Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales

dc.contributor.advisorAmariles Valverde, Jesús Fernando
dc.contributor.authorValverde Delgado, Soraya
dc.coverage.spatialCalíspa
dc.creator.emailsory68@hotmail.comspa
dc.date.accessioned2023-09-28T18:59:32Z
dc.date.available2023-09-28T18:59:32Z
dc.date.created2018
dc.description.abstractLos avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación.spa
dc.description.sponsorshipUniversidad Libre de Colombia--Facultad de Derecho -- Derechospa
dc.formatPDFspa
dc.identifier.urihttps://hdl.handle.net/10901/26764
dc.relation.referencesAcurio, S. (n.d.). Delitos informaticos: generalidades. Jalisco: Universidad de Guadalajara. Retrieved from http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dc.relation.referencesArzuaga, T., & Guevara, L. E. (2013). La Ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Universidad de San Buenaventura. Retrieved from http://bibliotecadigital.usb.edu.co/bitstream/10819/1891/1/la Ley1273_Delitos Informaticos_Santiago de Cali_Arzuaga_2013..pdfspa
dc.relation.referencesBenavides, L. B., Hernández, M. I., & León, K. K. (2004). La penalización de los delitos informáticos en el Salvador. Universidad el Salvador. Retrieved from http://ri.ues.edu.sv/8179/1/LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN.pdfspa
dc.relation.referencesBolaños, A., & Narvaez, T. de J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. Universidad Nacial abierta y a distancia “UNAD.” Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2656/1/59830899.pdfspa
dc.relation.referencesBonavides, P., & Pastor, D. (2012). Neopunitivismo o cuarta velocidad del derecho penal delante de los derechos humanos de los ciudadanos Meire Jany Lopes de Souza * mn Resumen Abstract ef El presente artículo trata de demostrar lo que se entiende por neo- Surgimiento de la sociedad y la ne. Nuevos Paradigmas de Las Ciencias Sociales Latinoamericanas, III(5), 53–74. Retrieved from http://www.ilae.edu.co/Publicaciones/files/04. Lopez Neopunitivismo.pdfspa
dc.relation.referencesCalle, S. B. (2009). Apuntes jurídicos sobre la proteccion de datos personales a la luz de la actual norma de habeas data en Colombia. Precedente - Anuario Juriíico, 219–238. https://doi.org/https://doi.org/10.18046/prec.v0.1459spa
dc.relation.referencesCarranza, E. A. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista Del Instituto de Ciencias Jurídicas de Puebla A.C., (23), 174–213. Retrieved from http://148.215.2.11/articulo.oa?id=293222963009spa
dc.relation.referencesCesarez, O. F., & Guillén, G. (2008). Teoría del caso en el sistema penal acusatorio. México: s.p. Retrieved from http://www.juridicaformativa.uson.mx/memorias/v_coloquio/doc/derechoconstitucional/CAZAREZ_OLGA_Y_GERMAN_GUILLEN.pdfspa
dc.relation.referencesClarke, A. C. (1945). Historia de las telecomunicaciones. Retrieved March 16, 2016, from https://www.uv.es/hertz/hertz/Docencia/teoria/Historia.pdfspa
dc.relation.referencesConsejo de Europa. (2001a). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403spa
dc.relation.referencesConsejo de Europa. (2001b). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos, (185), 26. https://doi.org/BOE-A-2012-5403spa
dc.relation.referencesCorte Constitucional Sentencia C-334/10. Corte Constitucional. Sala Plena de la Corte 58 Constitucional. (12 de mayo de 2010) Sentencia C-334/10 - Expediente D-7915.[MP Juan Carlos Henao Perez], Corte Constitucional República de Colombia § (2010). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.htmspa
dc.relation.referencesCorte Constitucional Sentencia C-591/05. Corte Constitucional (9 de junio de 2005) Sentencia C-591 de 2005 - Expediente D-5415.[MP Clara Inés Vargas Hernández] (2005). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2005/c-591-05.htmspa
dc.relation.referencesCorte Constitucional Sentencia Sentencia T-916/08. Corte Constitucional (18 de septiembre de 2008) Sentencia T-916/08 - T-1817308.[MP Clara Inés Vargas Hernández] (2008). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/2008/T-916-08.htmspa
dc.relation.referencesCorte Constitucional Sentencia T-696/96. Corte Constitucional (5 de diciembre de 1996) Sentencia T-696/96 - T-105948.[MP Fabio Moron Díaz] (1996). Colombia. Retrieved from http://www.corteconstitucional.gov.co/relatoria/1996/T-696-96.htmspa
dc.relation.referencesCorte Constitucional, Sala Plena de la Corte Constitucional, Sentencia C-913/10, E. D.-8057. Corte Constitucional, Sala Plena de la Corte Constitucional. (16 de noviembre de 2010) Sentencia C-913 de 2010, Expediente D-8057 [MP Nilson Pinilla Pinilla (2010). Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2010/C-913-10.htmspa
dc.relation.referencesCorte Constitucional, Sala Plena de la Corte Suprema de Justicial, S. C.-540/12. Corte Constitucional, Sala Plena de la Corte Suprema de Justicia. (2012) Sentencia C-540 de 2012, [MP María Victoria Calle Correa] (2012). Colombia. Retrieved from http://www.corteconstitucional.gov.co/RELATORIA/2012/C-540-12.htmspa
dc.relation.referencesDavid, J., & Arbeláez, R. (2011a). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Retrieved from http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos en las Redes Sociales.pdfspa
dc.relation.referencesDavid, J., & Arbeláez, R. (2011b). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.spa
dc.relation.referencesDiario el Pais. (2015a, June). Delitos informáticos se han incrementado un 100% en Cali. El Pais.spa
dc.relation.referencesDiario el Pais. (2015b, June 18). Delitos informáticos se han incrementado un 100% en Cali. El Pais. Retrieved from http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html]spa
dc.relation.referencesDiaz, A. (2012a). Observatorio Iberoamericano de Protección de Datos. Retrieved March 15, 2016, from http://oiprodat.com/alexander-diaz-garciaspa
dc.relation.referencesDiaz, A. (2012b). Observatorio Iberoamericano de Protección de Datos.spa
dc.relation.referencesDíaz, A. (2014). Apuntes de derecho informático. Bogotá: Casa Editorial Vélez.spa
dc.relation.referencesFiscalia General de la Nación. (2009a). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Bogotá: Fiscalia General de la Nación. Retrieved from https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfspa
dc.relation.referencesFiscalia General de la Nación. (2009b). Manual policia judicial. Bogotá: Fiscalia General de la Nación. Retrieved from 59 http://agenciabk.net/POLICIA.JUDICIAL.COLOMBIA.pdfspa
dc.relation.referencesGonzález, R. (2010). Reseña de “Tecnologías de la información y la comunicación, sociedad y educación. Sociedad, e-herramientas, profesorado y alumnado” de Víctor Manuel Amar. RUSC. Universities and Knowledge Society Journal, 7(2), 1–4. Retrieved from http://www.redalyc.org/articulo.oa?id=78016225018spa
dc.relation.referencesGrisales P., G. S. (2009). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín. Retrieved from https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequenspa
dc.relation.referencesGuevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos *. Ciencias Humanas, 9(1), 129. Retrieved from http://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521spa
dc.relation.referencesHernández, L. (2009). El delito informático. Revista Eguzkilore, (23), 238. Retrieved from https://dialnet.unirioja.es/servlet/articulo?codigo=3343365spa
dc.relation.referencesHütt H., H. (2012). Las redes sociales: una nueva herramienta de difusión. Reflexiones, 91(2), 121–128. Retrieved from http://www.redalyc.org/articulo.oa?id=72923962008spa
dc.relation.referencesLey 1273. Congreso de Colombia. (5 de enero de 2009) Ley de protección de información de datos. [Ley 1273 de 2009]. DO: 47.223. (2009). Colombia: Diario Oficial. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492spa
dc.relation.referencesLey 1288. Congreso de la República de Colombia. ( 5 de marzo de 2009) (2009). Colombia. Retrieved from file:///D:/Usuarios/66817944/Downloads/ley128805032009 (1).pdfspa
dc.relation.referencesLey 1581. Congreso de Colombia. (17 de octubre de 2012) Ley de protección de información de datos. [Ley 1581 de 2012]. DO: 45.587. (2012). Colombia. Retrieved from http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlspa
dc.relation.referencesLey 1826. Congreso de Colombia. (12 de enero de 2017). Penal especial abreviado y se regula la figura del acusador privado[Ley 1826 de 2017]. DO: 50.114 (2017). Colombia. Retrieved from http://es.presidencia.gov.co/normativa/normativa/LEY 1826 DEL 12 DE ENERO DE 2017.pdfspa
dc.relation.referencesLey 599 de 2000. Congreso de Colombia. Código Penal (24 de julio de 2000). [Ley 599 de 2000]. DO: 44097 (2000). Colombia: Diario Oficial. Retrieved from https://www.procuraduria.gov.co/guiamp/media/file/Macroproceso Disciplinario/Codigo_Penal_L-599-00.htmspa
dc.relation.referencesLey 906. Congreso de Colombia. (31 de agosto de 2004) Ley de protección de información de datos. [Ley 906 de 2004]. DO: 45.658. (2004). Colombia. Retrieved from http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=14787spa
dc.relation.referencesMarín, V. (2006). Medios de comunicación, educación y realidad. Comunicar, 26, 193–197. Retrieved from http://hdl.handle.net/10272/1276spa
dc.relation.referencesMarquez, C. P. (2002). El delito informático: la información y la comunicación en la esfera penal. Bogotá: Editorial Leyer.spa
dc.relation.referencesMatus, J. P. (2013). El valor de las certificaciones de adopción e implementación de modelos de prevención de delitos frente a la responsabilidad penal de las personas jurídicas. Revista de Derecho Penal, (44), 97–142.spa
dc.relation.referencesMeek, M. (2013). Delito informático y cadena de custodia. Bogotá: Universidad Sergio Arboleda.spa
dc.relation.referencesMinisterio de Educación Nacional. (2008). Ser competente en tecnología, ¡Una necesidad para el desarrollo! Bogotá: Ministerio de Educación Nacional. Retrieved from https://www.mineducacion.gov.co/1621/articles-160915_archivo_pdf.pdfspa
dc.relation.referencesMuñoz, M. del M., Fragueiro, M. S., & Ayuso, M. J. (2013). La Importancia de las Redes Sociales en el Ámbito Educativo. Escuela Abierta, 16, 91–104. https://doi.org/10.5231/psy.writ.2012.1809spa
dc.relation.referencesOjeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Computer Crime and Current Legislation in Colombia., 11(28), 41–66. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=fua&AN=59522387&lang=es&site=ehost-livespa
dc.relation.referencesPastor, D. (2006). La deriva neopunitivista de organismos y activistas como causa del desprestigio actual de los derechos humanos. Retrieved May 8, 2016, from http://www.juragentium.org/topics/latina/es/pastor.htmspa
dc.relation.referencesPérez, L. R. P. (2014). Tecnología e informática de la historia. Resistencias e innovaciones en el uso investigativo y pedagógico de las tics. Orbis, (29), 67–93. Retrieved from http://www.revistaorbis.org.ve/pdf/29/art3.pdfspa
dc.relation.referencesPosada, R. (2013). El delito de acceso abusivo a sistema informático. Revista de Derecho Penal, (44).spa
dc.relation.referencesRincón, J., & Naranjo, V. (2011). Delito informático electrónico de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago de Cali.spa
dc.relation.referencesRincón, J., & Naranjo, V. (2015a). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid.spa
dc.relation.referencesRincón, J., & Naranjo, V. (2015b). El delito en la cibersociedad y la justicia penal internacional. Universidad Complutense de Madrid. Retrieved from http://eprints.ucm.es/33360/1/T36457.pdfspa
dc.relation.referencesRodríguez, H., & Rondon, A. G. (n.d.). La teoría del caso frente al derecho de defensa en sistema acusatorio colombiano. Bogotá: s.p. Retrieved from http://repository.unimilitar.edu.co/bitstream/10654/9325/2/RodriguezLeonHarold2012.pdfspa
dc.relation.referencesTemperini, M. (2011). Derecho informático y seguridad de la información. Retrieved August 5, 2016, from http://mtemperini.blogspot.com.co/spa
dc.relation.referencesTemperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información, 12. Retrieved from http://conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdfspa
dc.relation.referencesVelásquez, F. (2007). Manual de derecho penal. Parte general. Medellín: Temis.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subjectRedes socialesspa
dc.subjectDelito informáticospa
dc.subjectPornografía infantilspa
dc.subjectFraude -- Daño informáticospa
dc.subjectCiberbullying -- Bullying cibernéticospa
dc.subject.lembDelito informáticospa
dc.subject.lembCiberacosospa
dc.subject.lembBien jurídicospa
dc.subject.lembDerecho informáticospa
dc.subject.lembFraude electrónicospa
dc.subject.lembFraude -- Derecho procesalspa
dc.subject.lembResponsabilidad socialspa
dc.subject.lembDerecho penalspa
dc.subject.lembDelito informático -- Legislación Colombianaspa
dc.subject.lembPolítica nacional de informaciónspa
dc.subject.lembRedes socialesspa
dc.subject.lembEspionaje electrónicospa
dc.subject.lembSeguridad informáticaspa
dc.titleEstudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Socialesspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
ESTUDIO JURIDICO DE LOS ART. 269 A y 269 F LEY 1273 de 2009.pdf
Tamaño:
736.18 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
Formato autorización Valverde D, Soraya - 2018 .pdf
Tamaño:
320.63 KB
Formato:
Adobe Portable Document Format
Descripción:
Formato de autorización

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones