Show simple item record

dc.contributor.advisorAbushihab, Majer Nayi 
dc.creatorBeltrán Báez, Angie 
dc.creatorCarrillo Carrascal, Silvia 
dc.date.accessioned2017-11-17T20:59:10Z
dc.date.available2017-11-17T20:59:10Z
dc.date.created2017-11-07
dc.date.issued2017 
dc.identifier.urihttp://repository.urosario.edu.co/handle/10336/13979
dc.descriptionEl propósito de ésta investigación es analizar el tipo penal acceso abusivo a sistema informático, las nociones sobre éste, su regulación, su tipificación y cómo ésta impacta en el ámbito de la antijuricidad material. Para tal próposito se hace uso de referentes como los instrumentos internacionales, derecho comparado y doctrina, se exponen los elementos objetivos y subjetivos del tipo, los requisitos de la antijuricidad material y el principio de lesividad analizando la aplicación de estos a casos concretos con el fin de determinar las posibles falencias de la redacción del tipo penal y sugerir una propuesta que logre superarlas.
dc.description.abstractThe purpose of this research is to analyze the criminal figure abusive access to computer system, its notions, regulation, classification and how it impacts in the field of antijuricity. In order to achieve this objective, international instruments, comparative law and doctrine are used as reference, the objective and subjective elements of the figure, requirements of the antijuricity are exposed and analazyng the application of these to specific cases so as to establish the possible shortcomings of the drafting of the criminal figure and to suggest a proposal that can overcome theme.
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.sourceinstname:Universidad del Rosario
dc.sourcereponame:Repositorio Institucional EdocUR
dc.subjectDerecho penal
dc.subjectDelito informático
dc.subjectAcceso abusivo
dc.subjectSistema informático
dc.subjectAntijuricidad
dc.subjectPrincipio de lesividad
dc.subjectPeligro
dc.subjectRiesgo
dc.subjectLesión
dc.subjectBien jurídico
dc.subject.ddcDerechos civiles & políticos 
dc.subject.lembDelitos informáticos
dc.subject.lembDerecho informático
dc.subject.lembDelitos por computador
dc.titleEl acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
dc.typebachelorThesis
dc.publisherUniversidad del Rosario
dc.creator.degreeAbogado
dc.publisher.programJurisprudencia
dc.publisher.departmentFacultad de Jurisprudencia
dc.subject.keywordCriminal law
dc.subject.keywordComputer crime
dc.subject.keywordAbusive access
dc.subject.keywordComputer system
dc.subject.keywordAntijuricity
dc.subject.keywordOffensive material
dc.subject.keywordDanger
dc.subject.keywordRisk
dc.subject.keywordTrespass
dc.subject.keywordLegal good
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.type.spaTrabajo de grado
dc.rights.accesoAbierto (Texto completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.source.bibliographicCitationAboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F.
dc.source.bibliographicCitationAcurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
dc.source.bibliographicCitationAcurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21.
dc.source.bibliographicCitationAguilera, P. (2010). Seguridad informática. Madrid: Editex.
dc.source.bibliographicCitationAránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares.
dc.source.bibliographicCitationBaquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los Hemisferios
dc.source.bibliographicCitationBarreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703
dc.source.bibliographicCitationBazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204
dc.source.bibliographicCitationBernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez.
dc.source.bibliographicCitationBorghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional.
dc.source.bibliographicCitationBrigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidad
dc.source.bibliographicCitationBustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer.
dc.source.bibliographicCitationCamacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus.
dc.source.bibliographicCitationCámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso.
dc.source.bibliographicCitationCastells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXI
dc.source.bibliographicCitationCastro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario.
dc.source.bibliographicCitationCCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdf
dc.source.bibliographicCitationCifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106.
dc.source.bibliographicCitationCita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá.
dc.source.bibliographicCitationCongreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial.
dc.source.bibliographicCitationCongreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial.
dc.source.bibliographicCitationConsejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
dc.source.bibliographicCitationCorte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte.
dc.source.bibliographicCitationCorte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La Corte
dc.source.bibliographicCitationCorte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte.
dc.source.bibliographicCitationCortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdf
dc.source.bibliographicCitationCouncil of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
dc.source.bibliographicCitationDiario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636
dc.source.bibliographicCitationDíaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García Alexander
dc.source.bibliographicCitationDíaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer.
dc.source.bibliographicCitationDoyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books.
dc.source.bibliographicCitationEspaña, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos.
dc.source.bibliographicCitationFiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/
dc.source.bibliographicCitationFiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/
dc.source.bibliographicCitationFiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/
dc.source.bibliographicCitationGenghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp-
dc.source.bibliographicCitationGonzález, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEA
dc.source.bibliographicCitationGonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia.
dc.source.bibliographicCitationHoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario.
dc.source.bibliographicCitationJefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197t
dc.source.bibliographicCitationJuzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado.
dc.source.bibliographicCitationLefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0
dc.source.bibliographicCitationLoiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones.
dc.source.bibliographicCitationMárquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer.
dc.source.bibliographicCitationMiro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.
dc.source.bibliographicCitationMontaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwA
dc.source.bibliographicCitationNarváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91
dc.source.bibliographicCitationOjeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 .
dc.source.bibliographicCitationPalazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc.
dc.source.bibliographicCitationPalomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales.
dc.source.bibliographicCitationPardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca.
dc.source.bibliographicCitationPinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile.
dc.source.bibliographicCitationPolicía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521
dc.source.bibliographicCitationPosada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27.
dc.source.bibliographicCitationPosada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31
dc.source.bibliographicCitationPrecedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.html
dc.source.bibliographicCitationReal Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0
dc.source.bibliographicCitationRed Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/
dc.source.bibliographicCitationRepública de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas.
dc.source.bibliographicCitationRueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdf
dc.source.bibliographicCitationRueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdf
dc.source.bibliographicCitationSáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/
dc.source.bibliographicCitationSalazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62
dc.source.bibliographicCitationSampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia.
dc.source.bibliographicCitationSánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497.
dc.source.bibliographicCitationSieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm.
dc.source.bibliographicCitationTribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor.
dc.source.bibliographicCitationTribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412
dc.source.bibliographicCitationTribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781
dc.source.bibliographicCitationUnión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF
dc.rights.ccAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/2.5/co/

 

Reconocimientos: