Show simple item record

dc.contributor.advisorHenao Bohorquez, Mauriciospa
dc.contributor.authorPuentes Mora, Cristian Manuel
dc.contributor.authorCotrina Vidal, Diana Carolina
dc.coverage.spatialCalle 100spa
dc.date.accessioned2018-09-21T18:12:58Z
dc.date.accessioned2019-12-26T21:25:56Z
dc.date.available2018-09-21T18:12:58Z
dc.date.available2019-12-26T21:25:56Z
dc.date.issued2018-07-31
dc.identifier.urihttp://hdl.handle.net/10654/17987
dc.description.abstractEl derecho a lo largo de la historia se ha adaptado a los cambios presentes en la sociedad, actualizándose de manera constante y generando nuevas normas que permitan regular la conducta de los miembros de la sociedad, conforme esta última avanza. Por esta razón, el surgimiento de las novedosas herramientas tecnológicas e informativas, implicó un reto para los legisladores a nivel mundial, lo anterior por las nuevas relaciones jurídicas que represento la aparición de estas nuevas tecnologías. Encontrándose dentro de estas relaciones, aquellas que vulneraban el ordenamiento jurídico en el ámbito penal, razón por la que en diferentes países se empezó a acuñar el término de “delitos informáticos”. Esta nueva noción implico para el mundo jurídico, la necesidad de generar una normatividad sustancial y procesal en la materia. Para el caso colombiano se profirió la ley 1273 de 2009, norma que adiciona a la ley 599 del 2000 el título VII BIS de la protección de la información y de los datos, con 10 artículos que buscan castigar las conductas punibles que atenten contra estos nuevos bienes jurídicamente tutelados, siendo una de las normas más severas a nivel mundial, sus sanciones no solo son económicas, también privativas de la libertad. Sin embargo, en materia procesal no se generó un cambio estructural en materia de competencia para los jueces penales que deben dirimir los conflictos en los que se encuentren involucrados delitos informáticos. Por este motivo la presente investigación, pretende analizar la idoneidad de los jueces penales municipales para juzgar los delitos informáticos, en punto de la competencia funcional que debe tener el juzgador.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsDerechos Reservados - Universidad Militar Nueva Granada, 2018spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/2.5/co/spa
dc.titleAsignación indebida de competencia a los jueces penales municipales frente a los delitos informaticosspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembDERECHO INFORMATICOspa
dc.subject.lembDELITOS POR COMPUTADORspa
dc.publisher.departmentFacultad de Derechospa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishThe right throughout history has been adapted to the changes present in society, constantly updated and generating new rules that allow regulating the behavior of members of society, as the latter progresses. For this reason, the emergence of new information technologies, implied a challenge for legislators worldwide, the above by the new legal relationships that represent the emergence of these new technologies. Being within these relationships, those that violated the legal system in the criminal field, which is why in different countries the term "computer crimes" began to be coined. This new notion implied for the legal world, the need to generate a substantial and procedural normativity in the matter. For the Colombian case, Law 1273 of 2009 was issued, a rule that adds to the law 599 of 2000 the title VII BIS of the protection of information and data, with 10 articles that seek to punish the punishable conducts that attempt against these new ones legally protected, being one of the most severe rules worldwide, its sanctions are not only economic, also depriving of freedom. However, procedural matters did not generate a structural change in competition for criminal judges who must settle disputes in which computer crimes are involved. For this reason, the present investigation intends to analyze the suitability of municipal criminal judges to judge computer crimes, in terms of the functional competence that the judge should have.eng
dc.title.translatedUndue assignment of competence to municipal criminal judges against informatic crimesspa
dc.subject.keywordsComputer lawspa
dc.subject.keywordscybercrimespa
dc.publisher.programDerechospa
dc.creator.degreenameAbogadospa
dc.creator.degreenameAbogadospa
dc.description.degreelevelPregradospa
dc.publisher.facultyDerecho - Derechospa
dc.type.dcmi-type-vocabularyTextspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadasspa
dc.relation.referencesley 1273 de 2009. (2009). Recuperado el 2018, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Ascanio, M. B. (s.f.). Los papeles de Panamá y sus implicaciones periodísticas y sociales .spa
dc.relation.referencesRecuperado el 11 de marzo de 2018, de http://gumilla.org/biblioteca/bases/biblo/texto/COM2016174_61-71.pdfspa
dc.relation.referencesMacedo, V. R., & Rosales, M. S. (2017). WannaCry: Análisis del movimiento de recursos financieros en el blockchain de bitcoin. Recuperado el 11 de marzo de 2018, de http://www.rcs.cic.ipn.mx/rcs/2017_137/WannaCry_%20Analisis%20del%20movimiento%20de%20recursos%20financieros%20en%20el%20blockchain%20de%20bitcoin.pdfspa
dc.relation.referencesPolicia Nacional, Centro Cibernético Policial . (2017). Amenazas del Cibercrimen en Colombia 2016-2017. Policia Nacional , Centro cibernético Policial.spa
dc.relation.referencesParlamento Erupeo y del Consejo. (2002). Directiva 2002/58/CE relativa al tratamiento de los datos personales y la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Recuperado el 19 de marzo de 2018, de https://edps.europa.eu/sites/edp/files/publication/dir_2002_58_es.pdfspa
dc.relation.referencesConsejo de la Unión Europea. (24 de febrero de 2005). Decisión Marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información. Recuperado el 18 de marzo de 2018, de https://www.boe.es/doue/2005/069/L00067-00071.pdfspa
dc.relation.referencesBosch, M. F. (2015). El Asilo Político: El caso Assange. Recuperado el 18 de Marzo de 2018, de http://www.recercat.cat/bitstream/handle/2072/257370/TFG-FORN-2015.pdf?sequence=1spa
dc.relation.referencesSentencia SP 1245-2015 (11 de febrero de 2015).spa
dc.relation.referencesSentencia T-550/12, T-3387538 (Corte Constitucinal 13 de Julio de 2012).spa
dc.relation.referencesSentencia T-260/12 (Corte Constitucional 2012).spa
dc.relation.referencesSentencia C-334 de 2010 (Corte Constitucional 12 de mayo de 2010).spa
dc.relation.referencesSentencia T 308 de 2014 (2014).spa
dc.relation.referencesLey 906 de 2004 Por la cual se expide el Código de Procedimiento Penal. (s.f.). Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.htmlspa
dc.relation.referencesRogriguez, J. M. (2011). Metodos de investigación cualitativa . Recuperado el 22 de marzo de 2018, de http://www.cide.edu.co/doc/investigacion/3.%20metodos%20de%20investigacion.pdfspa
dc.relation.referencesBolaño, I. M., & Tarriba , F. J. (2012). Caracterización de los delitos informáticos en Colombia. Recuperado el 19 de marzo de 2018, de http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano/article/viewFile/126/149spa
dc.relation.referencesConvenio sobre la Ciberdelincuencia Budapest, 23.XI.2001. (s.f.). Obtenido de http://www.cienciaspenales.net/files/2016/10/1.-CONVENIO-DEL-CONSEJO-DE-EUROPA-SOBRE-CIBERDELINCUENCIA.pdfspa
dc.relation.referencesGomez, A. D. (2011). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El convenio de Budapestspa
dc.relation.referencesRecuperado el 19 de marzo de 2018, de https://dialnet.unirioja.es/servlet/articulo?codigo=3732276spa
dc.relation.referencesGaravilla, M. E. (s.f.). Delitos informáticos. Recuperado el 19 de Marzo de 2018, de https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdfspa
dc.relation.referencesJ. G. (2010). Panorama del derecho informático en América Latina y el Caribe. Recuperado el 19 de marzo de 2018, de https://repositorio.cepal.org/bitstream/handle/11362/3744/1/S2009865_es.pdfspa
dc.relation.referencesGonzález, J. A. (2013). Delitos Informáticos: Su clasificación y una visión general de las medidas de acción para combatirlo. Recuperado el 2018, de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfspa
dc.relation.referencesVieites, A. G. (s.f.). La lucha contra el ciberterrorismo y los ataques informáticos. Recuperado el 19 de marzo de 2018, de http://www.edisa.com/wp-content/uploads/2014/08/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informaticos.pdfspa
dc.relation.referencesS. M. (12 de marzo de 2017). ciberterrorismo .spa
dc.relation.referencesO. M. (2012). Ciberterrorismo. Recuperado el 19 de marzo de 2018, de http://www.egov.ufsc.br/portal/conteudo/ciberterrorismospa
dc.relation.referencesMartinez, N. R. (08 de agosto de 2016). La amenaza cibernética: ciberguerra y ciberdefensa. Recuperado el 2018, de https://cisde.es/observatorio/la-amenaza-cibernetica-ciberguerra-y-ciberdefensaspa
dc.relation.referencesMartín, R. M. (s.f.). Deontología y legislación informática. Obtenido de https://previa.uclm.es/profesorado/raulmmartin/Legislacion/apuntes.pdfspa
dc.relation.referencesMartínez, M. G. (2015). Conceptos básicos de derecho informático. Recuperado el marzo de 2018spa
dc.relation.referencesPino, S. A. (2008). Delitos informáticos: Generalidades. Recuperado el 22 de marzo de 2018spa
dc.relation.referencesMagariños, F. R. (s.f.). Nuevos delitos informáticos Phising, Pharming, Hacking y Cracking. Recuperado el 19 de marzo de 2018spa
dc.relation.referencesValdes, J. T. (1991). Derecho informático. México: Universidad Nacional autónoma de México. N. W. (1980). Cibernética y sociedad. México.spa
dc.relation.referencesValdes, J. T. (1991). Derecho informático. México: Universidad Nacional autónoma de México. N. W. (1980). Cibernética y sociedad. México.spa
dc.relation.referencesGomez, M. M. (2001). El sabotaje informático: entre los delitos de daños y desordenes públicos .spa
dc.relation.referencesCriado, M. P., & Barrego, B. T. (2016). Redes sociales y ciberterrorismo. Las TIC como herramienta terrosrista. . Obtenido de http://www.redalyc.org/pdf/310/31048481030.pdfspa
dc.relation.referencesG. S. (s.f.). ¿Qué es la ciberguerra? Obtenido de http://www.pensamientopenal.com.ar/system/files/2016/02/doctrina42952.pdfspa
dc.relation.referencesAlvarez, V. M., & Cocheiro, R. A. (s.f.). Virus Informáticos. Obtenido de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdfspa
dc.relation.referencesFacua . (s.f.). el SPAM que es y como enfrentarte a el . Obtenido de https://www.facua.org/es/guias/guia141.pdfspa
dc.relation.referencesQuezada, M. P. (s.f.). REDES SOCIALES Y CIBERBULLYING TEMA EMERGENTE EN LA INVESTIGACIÓN EDUCATIVA. Obtenido de http://inie.ucr.ac.cr/tercer-congreso/memoria/documentos/12/redessocialesyciberbullyingtemaemergente.pdfspa
dc.relation.referencesINTECO. (s.f.). GUIA GESTIÓN DE FUGA DE INFORMACIÓN. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/guia_gestion_fuga_informacion.pdfspa
dc.relation.referencesAzamar, B. L. (s.f.). Software malintencionado e infeccioso. Obtenido de http://www.unpa.edu.mx/~blopez/Computacion/complementario/VirusYotrosMalware.pdfspa
dc.relation.referencesA. C. (s.f.). Edward Snowden: ¿Traidor o héroe? Obtenido de http://ethicsunwrapped.utexas.edu/wp-content/uploads/2017/03/38-Edward-Snowden-¿Traidor-o-héroe.pdfspa
dc.relation.referencesSentencia T 040 de 2013, T-3.623.589 (Corte Constitucional 28 de enero de 2013).spa
dc.subject.proposalDerecho informaticospa
dc.subject.proposalCompetencia juridicaspa
dc.subject.proposalDelitos informáticosspa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Derechos Reservados - Universidad Militar Nueva Granada, 2018
Except where otherwise noted, this item's license is described as Derechos Reservados - Universidad Militar Nueva Granada, 2018