético. Obtenido de Le VPN: https://www.le-vpn.com/es/delito cibernetico-origen-evolucion/Rodríguez Arbeláez, J. D. (2011). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Recuperado el 10 de octubre de 2019, de http://bdigital.ces.edu.co: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%2 0las%20Redes%20Sociales.pdfTemperini, M. I. (2014). Delitos Informáticos en Latinoamérica: un estudio de derecho comparado. Buenos Aires: Simposio Argentino de informática y derecho.Torres Estepa, A., López Sanabria, I. F., y Sarmiento Avella, M. A. (s.f.). "IN" Seguridad de la información y delitos informáticos en Colombia. Bucaramanga: Universidad Autónoma de Bucaramanga.Torres Torres, H. W. (2002). Derecho Informático. Medellín: Ediciones Jurídicas.Corte Constitucional, Sala Plena. (30 de junio 2005) Sentencia C-673 /2005 [M.P. Clara Inés Vargas Hernandez]Corte Constitucional, Sala Plena. (9 de mayo 2007) Sentencia C-336 /2007 [M.P. Jaime Córdoba Triviño]Corte Constitucional, Sala Plena. (5 de octubre de 2011) Sentencia C-747 /2011 [M.P. Nilson Pinilla Pinilla]Corte Constitucional, Sala Plena. (27 de enero 2009) Sentencia C-025 /2009 [M.P. Rodrigo Escobar Gil]Ley 599 de 2000, Código Penal ColombianoDiario oficial número 44.097 del 24 de julio de 2000 Congreso de ColombiaLey 1273/2009. Diario oficial número 47.223 del 5 de enero de 2009Copyright-Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2DELITOS INFORMÁTICOSLEGISLACIÓNCIBERCRIMINALESTIPICIDAD DEL DELITO INFORMÁTICODERECHO PENALCaso de Soto Prieto: apertura a una nueva legislación en delitos de carácter informáticoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALARTICULO DEFINITIVO.pdfARTICULO DEFINITIVO.pdfapplication/pdf372451https://repository.ucatolica.edu.co/bitstreams/82c704b4-fff7-43e7-881b-f780658cd118/downloadfa81a06dabfa887183d817a6cbb3ac64MD51F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfapplication/pdf211294https://repository.ucatolica.edu.co/bitstreams/48e951a6-c7a2-4d9c-9abc-12f476bc80ff/download5ea062c684a0ce1f443db3586de22550MD52TEXTARTICULO DEFINITIVO.pdf.txtARTICULO DEFINITIVO.pdf.txtExtracted texttext/plain67067https://repository.ucatolica.edu.co/bitstreams/a8942232-f882-4866-bbf7-00152c63834f/downloadc5dbe7155bd1e2e021d5a30ffb37e019MD53F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtExtracted texttext/plain10886https://repository.ucatolica.edu.co/bitstreams/9245675f-2317-4395-a40f-bc4a30c8c4d5/downloada423f6eecf9009e1c240f3dc1b49daaeMD55THUMBNAILARTICULO DEFINITIVO.pdf.jpgARTICULO DEFINITIVO.pdf.jpgRIUCACimage/jpeg15351https://repository.ucatolica.edu.co/bitstreams/f2634d55-f9f6-41a7-b307-f4ff6418fbb1/download3c084a2ead6ae468e70700c0085d0c85MD54F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgRIUCACimage/jpeg17319https://repository.ucatolica.edu.co/bitstreams/6b91dc13-97cf-4537-b814-f65fc27350b7/download14979f5f41b905767e58f3109dc1e89fMD5610983/25764oai:repository.ucatolica.edu.co:10983/257642023-03-24 14:52:39.501https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright-Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |