Eficacia normativa sobre los delitos informáticos en Colombia
| dc.contributor.advisor | Aponte Mondragón, Carlos Alberto | |
| dc.contributor.author | Aranzazu Victoria, María Alejandra | |
| dc.contributor.author | Delgado Arango, Diego Felipe | |
| dc.coverage.spatial | Calí | spa |
| dc.creator.email | marialejandria27@hotmail.com | spa |
| dc.creator.email | felipearango173@gmail.com | spa |
| dc.date.accessioned | 2023-09-25T18:45:02Z | |
| dc.date.available | 2023-09-25T18:45:02Z | |
| dc.date.created | 2018 | |
| dc.description.abstract | A través de esta investigación se buscó establecer la eficacia normativa de la ley 1273 de 2009 sobre los delitos informáticos en Colombia, para lo cual se planteó un diseño metodológico con un tipo de estudio descriptivo, con enfoque cualitativo, empleando el método de investigación del análisis y la síntesis, y soportada en fuentes de información secundarias. Es así como, se termina por concluir que: 1) En el contexto colombiano, el desarrollo teórico-jurídico sobre los delitos informáticos corresponde a lo incluido en la Ley 1273 de 2009, el cual solo da las bases jurídicas como debe interpretarse y clasificarse el acto delictivo que emplee o afecte medios informáticos y los rangos de penas y sanciones que podrían imponerse. 2) El contexto colombiano ha sido propicio para la presencia de los delitos informáticos, y eso se debe a que avanza a grandes pasos hacia la masificación en el acceso a internet, sin un control y educación que permita concientizar a las personas sobre los deberes, riesgos y situaciones a las que se enfrentan. 3) La Ley 1273 de 2009, cumple a cabalidad los criterios de validez como norma, defendidos desde las corrientes positivista y realista del pensamiento jurídico, al haber sido promulgada por el Congreso de la Republica de Colombia (Autoridad competente); agotando todos los procedimientos definidos para su presentación, discusión, aprobación y sanción por parte del Presidente de la República; por contar con una fácil aplicabilidad por parte de las instancias judiciales, por reunir en si los 3 elementos clave: Supuesto de hecho, mandato o prohibición y sanción, siendo claro para los habitantes del territorio colombiano (eficacia social). Y, 4) La Ley 1273 de 2009 como norma, tiene eficacia en el sentido jurídico y en el sentido sociológico, sin desconocerse respecto a este último, que dicha ley puede ser fácilmente cuestionada, en la medida en que los índices de comisión de delitos informáticos en Colombia, ha venido en aumento, toda vez que en el año 2017 se presentaron un total de 11.618 denuncias por este tipo de delitos, cifra muy superior al promedio de denuncias anuales presentadas en el periodo 2014-2016 (5.926 denuncias). Guardando la misma tendencia en el comparativo por cada tipo de delito. En este orden de ideas, si bien las cifras indican un aumento en la comisión de delitos informáticos y una tendencia a continuar aumentando, se puede concluir que esto no necesariamente indica un incumplimiento generalizado de la norma, así como tampoco indica que la norma es totalmente cumplida por los obligados a respetarla. | spa |
| dc.description.abstractenglish | Through this research we sought to establish the normative effectiveness of Law 1273 of 2009 on computer crimes in Colombia, for which a methodological design was proposed with a type of descriptive study, with a qualitative approach, using the analysis method of analysis and the synthesis, and supported by secondary information sources. Thus, it ends by concluding that: 1) In the Colombian context, the theoretical-juridical development on computer crimes corresponds to what is included in Law 1273 of 2009, which only gives the legal basis how to interpret and classify the criminal act that employs or affects computer media and the ranges of penalties and sanctions that could be imposed. 2) The Colombian context has been propitious for the presence of computer crimes, and this is due to the fact that it is making great strides towards mass access to the Internet, without control and education that allows people to be aware of their duties, risks and situations they face. 3) Law 1273 of 2009, fully complies with the criteria of validity as a norm, defended from the positivist and realistic currents of legal thought, having been promulgated by the Congress of the Republic of Colombia (Competent Authority); exhausting all the procedures defined for presentation, discussion, approval and sanction by the President of the Republic; for having an easy applicability by the courts, to gather in itself the three key elements: Assumption of fact, mandate or prohibition and sanction, being clear to the inhabitants of the Colombian territory (social effectiveness). And, 4) Law 1273 of 2009 as a rule, is effective in the legal sense and in the sociological sense, without ignoring the latter, that this law can be easily questioned, to the extent that the indices of commission of crimes computer programs in Colombia, has been increasing, since in the year 2017 there were a total of 11,618 complaints for this type of crime, a figure much higher than the average of annual complaints filed in the period 2014-2016 (5,926 complaints). Keeping the same tendency in the comparison for each type of crime. In this order of ideas, although the figures indicate an increase in the commission of computer crimes and a tendency to continue increasing, it can be concluded that this does not necessarily indicate a general noncompliance with the norm, nor does it indicate that the norm is totally fulfilled by those forced to respect it. | spa |
| dc.description.sponsorship | Universidad Libre de Colombia--Facultad de Derecho -- Derecho | spa |
| dc.format | spa | |
| dc.identifier.uri | https://hdl.handle.net/10901/26654 | |
| dc.relation.references | Álvarez de los Ríos, J.L. (1997). Delitos Informáticos. Ponencia presentada en las Jornadas sobre marco legal y deontológico de la informática, Mérida, España. | spa |
| dc.relation.references | Arzuaga Herrada, T. & Guevara Medina, L.E. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. (Trabajo de grado). Universidad de San Buenaventura, Cali, Colombia. | spa |
| dc.relation.references | Bolaños Diaz, A., & Narváez Narváez, T.J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, San Juan de Pasto, Colombia. | spa |
| dc.relation.references | Camacho Losa, L. (1987). El delito informático. Madrid: Libros Alcaná. | spa |
| dc.relation.references | Cano Cuervo, A., Diaz Heredia, J.M., Mendieta Vargas, C.C., & Sánchez Carvajal, N.F. (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia. | spa |
| dc.relation.references | Centro Cibernético Policial. (2017a). Informe: Balance Cibercrimen en Colombia 2017. Policía Nacional: Dirección de investigación criminal e Interpol. | spa |
| dc.relation.references | Centro Cibernético Policial. (2017b). Informe: Amenezas del Cibercrimen en Colombia 2016 - 2017. Policía Nacional: Dirección de investigación criminal e Interpol. | spa |
| dc.relation.references | Centro Cibernético Policial. (2017c). Seguridad digital en el comercio electrónico. Policía Nacional: Dirección de investigación criminal e Interpol. Boletín Semanal Ciberseguridad, (3), 1-3. | spa |
| dc.relation.references | Constitución Política de Colombia. (1991). 6 de julio de 1991. Colombia. | spa |
| dc.relation.references | Corte Constitucional. (2003). Sentencia C-873/03. Colombia. | spa |
| dc.relation.references | De Castro Vitores, G. (2004). Eficacia de la norma jurídica. Eficacia de la ley en el tiempo. Recuperado de https://uvadoc.uva.es/bitstream/10324/5218/1/Dc1.%20TEMA.%20Eficacia%20de%20la%20norma%20jur%C3%ADdica%20%28I%29.%202004.pdf | spa |
| dc.relation.references | Díaz García, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales: Primer año de vigencia de la ley de delitos informáticos (Ley 1273 Enero 5 de 2009). Recuperado de http://ciberdelincuencia.org/attachments/ANIVERSARIO_DE_LA_LEY_DE_DELITOS_INFORMATICOS.pdf | spa |
| dc.relation.references | Dinero. (3 de marzo de 2017). IBM 650: La primera computadora que llegó a Colombia hace 60 años. [Tecnología]. Recuperado de https://www.dinero.com/emprendimiento/articulo/primera-computadora-que-llego-a-colombia-hace-60-anos/242630 | spa |
| dc.relation.references | Dworkin, R. (1977). Los principios de la teoría del derecho. Cambridge. MA: Harvard University Press. | spa |
| dc.relation.references | Fariñas, M.J. (2015). La ruptura de los consensos básicos de la Modernidad desde la perspectiva de la Teoría Crítica. Seminario de Teoría Critica. Universidad Carlos III de Madrid. Recuperado de http://seminariodeteoriacritica.blogspot.com.co/2015/01/maria-jose-farinas-ruptura-de-los.html | spa |
| dc.relation.references | Ferrajoli, L. (1999). Derechos y garantías: La ley del más débil. Madrid: Editorial Trotta S.A. | spa |
| dc.relation.references | Hernández Díaz, L. (2009). El delito informático. Rguzkilore, (23), 227-243. | spa |
| dc.relation.references | Kelsen, H. (1988). Teoría general del derecho y del Estado. México: Universidad Nacional Autónoma de México. | spa |
| dc.relation.references | Ley No. 599. Código Penal Colombiano. 24 de julio de 2000. Colombia. | spa |
| dc.relation.references | Ley No. 1273. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Colombia. | spa |
| dc.relation.references | Llano, J.V. (2012). Teoría del derecho y pluralismo jurídico. Criterio Jurídico, 12(1), 191-214. Manjarrés, I., & Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9): 71-82. | spa |
| dc.relation.references | Mesa Elneser, A.M., Vásquez Santamaría, J.E., Lalinde Pulido, J.G., & Pineda Cárdenas, J.D. (2013). Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín: Fondo Editorial Funlam. | spa |
| dc.relation.references | Ministerio de Tecnologías de la Información y las comunicaciones. (Noviembre de 2017). Boletín Trimestral de la TIC: Cifras segundo semestre de 2017. Bogotá D.C., Colombia. | spa |
| dc.relation.references | Montañez Parraga, A.C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia. | spa |
| dc.relation.references | Montes, A. (30 de mayo de 2004). Marzo 3 de 1957 <br>La máquina que cambió al país. Semana. Recuperado de http://www.semana.com/especiales/articulo/marzo-1957-brla-maquina-cambio-pais/65917-3 | spa |
| dc.relation.references | Naciones Unidas. Oficina contra la droga y el delito. (Abril, 2005). Delitos informáticos. Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Bangkok, Tailandia. | spa |
| dc.relation.references | Navarro, P.E. (1987). Eficacia, tiempo y cumplimiento. Doxa, (4), 257-266. | spa |
| dc.relation.references | Navarro, P.E. & Moreso, J.J. (1996). Aplicabilidad y eficacia de las normas jurídicas. Isonomía, (5), 119-139. | spa |
| dc.relation.references | Resa Nestares, C. (s.f.) Crimen organizado trasnacional: Definición, causas y consecuencias. Recuperado de https://www.uam.es/personal_pdi/economicas/cresa/text11.html. | spa |
| dc.relation.references | Sanchez Castillo, Z.N. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, Chiquinquirá, Colombia. | spa |
| dc.relation.references | Téllez Valdés, J. (2008). Derecho informático. 4a ed. México D.F.: McGraw-Hill / Interamericana Editores, S.A. DE C.V. | spa |
| dc.relation.references | Tovar, C. F., & Amariles Bedoya, K. (2014). Mitigación de riesgo de delitos informáticos en el contexto empresarial. (Trabajo de grado). Universidad Tecnológica de Pereira, Pereira, Colombia. | spa |
| dc.relation.references | VV.AA. (2002). Factbook Comercio Electrónico. 2a ed. Ediciones Aranzadi. | spa |
| dc.relation.references | Warren, S.D. & Brandes, L.D. (1995). El derecho a la intimidad. Edición a cargo de Benigno Pendás y Pilar Baselga. Madrid: Civitas | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.subject | Eficacia normativa | spa |
| dc.subject | Delito Informático | spa |
| dc.subject | Medios informáticos | spa |
| dc.subject | Fraude | spa |
| dc.subject | Software malicioso | spa |
| dc.subject | Ciberdelincuente | spa |
| dc.subject | Modalidad de delito informático | spa |
| dc.subject.lemb | Crímenes por computador | spa |
| dc.subject.lemb | Fraude | spa |
| dc.subject.lemb | Delitos informáticos -- Colombia | spa |
| dc.subject.lemb | Bases de datos -- Extracción de información | spa |
| dc.subject.lemb | Bases de datos -- Extracción de información-- Explotación de información | spa |
| dc.subject.subjectenglish | Normative efficiency | spa |
| dc.subject.subjectenglish | Computer crime | spa |
| dc.subject.subjectenglish | Computer media | spa |
| dc.subject.subjectenglish | Fraud | spa |
| dc.subject.subjectenglish | Malicious software | spa |
| dc.subject.subjectenglish | Cybercriminal | spa |
| dc.subject.subjectenglish | Mode of computer crime | spa |
| dc.title | Eficacia normativa sobre los delitos informáticos en Colombia | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- EFICACIA NORMATIVA SOBRE LOS DELITOS INFORMÁTICOS EN COLOMBIA PDF.pdf
- Tamaño:
- 484.4 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo de grado
Cargando...
- Nombre:
- Formato autorización- Aranzazu, Maria A - Delgado A, Diego F - 2018 .pdf
- Tamaño:
- 351.66 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Formato de autorización
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: