La eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009.

dc.contributor.advisorGalindo Poveda, Julio César
dc.contributor.authorGarcia Calderón, Guillermo Andrés
dc.contributor.authorEspañol Amaya, Laura Vanessa
dc.coverage.spatialBogotáspa
dc.creator.emailmemogarcia1908@gmail.comspa
dc.creator.emaileslaura01@hotmail.comspa
dc.date.accessioned2023-01-23T19:23:43Z
dc.date.available2023-01-23T19:23:43Z
dc.date.created2022-11-11
dc.description.abstractLa interacción entre el individuo y su entorno a través de diversos procesos cotidianos desarrollados por medio de las TICs en la sociedad de la Información ha permitido el surgimiento y difusión de nuevas dinámicas delictivas y estructuras de crimen organizado. Estos, a partir del uso incorrecto de las Tecnologías de la información y comunicaciones han creado nuevas modalidades para la comisión de conductas delictivas fundamentadas en esquemas tradicionales del delito y ejecutadas en espacios de carácter no presencial como la web, que diariamente cobran mayor relevancia en una era globalizada. Actualmente, el internet es pensado como un instrumento de integración de los mercados nacionales e internacionales, en donde la prevención y salvaguardia de la información que circula en el ciberespacio mediante el uso de las TICs, para la ejecución de sus múltiples procesos económicos, implica el desarrollo de políticas públicas en los Estados como principal factor para su desarrollo. En atención a esta necesidad, en Colombia se promulgó la Ley 1273 de 2009, la cual tiene como objetivo minimizar el impacto negativo en las economías globalizadas que implica la actividad cibercriminal.spa
dc.description.sponsorshipUniversidad Libre - Facultad de Derecho - Especialización en Derecho Penal y Criminologíaspa
dc.formatPDFspa
dc.identifier.urihttps://hdl.handle.net/10901/23993
dc.relation.referencesAdame, M. M. (2012). La protección de datos personales desde el derecho de acceso a la información como derecho fundamental y autónomo, el caso mexicano. Revista Internacional de protección de datos Personales, 4-12.spa
dc.relation.referencesAponte Núñez, E. (2007). La importancia de la protección de datos de carácter personal en las relaciones comerciales. Aproximación al Derecho venezolano. Revista De Derecho Privado, (12-13), 109-124. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpri/article/view/561spa
dc.relation.referencesAraujo, E. (2009). El derecho a la información y la protección de datos personales en el contexto general y su construcción teórica y jurídica. IUS. Revista del Instituto de Ciencias Jurídicasspa
dc.relation.referencesAranda, V. T. (s.f.). Autores científicos técnicos y académicos. Obtenido de https://www.acta.es/medios/articulos/informatica_y_computacion/034083.pdfspa
dc.relation.referencesAsobancaria. (2017). Discurso de instalación - XI Congreso de Prevención del Fraude y Seguridad: Anticipar para Prevenir. Semana Económica 2017.Edicion 1113spa
dc.relation.referencesAsobancaria. (2022). Banca y economía. Edición 1318spa
dc.relation.referencesAsamblea General de la ONU. (1948). "Declaración Universal de los Derechos Humanos" (217 [III] A). Paris. Recuperado de http://www.un.org/en/universal-declaration-human-rights/spa
dc.relation.referencesAsamblea General de la ONU. (1990). "Principios rectores sobre la reglamentación de los ficheros computarizados de datos personales". Recuperado de http://transparencia.udg.mx/sites/default/files/Directrices%20para%20la%20regulaci%C3%B3n%20de%20los%20archivos%20de%20datos%20personales%20informatizados.pdfspa
dc.relation.referencesAcurio del Pino, S. (n.d). Delitos informáticos: Generalidades. Ecuador: n.d.spa
dc.relation.referencesAccesNow. (2018). La creación de un marco para la protección de datos: Una guía para los legisladores sobre qué hacer y que no. AccesNow.spa
dc.relation.referencesBaron Carter, T. (2008). Who is Safe in This Harbor? Rethinking Section 230 of the Communications Decency Act. Forum on Public Policy, 1-22. Obtenido de forumonpublicpolicy: http://www.forumonpublicpolicy.com/archivespring08/carter.pdfspa
dc.relation.referencesBarrio, Andrés, Moisés. Ciberdelitos: amenazas criminales del ciberespacio, Editorial Reus, 2017. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unilibrebaqsp/detail.action?docID=5486244spa
dc.relation.referencesBanco Interamericano de desarrollo, Organización de Estados Americanos (2016). Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?. Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/handle/11319/7449?locale-attribute=es&spa
dc.relation.referencesBilbao, N. (s.f.). Lección 2: El Derecho a la protección de los datos de carácter personal en Europa. En N. d. Bilbao, Derecho de las Tecnologías de la Información. (págs. 1-41). Madrid, España: Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/derecho-administrativo/derecho-de-las-tecnologias-de-la-informacion/material-de-clase-1/leccion_2.pdfspa
dc.relation.referencesCámara Colombiana de Comercio Electrónico. (2014). Segundo Estudio de transacciones no presenciales. E-Commerce Colombia 2014. Recuperado de https://www.ccce.org.co/sites/default/files/biblioteca/2.%20INFORGRAFIA%20CURVAS%20ESTUDIO2.pdfspa
dc.relation.referencesCasado, I. V. (2012). Fundamentos de Derecho constitucional contemporáneo. Bogotá D.C: Legis.spa
dc.relation.referencesCorte Constitucional de Colombia [C.C], Octubre 6 de 2011, M.P, Jorge Ignacio Pretelt Chaljub, Sentencia C-748/11, [Colombia].Recuperado de http://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htmspa
dc.relation.referencesComisión de Regulación de Comunicaciones. (18 de mayo de 2011). Régimen Integral de Protección de los Usuarios de los Servicios de Comunicaciones. [resolución 3066 de 2011]. DO: 48073.spa
dc.relation.referencesComisión de Regulación de Comunicaciones. (21 de noviembre de 2016). Resoluciones de Carácter General vigentes expedidas por la Comisión de Regulación de Comunicaciones. [resolución 5050 de 2016]. DO: 50064.spa
dc.relation.referencesConsejo de Europa. (1981). Convenio 109 para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. Estrasburgo. Recuperado de https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Convenio108-19811.pdfspa
dc.relation.referencesCorte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245-2015. [MP Eyder Patiño Cabrera]spa
dc.relation.referencesDiaz, L. H. (diciembre de 2009). El Delito Informático. Eguzkilore, 227-243. Obtenido de https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfspa
dc.relation.referencesDepartamento Nacional de Planeación (11 de abril de 2016). Política Nacional de seguridad digital. Recuperado de: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdfspa
dc.relation.referencesGrisales, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (269I) y trasferencia no consentida de activos (269J) Ley 1273 de 2009 (Tesis de maestría, Universidad Eafit). Recuperado de https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesGonzález Hurtado, J. A. (2015). La seguridad en los sistemas de información como un bien jurídico de carácter autónomo. Revista Penal México (9), 60-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6178270&orden=0&info=linkspa
dc.relation.referencesHesse, K. (1988). Escritos de Derecho Constitucional. Centro de Estudios Constitucionales.spa
dc.relation.referencesIX Conferencia Internacional Americana. (1948). “Declaración Americana de los Derechos y Deberes del Hombre. Bogotá. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.aspspa
dc.relation.referencesJiménez, W. G. & Meneses, O. (2017). Derecho e Internet: introducción a un campo emergente para la investigación y práctica jurídicas. Revista Prolegómenos Derechos y Valores, 20, 40, 43-61. DOI: http://dx.doi.org/10.18359/prole.3040spa
dc.relation.referencesLuhman, N. (1997). Das Retcht der Gesellschaft. Recuperado de http://lkservicios.com/maestria-2013-1/descargas/517derecho_luhmann.pdfspa
dc.relation.referencesLopategui, E. (s.f.). Universidad Rafael de Landívar-Red de bibliotecas Landivarianas. Obtenido de http://biblio3.url.edu.gt/Libros/provinciales/computadoras.pdfspa
dc.relation.referencesMagro Servet, V. (n.d). La delincuencia informática. ¿Quién gobierna en Internet? n.d: n.d.spa
dc.relation.referencesMeléndez Juarbe, H. A. (2017). Vida privada, reputación y libertad de Expresión en un entorno digital: Los Intermediarios desde el marco Normativo de los Estados Unidos. Revista Derecho, comunicaciones y nuevas tecnologías, 17, 5-25. DOI: http://dx.doi.org/10.15425/redecom.17.2017.01spa
dc.relation.referencesMurillo, P. (2008). La construcción del derecho a la autodeterminación informativa y las garantías para su efectividad. Eusko Ikaskuntza.48. 1.-16.spa
dc.relation.referencesNarváez Montenegro, D. B. (2015). El delito informático y su clasificación. Uniandes Episteme: Revista de Ciencia, tecnología e innovación, 1-16.spa
dc.relation.referencesNavarro, G. (s.f). El derecho a la protección de información personal en México. Trabajo presentado en la segunda conferencia nacional de la secretaria de gobierno, Estados Unidos Mexicanosspa
dc.relation.referencesOjeda Perez, J. E., Arias Flores, M. E., Rincon Rodriguez, F., & Daza Martinez, L. A. (2010). Delitos informáticos y entorno y entorno jurídico vigente en Colombia. Cuadernos Conta, 41-66.spa
dc.relation.referencesOrganización Mundial de la Salud. (2012). Protección y seguridad en internet: Retos y avances en los Estados Miembros. Organización Mundial de la Salud.spa
dc.relation.referencesPrieto Álvarez, V. M & Pan Concheiro, R.A(s.f.) Virus Informáticos. Maestría en informática. Universidad de da Coruña. España. Recuperado de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfspa
dc.relation.referencesPineda, H. F., & Pineda, W. E. (1992). La historia de los computadores. Energía y Computación, 43-47.spa
dc.relation.referencesPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-realspa
dc.relation.referencesPolicía Nacional de Colombia (2017). Informe. Amenazas del cibercrimen en Colombia 2016-2017.Recuperado de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdfspa
dc.relation.referencesPricewaterhouseCoopers. (2017). protección de datos y registro nacional de bases de datos. Bogotá D.C: PriceWaterHouseCoopers. Recuperado de https://www.pwc.com/co/es/assets/document/proteccion%20de%20datos.pdfspa
dc.relation.referencesReyes Cuartas, J. (n.d). El delito informático en Colombia: Insuficiencias regulativas. Derecho Penal Y Criminología, 28(84), 101-118. Recuperado a partir de https://revistas.uexternado.edu.co/index.php/derpen/article/view/963spa
dc.relation.referencesRojas, B. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Ius, volumen 8 N°1, 107-139. • ISSN: 1692-6013spa
dc.relation.referencesRonderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros Paises. Inventum, 32-37.spa
dc.relation.referencesSymantec. (2016) Informe Norton sobre Ciberseguridad 2016. Recuperado de https://www.symantec.com/content/dam/symantec/mx/docs/reports/2016-norton-cyber-security-insights-comparisons-mexico-es.pdfspa
dc.relation.referencesSomma, A. (2016). Introducción critica al Derecho comparado. Recuperado de http://www.jus.unitn.it/cardozo/review/2008/somma1.pdfspa
dc.relation.referencesTribunal Constitucional Español,2008, Sentencia 254 de 1993. Recuperado de http://hj.tribunalconstitucional.es/it/Resolucion/Show/2383spa
dc.relation.referencesUniversidad Nacional de Colombia (s.f.) Facultad de Ingeniería. Introducción a la programación Recuperado de http://dis.unal.edu.co/~programacion/book/modulo1.pdfspa
dc.relation.referencesVillegas, M. G. (2013). La eficacia simbólica del Derecho. Debate.spa
dc.relation.referencesVillamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano. Investigación E Innovación En Ingenierías, 3(1). https://doi.org/10.17081/invinno.3.1.2036spa
dc.relation.referencesYanes, J. (s.f.). BBVA Open Mind. Obtenido de https://www.bbvaopenmind.com/la-historia-de-los-virus-informaticos/spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectTICsspa
dc.subjectSociedad de la informaciónspa
dc.subjectCiberespaciospa
dc.subjectGlobalizaciónspa
dc.subjectPolíticas públicasspa
dc.subjectCrimen organizadospa
dc.subjectNuevas dinámicas delictivasspa
dc.subject.lembDerecho penalspa
dc.subject.lembDelitos por computadorspa
dc.subject.lembVirus informáticosspa
dc.subject.lembDelitos contra la privacidadspa
dc.titleLa eficacia de la tipificación de los delitos informáticos como herramienta de protección de la información y los datos en las economías globalizadas a la luz de la Ley 1273 de 2009.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Especializaciónspa

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
aprobación Español y García.pdf
Tamaño:
138.35 KB
Formato:
Adobe Portable Document Format
Descripción:
Formato de aprobación
Cargando...
Miniatura
Nombre:
Artículo de investigación.pdf
Tamaño:
200.04 KB
Formato:
Adobe Portable Document Format
Descripción:
Artículo de investigación
Cargando...
Miniatura
Nombre:
AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE.pdf
Tamaño:
1.07 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: