Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica

En Colombia, dentro de las distintas tipologías que adoptan las conductas atenientes a la cibercriminalidad destaca particularmente el daño informático presente en el artículo 269D de la Ley 1273 de 2009. El cual, a pesar de tener una estructura típica determinable, presenta problemas estructurales...

Full description

Autores:
Avendaño Olejua, Gabriel Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/73862
Acceso en línea:
https://hdl.handle.net/1992/73862
Palabra clave:
Daño informático
Cibercriminalidad
Delitos de sabotaje
Cibercrimen
Derecho
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_f11f3e152255b5991cdc3c904b3307d3
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/73862
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
title Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
spellingShingle Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
Daño informático
Cibercriminalidad
Delitos de sabotaje
Cibercrimen
Derecho
title_short Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
title_full Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
title_fullStr Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
title_full_unstemmed Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
title_sort Idoneidad de la prueba en el delito de daño informático a partir de su estructura típica
dc.creator.fl_str_mv Avendaño Olejua, Gabriel Alexander
dc.contributor.advisor.none.fl_str_mv Posada Maya, Ricardo
dc.contributor.author.none.fl_str_mv Avendaño Olejua, Gabriel Alexander
dc.contributor.jury.none.fl_str_mv Vargas Mendoza, Ligia María
dc.subject.keyword.none.fl_str_mv Daño informático
Cibercriminalidad
Delitos de sabotaje
Cibercrimen
topic Daño informático
Cibercriminalidad
Delitos de sabotaje
Cibercrimen
Derecho
dc.subject.themes.spa.fl_str_mv Derecho
description En Colombia, dentro de las distintas tipologías que adoptan las conductas atenientes a la cibercriminalidad destaca particularmente el daño informático presente en el artículo 269D de la Ley 1273 de 2009. El cual, a pesar de tener una estructura típica determinable, presenta problemas estructurales respecto de su adecuación típica y los elementos probatorios idóneos para su configuración en función de la experticia informática y de ciber seguridad en la que se desenvuelve, las cuales son disciplinas esencialmente distantes a la abogacía pero que con el pasar de los años se han acercado íntimamente. Por lo que se propone abordar dichos problemas a partir de un desglose y explicación individual de los distintos elementos que constituyen dicho tipo, logrando así de manera consecuente estimar en palabras de abogados el cómo se debe probar y entender efectivamente la adecuación típica del daño informático en la actualidad.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-02-02T21:25:06Z
dc.date.available.none.fl_str_mv 2024-02-02T21:25:06Z
dc.date.issued.none.fl_str_mv 2024-01-09
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/73862
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/73862
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.uri.none.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Derecho
dc.publisher.faculty.none.fl_str_mv Facultad de Derecho
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/f809befe-b668-461e-afc0-5e77643dfae7/download
https://repositorio.uniandes.edu.co/bitstreams/807d94ed-c9d7-476c-b389-462b5d429713/download
https://repositorio.uniandes.edu.co/bitstreams/8c5db231-dfc2-448d-8b2d-46b92a8d1804/download
https://repositorio.uniandes.edu.co/bitstreams/8ac8667c-56c4-4f6f-8221-8ef8cd8366bf/download
https://repositorio.uniandes.edu.co/bitstreams/7a4d5439-0f41-4ad0-8c6f-3a5f9a53c146/download
https://repositorio.uniandes.edu.co/bitstreams/35a2fcdf-49a7-4dac-9e78-a2d6e6d1f9f3/download
https://repositorio.uniandes.edu.co/bitstreams/4e48d930-9415-4af4-a7ce-7e081ade6d32/download
bitstream.checksum.fl_str_mv 0b09873ff09ee8d69d7bccaff65762d4
01ae9ef7894128ba8e5d449f4db89bbe
ae9e573a68e7f92501b6913cc846c39f
dbf501cf424a8e4e9c88792698480f08
b5bc897ea5db22f0465aadc42b00bce3
c7216a2c7717c551b51337e912493eaa
a881e8b7d6682a6f990291975ffa1539
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812134010420199424
spelling Posada Maya, RicardoAvendaño Olejua, Gabriel AlexanderVargas Mendoza, Ligia María2024-02-02T21:25:06Z2024-02-02T21:25:06Z2024-01-09https://hdl.handle.net/1992/73862instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En Colombia, dentro de las distintas tipologías que adoptan las conductas atenientes a la cibercriminalidad destaca particularmente el daño informático presente en el artículo 269D de la Ley 1273 de 2009. El cual, a pesar de tener una estructura típica determinable, presenta problemas estructurales respecto de su adecuación típica y los elementos probatorios idóneos para su configuración en función de la experticia informática y de ciber seguridad en la que se desenvuelve, las cuales son disciplinas esencialmente distantes a la abogacía pero que con el pasar de los años se han acercado íntimamente. Por lo que se propone abordar dichos problemas a partir de un desglose y explicación individual de los distintos elementos que constituyen dicho tipo, logrando así de manera consecuente estimar en palabras de abogados el cómo se debe probar y entender efectivamente la adecuación típica del daño informático en la actualidad.AbogadoPregrado32 páginasapplication/pdfspaUniversidad de los AndesDerechoFacultad de Derechohttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Idoneidad de la prueba en el delito de daño informático a partir de su estructura típicaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPDaño informáticoCibercriminalidadDelitos de sabotajeCibercrimenDerecho201911473PublicationORIGINALIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdfIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdfapplication/pdf532558https://repositorio.uniandes.edu.co/bitstreams/f809befe-b668-461e-afc0-5e77643dfae7/download0b09873ff09ee8d69d7bccaff65762d4MD51FORMATO DE AUTORIZACIÓN.pdfFORMATO DE AUTORIZACIÓN.pdfHIDEapplication/pdf274011https://repositorio.uniandes.edu.co/bitstreams/807d94ed-c9d7-476c-b389-462b5d429713/download01ae9ef7894128ba8e5d449f4db89bbeMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/8c5db231-dfc2-448d-8b2d-46b92a8d1804/downloadae9e573a68e7f92501b6913cc846c39fMD52TEXTIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdf.txtIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdf.txtExtracted texttext/plain85659https://repositorio.uniandes.edu.co/bitstreams/8ac8667c-56c4-4f6f-8221-8ef8cd8366bf/downloaddbf501cf424a8e4e9c88792698480f08MD54FORMATO DE AUTORIZACIÓN.pdf.txtFORMATO DE AUTORIZACIÓN.pdf.txtExtracted texttext/plain2054https://repositorio.uniandes.edu.co/bitstreams/7a4d5439-0f41-4ad0-8c6f-3a5f9a53c146/downloadb5bc897ea5db22f0465aadc42b00bce3MD56THUMBNAILIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdf.jpgIdoneidad de la prueba en el delito de daño informático a partir de su estructura típica.pdf.jpgGenerated Thumbnailimage/jpeg12988https://repositorio.uniandes.edu.co/bitstreams/35a2fcdf-49a7-4dac-9e78-a2d6e6d1f9f3/downloadc7216a2c7717c551b51337e912493eaaMD55FORMATO DE AUTORIZACIÓN.pdf.jpgFORMATO DE AUTORIZACIÓN.pdf.jpgGenerated Thumbnailimage/jpeg10874https://repositorio.uniandes.edu.co/bitstreams/4e48d930-9415-4af4-a7ce-7e081ade6d32/downloada881e8b7d6682a6f990291975ffa1539MD571992/73862oai:repositorio.uniandes.edu.co:1992/738622024-02-16 15:21:23.253https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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