Ciberseguridad dentro del marco normativo colombiano desde 2012
El artículo analiza la eficacia del marco normativo colombiano en materia de ciberseguridad frente a los desafíos tecnológicos emergentes. El problema de investigación se centra en determinar en qué medida leyes como la 1273 de 2009 y la 1581 de 2012 protegen efectivamente la privacidad ciudadana y...
- Autores:
-
Polania Amaya, Katherine
- Tipo de recurso:
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/31856
- Acceso en línea:
- https://hdl.handle.net/10901/31856
- Palabra clave:
- Ciberdelito
ciberseguridad
eficacia de la norma
protección de datos
sistema informático
Computer system
cybercrime
cybersecurity
data protection
effectiveness of the law
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
| id |
RULIBRE2_bbe709c52f24190f630ab4654821d4b2 |
|---|---|
| oai_identifier_str |
oai:repository.unilibre.edu.co:10901/31856 |
| network_acronym_str |
RULIBRE2 |
| network_name_str |
RIU - Repositorio Institucional UniLibre |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| dc.title.alternative.spa.fl_str_mv |
Cybersecurity within the Colombian Regulatory Framework since 2012 |
| title |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| spellingShingle |
Ciberseguridad dentro del marco normativo colombiano desde 2012 Ciberdelito ciberseguridad eficacia de la norma protección de datos sistema informático Computer system cybercrime cybersecurity data protection effectiveness of the law |
| title_short |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| title_full |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| title_fullStr |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| title_full_unstemmed |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| title_sort |
Ciberseguridad dentro del marco normativo colombiano desde 2012 |
| dc.creator.fl_str_mv |
Polania Amaya, Katherine |
| dc.contributor.advisor.none.fl_str_mv |
Henao, Angela Maria |
| dc.contributor.author.none.fl_str_mv |
Polania Amaya, Katherine |
| dc.subject.spa.fl_str_mv |
Ciberdelito ciberseguridad eficacia de la norma protección de datos sistema informático |
| topic |
Ciberdelito ciberseguridad eficacia de la norma protección de datos sistema informático Computer system cybercrime cybersecurity data protection effectiveness of the law |
| dc.subject.subjectenglish.spa.fl_str_mv |
Computer system cybercrime cybersecurity data protection effectiveness of the law |
| description |
El artículo analiza la eficacia del marco normativo colombiano en materia de ciberseguridad frente a los desafíos tecnológicos emergentes. El problema de investigación se centra en determinar en qué medida leyes como la 1273 de 2009 y la 1581 de 2012 protegen efectivamente la privacidad ciudadana y la seguridad de los sistemas informáticos ante la creciente sofisticación de la ciberdelincuencia. El desarrollo teórico articula el contexto nacional con instrumentos internacionales como el Convenio de Budapest, abordando fenómenos como el ransomware, el forjacking y el uso malicioso de la inteligencia artificial. La metodología empleada fue cualitativa con enfoque socio-jurídico y diseño exploratorio-descriptivo, basada en revisión documental y entrevistas semiestructuradas a víctimas y a una experta en derecho informático. Entre las conclusiones principales, se destaca que, aunque Colombia posee un marco legal robusto, su aplicación enfrenta serias limitaciones: baja judicialización, desconocimiento ciudadano, limitada capacidad institucional y falta de actualización normativa. Se evidencia una desconexión entre las disposiciones legales y la experiencia cotidiana del ciudadano frente a los ciberdelitos. El estudio sugiere la necesidad de fortalecer la educación digital, mejorar la articulación interinstitucional y promover reformas normativas que respondan a las dinámicas cambiantes del entorno digital. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-05T19:32:10Z |
| dc.date.available.none.fl_str_mv |
2025-09-05T19:32:10Z |
| dc.date.created.none.fl_str_mv |
2025-09-05 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/31856 |
| url |
https://hdl.handle.net/10901/31856 |
| dc.relation.references.spa.fl_str_mv |
Associated Press (5 de febrero de 2021). Desarticulan en Colombia red de pornografía infantil. https://apnews.com/general-news-6f6af1223832c502428099d3d3c7ec37 Asobancaria (1 de marzo de 2022). Ciberdelincuencia en Colombia: ¿Qué tan eficiente ha sido la Ley de delitos informáticos? https://asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdf?utm_source=chatgpt.com Confederación Colombiana de Consumidores. Evite estafas en Internet. https://ccconsumidores.org.co/evita-estafas-en-internet/ Convenio sobre la ciberdelincuencia. (23 de noviembre de 2001) CSIRT-PONAL. https://cc-csirt.policia.gov.co/ Departamento Nacional de Planeación (15 de febrero de 2025). ¡Nuevo logro para el país con la aprobación de la política Nacional de Inteligencia Artificial (IA)! https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nuevo-logro-para-el-pais-con-aprobacion-politica-nacional-inteligencia-artificial-ia.aspx Decreto 338 de 2022 (8 de marzo de 2022). Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el Modelo y las instancias de Gobernanza de Seguridad Digital y se dictan otras disposiciones Galán Muñoz, A. (2005). El fraude y la estafa informática mediante sistemas informáticos. Editorial Tirant lo Blanch. González, N. (2020). Casos de estudio de cibercrimen en Colombia. [Tesis de especialización en seguridad informática, Universidad Nacional Abierta y a Distancia]. https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=y Ley 1273 de 2009 (5 de enero de 2009). Por medio de la cual se modifica el Código Penal. Ley Estatutaria 1581 de 2012 (17 de octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos en Colombia. Ministerio de Defensa Nacional. Oficina de Respuesta a Incidentes Cibernéticos. https://www.mindefensa.gov.co/ministerio/csirt Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. Estrategia nacional digital de Colombia 2023-2026. https://www.mintic.gov.co/portal/715/articles-334120_recurso_1.pdf Policía Nacional. CAI virtual. https://caivirtual.policia.gov.co/servicios-al-ciudadano Rovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos. Editorial Comares. Suárez Sánchez, A. (2016). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Universidad Externado de Colombia. |
| dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.spa.fl_str_mv |
PDF |
| dc.coverage.spatial.spa.fl_str_mv |
Pereira |
| institution |
Universidad Libre |
| bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/31856/4/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITALpdf.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31856/5/TRABAJO%20DE%20GRADO.docx.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31856/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/31856/1/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITALpdf.pdf http://repository.unilibre.edu.co/bitstream/10901/31856/2/TRABAJO%20DE%20GRADO.docx.pdf |
| bitstream.checksum.fl_str_mv |
d9501b2f1269c85a584b8534bb802e04 70b0dea5a3570b458e1687261e9506e7 8a4605be74aa9ea9d79846c1fba20a33 7d7f5ad13a3a555ebf1acdfa5c4da612 3274d5c9376f659fa8849d27563a27b9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
| repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
| _version_ |
1851053898382442496 |
| spelling |
Henao, Angela MariaPolania Amaya, KatherinePereira2025-09-05T19:32:10Z2025-09-05T19:32:10Z2025-09-05https://hdl.handle.net/10901/31856El artículo analiza la eficacia del marco normativo colombiano en materia de ciberseguridad frente a los desafíos tecnológicos emergentes. El problema de investigación se centra en determinar en qué medida leyes como la 1273 de 2009 y la 1581 de 2012 protegen efectivamente la privacidad ciudadana y la seguridad de los sistemas informáticos ante la creciente sofisticación de la ciberdelincuencia. El desarrollo teórico articula el contexto nacional con instrumentos internacionales como el Convenio de Budapest, abordando fenómenos como el ransomware, el forjacking y el uso malicioso de la inteligencia artificial. La metodología empleada fue cualitativa con enfoque socio-jurídico y diseño exploratorio-descriptivo, basada en revisión documental y entrevistas semiestructuradas a víctimas y a una experta en derecho informático. Entre las conclusiones principales, se destaca que, aunque Colombia posee un marco legal robusto, su aplicación enfrenta serias limitaciones: baja judicialización, desconocimiento ciudadano, limitada capacidad institucional y falta de actualización normativa. Se evidencia una desconexión entre las disposiciones legales y la experiencia cotidiana del ciudadano frente a los ciberdelitos. El estudio sugiere la necesidad de fortalecer la educación digital, mejorar la articulación interinstitucional y promover reformas normativas que respondan a las dinámicas cambiantes del entorno digital.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- DerechoThe article analyzes the effectiveness of the Colombian regulatory framework on cybersecurity in the face of emerging technological challenges. The research problem focuses on determining to what extent laws such as 1273 of 2009 and 1581 of 2012 effectively protect citizen privacy and the security of computer systems in the face of the growing sophistication of cybercrime. The theoretical development articulates the national context with international instruments such as the Budapest Convention, addressing phenomena such as ransomware, forjacking and the malicious use of artificial intelligence. The methodology used was qualitative with a socio-legal approach and exploratory-descriptive design, based on documentary review and semi-structured interviews with victims and an expert in computer law. Among the main conclusions, it is highlighted that, although Colombia has a robust legal framework, its application faces serious limitations: low judicialization, lack of public awareness, limited institutional capacity and lack of regulatory updating. There is a disconnection between the legal provisions and the daily experience of citizens with cybercrime. The study suggests the need to strengthen digital education, improve inter-institutional coordination and promote regulatory reforms that respond to the changing dynamics of the digital environment.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ciberdelitociberseguridadeficacia de la normaprotección de datossistema informáticoComputer systemcybercrimecybersecuritydata protectioneffectiveness of the lawCiberseguridad dentro del marco normativo colombiano desde 2012Cybersecurity within the Colombian Regulatory Framework since 2012Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAssociated Press (5 de febrero de 2021). Desarticulan en Colombia red de pornografía infantil. https://apnews.com/general-news-6f6af1223832c502428099d3d3c7ec37Asobancaria (1 de marzo de 2022). Ciberdelincuencia en Colombia: ¿Qué tan eficiente ha sido la Ley de delitos informáticos? https://asobancaria.com/wp-content/uploads/2022/03/1318_BE.pdf?utm_source=chatgpt.comConfederación Colombiana de Consumidores. Evite estafas en Internet. https://ccconsumidores.org.co/evita-estafas-en-internet/Convenio sobre la ciberdelincuencia. (23 de noviembre de 2001)CSIRT-PONAL. https://cc-csirt.policia.gov.co/Departamento Nacional de Planeación (15 de febrero de 2025). ¡Nuevo logro para el país con la aprobación de la política Nacional de Inteligencia Artificial (IA)! https://www.dnp.gov.co/Prensa_/Noticias/Paginas/nuevo-logro-para-el-pais-con-aprobacion-politica-nacional-inteligencia-artificial-ia.aspxDecreto 338 de 2022 (8 de marzo de 2022). Por el cual se adiciona el Título 21 a la Parte 2 del Libro 2 del Decreto Único 1078 de 2015, Reglamentario del Sector de Tecnologías de la Información y las Comunicaciones, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, se crea el Modelo y las instancias de Gobernanza de Seguridad Digital y se dictan otras disposicionesGalán Muñoz, A. (2005). El fraude y la estafa informática mediante sistemas informáticos. Editorial Tirant lo Blanch.González, N. (2020). Casos de estudio de cibercrimen en Colombia. [Tesis de especialización en seguridad informática, Universidad Nacional Abierta y a Distancia]. https://repository.unad.edu.co/bitstream/handle/10596/36606/nagonzalezso.pdf?sequence=1&isAllowed=yLey 1273 de 2009 (5 de enero de 2009). Por medio de la cual se modifica el Código Penal.Ley Estatutaria 1581 de 2012 (17 de octubre de 2012). Por la cual se dictan disposiciones generales para la protección de datos en Colombia.Ministerio de Defensa Nacional. Oficina de Respuesta a Incidentes Cibernéticos. https://www.mindefensa.gov.co/ministerio/csirtMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia. Estrategia nacional digital de Colombia 2023-2026. https://www.mintic.gov.co/portal/715/articles-334120_recurso_1.pdfPolicía Nacional. CAI virtual. https://caivirtual.policia.gov.co/servicios-al-ciudadanoRovira del Canto, E. (2002). Delincuencia informática y fraudes informáticos. Editorial Comares.Suárez Sánchez, A. (2016). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Universidad Externado de Colombia.THUMBNAILAUTORIZACION PARA LA PUBLICACION DIGITALpdf.pdf.jpgAUTORIZACION PARA LA PUBLICACION DIGITALpdf.pdf.jpgIM Thumbnailimage/jpeg30802http://repository.unilibre.edu.co/bitstream/10901/31856/4/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITALpdf.pdf.jpgd9501b2f1269c85a584b8534bb802e04MD54TRABAJO DE GRADO.docx.pdf.jpgTRABAJO DE GRADO.docx.pdf.jpgIM Thumbnailimage/jpeg26918http://repository.unilibre.edu.co/bitstream/10901/31856/5/TRABAJO%20DE%20GRADO.docx.pdf.jpg70b0dea5a3570b458e1687261e9506e7MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31856/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALAUTORIZACION PARA LA PUBLICACION DIGITALpdf.pdfAUTORIZACION PARA LA PUBLICACION DIGITALpdf.pdfapplication/pdf3497612http://repository.unilibre.edu.co/bitstream/10901/31856/1/AUTORIZACION%20PARA%20LA%20PUBLICACION%20DIGITALpdf.pdf7d7f5ad13a3a555ebf1acdfa5c4da612MD51TRABAJO DE GRADO.docx.pdfTRABAJO DE GRADO.docx.pdfapplication/pdf550676http://repository.unilibre.edu.co/bitstream/10901/31856/2/TRABAJO%20DE%20GRADO.docx.pdf3274d5c9376f659fa8849d27563a27b9MD5210901/31856oai:repository.unilibre.edu.co:10901/318562025-09-06 06:00:34.797Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |
