dc.contributorAbushihab, Majer Nayi
dc.creatorBeltrán Báez, Angie
dc.creatorCarrillo Carrascal, Silvia
dc.date.accessioned2017-11-17T20:59:10Z
dc.date.available2017-11-17T20:59:10Z
dc.date.created2017-11-17T20:59:10Z
dc.date.issued2017
dc.identifierhttp://repository.urosario.edu.co/handle/10336/13979
dc.identifierhttps://doi.org/10.48713/10336_13979
dc.description.abstractThe purpose of this research is to analyze the criminal figure abusive access to computer system, its notions, regulation, classification and how it impacts in the field of antijuricity. In order to achieve this objective, international instruments, comparative law and doctrine are used as reference, the objective and subjective elements of the figure, requirements of the antijuricity are exposed and analazyng the application of these to specific cases so as to establish the possible shortcomings of the drafting of the criminal figure and to suggest a proposal that can overcome theme.
dc.languagespa
dc.publisherUniversidad del Rosario
dc.publisherJurisprudencia
dc.publisherFacultad de Jurisprudencia
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAbierto (Texto completo)
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rightsEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.
dc.sourceAboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Buenos Aires: B de F.
dc.sourceAcurio, S. (2015). Derecho penal informático: Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
dc.sourceAcurio, S. (s.f.). Delitos informáticos. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf delitos informáticos generalidades página 21.
dc.sourceAguilera, P. (2010). Seguridad informática. Madrid: Editex.
dc.sourceAránguez, C. & Alarcón, E. (2000). El código penal Francés traducido y anotado. Granada: Comares.
dc.sourceBaquero, J. & Gil, E. (2015). Metodología de la investigación jurídica. Quito: Universidad de Los Hemisferios
dc.sourceBarreiro, A. (1995). El delito de descubrimiento y revelación de secretos en el Código Penal de 1995. Un análisis del artículo 197 del CP. Recuperado de: https://revistas.uam.es/revistajuridica/article/viewFile/6240/6703
dc.sourceBazán, V. (2005). El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, 3(2), 85-139. Recuperado de: http://www.redalyc.org/articulo.oa?id=82030204
dc.sourceBernate, F. (2006). Estudios de derecho penal económico. Bogotá: Grupo Editorial Ibañez.
dc.sourceBorghello, C. (2011). Seguridad informática: sus implicancias e implementación. Buenos Aires, Argentina: Universidad Tecnológica Nacional.
dc.sourceBrigard y Urrutia. (s.f.). Políticas de tratamiento de la Información. Recuperado de: http://bu.com.co/es/politicasdeprivacidad
dc.sourceBustos, J. (2008). Derecho Penal Especial. Bogotá: Leyer.
dc.sourceCamacho, S. (2005). Partes intervinientes, formación y prueba del contrato electrónico. Madrid: Reus.
dc.sourceCámara de Representantes. (2007). Exposición de motivos del proyecto de ley 123 de 2007. Bogotá: Gaceta del congreso.
dc.sourceCastells, M. (2002). La era de la información. Economía, sociedad y cultura. México: Siglo XXI
dc.sourceCastro, C. (2008). Manual de Derecho Penal, Parte especial Tomo II Bogotá: Universidad del Rosario.
dc.sourceCCOO Federación de Industria Textil –Piel, Químicas y Afines. (2007). XV Convenio general de la industria química. Recuperado de: http://www.ccoo.cat/fiteqa/faurecia/informacion/LEGAL%20LABORAL/convenios/conv_i ndsquimicas.pdf
dc.sourceCifuentes, E. (1997). El hábeas data en Colombia. Ius et Praxis, 3(1), 81-106.
dc.sourceCita, R. (2010) Delitos de peligro abstracto en el derecho penal colombiano: crítica a la construcción dogmática y a la aplicación práctica. (Tesis de maestría) Universidad Nacional de Colombia, Bogotá.
dc.sourceCongreso de Colombia. (2000). Ley 599 de 2000. Código penal colombiano. Bogotá: Diario Oficial.
dc.sourceCongreso de Colombia. (2009). Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial.
dc.sourceConsejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
dc.sourceCorte Constitucional de Colombia. (1995). Sentencia SU 082/95. M.P. Jorge Arango Mejía. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (1996). Sentencia T-696 de 1996. M.P. Fabio Morón Díaz. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (1997). Sentencia T-552/97. M.P. Dr. Vladimiro Naranja Mesa. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (1999). Sentencia T-307 de 1999. M.P. Eduardo Cifuentes Muñoz. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2002). Sentencia. T-729 de 2002. M.P. Eduardo Montealegre Lynett. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2007). Sentencia T-559-07. M.P. Dr. Jaime Araujo Rentería. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2008). Sentencia T-158A. M.P. Dr. Rodrigo Escobar Gil. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2010). Sentencia C-936/10. M.P. Luis Ernesto Vargas Silva. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2012). Sentencia CC T -260/12. M.P. Humberto Antonio Sierra Puerta. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2014). Sentencia C-881 de 2014, M.P. Jorge Ignacio Pretel. Bogotá: La Corte.
dc.sourceCorte Constitucional de Colombia. (2014). Sentencia T-158A de 2008. M.P. Rodrigo Escobar Gil. Bogotá: La Corte
dc.sourceCorte Suprema de Justicia. (2015). SP 9792 de 2015. M.P. Suarez, Patricia. Bogotá: La Corte.
dc.sourceCortes, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia, revista de derecho comunicaciones y nuevas tecnologías. 14, 1-17. Recuperado de: https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics2 27.pdf
dc.sourceCouncil of Europe. (2011). Convenio de Budapest de 2011. Recuperado de: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?document Id=09000016802fa41c
dc.sourceDiario del Derecho de España. (2015). La AP de Murcia condena a una trabajadora por delito de intrusión informática por acceder ilegítimamente al sistema informático de su empresa y a los correos corporativos durante su baja laboral. Recuperado de: http://www.iustel.com/diario_del_derecho/noticia.asp?ref_iustel=1144636
dc.sourceDíaz, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales, primer año de vigencia de la ley delitos informáticos. Bogotá: Díaz García Alexander
dc.sourceDíaz, A. (2012). Derecho informático elementos de la informática jurídica. Bogotá: Leyer.
dc.sourceDoyle, C. & Bartlett, A. (1986). Cybercrime: an overview of the federal computer fraud and abuse statute and related federal criminal laws. New York: Novinka Books.
dc.sourceEspaña, M. (2003). Servicios avanzados de telecomunicaciones. Madrid: Díaz de Santos.
dc.sourceFiscalía General de la Nación. (2014). A la cárcel por usar de manera ilegal la información de las víctimas del conflicto. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/a-lacarcel-por-usar-de-manera-ilegal-la-informacion-de-las-victimas-del-conflicto/
dc.sourceFiscalía General de la Nación. (2016). Mujer implicada en caso de corrupción con oficina ilegal del tránsito en Barranquilla, se entregó a la Fiscalía. Recuperado de: http://www.fiscalia.gov.co/colombia/noticias/mujer-implicada-en-caso-de-corrupcion-conoficina-ilegal-del-transito-en-barranquilla-se-entrego-a-la-fiscalia/
dc.sourceFiscalía General de la Nación. (2016). Proceso de investigación y judicialización. Orden de archivo FGN-20-F-01. Recuperado de: http://www.fiscalia.gov.co/colombia/wpcontent/uploads/20170111.pdf Fiscalía General de la Nación. (2017). Condenado por alterara el sistema web de la Universidad de Choco para hacer titulos de abogado falsos. Recuperado de : http://www.fiscalia.gov.co/colombia/noticias/condenado-por-alterar-el-sistema-web-de-launiversidad-de-choco-para-hacer-titulos-de-abogado-falsos/
dc.sourceGenghini, R. & Rocca, D. (2002). Il reato di accesso abusivo ad un sistema informatico otelematico: l’art. 615 ter del Codice Penale. Rubrica legale – ICT Security, 3, 1-3. Recuperado de: http://www.genghinieassociati.it/wp-
dc.sourceGonzález, G. (s.f.). El derecho a la intimidad y a la informática. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uac t=8&ved=0ahUKEwi2nL2jmovTAhVLlFQKHcNwAs0QFgglMAI&url=http%3A%2F%2F revistas.pucp.edu.pe%2Findex.php%2Fthemis%2Farticle%2Fdownload%2F11095%2F116 08&usg=AFQjCNG9EinWrKu9fQVsffACSqstBFGg0g&sig2=jAiNgSFi3nQ9f660s7ewEA
dc.sourceGonzales, J. (2010). Los delitos informáticos y su aplicación en la legislación colombiana. Maestría en Derecho Penal. Universidad libre de Colombia. Bogotá, Colombia.
dc.sourceHoscman, H. (2013). Negocios en Internet. Buenos Aires: Astrea y Universidad del Rosario.
dc.sourceJefatura de Estado de España. (2015). Código penal español. Recuperado de: http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197t
dc.sourceJuzgado 22 Penal del Circuito de Conocimiento de Bogotá. (2015). Acta de Audiencia de verificación de preacuerdo espionaje, concierto para delinquir y otros con detenido, Radicado 110016000000201401031. Juez. Rosa Tulia Ramos Villalobos. Bogotá: El Juzgado.
dc.sourceLefebvre, F. (s.f.). Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Recuperado de: http://content.efl.es/getFile.aspx?data=ZmlsZU5hbWU9TVBFTl8wOTg1MF8xMDAyMC 5wZGYmYXJlYT1leHRyYW1lbWVudG9zJnN1YkZvbGRlcj1kb2N1bQ%3D%3D&down load=0
dc.sourceLoiseau, V. & Canales, P. (2004). Delitos informáticos en la legislación de España, Francia, Alemania e Italia. Santiago de Chile: Biblioteca del Congreso Nacional de Chile - Departamento de Estudios, Extensión y Publicaciones.
dc.sourceMárquez, C. (2002). El delito informático, la información y la comunicación en la esfera penal conforme con el nuevo código penal. Bogotá: Leyer.
dc.sourceMiro, F. (2012). El Cibercrimen. Fenomenologìa y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.
dc.sourceMontaño, A (2008). La problemática jurídica en la regulación de los delitos informáticos. Coyoacán Ciudad de México. Recuperado de: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0ahUKEwiv7vS94HVAhXCJCYKHSZvAzMQFgghMAA&url=http%3A%2F%2Fwww.ordenjuridico .gob.mx%2FPublicaciones%2FTesis2010%2F01_LDP_MONTANO.pdf&usg=AFQjCNFa t0T-xM0OBj67uss2F5SlLzuJwA
dc.sourceNarváez, D. (2015). El delito informático y su clasificación. Revista de Ciencia, Tecnología e Innovación Uniandes Episteme, 2(2), 1-16. Recuperado de: http://186.46.158.26/ojs/index.php/EPISTEME/article/viewFile/102/91
dc.sourceOjeda, J., Rincón, F., Arias, M. & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. 11(28), 41-66. Recuperado de: http://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 .
dc.sourcePalazzi, P. (2000). Delitos informáticos. Buenos Aires: Ad Hoc.
dc.sourcePalomá, L. (2012). Delitos informáticos (en el ciberespacio) doctrina y análisis de casos reales. Bogotá: Andrés Morales.
dc.sourcePardini, A. (2002). Derecho de Internet. Capítulo II el ámbito electrónico y sus formas de comunicación. Buenos Aires: La Rocca.
dc.sourcePinochet, F. (2006). El derecho de internet. Santiago de Chile: Derecho de Chile.
dc.sourcePolicía de Estado de Italia. (1930). Código Penal Italiano. Recuperado de: http://www.wipo.int/wipolex/es/text.jsp?file_id=229521
dc.sourcePosada, R. (2013a). El delito de transferencia no consentida de activos. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (8), 1-27.
dc.sourcePosada, R. (2013b). El delito de acceso abusivo a sistema informático: A propósito del art. 269A del CP del 2000. Revista de Derecho y Comunicaciones Nuevas Tecnologías, 9, 1-31
dc.sourcePrecedo, J. (2015). Espiar el móvil de la pareja: dos años y medio de cárcel. Diario El País. Recuperado de: http://politica.elpais.com/politica/2015/10/02/actualidad/1443804996_640011.html
dc.sourceReal Academia Española. (2017). Concepto de la RAE. Recuperado de: http://dle.rae.es/?id=0K1XBn0
dc.sourceRed Inalámbrica WiFi. (2016). Definición de WiFi. Recuperado de: https://redwifi.wordpress.com/definicion-de-wifi/
dc.sourceRepública de Colombia. (1991). Constitución política de Colombia de 1991. Bogotá: Colegio de Abogados Rosaristas.
dc.sourceRueda, M. (2009). Cuestiones político-criminales sobre las conductas de hacking. Revista Internacional de Derecho Penal Contemporáneo. 28, 157-193. Recuperado de: http://mmcdesign.com/revista/wpcontent/uploads/2009/09/26_7_los_ataques_contra_los_sistemas_.pdf
dc.sourceRueda, M. (2010). Los ataques contra los sistemas informáticos: conductas de Hacking: Cuestiones político-criminales. Recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/los_ataques_contra_los_sistemas_informa ticos_conducta_de_hacking._cuestiones_politico-criminales.pdf
dc.sourceSáenz, F. & De la Cuesta, J. (2005). Código penal francés. Recuperado de: http://diarium.usal.es/vito/2015/02/03/traducciones-al-espanol-del-derecho-frances-enlegifrance/
dc.sourceSalazar, J. (2009) Situación normativa de la sociedad de la información en Colombia. Revista Criterio Juridico, 9(1), 89-103. Recuperado de: http://portalesn2.puj.edu.co/javevirtualoj/index.php/criteriojuridico/article/viewFile/323/11 62
dc.sourceSampedro, C. (2008) Lecciones de Derecho Penal, parte general. Bogotá: Universidad Externado de Colombia.
dc.sourceSánchez, C. (2013). Bien jurídico y principio de lesividad. Bases históricas y conceptuales sobre el objeto de protección de la norma penal. Revista Digital de Maestría en Ciencias Penales, 5. 436-497.
dc.sourceSieber, U. (1998). Computer Crime and Criminal Information Law. Recuperado de: http://www.jura.uni-muenchen.de/sieber/article/mitis/ComCriCriInf.htm.
dc.sourceTribunal Constitucional de España. (2013). Sentencia EDJ 2013/182887. M.P. Andrés Ollero. Madrid: El Derecho y Quantor.
dc.sourceTribunal Supremo de Madrid. (2007). Sentencia STS 1807/ de 2007, sala de lo penal con Ponente Miguel Colmenero Menéndez de Luarca. Delito de descubrimiento y revelación de secretos. Recuperado de: http://www.poderjudicial.es/search/documento/TS/531204/Dolo/20070412
dc.sourceTribunal Supremo de Madrid. (2009). Sentencia 123/2009. M.P. Luciano Varela Castro. Recuperado de: http://supremo.vlex.es/vid/-57821781
dc.sourceUnión Europea. (2005). Decisión marco 225/JAI del Concejo: Relativas a los ataques contra los sistemas de información. Recuperado de: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:ES:PDF
dc.sourceinstname:Universidad del Rosario
dc.sourcereponame:Repositorio Institucional EdocUR
dc.subjectDerecho penal
dc.subjectDelito informático
dc.subjectAcceso abusivo
dc.subjectSistema informático
dc.subjectAntijuricidad
dc.subjectPrincipio de lesividad
dc.subjectPeligro
dc.subjectRiesgo
dc.subjectLesión
dc.subjectBien jurídico
dc.titleEl acceso abusivo a sistemas informáticos en el ordenamiento jurídico colombiano : problemáticas y propuesta para su superación
dc.typebachelorThesis


Este ítem pertenece a la siguiente institución