Falencias en el sistema legislativo en la unificación de las infracciones informáticas en Colombia

dc.contributor.advisorAguilar-Barreto, Andrea Johana
dc.contributor.authorMedina Ramirez, Edison Giovanni
dc.contributor.authorQuintero Bayona, Nereyda Johana
dc.contributor.authorSilva Rincon, Jose Ivan
dc.date.accessioned2019-06-27T13:26:59Z
dc.date.available2019-06-27T13:26:59Z
dc.date.issued2018
dc.description.abstractLa globalización y el progreso de la tecnología han desencadenado fenómenos que actualmente mueven masas, al punto de ser indispensables en la cotidianidad del ciudadano promedio, se trata de la internet en especial los portales brindados por todos los sistemas digitales y las redes sociales; ya que ha generado importantes avances creando una proyección y un desarrollo en toda la población moderna. Con este desarrollo se busca traspasar las barreras que existían frente a la necesidad de comunicación, pues antes eran necesarios utilizar el traslado de los hombres o manejar medios de información como las cartas a través del correo, que generalmente demoraban semanas y meses para llegar a su destino; por tal razón la innovación y la evolución de estos medios trae grandes beneficios en optimización de tiempo y otros elementos, también comporta serios riesgos como lo es la presencia de delitos informáticos; el presente artículo aborda los delitos y el cómo el mundo, ha tenido que avanzar en la normatividad jurídica para hacer frente a esos ciberdelitos. Además, se buscó analizar la evolución de estos sistemas de comunicación pero enfocándose en el marco conceptual y jurídico necesario para incluir las infracciones informáticas teniendo en cuenta los planteamientos y estudios realizados por diferentes juristas nacionales e internacionales quienes han establecido la base jurídica y normas sobre este tema en Colombia, por tal razón se planteó y creó la ley 1273 de 2009, con la cual se buscó que nuestro país se equipare con las normativas internacionales sobre la ciber criminalidad que ha venido infringiendo las distintas áreas de sectores tan esenciales e importantes como el de las comunicaciones personales, las empresariales e incluso institucionales. Cada día aumenta la tendencia a presentar denuncias ante la rama judicial pues con esta modalidad de delitos no sólo se transgrede el campo tecnológico sino también con este modus operandi los delincuentes han encontrado la manera de acceder a otros campos como el económico, social e incluso político; de acuerdo con algunos autores como Ojeda J., Rincón F., Flórez, M. y Daza L. (2010) el delito "debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática"spa
dc.description.abstractGlobalization and the progress of technology have triggered phenomena that currently move masses, to the point of being indispensable in the daily life of the average citizen, it is about the Internet especially the portals offered by all digital systems and through social networks ; what has generated important advances creating a projection and a development in the whole modern population. This development seeks to overcome the barriers that existed in the face of the need for communication, since previously it was necessary to use the movement of people or to use means of communication such as letters through the mail, which generally took weeks and months to reach their destination; for this reason the innovation and evolution of these media brings great benefits in optimization of time and other elements, also involves serious risks such as the presence of computer crimes; This article deals with crimes and how the world has had to advance legal regulations to deal with these cybercrimes. In addition, it sought to analyze the evolution of these communication systems but focusing on the conceptual and legal framework necessary to frame computer crimes, taking into account the approaches and studies carried out by different national and international jurists who have established the legal basis and rules on this issue in Colombia, which is why Law 1273 of 2009 was designed and implemented, which sought to make our country equate with international regulations on cyber-crime that has been violating the different areas of such essential and important sectors such as personal, business and even institutional communications. Every day there is an increasing tendency to lodge complaints with the judicial branch, since this type of crime not only transgresses the technological field but also with this modus operandi, criminals have found a way to access other fields with economic, social and even political; according to some authors such as Ojeda J., Rincon F., Flórez, M. and Daza, L. (2010) this crime "must be known, evaluated and confronted, for which the analysis of the norm, its contribution and scope can give other elements of judgment to understand the reality of our organizations and visualize their policies and strategies, in light of the same norm and of the global standards on computer security"spa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/3388
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ciencias Jurídicas y Socialesspa
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.subjectDelito informáticospa
dc.subjectCiberspa
dc.subjectDelincuenciaspa
dc.subjectDerecho Penalspa
dc.subjectGlobalizaciónspa
dc.subjectTutela judicial efectivaspa
dc.subjectCybercrimespa
dc.subjectCriminal Lawspa
dc.subjectGlobalizationspa
dc.subjectEffective judicial protectionspa
dc.titleFalencias en el sistema legislativo en la unificación de las infracciones informáticas en Colombiaspa
dc.typeOtherspa
dcterms.referencesAguilar-Barreto, A. J.; Corredor, A. M.; Laguado, A.; Chacon Rangel, J. G. (2017). Prácticas pedagógicas en la enseñanza de la informática y tecnología: perspectiva desde el docente. En: Gómez Vahos, J.; Aguilar-Barreto, A.J.; Jaimes Mora, S.S.; Ramírez Martínez, C.; Hernández Albarracín, J.D., Salazar Torres, J.P., Contreras Velásquez, J. C. y Espinosa Castro, J.F. (Eds.). Prácticas pedagógicas. (pp. 276-298) Maracaibo, Venezuela. Ediciones Universidad del Zulia. Recuperado en: http://bonga.unisimon.edu.co/handle/123456789/2099spa
dcterms.referencesAguilar-Barreto, AJ. y Aguilar-Barreto, CP. (2019) Algunas costumbres mercantiles en la industria del calzado del municipio de San José de Cúcuta (Colombia). Revista de Derecho privado, Núm. 36 (2019): Enero-Junio, Bogotá: Universidad Externado. https://revistas.uexternado.edu.co/index.php/derpri/article/view/5799/7309spa
dcterms.referencesAguilar-Barreto, AJ., Aguilar-Barreto, CP. y Aguilar-Bautista, YA. (2018) Políticas públicas para el conflicto armado, desde el enfoque de género. Revista Espacios, Vol. 39 (Nº 04) Año 2018. Pág. 11. Venezuela. Recuperado en: http://www.revistaespacios.com/a18v39n04/a18v39n04p11.pdfspa
dcterms.referencesAguilar-Barreto, AJ., Rodríguez, G. y Aguilar-Barreto, CP. (2018) Gestión de políticas públicas educativas: Una caracterización en Norte de Santander. Revista Espacios, Vol. 39 (Nº 30) Año 2018. Pág. 11. Venezuela. Recuperado en: http://www.revistaespacios.com/a18v39n30/18393005.htmlspa
dcterms.referencesCaballenas de las Cuevas, G. (2008). Diccionario Jurídico Elemental. Buenos Aires: Editrorial Heliasta. Carpio, D. S. (2013). El Delito Informático, Prueba pericial informático.spa
dcterms.referencesCamacho Losa, L. (1996), El Delito Informático, Madrid, España, Manual de Informática Jurídica, Editorial Astrea.spa
dcterms.referencesCámara de Comercio de Bogotá (2013). ABC para proteger los datos personales, Ley 1581 de 2012, decreto 1377 de 2013, Recuperado de: https://colombiadigital.net/publicaciones_ccd/anexos/certicamara_proteccion_datos_ago28.pdf.spa
dcterms.referencesCastro, S. (2002) Ley sobre protección a la vida privada o protección de datos de carácter personal, en: http://www.sernac.cl/leyes/ La información como bien jurídico y los delitos informáticos en el nuevo Código Penal Colombiano. Universidad Externado de Colombia, Bogotá, julio 15 de 2002. Vía Internet.spa
dcterms.referencesColombia Asamblea Nacional Constituyente (1991, 20 de julio). Constitución Política de 1991. Gaceta Constitucional No. 116, del 21 de julio de 1991.Recuperado de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4125spa
dcterms.referencesCuellar P. (2008) Informe de ponencia para primer debate al proyecto 281 de 2008. Bogotá, Mayo 14 de 2008, p. 5. AA.spa
dcterms.referencesDavara Rodríguez, M. (1997). Manual de derecho informático, aranzadi, Pamplona, (p. 288).spa
dcterms.referencesFlorez, M., Aguilar-Barreto, AJ., Hernández, Y., Salazar, J., Pinillos, A. y Perez, C. (2017) Sociedad del conocimiento, las tic y su influencia en la educación. Revista Espacios, volumen 38, numero 35 de 2017. Venezuela. Recuperado en: http://www.revistaespacios.com/a17v38n35/a17v38n35p39.pdfspa
dcterms.referencesGandini, I. (2016), Ley de los delitos informáticos en Colombia {En línea} {29 de Abril de 2016} Disponible en http://www.deltaasesores.com/articulos/autoresinvitados/otros/3576-ley-de-delitos-informaticos-en-colombia.spa
dcterms.referencesGarcía, C. (2010). Hacking ético. Hablemos de Spoofing {En línea} {19 de Noviembre de 2016} Disponible en https://hackingetico.com/2010/08/26/hablemos-de-spoofing/spa
dcterms.referencesGuzmán, A. (2011). Seguridad Informática, confidencialidad e integridad {En línea} {29 de Abril de 2016} Disponible en http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html.spa
dcterms.referencesLaudon, c. Y guercio, c. (2009), Delitos informáticos y entorno jurídico vigente en Colombia. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=3643404.spa
dcterms.referencesLEY 599 DEL 2000 Código Penal Colombiano.spa
dcterms.referencesLoja Florez, C. (2013): Universidad Técnica Particular de Loja, tipos de hackers, Revista de información, tecnología y sociedad No. 18.spa
dcterms.referencesMartínez, B. (2006). La filosofía hacking & cracking blog.capacityacademy.com/2012/07/11/7-tipos-de-hackers-y-sus-motivaciones/32.spa
dcterms.referencesMartínez, R. (2006). Hackers blancos y negros, mismo trabajo, distinto objetivo. Recuperado de: http://ntrzacatecas.com/2016/04/24/hackers-blancos-y-negros-mismo-trabajo-distinto-objetivo/spa
dcterms.referencesMcClure, S.; Scambray, J.; Kurtz, G. (2000) Hackers: secretos y soluciones para la seguridad de redes.spa
dcterms.referencesMcGraw-Hill, N. (2016). Bots y botnets: una amenaza creciente {en línea} {2 de noviembre de 2016} disponible en https://es.norton.com/botnet .spa
dcterms.referencesOjeda, j. Rincó, f. Arias, m. Y daza martínez, l. (2010). Delitos informáticos y entorno jurídico vigente en Colombia, recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176.spa
dcterms.referencesOjeda, j., rincón, f., arias, m. Y daza, L. (2010), Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad.spa
dcterms.referencesOxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del phishing y el pharming. Recuperado de: https://scielo.conicyt.cl/scielo.php?pid=S0718-68512013000200007&script=sci_arttext&tlng=en.spa
dcterms.referencesPabón, P. (2013). Manual de Derecho Penal. Tomo II Ediciones Doctrina y Ley.spa
dcterms.referencesPosada maya, R. (2006). Aproximación a la criminalidad informática en Colombia. Revista de derecho, comunicaciones y nuevas tecnologías (2), págs. 11- 60.spa
dcterms.referencesrecuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html.spa
dcterms.referencesRiquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional sudamericana.spa
dcterms.referencesRodríguez, G. (2002). Derecho penal e Internet, y CREMADES, J. Régimen jurídico de Internet, La Ley, Madrid, pág. 261.spa
dcterms.referencesRodríguez, J. (2015), Revista Derecho Penal, año III N° 7, análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación, facultad de derecho, Universidad Javeriana, Bogotá.spa
dcterms.referencesSentencia T-277/15 (2013). Derecho a la intimidad y al debido proceso. Recuperado de: http://www.corteconstitucional.gov.co/relatoria/2015/t-277-15.htm.spa
sb.programaDerechospa
sb.sedeSede Cúcutaspa

Archivos

Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Resumen.pdf
Tamaño:
191.24 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
PDF.pdf
Tamaño:
302 KB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones