Análisis del tipo penal de violación de datos personales en Colombia

dc.contributor.advisorGalindo Poveda, Julio César
dc.contributor.authorIbáñez Trujillo, Joseph Steven
dc.coverage.spatialBogotáspa
dc.creator.emailjosephs-ibanezt@unilibre.edu.cospa
dc.date.accessioned2021-12-03T19:21:31Z
dc.date.available2021-12-03T19:21:31Z
dc.date.created2021-11-11
dc.description.abstractEste artículo es sobre el delito de violación de datos personales, tiene como objetivo definir y describir el delito de violación de datos personales en Colombia, posteriormente identificar y describir los elementos del delito de violación de datos personales, por último Identificar que técnica se utiliza para indagar e investigar esta conducta ilícita y que dificultades se presentan, se utiliza métodos como el análisis y documental para demostrar que los fiscales, policía judicial y sus colaboradores tienen dificultades para indagar e investigar porque no respetan la rigurosa cadena de custodia y que el tipo penal por ser novedoso en Colombia es escasa la doctrina en la que se identifique los elementos del delito.spa
dc.description.abstractenglishThis article is about the crime of violation of personal data, its objective is to define and describe the crime of violation of personal data in Colombia, subsequently identify and describe the elements of the crime of violation of personal data, finally Identify what technique is used to investigate this illegal conduct and what difficulties arise, methods such as analysis and documentary are used to demonstrate that prosecutors, judicial police and their collaborators have difficulties to investigate because they do not respect the rigorous chain of custody and that the criminal type Because it is novel in Colombia, there is little doctrine in which the elements of the crime are identified.spa
dc.description.sponsorshipUniversidad Libre - Facultad de Derecho - Especialización en derecho penal y criminologíaspa
dc.formatPDFspa
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/20277
dc.language.isospa
dc.relation.referencesHincapié Mosquera, C., & Ferrer Urueta, T. J. (2019). Análisis de los casos denunciados ante la fiscalía seccional Quibdó, relacionadas con la afectación a la intimidad de las personas en las redes sociales. Obtenido de https://repository.ucc.edu.co/bitstream/20.500.12494/20621/4/2019_intimidad_redes_so ciales.pdfspa
dc.relation.referencesLazo Sanchez, J. M. (2018). Informática Básica Concepto de Informática, Sistema Informático, el computador como herramienta fundamental de la informática. Conceptos básicos y terminología de un Computador, El Computador y la educación, la Informática y la educación. Obtenido de https://repositorio.une.edu.pe/bitstream/handle/UNE/3473/MONOGRAF%c3%8dA%20- %20LAZO%20SANCHEZ.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesSánchez Cano, D. F. (2016). Análisis del delito de violación de datos personales (artículo 269f del código penal) desde una perspectiva constitucional. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_ 2016.pdf?sequencespa
dc.relation.referencesAcurio Del Pino, S. (2016). Delitos Informáticos: Generalidades . Obtenido de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos%20Inform%c 3%a1ticos.%20generalidades.pdfspa
dc.relation.referencesAlvarado Carmona, M. A. (2021). Aspectos Legales al Utilizar las Principales Redes Sociales en Colombia. Revista Logos, Ciencia & Tecnología.spa
dc.relation.referencesArellano, L. E., & Castañeda, C. M. (2012). La cadena de custodia informático-forense. ACTIVA, 67-81.spa
dc.relation.referencesCanedo Estrada, A. (2010). La informática forense y los delitos informáticos. Revista Pensamiento Americano, 81-88.spa
dc.relation.referencesChanjan Documet, R., Cabral Mori, E., Janampa Almora, A., & Gonzalez Cieza, M. (2020). Manual Sobre Persecución Penal de Delitos de Corrupción y Técnicas de Investigación periodística . Obtenido de https://enterateconlesly.com/wp content/uploads/2020/12/Manual-Persecucion-Penal.pdf#page=13spa
dc.relation.referencesCongreso de la República Diario Oficial No. 47.219. (31 de Diciembre de 2008). Ley Estatutaria 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlspa
dc.relation.referencesCongreso de la República. Diario oficial 47.223 . (05 de enero de 2009). LEY 1273 DE 2009. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlspa
dc.relation.referencesCongreso de la República. Diario Oficial No. 44.097. (24 de Julio de 2000). LEY 599 DE 2000. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlspa
dc.relation.referencesCorte Constitucional Republica de Colombia - MG.GLORIA STELLA ORTIZ DELGADO. (13 de Abril de 2016). Sentencia C-181/16. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2016/C-181-16.htmlspa
dc.relation.referencesDe la Vega Avendaño , L. C., & Novoa Arzuaga, K. J. (2019). La protección de datos personales en Colombia desde un análisis socio-jurídico del derecho al olvido en la era digital. Vis Iurisspa
dc.relation.referencesEl Presidente de la República de Colombia Diario Oficial No. 48834. (27 de Junio de 2013). Decreto 1377 de 2013 . Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=53646spa
dc.relation.referencesEscobar Roa, D. A., & Jiménez Moreno, L. D. (2018). Eficacia de las normas penales colombiana para prevenir y sancionar los ciberdelitos. Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de %20grado.pdfspa
dc.relation.referencesFiscalía General de la Nación. (2004). Manual Único de Policia Judicial. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Manual-de-Policia-Judicial Actualizado.pdfspa
dc.relation.referencesFiscalia General de la Nación. (25 de Septiembre de 2009). Manual de Procedimientos de Fiscalía en el Sistema Penal Acusatorio Colombiano. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdfspa
dc.relation.referencesLópez, Ó., Amaya, H., & León, R. (2002). Informática Forence : Generalidades, Aspectos Técnicos y Herramientas. Universidad de los Andes.spa
dc.relation.referencesLópez, Ó., Amaya, H., & León, R. (2001). INFORMÁTICA FORENSE : GENERALIDADES,ASPECTOS TÉCNICOS Y HERRAMIENTAS. Obtenido de http://80.30.57.188/files/1528377126_InformaticaForense_OL_HA_RL-1-77.pdfspa
dc.relation.referencesMesa Elneser, A. M. (2015). La evidencia digital eximente de violación a la protección del dato personal a partir de la autorregulación. Academia & Derecho.spa
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2016). Seguridad y Privacidad de la Informacion. Obtenido de https://mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdfspa
dc.relation.referencesOjeda Pérez , J. E., Rincón Rodríguez , F., Arias Flórez, M. E., & Daza Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Vlex.spa
dc.relation.referencesOspina Corrales, S. (2018). El Principio de Culpabilidad: Fundamento Constitucional y Alcances de la Norma Rectora del Arículo 12 del Codigo Penal. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/13290/Sebastian_OspinaCo rrales_2018.pdf?sequence=2spa
dc.relation.referencesOspina Grajales, J. J. (18 de Mayo de 2021). Perspectiva criminológica y dogmática de los de los delitos relacionados con el bien. Obtenido de https://repository.upb.edu.co/bitstream/handle/20.500.11912/8920/Perspectiva%20crimi nol%C3%B3gica.pdf?sequence=1spa
dc.relation.referencesPuello Rincón, C. J. (2016). Herramientas jurídicas para la protección de los datos personales en Colombia: análisis del grado de protección jurídica del habeas data. Obtenido de https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20- %20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20- %20Recomendaciones%20Incluidas%20-%2010-08-16.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesSalgado González, Á. (2020). Tipicidad y Antijuricidad. Anotaciones Dogmaticas . Revista Juridica.spa
dc.relation.referencesSilva Aguirre, D. (2020). La Imputación Objetiva del Nexo Lógico en el Tipo Penal de Violación de Datos Personales. Revista Estrado.spa
dc.relation.referencesVega Arrieta, H. (2016). El análisis gramatical del tipo penal. Justiciaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectviolación de datos personalesspa
dc.subjectDelito informáticospa
dc.subjectDatos personalesspa
dc.subjectProtección de la información y de los datosspa
dc.subjectDerecho penalspa
dc.subject.lembDerecho informático --Legislación --Colombiaspa
dc.subject.lembDelitos por computador --Legislación --Colombiaspa
dc.subject.subjectenglishpersonal data breachspa
dc.subject.subjectenglishCybercrimespa
dc.subject.subjectenglishPersonal informationspa
dc.subject.subjectenglishInformation and data protectionspa
dc.subject.subjectenglishCriminal lawspa
dc.titleAnálisis del tipo penal de violación de datos personales en Colombiaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Especializaciónspa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Análisis del tipo penal.pdf
Tamaño:
208.55 KB
Formato:
Adobe Portable Document Format
Descripción:
Articulo científico Análisis del tipo penal de violación de datos personales en Colombia
Cargando...
Miniatura
Nombre:
Formato de autorización.pdf
Tamaño:
717.51 KB
Formato:
Adobe Portable Document Format
Descripción:
Formato de autorización

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: