Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/33988
Exportar a:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorGil Ruiz, Richard Mauricio-
dc.creatorHerrera Peralta, Maria Eugenia-
dc.creatorLópez Ordoñez, Sara Milena-
dc.creatorRey Duran, Carlos Andres-
dc.date.accessioned2021-04-23T20:18:53Z-
dc.date.available2021-04-23T20:18:53Z-
dc.date.issued2018-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/33988-
dc.descriptionCon base en las deficiencias y vacíos jurídicos que presenta la ley, la presente investigación, se ha centrado en la opinión, aplicando unas encuestas dirigidas al personal encargado de adelantar los Procesos Investigativos, en aras de dar con la ubicación de quienes incurren en este tipo de delitos, teniendo en cuenta aspectos técnicos, tecnológicos, administrativos, financieros y humanos. Con el fin anterior, se recurrió a los miembros de la Policía Nacional, Cuerpo Técnico de Investigación CTI y Gestión y trámites de los procesos judiciales, ante los Juzgados de Ejecución de Penas y Medidas de Seguridad, Centros de Servicios de los Juzgados Penales Municipales y del Circuito.es
dc.description.abstractBased on the deficiencies and legal gaps that the law presents, the present investigation has focused on opinion, applying surveys directed at the personnel in charge of advancing the investigative processes, in order to find the location of those who incur in this type of crimes, taking into account technical, technological, administrative, financial and human aspects. With the previous purpose, the members of the National Police, Technical Corps of Investigation CTI and Management and procedures of the judicial processes were appealed before the Courts of Execution of Penalties and Security Measures, Service Centers of the Municipal Criminal Courts and of the Circuites
dc.format.extent70 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Neivaes
dc.subjectDelitoes
dc.subjectCiber crimenes
dc.subjectJudiciales
dc.subjectInformaciónes
dc.subjectTecnologíaes
dc.subjectFiscaleses
dc.subjectProcesoes
dc.subjectJusticiaes
dc.subjectSoftware maliciosoes
dc.subjectHardwarees
dc.subjectTipificaes
dc.subjectCódigo penales
dc.subjectAbusoes
dc.subjectSistema informáticoes
dc.subjectIntercepciónes
dc.subjectJuzgadoses
dc.subjectFactor territoriales
dc.subjectDenunciases
dc.subjectReportees
dc.subjectHerramientas jurídicases
dc.subject.classificationTG 2018 DER 33988es
dc.subject.otherCrimees
dc.subject.otherCyber crimees
dc.subject.otherJudicial Informationes
dc.subject.otherInformation Technologyes
dc.subject.otherTechnologyes
dc.subject.otherProsecutorses
dc.subject.otherProcesses
dc.subject.otherJusticees
dc.subject.otherMalicious softwarees
dc.subject.otherHardwarees
dc.subject.otherCriminal codees
dc.subject.otherAbusees
dc.subject.otherComputersystemes
dc.subject.othersystemes
dc.subject.otherInterceptiones
dc.subject.otherCourtses
dc.subject.otherTerritorial factores
dc.subject.otherComplaintses
dc.subject.otherReport Legal tools.es
dc.subject.otherLegal toolses
dc.titleAnálisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividades
dc.typeTrabajos de grado - Pregradoes
dc.rights.licenseAtribuciónes
dc.publisher.departmentNeivaes
dc.publisher.programDerechoes
dc.description.tableOfContents1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Metodología. -- 5. Determinar la gestión institucional desarrollada por los organismos de inteligencia y operadores de justicia, en aras de modernizar y fortalecer la política criminal en delitos informáticos. -- 6. Antecedentes normativos. -- 7. Identificar y analizar, los tipos de delitos informáticos de mayor relevancia y casos denunciados dentro de la jurisdicción del departamento del Huila, regulados por la legislación colombiana. -- 8. Antecedentes normativos en Colombia. -- 9. Ingredientes normativos de cada delito penal, conforme a lo establecido con la ley 1273 de 2009. -- 10. Acceso abusivo a un sistema informático. -- 11. Obstaculización ilegítima de sistema informático o red de telecomunicación. -- 12. Interceptación de datos informáticos. -- 13. Daño informático. -- 14 Uso de software malicioso. -- 15. Violación de datos personales. -- 16. Suplantación de sitios web para capturar datos personales. -- 17. Circunstancias de agravación punitiva. -- 18. Hurto por medios informáticos y semejantes. -- 19. Transferencia no consentida de activos. -- 20. Conocer la opinión de los funcionarios al servicio de los organismos de investigación judicial del estado. -- 21. Encuestas. -- 22. ¿Qué tipo de establecimiento realizan las denuncias?. -- 23. ¿Cuál tipo(s) de delito(s) es el que denuncian?. -- 24. ¿Cuántas denuncias se realizaron durante los siguientes años?. -- 25. ¿por su experiencia en qué proporción se denuncian el total de delitos informáticos?. -- 26. ¿en los casos de delitos que no denuncian, por qué no realizan la denuncia?. -- 27. ¿Cómo se evalúa el tipo de delito respecto a la captura y sanción al delincuente?. -- 28. ¿existen cuerpos especializados en la fiscalía que se encargan de la investigación de los delitos y el proceso de obtención de la prueba?. -- 29. ¿el presupuesto asignado para la investigación, prevención y represión de los delitos informático es el apropiado?. -- 30. ¿cuentan con la capacitación, las herramientas o instrumentos necesarios para prevenir o investigar este tipo de delitos?. -- 31. Entidades encuestadas. -- 32. Policía nacional. -- 33. ¿a través de su experiencia, encuentra vacíos en la normatividad para controlar, prevenir y reprimir los delitos informáticos?. -- 34. ¿en su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 35. Fiscalía general de la nación - 36. ¿en su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 37. ¿Cuál es el criterio que emplea la fiscalía para determinar la competencia del juez en el caso de los delitos informáticos?. -- 38. ¿A través de su experiencia encuentra vacíos en la normatividad, en cuanto a la protección de datos, para investigar o llevar a juicio?. -- 39. Centro de servicios judiciales de los juzgados penales y juzgado de ejecución de penas y medidas de seguridad. -- 40. ¿a su despacho le han asignado denuncias sobre delitos informáticos?. -- 41. ¿Cuál tipo(s) de delito(s) le ha correspondido?. -- 42. ¿Cuántos procesos ha realizado durante los siguientes años? . -- 43. ¿Cuánto tiempo demora un proceso penal por este tipo de delito?. -- 44. ¿Los jueces, fiscales y defensores son especializados en delitos informáticos?. -- 45. ¿Cuál es el criterio que emplea la fiscalía para determinar la competencia del juez en el caso de los delitos informáticos?. -- 46 ¿El proceso de investigación y el de la prueba pericial e informática es la principal dificultad para procesar este tipo de delitos?. -- 47. ¿A través de su experiencia encuentra vacíos en la normatividad (ley 1273 del 2009) al momento de tomar decisiones?. -- 48. ¿El estado capacita a los fiscales y jueces en derecho de nuevas tecnologías, derecho informático o especializaciones afines, con el fin de proveer la administración de justicia?. -- 49. ¿En su opinión, cree que la ley 1273 del 2009 es clara y precisa para su judicialización?. -- 50. Conclusiones. -- 5. Bibliografía.es
dc.identifier.bibliographicCitationHerrera Peralta, M. E., López Ordoñez, S. M. y Rey Duran, C. A. (2018) Análisis crítico de la ley 1273 de 2009, una lectura a partir de la perspectiva de su efectividad [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33988es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationALDABE Sara, ARAMENDÍA Pedro, BONAZZOLA Cecilia y LACREU Laura. Química en Acción. 1ª ed. Buenos Aires: Ediciones Colihue. 2004.es
dc.source.bibliographicCitationALEMANIA. PARLAMENTO FEDERAL. Ley Federal de Protección de Datos. Berlín, 1977.es
dc.source.bibliographicCitationALTMARK, Daniel Ricardo. Informática y Derecho. Vol. 1. Buenos Aires: Depalma. 1987.es
dc.source.bibliographicCitationARIAS POU María. Manual Práctico de Comercio Electrónico. 1ª ed. Madrid: Editorial La Ley. 2006.es
dc.source.bibliographicCitationBACA URBINA Gabriel. Introducción a la Seguridad Informática. 1ª ed. México D.F: Editorial Patria S.A. 2016.es
dc.source.bibliographicCitationBEEKMAN George. Introducción a la Informática. 6ª ed. Madrid: Editorial Pearson Prentice Hall. 2000.es
dc.source.bibliographicCitationBELTRÁN BAEZ, Angie y CARRILLO CARASCAL, Juliana. El acceso abusivo a sistemas informáticos en el ordenamiento jurídico Colombiano: problemáticas y propuesta para su superación. Trabajo de grado Profesional en Derecho. Bogotá D.C: Colegio Mayor Nuestra Señora del Rosario. Facultad de jurisprudencia. 2017.es
dc.source.bibliographicCitationCARRETERO PÉREZ Jesús, GARCÍA CARBALLEIRA Félix, GARCÍA SÁNCHEZ José Daniel y EXPOSITO SINGH David. Problemas Resueltos de Estructura de Computadores. Madrid: Editorial Paraninfo. 2015.es
dc.source.bibliographicCitationCABANELLAS DE LAS CUEVAS, Guillermo. Propiedad intelectual sobre programas de computación. Buenos Aires: Editorial Heliasta. 2011.es
dc.source.bibliographicCitationCHICANO TEJADA Ester, Gestión De Servicios en el Sistema Informático: Seguridad Informática, 1ª ed. Málaga: Editorial IC. 2014.es
dc.source.bibliographicCitationCHILE. CONGRESO NACIONAL. Ley 19223. Por la cual se tipifica figuras penales relativas a la informática. Diario oficial 30590. Santiago, 1993.es
dc.source.bibliographicCitationCOLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1273 (05, enero, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario oficial. Bogotá, D.C., 2009. No. 47.223.es
dc.source.bibliographicCitationCOLOMBIA, CONGRESO DE LA REPUBLICA. Ley 1336 (21, Julio, 2009). por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes. Diario oficial 47.417. Bogotá, D.C., 2009.es
dc.source.bibliographicCitationCOLOMBIA, CONGRESO DE LA REPUBLICA. Ley 599 (24, Julio, 2000). Por la cual se expide el Código Penal. Diario oficial. Bogotá, D.C., 2000. No. 44097.es
dc.source.bibliographicCitationCOLOMBIA. CONGRESO DE LA REPUBLICA. Decreto 1078 (26, mayo 2015). Por la cual se expide el Decreto Único Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones. Diario Oficial. Bogotá, D.C., 2015.es
dc.source.bibliographicCitationCONSEJO DE EUROPA. Convención sobre la ciber delincuencia [En Línea]. Budapest: ETS No.185. 2001, Disponible en: http://www.oas.org/juridico/english/cyb_pry_convenio.pdf.es
dc.source.bibliographicCitationCONSEJO NACIONAL DE POLÍTICA ECONOMÍA SOCIAL. Política Social de seguridad digital. [En Línea]. Bogotá D.C. 2016. Disponible en https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.es
dc.source.bibliographicCitationCORTE SUPREMA DE JUSTICIA. Sala de Casación Penal. Sentencia 42724 del 11 de Febrero de 2015. M.P Eyder Patiño Cabrera.es
dc.source.bibliographicCitationENCICLOPEDIA JURÍDICA. Diccionario de Derecho. [En Línea]. Edición 2014. Disponible en http://www.enciclopedia-juridica.biz14.com.es
dc.source.bibliographicCitationESPAÑA BOQUERA. María Carmen. Servicios Avanzados de Telecomunicaciones. 1ª ed. España: Ediciones Díaz de Santos, S.A. 2003.es
dc.source.bibliographicCitationESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 1 (30, marzo de 2015). Por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín oficial del Estado no. 77. Sevilla, 2015.es
dc.source.bibliographicCitationESPAÑA. JEFATURA DEL ESTADO. Ley Orgánica 10 (23 de noviembre de 1995). Por la cual se expide el Código Penal. Boletín oficial del Estado no. 281. Madrid, 1995.es
dc.source.bibliographicCitationFISCALÍA GENERAL DE LA NACIÓN. Boletín informativo no. 9910: Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana [En Línea]. Bogotá D.C. 2015, Disponible en https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/.es
dc.source.bibliographicCitationFRANCIA. CONGRESO DE LA NACIÓN. Ley 78-17 (6, enero 1978). Relativa a la informática, archivos y libertades. Paris, 1978.es
dc.source.bibliographicCitationGAMBA, Jacopo. Panorama del derecho informático en América Latina y el Caribe. [En Línea]. Santiago de Chile: Naciones Unidas. 2010., Disponible en http://repositorio.cepal.org/bitstream/handle/11362/3744/S2009865_es.pdf?sequence=1&isAllowed=y.es
dc.source.bibliographicCitationGAONA Mauricio y ANGULO Héctor. Introducción a las Tecnologías Informáticas. Cali: Universidad del Valle. 2007.es
dc.source.bibliographicCitationGARCÍA Alfonso, HURTADO Cervigón y ALEGRE RAMOS María del Pilar. Seguridad Informática. 1ª ed. Madrid: Editorial Paraninfo S.A. 2011.es
dc.source.bibliographicCitationGARRIGA DOMÍNGUEZ, Ana. Nuevos retos para la protección de datos personales. 1ª ed. Madrid: Editorial Dykinson. 2010.es
dc.source.bibliographicCitationGÓMEZ CARVAJAO, Mariela. Teoría general del acto o negocio jurídico. [En Línea]. 2013. Disponible en http://teoriadelnegociojuridico.blogspot.com.co/2013/05/el-objeto-y-la-causa-de-los-actos.html.es
dc.source.bibliographicCitationGUERRERO PÉREZ Ramón. Creación de Páginas Web con el Lenguaje de marcas. 1ª ed. Editorial IC. 2005.es
dc.source.bibliographicCitationKUHLMANN Federico y ALONSO Antonio. Información y Telecomunicaciones. 2ª ed. México D.F: Editorial Fondo de Cultura Económica. 2002.es
dc.source.bibliographicCitationLONG Larry. Introducción a la Informática y al Procesamiento de Información. México D.F: Editorial Prentice-Hall Hispanoamericana S.A. 2010.es
dc.source.bibliographicCitationMOLINA LÓPEZ, José Manuel. Desarrollo de Funciones en el Sistema Informático. Vol. 1. España: Editorial McGraw-Hill Interamericana de España S.L. 2006.es
dc.source.bibliographicCitationNARANJO MESA, Vladimiro. Teoría Constitucional e Instituciones Políticas. 10ª ed. Bogotá D.C: Editorial Temis S.A. 2006.es
dc.source.bibliographicCitationNOMBELA, Juan José. Seguridad Informática. 1 ed. Madrid: Editorial Paraninfo. 1996.es
dc.source.bibliographicCitationNORZA CESPEDES, Ervin. Criminalidad y análisis espacial de los delitos en Colombia. [En Línea]. Bogotá D.C: 2011., Disponible en http://www.scielo.org.co/pdf/crim/v53n1/v53n1a02.pdf.es
dc.source.bibliographicCitationPABON PARRA, Pedro Alonso. Manual de Derecho Penal, tomo II Parte especial. Bogotá D.C: Ediciones Doctrina y Ley Ltda. 2013. PORTUGAL. ASAMBLEA NACIONAL CONSTITUYENTE. Decreto del 10 de abril de 1976. Por la se aprueba la Constitución de la República Portuguesa. Diario de la Republica. Lisboa, 1976.es
dc.source.bibliographicCitationPOSADA MAYA, Ricardo. El delito de transferencia no consentida de activos. Bogotá D.C: Revista de Derecho, Comunicaciones y Nuevas Tecnologías Universidad de los Andes (ISSN 1909-7786). 2012.es
dc.source.bibliographicCitationREAL ACADEMIA ESPAÑOLA. Diccionario de la lengua española [En Línea]. Edición del Tricentenario. 2017. Disponible en http://dle.rae.es/?id=0K1XBn0.es
dc.source.bibliographicCitationRODRÍGUEZ ARBELÁEZ, Juan David. Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. [En Línea]. Bogotá: Universidad CES. 2012., Disponible en: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.pdf.es
dc.source.bibliographicCitationRODRÍGUEZ PENIN, Antonio. Sistemas Scada. 2ª ed. Barcelona: Editorial Marcombo S.A., 2007.es
dc.source.bibliographicCitationSANTOS PASCUAL Efrén, LÓPEZ VIDRIERO TEJEDOR, Iciar. Protección de Datos Personales: Manual práctico para empresas. Madrid: Editorial Fundación Confemetal. 2011.es
dc.source.bibliographicCitationSUÁREZ SÁNCHEZ Alberto. Manual del Delito Informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Bogotá D.C: Editorial U. Externado de Colombia. 2016.es
dc.source.bibliographicCitationVENEZUELA. ASAMBLEA NACIONAL. Ley Especial contra los delitos informáticos (30, octubre de 2001). Gaceta oficial 37.313. Caracas, 2001. ZARICH Faustina. Derecho Informático. 1ª ed. Rosario: Editorial Librería Juris. 2005.es
Appears in Collections:Derecho

Files in This Item:
File Description SizeFormat 
2018_analisis_critico_ley.pdfTrabajo de grado1.07 MBAdobe PDFView/Open
2018_analisis_critico_ley-LicenciaUso.pdfLicencia de uso47.63 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.