Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia

Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como l...

Full description

Autores:
Martinez Sierra, Luis Carlos
Moreno Jaimes, Alfonso
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/30896
Acceso en línea:
https://hdl.handle.net/10901/30896
Palabra clave:
delitos informaticos
ley 1273 de 2009
ciberdelincuencia
jurisprudencia
protección de datos
Cyber crimes
Law 1273 of 2009
Cybercrime
Jurisprudence
Data protection
Delitos informaticos
Ciberdelincuencia
Ley 1273 de 2009
Datos personales
Proteccion de datos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_d4aab66c2c7c2027fd6f304631b37cd3
oai_identifier_str oai:repository.unilibre.edu.co:10901/30896
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
dc.title.alternative.spa.fl_str_mv Legal security against cyber crimes related to personal data processing in Colombia
title Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
spellingShingle Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
delitos informaticos
ley 1273 de 2009
ciberdelincuencia
jurisprudencia
protección de datos
Cyber crimes
Law 1273 of 2009
Cybercrime
Jurisprudence
Data protection
Delitos informaticos
Ciberdelincuencia
Ley 1273 de 2009
Datos personales
Proteccion de datos
title_short Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
title_full Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
title_fullStr Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
title_full_unstemmed Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
title_sort Seguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en Colombia
dc.creator.fl_str_mv Martinez Sierra, Luis Carlos
Moreno Jaimes, Alfonso
dc.contributor.advisor.none.fl_str_mv Morantes Franco, Carlos Fernando
dc.contributor.author.none.fl_str_mv Martinez Sierra, Luis Carlos
Moreno Jaimes, Alfonso
dc.subject.spa.fl_str_mv delitos informaticos
ley 1273 de 2009
ciberdelincuencia
jurisprudencia
protección de datos
topic delitos informaticos
ley 1273 de 2009
ciberdelincuencia
jurisprudencia
protección de datos
Cyber crimes
Law 1273 of 2009
Cybercrime
Jurisprudence
Data protection
Delitos informaticos
Ciberdelincuencia
Ley 1273 de 2009
Datos personales
Proteccion de datos
dc.subject.subjectenglish.spa.fl_str_mv Cyber crimes
Law 1273 of 2009
Cybercrime
Jurisprudence
Data protection
dc.subject.lemb.spa.fl_str_mv Delitos informaticos
Ciberdelincuencia
Ley 1273 de 2009
Datos personales
Proteccion de datos
description Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como la falta de actualización frente a nuevas formas de ciberdelincuencia y vacíos interpretativos que complican la persecución de estos delitos. Se analizan sentencias relevantes de la Corte Suprema de Justicia, como la Sentencia SP 592 de 2022, que define los elementos esenciales del delito de acceso abusivo a un sistema informático, así como otras decisiones que aclaran aspectos sobre los sujetos activos y pasivos, los bienes jurídicos protegidos, el dolo y las conductas delictivas. Este análisis resalta la urgencia de fortalecer la normativa y la protección en el ámbito digital, además de subrayar la importancia de una interpretación coherente y actualizada de las leyes para asegurar una respuesta efectiva ante las crecientes amenazas cibernéticas en el país.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-03-31T14:30:29Z
dc.date.available.none.fl_str_mv 2025-03-31T14:30:29Z
dc.date.created.none.fl_str_mv 2025-02-10
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/30896
url https://hdl.handle.net/10901/30896
dc.relation.references.spa.fl_str_mv (Camara Colombiana de Informatica y Telecomunicaciones. (2023). IA para la proteccion y prevencion de amenazas. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdf
Acurio, S. (2022). OEA. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Ambito Juridico. (24 de mayo de 2022). Los desafíos del delito informático. Obtenido de https://www.ambitojuridico.com/noticias/especiales/penal/los-desafios-del-delito-informatico
Beltran, R. (8 de febrero de 2023). Repositorio universidad de los Andes. Obtenido de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/81622563-e92e-42fa-91e9-d3cf34511876/content
Benavides, B. (18 de junio de 2024). Delitos informáticos: Nuevos retos para el derecho penal. Obtenido de https://www.utb.edu.co/blog/blog-de-derecho-delitos-informaticos-nuevos-retos-para-el-derecho-penal/
Caceres, J. (febrero de 2022). El cirbercrimen en colombia y su evolucion en los ultmos dos años 2020-2021. Obtenido de https://repository.unimilitar.edu.co/server/api/core/bitstreams/15636db4-6dc2-4e7c-87a9-212405361fff/content
Camara Colombiana de Informatica y Telecomunicaciones. (2022). Tendencias del cibercrimen 2021-2022. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Camara colombiana de informatica y telecomunicaciones. (abril de 2023). Estudio anual de Ciberseguridad 2022-2023. Obtenido de https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/
Congreso de la Republica de Colombia. (5 de enero de 2009). secretaria del senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la Republica de Colombia. (17 de octubre de 2012). Funcion publica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
Corte Constitucional, sentencia C-244. (22 de Mayo de 2019). Corte Constitucional. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htm
Corte Suprema de Justicia, sentencia SP 2699. (3 de Agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf
Corte Suprema de Justicia, sentencia SP 592. (2 de marzo de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdf
Corte Suprema de Justicia, sentencia SP2699. (3 de agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf
Corte Suprema de Justicia, sentencia SP903. (24 de abril de 2024). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/wp-content/uploads/2024/06/SP903-202465376.pdf
Linktic. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Obtenido de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/
Mesa, m., & Ponce, l. (2023). La Regulación de los Delitos Informáticos en Colombia: Logros y. Obtenido de https://repository.ces.edu.co/bitstream/handle/10946/7983/La%20Regulaci%C3%B3n%20de%20los%20Delitos%20Inform%C3%A1ticos%20en%20Colombia%20Logros%20y%20Falencias%20en%20una%20sociedad%20de%20Cibercriminalidad%20en%20auge.pdf?sequence=1&isAllowed=y
Ojeda, J., Rincón, F., Arias, M., & Martínez, D. (2011). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
Policia nacional. (16 de enero de 2023). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Obtenido de https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368
Sanchez, Z. (9 de febrero de 2017). Analisis de la ley 1273 y la evolucion de la ley con relacion a los delitos informaticos en colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf
Universidad del externado. (10 de octubre de 2019). Balance de los 10 años de la Ley de Delitos Informáticos en Colombia. Obtenido de https://www.uexternado.edu.co/derecho/balance-de-los-10-anos-de-la-ley-de-delitos-informaticos-en-colombia/
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Socorro
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/30896/4/Art.trabajo%20de%20grado.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30896/5/Autorizacio%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30896/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/30896/1/Art.trabajo%20de%20grado.pdf
http://repository.unilibre.edu.co/bitstream/10901/30896/3/Autorizacio%c3%b3n.pdf
bitstream.checksum.fl_str_mv 5695bc0ebaa4f98bca7cfdba9523c0fe
271b2dfa00c310d665dc93f98e1e1df1
8a4605be74aa9ea9d79846c1fba20a33
bb2568ad7ef4a91bbf2a95f840de5732
5fd58f805e813b45ce864bb744776675
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1831929216795410432
spelling Morantes Franco, Carlos FernandoMartinez Sierra, Luis CarlosMoreno Jaimes, AlfonsoSocorro2025-03-31T14:30:29Z2025-03-31T14:30:29Z2025-02-10https://hdl.handle.net/10901/30896Este artículo explora la regulación de los delitos informáticos en Colombia, enfocándose en la Ley 1273 de 2009, que modifica el Código Penal para abordar conductas delictivas en el entorno digital. A pesar de los avances legislativos, la implementación de esta ley enfrenta importantes retos, como la falta de actualización frente a nuevas formas de ciberdelincuencia y vacíos interpretativos que complican la persecución de estos delitos. Se analizan sentencias relevantes de la Corte Suprema de Justicia, como la Sentencia SP 592 de 2022, que define los elementos esenciales del delito de acceso abusivo a un sistema informático, así como otras decisiones que aclaran aspectos sobre los sujetos activos y pasivos, los bienes jurídicos protegidos, el dolo y las conductas delictivas. Este análisis resalta la urgencia de fortalecer la normativa y la protección en el ámbito digital, además de subrayar la importancia de una interpretación coherente y actualizada de las leyes para asegurar una respuesta efectiva ante las crecientes amenazas cibernéticas en el país.Universidad Libre Seccional Socorro -Facultad de Derecho Ciencias Políticas y Sociales - Especialización en derecho constitucionalHis article explores the regulation of cybercrime in Colombia, focusing on Law 1273 of 2009, which amends the Penal Code to address criminal behaviors in the digital environment. Despite legislative advancements, the implementation of this law faces significant challenges, such as a lack of updates to address new forms of cybercrime and interpretative gaps that complicate the prosecution of these offenses.Relevant rulings from the Supreme Court of Justice are analyzed, including Sentence SP 592 of 2022, which defines the essential elements of the crime of unauthorized access to a computer system, as well as other decisions that clarify aspects regarding active and passive subjects, protected legal goods, intent, and criminal conduct. This analysis highlights the urgency of strengthening regulations and protections in the digital realm, while also emphasizing the importance of coherent and updated interpretations of laws to ensure an effective response to the growing cyber threats facing the country.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2delitos informaticosley 1273 de 2009ciberdelincuenciajurisprudenciaprotección de datosCyber crimesLaw 1273 of 2009CybercrimeJurisprudenceData protectionDelitos informaticosCiberdelincuenciaLey 1273 de 2009Datos personalesProteccion de datosSeguridad jurídica frente a los delitos informáticos por tratamiento de datos personales en ColombiaLegal security against cyber crimes related to personal data processing in ColombiaTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesis(Camara Colombiana de Informatica y Telecomunicaciones. (2023). IA para la proteccion y prevencion de amenazas. Obtenido de https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdfAcurio, S. (2022). OEA. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAmbito Juridico. (24 de mayo de 2022). Los desafíos del delito informático. Obtenido de https://www.ambitojuridico.com/noticias/especiales/penal/los-desafios-del-delito-informaticoBeltran, R. (8 de febrero de 2023). Repositorio universidad de los Andes. Obtenido de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/81622563-e92e-42fa-91e9-d3cf34511876/contentBenavides, B. (18 de junio de 2024). Delitos informáticos: Nuevos retos para el derecho penal. Obtenido de https://www.utb.edu.co/blog/blog-de-derecho-delitos-informaticos-nuevos-retos-para-el-derecho-penal/Caceres, J. (febrero de 2022). El cirbercrimen en colombia y su evolucion en los ultmos dos años 2020-2021. Obtenido de https://repository.unimilitar.edu.co/server/api/core/bitstreams/15636db4-6dc2-4e7c-87a9-212405361fff/contentCamara Colombiana de Informatica y Telecomunicaciones. (2022). Tendencias del cibercrimen 2021-2022. Obtenido de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCamara colombiana de informatica y telecomunicaciones. (abril de 2023). Estudio anual de Ciberseguridad 2022-2023. Obtenido de https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Congreso de la Republica de Colombia. (5 de enero de 2009). secretaria del senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la Republica de Colombia. (17 de octubre de 2012). Funcion publica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981Corte Constitucional, sentencia C-244. (22 de Mayo de 2019). Corte Constitucional. Obtenido de https://www.corteconstitucional.gov.co/relatoria/2019/C-224-19.htmCorte Suprema de Justicia, sentencia SP 2699. (3 de Agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfCorte Suprema de Justicia, sentencia SP 592. (2 de marzo de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdfCorte Suprema de Justicia, sentencia SP2699. (3 de agosto de 2022). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfCorte Suprema de Justicia, sentencia SP903. (24 de abril de 2024). Corte Suprema de Justicia. Obtenido de https://cortesuprema.gov.co/wp-content/uploads/2024/06/SP903-202465376.pdfLinktic. (13 de febrero de 2024). Ciberseguridad en Colombia: panorama completo de su estado en 2023. Obtenido de https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/Mesa, m., & Ponce, l. (2023). La Regulación de los Delitos Informáticos en Colombia: Logros y. Obtenido de https://repository.ces.edu.co/bitstream/handle/10946/7983/La%20Regulaci%C3%B3n%20de%20los%20Delitos%20Inform%C3%A1ticos%20en%20Colombia%20Logros%20y%20Falencias%20en%20una%20sociedad%20de%20Cibercriminalidad%20en%20auge.pdf?sequence=1&isAllowed=yOjeda, J., Rincón, F., Arias, M., & Martínez, D. (2011). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Policia nacional. (16 de enero de 2023). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Obtenido de https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368Sanchez, Z. (9 de febrero de 2017). Analisis de la ley 1273 y la evolucion de la ley con relacion a los delitos informaticos en colombia. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdfUniversidad del externado. (10 de octubre de 2019). Balance de los 10 años de la Ley de Delitos Informáticos en Colombia. Obtenido de https://www.uexternado.edu.co/derecho/balance-de-los-10-anos-de-la-ley-de-delitos-informaticos-en-colombia/THUMBNAILArt.trabajo de grado.pdf.jpgArt.trabajo de grado.pdf.jpgIM Thumbnailimage/jpeg27303http://repository.unilibre.edu.co/bitstream/10901/30896/4/Art.trabajo%20de%20grado.pdf.jpg5695bc0ebaa4f98bca7cfdba9523c0feMD54Autorizacioón.pdf.jpgAutorizacioón.pdf.jpgIM Thumbnailimage/jpeg17524http://repository.unilibre.edu.co/bitstream/10901/30896/5/Autorizacio%c3%b3n.pdf.jpg271b2dfa00c310d665dc93f98e1e1df1MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30896/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALArt.trabajo de grado.pdfArt.trabajo de grado.pdfArticulo principalapplication/pdf453432http://repository.unilibre.edu.co/bitstream/10901/30896/1/Art.trabajo%20de%20grado.pdfbb2568ad7ef4a91bbf2a95f840de5732MD51Autorizacioón.pdfAutorizacioón.pdfapplication/pdf209174http://repository.unilibre.edu.co/bitstream/10901/30896/3/Autorizacio%c3%b3n.pdf5fd58f805e813b45ce864bb744776675MD5310901/30896oai:repository.unilibre.edu.co:10901/308962025-04-01 06:01:40.317Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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