Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como l...
- Autores:
-
Martinez Sierra, Luis Carlos
Moreno Jaimes, Alfonso
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/30896
- Acceso en línea:
- https://hdl.handle.net/10901/30896
- Palabra clave:
- delitos informaticos
ley 1273 de 2009
ciberdelincuencia
jurisprudencia
protección de datos
Cyber crimes
Law 1273 of 2009
Cybercrime
Jurisprudence
Data protection
Delitos informaticos
Ciberdelincuencia
Ley 1273 de 2009
Datos personales
Proteccion de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_d4aab66c2c7c2027fd6f304631b37cd3 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/30896 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
dc.title.alternative.spa.fl_str_mv |
Legal security against cyber crimes related to personal data processing in Colombia |
title |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
spellingShingle |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia delitos informaticos ley 1273 de 2009 ciberdelincuencia jurisprudencia protección de datos Cyber crimes Law 1273 of 2009 Cybercrime Jurisprudence Data protection Delitos informaticos Ciberdelincuencia Ley 1273 de 2009 Datos personales Proteccion de datos |
title_short |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
title_full |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
title_fullStr |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
title_full_unstemmed |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
title_sort |
Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia |
dc.creator.fl_str_mv |
Martinez Sierra, Luis Carlos Moreno Jaimes, Alfonso |
dc.contributor.advisor.none.fl_str_mv |
Morantes Franco, Carlos Fernando |
dc.contributor.author.none.fl_str_mv |
Martinez Sierra, Luis Carlos Moreno Jaimes, Alfonso |
dc.subject.spa.fl_str_mv |
delitos informaticos ley 1273 de 2009 ciberdelincuencia jurisprudencia protección de datos |
topic |
delitos informaticos ley 1273 de 2009 ciberdelincuencia jurisprudencia protección de datos Cyber crimes Law 1273 of 2009 Cybercrime Jurisprudence Data protection Delitos informaticos Ciberdelincuencia Ley 1273 de 2009 Datos personales Proteccion de datos |
dc.subject.subjectenglish.spa.fl_str_mv |
Cyber crimes Law 1273 of 2009 Cybercrime Jurisprudence Data protection |
dc.subject.lemb.spa.fl_str_mv |
Delitos informaticos Ciberdelincuencia Ley 1273 de 2009 Datos personales Proteccion de datos |
description |
Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como la falta de actualización frente a nuevas formas de ciberdelincuencia y vacíos interpretativos que complican la persecución de estos delitos. Se analizan sentencias relevantes de la Corte Suprema de Justicia, como la Sentencia SP 592 de 2022, que define los elementos esenciales del delito de acceso abusivo a un sistema informático, así como otras decisiones que aclaran aspectos sobre los sujetos activos y pasivos, los bienes jurídicos protegidos, el dolo y las conductas delictivas. Este análisis resalta la urgencia de fortalecer la normativa y la protección en el ámbito digital, además de subrayar la importancia de una interpretación coherente y actualizada de las leyes para asegurar una respuesta efectiva ante las crecientes amenazas cibernéticas en el país. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-03-31T14:30:29Z |
dc.date.available.none.fl_str_mv |
2025-03-31T14:30:29Z |
dc.date.created.none.fl_str_mv |
2025-02-10 |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/30896 |
url |
https://hdl.handle.net/10901/30896 |
dc.relation.references.spa.fl_str_mv |
(Camara Colombiana de Informatica y Telecomunicaciones. (2023). IA para la proteccion y prevencion de amenazas. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdf Acurio, S. (2022). OEA. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Ambito Juridico. (24 de mayo de 2022). Los desafíos del delito informático. Obtenido de https://www.ambitojuridico.com/noticias/especiales/penal/los-desafios-del-delito-informatico Beltran, R. (8 de febrero de 2023). Repositorio universidad de los Andes. Obtenido de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/81622563-e92e-42fa-91e9-d3cf34511876/content Benavides, B. (18 de junio de 2024). Delitos informáticos: Nuevos retos para el derecho penal. Obtenido de https://www.utb.edu.co/blog/blog-de-derecho-delitos-informaticos-nuevos-retos-para-el-derecho-penal/ Caceres, J. (febrero de 2022). El cirbercrimen en colombia y su evolucion en los ultmos dos años 2020-2021. Obtenido de https://repository.unimilitar.edu.co/server/api/core/bitstreams/15636db4-6dc2-4e7c-87a9-212405361fff/content Camara Colombiana de Informatica y Telecomunicaciones. (2022). Tendencias del cibercrimen 2021-2022. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf Camara colombiana de informatica y telecomunicaciones. (abril de 2023). Estudio anual de Ciberseguridad 2022-2023. Obtenido de https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/ Congreso de la Republica de Colombia. (5 de enero de 2009). secretaria del senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Congreso de la Republica de Colombia. (17 de octubre de 2012). Funcion publica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 Corte Constitucional, sentencia C-244. (22 de Mayo de 2019). Corte Constitucional. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm Corte Suprema de Justicia, sentencia SP 2699. (3 de Agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf Corte Suprema de Justicia, sentencia SP 592. (2 de marzo de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdf Corte Suprema de Justicia, sentencia SP2699. (3 de agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf Corte Suprema de Justicia, sentencia SP903. (24 de abril de 2024). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/wp-content/uploads/2024/06/SP903-202465376.pdf Linktic. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Obtenido de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/ Mesa, m., & Ponce, l. (2023). La Regulación de los Delitos Informáticos en Colombia: Logros y. Obtenido de https://repository.ces.edu.co/bitstream/handle/10946/7983/La%20Regulaci%C3%B3n%20de%20los%20Delitos%20Inform%C3%A1ticos%20en%20Colombia%20Logros%20y%20Falencias%20en%20una%20sociedad%20de%20Cibercriminalidad%20en%20auge.pdf?sequence=1&isAllowed=y Ojeda, J., Rincón, F., Arias, M., & Martínez, D. (2011). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003 Policia nacional. (16 de enero de 2023). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Obtenido de https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368 Sanchez, Z. (9 de febrero de 2017). Analisis de la ley 1273 y la evolucion de la ley con relacion a los delitos informaticos en colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf Universidad del externado. (10 de octubre de 2019). Balance de los 10 años de la Ley de Delitos Informáticos en Colombia. Obtenido de https://www.uexternado.edu.co/derecho/balance-de-los-10-anos-de-la-ley-de-delitos-informaticos-en-colombia/ |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Socorro |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/30896/4/Art.trabajo%20de%20grado.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30896/5/Autorizacio%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30896/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/30896/1/Art.trabajo%20de%20grado.pdf http://repository.unilibre.edu.co/bitstream/10901/30896/3/Autorizacio%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
5695bc0ebaa4f98bca7cfdba9523c0fe 271b2dfa00c310d665dc93f98e1e1df1 8a4605be74aa9ea9d79846c1fba20a33 bb2568ad7ef4a91bbf2a95f840de5732 5fd58f805e813b45ce864bb744776675 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1831929216795410432 |
spelling |
Morantes Franco, Carlos FernandoMartinez Sierra, Luis CarlosMoreno Jaimes, AlfonsoSocorro2025-03-31T14:30:29Z2025-03-31T14:30:29Z2025-02-10https://hdl.handle.net/10901/30896Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como la falta de actualización frente a nuevas formas de ciberdelincuencia y vacíos interpretativos que complican la persecución de estos delitos. Se analizan sentencias relevantes de la Corte Suprema de Justicia, como la Sentencia SP 592 de 2022, que define los elementos esenciales del delito de acceso abusivo a un sistema informático, así como otras decisiones que aclaran aspectos sobre los sujetos activos y pasivos, los bienes jurídicos protegidos, el dolo y las conductas delictivas. Este análisis resalta la urgencia de fortalecer la normativa y la protección en el ámbito digital, además de subrayar la importancia de una interpretación coherente y actualizada de las leyes para asegurar una respuesta efectiva ante las crecientes amenazas cibernéticas en el país.Universidad Libre Seccional Socorro -Facultad de Derecho Ciencias Políticas y Sociales - Especialización en derecho constitucionalHis article explores the regulation of cybercrime in Colombia, focusing on Law 1273 of 2009, which amends the Penal Code to address criminal behaviors in the digital environment. Despite legislative advancements, the implementation of this law faces significant challenges, such as a lack of updates to address new forms of cybercrime and interpretative gaps that complicate the prosecution of these offenses.Relevant rulings from the Supreme Court of Justice are analyzed, including Sentence SP 592 of 2022, which defines the essential elements of the crime of unauthorized access to a computer system, as well as other decisions that clarify aspects regarding active and passive subjects, protected legal goods, intent, and criminal conduct. This analysis highlights the urgency of strengthening regulations and protections in the digital realm, while also emphasizing the importance of coherent and updated interpretations of laws to ensure an effective response to the growing cyber threats facing the country.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2delitos informaticosley 1273 de 2009ciberdelincuenciajurisprudenciaprotección de datosCyber crimesLaw 1273 of 2009CybercrimeJurisprudenceData protectionDelitos informaticosCiberdelincuenciaLey 1273 de 2009Datos personalesProteccion de datosSeguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en ColombiaLegal security against cyber crimes related to personal data processing in ColombiaTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesis(Camara Colombiana de Informatica y Telecomunicaciones. (2023). IA para la proteccion y prevencion de amenazas. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdfAcurio, S. (2022). OEA. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAmbito Juridico. (24 de mayo de 2022). Los desafíos del delito informático. Obtenido de https://www.ambitojuridico.com/noticias/especiales/penal/los-desafios-del-delito-informaticoBeltran, R. (8 de febrero de 2023). Repositorio universidad de los Andes. Obtenido de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/81622563-e92e-42fa-91e9-d3cf34511876/contentBenavides, B. (18 de junio de 2024). Delitos informáticos: Nuevos retos para el derecho penal. Obtenido de https://www.utb.edu.co/blog/blog-de-derecho-delitos-informaticos-nuevos-retos-para-el-derecho-penal/Caceres, J. (febrero de 2022). El cirbercrimen en colombia y su evolucion en los ultmos dos años 2020-2021. Obtenido de https://repository.unimilitar.edu.co/server/api/core/bitstreams/15636db4-6dc2-4e7c-87a9-212405361fff/contentCamara Colombiana de Informatica y Telecomunicaciones. (2022). Tendencias del cibercrimen 2021-2022. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCamara colombiana de informatica y telecomunicaciones. (abril de 2023). Estudio anual de Ciberseguridad 2022-2023. Obtenido de https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Congreso de la Republica de Colombia. (5 de enero de 2009). secretaria del senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la Republica de Colombia. (17 de octubre de 2012). Funcion publica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Corte Constitucional, sentencia C-244. (22 de Mayo de 2019). Corte Constitucional. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCorte Suprema de Justicia, sentencia SP 2699. (3 de Agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfCorte Suprema de Justicia, sentencia SP 592. (2 de marzo de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdfCorte Suprema de Justicia, sentencia SP2699. (3 de agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfCorte Suprema de Justicia, sentencia SP903. (24 de abril de 2024). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/wp-content/uploads/2024/06/SP903-202465376.pdfLinktic. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Obtenido de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/Mesa, m., & Ponce, l. (2023). La Regulación de los Delitos Informáticos en Colombia: Logros y. Obtenido de https://repository.ces.edu.co/bitstream/handle/10946/7983/La%20Regulaci%C3%B3n%20de%20los%20Delitos%20Inform%C3%A1ticos%20en%20Colombia%20Logros%20y%20Falencias%20en%20una%20sociedad%20de%20Cibercriminalidad%20en%20auge.pdf?sequence=1&isAllowed=yOjeda, J., Rincón, F., Arias, M., & Martínez, D. (2011). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Policia nacional. (16 de enero de 2023). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Obtenido de https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368Sanchez, Z. (9 de febrero de 2017). Analisis de la ley 1273 y la evolucion de la ley con relacion a los delitos informaticos en colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdfUniversidad del externado. (10 de octubre de 2019). Balance de los 10 años de la Ley de Delitos Informáticos en Colombia. Obtenido de https://www.uexternado.edu.co/derecho/balance-de-los-10-anos-de-la-ley-de-delitos-informaticos-en-colombia/THUMBNAILArt.trabajo de grado.pdf.jpgArt.trabajo de grado.pdf.jpgIM Thumbnailimage/jpeg27303http://repository.unilibre.edu.co/bitstream/10901/30896/4/Art.trabajo%20de%20grado.pdf.jpg5695bc0ebaa4f98bca7cfdba9523c0feMD54Autorizacioón.pdf.jpgAutorizacioón.pdf.jpgIM Thumbnailimage/jpeg17524http://repository.unilibre.edu.co/bitstream/10901/30896/5/Autorizacio%c3%b3n.pdf.jpg271b2dfa00c310d665dc93f98e1e1df1MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30896/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALArt.trabajo de grado.pdfArt.trabajo de grado.pdfArticulo principalapplication/pdf453432http://repository.unilibre.edu.co/bitstream/10901/30896/1/Art.trabajo%20de%20grado.pdfbb2568ad7ef4a91bbf2a95f840de5732MD51Autorizacioón.pdfAutorizacioón.pdfapplication/pdf209174http://repository.unilibre.edu.co/bitstream/10901/30896/3/Autorizacio%c3%b3n.pdf5fd58f805e813b45ce864bb744776675MD5310901/30896oai:repository.unilibre.edu.co:10901/308962025-04-01 06:01:40.317Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |