dc.contributor.advisor | Henao Bohorquez, Mauricio | spa |
dc.contributor.author | Puentes Mora, Cristian Manuel | |
dc.contributor.author | Cotrina Vidal, Diana Carolina | |
dc.coverage.spatial | Calle 100 | spa |
dc.date.accessioned | 2018-09-21T18:12:58Z | |
dc.date.accessioned | 2019-12-26T21:25:56Z | |
dc.date.available | 2018-09-21T18:12:58Z | |
dc.date.available | 2019-12-26T21:25:56Z | |
dc.date.issued | 2018-07-31 | |
dc.identifier.uri | http://hdl.handle.net/10654/17987 | |
dc.description.abstract | El derecho a lo largo de la historia se ha adaptado a los cambios presentes en la sociedad, actualizándose de manera constante y generando nuevas normas que permitan regular la conducta de los miembros de la sociedad, conforme esta última avanza. Por esta razón, el surgimiento de las novedosas herramientas tecnológicas e informativas, implicó un reto para los legisladores a nivel mundial, lo anterior por las nuevas relaciones jurídicas que represento la aparición de estas nuevas tecnologías. Encontrándose dentro de estas relaciones, aquellas que vulneraban el ordenamiento jurídico en el ámbito penal, razón por la que en diferentes países se empezó a acuñar el término de “delitos informáticos”. Esta nueva noción implico para el mundo jurídico, la necesidad de generar una normatividad sustancial y procesal en la materia. Para el caso colombiano se profirió la ley 1273 de 2009, norma que adiciona a la ley 599 del 2000 el título VII BIS de la protección de la información y de los datos, con 10 artículos que buscan castigar las conductas punibles que atenten contra estos nuevos bienes jurídicamente tutelados, siendo una de las normas más severas a nivel mundial, sus sanciones no solo son económicas, también privativas de la libertad. Sin embargo, en materia procesal no se generó un cambio estructural en materia de competencia para los jueces penales que deben dirimir los conflictos en los que se encuentren involucrados delitos informáticos. Por este motivo la presente investigación, pretende analizar la idoneidad de los jueces penales municipales para juzgar los delitos informáticos, en punto de la competencia funcional que debe tener el juzgador. | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.rights | Derechos Reservados - Universidad Militar Nueva Granada, 2018 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/2.5/co/ | spa |
dc.title | Asignación indebida de competencia a los jueces penales municipales frente a los delitos informaticos | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.lemb | DERECHO INFORMATICO | spa |
dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
dc.publisher.department | Facultad de Derecho | spa |
dc.type.local | Trabajo de grado | spa |
dc.description.abstractenglish | The right throughout history has been adapted to the changes present in society, constantly updated and generating new rules that allow regulating the behavior of members of society, as the latter progresses. For this reason, the emergence of new information technologies, implied a challenge for legislators worldwide, the above by the new legal relationships that represent the emergence of these new technologies. Being within these relationships, those that violated the legal system in the criminal field, which is why in different countries the term "computer crimes" began to be coined. This new notion implied for the legal world, the need to generate a substantial and procedural normativity in the matter. For the Colombian case, Law 1273 of 2009 was issued, a rule that adds to the law 599 of 2000 the title VII BIS of the protection of information and data, with 10 articles that seek to punish the punishable conducts that attempt against these new ones legally protected, being one of the most severe rules worldwide, its sanctions are not only economic, also depriving of freedom. However, procedural matters did not generate a structural change in competition for criminal judges who must settle disputes in which computer crimes are involved. For this reason, the present investigation intends to analyze the suitability of municipal criminal judges to judge computer crimes, in terms of the functional competence that the judge should have. | eng |
dc.title.translated | Undue assignment of competence to municipal criminal judges against informatic crimes | spa |
dc.subject.keywords | Computer law | spa |
dc.subject.keywords | cybercrime | spa |
dc.publisher.program | Derecho | spa |
dc.creator.degreename | Abogado | spa |
dc.creator.degreename | Abogado | spa |
dc.description.degreelevel | Pregrado | spa |
dc.publisher.faculty | Derecho - Derecho | spa |
dc.type.dcmi-type-vocabulary | Text | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas | spa |
dc.relation.references | ley 1273 de 2009. (2009). Recuperado el 2018, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Ascanio, M. B. (s.f.). Los papeles de Panamá y sus implicaciones periodísticas y sociales . | spa |
dc.relation.references | Recuperado el 11 de marzo de 2018, de http://gumilla.org/biblioteca/bases/biblo/texto/COM2016174_61-71.pdf | spa |
dc.relation.references | Macedo, V. R., & Rosales, M. S. (2017). WannaCry: Análisis del movimiento de recursos financieros en el blockchain de bitcoin. Recuperado el 11 de marzo de 2018, de http://www.rcs.cic.ipn.mx/rcs/2017_137/WannaCry_%20Analisis%20del%20movimiento%20de%20recursos%20financieros%20en%20el%20blockchain%20de%20bitcoin.pdf | spa |
dc.relation.references | Policia Nacional, Centro Cibernético Policial . (2017). Amenazas del Cibercrimen en Colombia 2016-2017. Policia Nacional , Centro cibernético Policial. | spa |
dc.relation.references | Parlamento Erupeo y del Consejo. (2002). Directiva 2002/58/CE relativa al tratamiento de los datos personales y la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Recuperado el 19 de marzo de 2018, de https://edps.europa.eu/sites/edp/files/publication/dir_2002_58_es.pdf | spa |
dc.relation.references | Consejo de la Unión Europea. (24 de febrero de 2005). Decisión Marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. Recuperado el 18 de marzo de 2018, de https://www.boe.es/doue/2005/069/L00067-00071.pdf | spa |
dc.relation.references | Bosch, M. F. (2015). El Asilo Político: El caso Assange. Recuperado el 18 de Marzo de 2018, de http://www.recercat.cat/bitstream/handle/2072/257370/TFG-FORN-2015.pdf?sequence=1 | spa |
dc.relation.references | Sentencia SP 1245-2015 (11 de febrero de 2015). | spa |
dc.relation.references | Sentencia T-550/12, T-3387538 (Corte Constitucinal 13 de Julio de 2012). | spa |
dc.relation.references | Sentencia T-260/12 (Corte Constitucional 2012). | spa |
dc.relation.references | Sentencia C-334 de 2010 (Corte Constitucional 12 de mayo de 2010). | spa |
dc.relation.references | Sentencia T 308 de 2014 (2014). | spa |
dc.relation.references | Ley 906 de 2004 Por la cual se expide el Código de Procedimiento Penal. (s.f.). Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.html | spa |
dc.relation.references | Rogriguez, J. M. (2011). Metodos de investigación cualitativa . Recuperado el 22 de marzo de 2018, de http://www.cide.edu.co/doc/investigacion/3.%20metodos%20de%20investigacion.pdf | spa |
dc.relation.references | Bolaño, I. M., & Tarriba , F. J. (2012). Caracterización de los delitos informáticos en Colombia. Recuperado el 19 de marzo de 2018, de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149 | spa |
dc.relation.references | Convenio sobre la Ciberdelincuencia Budapest, 23.XI.2001. (s.f.). Obtenido de http://www.cienciaspenales.net/files/2016/10/1.-CONVENIO-DEL-CONSEJO-DE-EUROPA-SOBRE-CIBERDELINCUENCIA.pdf | spa |
dc.relation.references | Gomez, A. D. (2011). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El convenio de Budapest | spa |
dc.relation.references | Recuperado el 19 de marzo de 2018, de https://dialnet.unirioja.es/servlet/articulo?codigo=3732276 | spa |
dc.relation.references | Garavilla, M. E. (s.f.). Delitos informáticos. Recuperado el 19 de Marzo de 2018, de https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf | spa |
dc.relation.references | J. G. (2010). Panorama del derecho informático en América Latina y el Caribe. Recuperado el 19 de marzo de 2018, de https://repositorio.cepal.org/bitstream/handle/11362/3744/1/S2009865_es.pdf | spa |
dc.relation.references | González, J. A. (2013). Delitos Informáticos: Su clasificación y una visión general de las medidas de acción para combatirlo. Recuperado el 2018, de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf | spa |
dc.relation.references | Vieites, A. G. (s.f.). La lucha contra el ciberterrorismo y los ataques informáticos. Recuperado el 19 de marzo de 2018, de http://www.edisa.com/wp-content/uploads/2014/08/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informaticos.pdf | spa |
dc.relation.references | S. M. (12 de marzo de 2017). ciberterrorismo . | spa |
dc.relation.references | O. M. (2012). Ciberterrorismo. Recuperado el 19 de marzo de 2018, de http://www.egov.ufsc.br/portal/conteudo/ciberterrorismo | spa |
dc.relation.references | Martinez, N. R. (08 de agosto de 2016). La amenaza cibernética: ciberguerra y ciberdefensa. Recuperado el 2018, de https://cisde.es/observatorio/la-amenaza-cibernetica-ciberguerra-y-ciberdefensa | spa |
dc.relation.references | Martín, R. M. (s.f.). Deontología y legislación informática. Obtenido de https://previa.uclm.es/profesorado/raulmmartin/Legislacion/apuntes.pdf | spa |
dc.relation.references | Martínez, M. G. (2015). Conceptos básicos de derecho informático. Recuperado el marzo de 2018 | spa |
dc.relation.references | Pino, S. A. (2008). Delitos informáticos: Generalidades. Recuperado el 22 de marzo de 2018 | spa |
dc.relation.references | Magariños, F. R. (s.f.). Nuevos delitos informáticos Phising, Pharming, Hacking y Cracking. Recuperado el 19 de marzo de 2018 | spa |
dc.relation.references | Valdes, J. T. (1991). Derecho informático. México: Universidad Nacional autónoma de México. N. W. (1980). Cibernética y sociedad. México. | spa |
dc.relation.references | Valdes, J. T. (1991). Derecho informático. México: Universidad Nacional autónoma de México. N. W. (1980). Cibernética y sociedad. México. | spa |
dc.relation.references | Gomez, M. M. (2001). El sabotaje informático: entre los delitos de daños y desordenes públicos . | spa |
dc.relation.references | Criado, M. P., & Barrego, B. T. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrosrista. . Obtenido de http://www.redalyc.org/pdf/310/31048481030.pdf | spa |
dc.relation.references | G. S. (s.f.). ¿Qué es la ciberguerra? Obtenido de http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdf | spa |
dc.relation.references | Alvarez, V. M., & Cocheiro, R. A. (s.f.). Virus Informáticos. Obtenido de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf | spa |
dc.relation.references | Facua . (s.f.). el SPAM que es y como enfrentarte a el . Obtenido de https://www.facua.org/es/guias/guia141.pdf | spa |
dc.relation.references | Quezada, M. P. (s.f.). REDES SOCIALES Y CIBERBULLYING TEMA EMERGENTE EN LA INVESTIGACIÓN EDUCATIVA. Obtenido de http://inie.ucr.ac.cr/tercer-congreso/memoria/documentos/12/redessocialesyciberbullyingtemaemergente.pdf | spa |
dc.relation.references | INTECO. (s.f.). GUIA GESTIÓN DE FUGA DE INFORMACIÓN. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdf | spa |
dc.relation.references | Azamar, B. L. (s.f.). Software malintencionado e infeccioso. Obtenido de http://www.unpa.edu.mx/~blopez/Computacion/complementario/VirusYotrosMalware.pdf | spa |
dc.relation.references | A. C. (s.f.). Edward Snowden: ¿Traidor o héroe? Obtenido de http://ethicsunwrapped.utexas.edu/wp-content/uploads/2017/03/38-Edward-Snowden-¿Traidor-o-héroe.pdf | spa |
dc.relation.references | Sentencia T 040 de 2013, T-3.623.589 (Corte Constitucional 28 de enero de 2013). | spa |
dc.subject.proposal | Derecho informatico | spa |
dc.subject.proposal | Competencia juridica | spa |
dc.subject.proposal | Delitos informáticos | spa |
dc.publisher.grantor | Universidad Militar Nueva Granada | spa |