88 research outputs found

    Eficacia normativa sobre los delitos informáticos en Colombia

    Get PDF
    A través de esta investigación se buscó establecer la eficacia normativa de la ley 1273 de 2009 sobre los delitos informáticos en Colombia, para lo cual se planteó un diseño metodológico con un tipo de estudio descriptivo, con enfoque cualitativo, empleando el método de investigación del análisis y la síntesis, y soportada en fuentes de información secundarias. Es así como, se termina por concluir que: 1) En el contexto colombiano, el desarrollo teórico-jurídico sobre los delitos informáticos corresponde a lo incluido en la Ley 1273 de 2009, el cual solo da las bases jurídicas como debe interpretarse y clasificarse el acto delictivo que emplee o afecte medios informáticos y los rangos de penas y sanciones que podrían imponerse. 2) El contexto colombiano ha sido propicio para la presencia de los delitos informáticos, y eso se debe a que avanza a grandes pasos hacia la masificación en el acceso a internet, sin un control y educación que permita concientizar a las personas sobre los deberes, riesgos y situaciones a las que se enfrentan. 3) La Ley 1273 de 2009, cumple a cabalidad los criterios de validez como norma, defendidos desde las corrientes positivista y realista del pensamiento jurídico, al haber sido promulgada por el Congreso de la Republica de Colombia (Autoridad competente); agotando todos los procedimientos definidos para su presentación, discusión, aprobación y sanción por parte del Presidente de la República; por contar con una fácil aplicabilidad por parte de las instancias judiciales, por reunir en si los 3 elementos clave: Supuesto de hecho, mandato o prohibición y sanción, siendo claro para los habitantes del territorio colombiano (eficacia social). Y, 4) La Ley 1273 de 2009 como norma, tiene eficacia en el sentido jurídico y en el sentido sociológico, sin desconocerse respecto a este último, que dicha ley puede ser fácilmente cuestionada, en la medida en que los índices de comisión de delitos informáticos en Colombia, ha venido en aumento, toda vez que en el año 2017 se presentaron un total de 11.618 denuncias por este tipo de delitos, cifra muy superior al promedio de denuncias anuales presentadas en el periodo 2014-2016 (5.926 denuncias). Guardando la misma tendencia en el comparativo por cada tipo de delito. En este orden de ideas, si bien las cifras indican un aumento en la comisión de delitos informáticos y una tendencia a continuar aumentando, se puede concluir que esto no necesariamente indica un incumplimiento generalizado de la norma, así como tampoco indica que la norma es totalmente cumplida por los obligados a respetarla.Universidad Libre de Colombia--Facultad de Derecho -- DerechoThrough this research we sought to establish the normative effectiveness of Law 1273 of 2009 on computer crimes in Colombia, for which a methodological design was proposed with a type of descriptive study, with a qualitative approach, using the analysis method of analysis and the synthesis, and supported by secondary information sources. Thus, it ends by concluding that: 1) In the Colombian context, the theoretical-juridical development on computer crimes corresponds to what is included in Law 1273 of 2009, which only gives the legal basis how to interpret and classify the criminal act that employs or affects computer media and the ranges of penalties and sanctions that could be imposed. 2) The Colombian context has been propitious for the presence of computer crimes, and this is due to the fact that it is making great strides towards mass access to the Internet, without control and education that allows people to be aware of their duties, risks and situations they face. 3) Law 1273 of 2009, fully complies with the criteria of validity as a norm, defended from the positivist and realistic currents of legal thought, having been promulgated by the Congress of the Republic of Colombia (Competent Authority); exhausting all the procedures defined for presentation, discussion, approval and sanction by the President of the Republic; for having an easy applicability by the courts, to gather in itself the three key elements: Assumption of fact, mandate or prohibition and sanction, being clear to the inhabitants of the Colombian territory (social effectiveness). And, 4) Law 1273 of 2009 as a rule, is effective in the legal sense and in the sociological sense, without ignoring the latter, that this law can be easily questioned, to the extent that the indices of commission of crimes computer programs in Colombia, has been increasing, since in the year 2017 there were a total of 11,618 complaints for this type of crime, a figure much higher than the average of annual complaints filed in the period 2014-2016 (5,926 complaints). Keeping the same tendency in the comparison for each type of crime. In this order of ideas, although the figures indicate an increase in the commission of computer crimes and a tendency to continue increasing, it can be concluded that this does not necessarily indicate a general noncompliance with the norm, nor does it indicate that the norm is totally fulfilled by those forced to respect it

    La tentativa en el delito de hurto mediante medios informáticos

    Get PDF
    119 páginasEsta investigación se enfocó en estudiar a profundidad el presente fenómeno, el cual ha sido excluido por alguna parte de la jurisprudencia nacional, sin embargo, el mismo fenómeno a través del derecho comprado presenta diferentes rasgos frente a la apreciación del mismo, por ejemplo en el cual España en su línea de derecho penal, aprueba la concurrencia del fenómeno del tipo penal, aceptada la tentativa y a pesar de poseer diversos artículos frente a la realización del hecho doloso a través de diferentes medios y técnicas informáticas en su consumación. A través del derecho comparado su aceptación o más bien la aplicación de dispositivo amplificador del tipo penal Tentativa, el cual es aplicado en diferentes países frente a la realización de delitos de carácter informático. La aplicación de la modalidad de tentativa en los delitos informáticos en nuestro país no se acoge la tesis y se descarta de plano el mismo con la finalidad de encajar o encuadrar dentro de los demás tipos penales creados por el legislador no significa que el mismo no se presente en la realización del hecho reprochable orientados específicamente al delito informático o ciber-crimen.This research focused on studying in depth the present phenomenon, which has been excluded by national jurisprudence, however, the same phenomenon through the purchased law prisents different features compared to the appreciation of it, for example in which Spain in its line of criminal law, approves the concurrence of the phenomenon of the criminal type, accepted the attempt and despite having various articles against the realization of the malicious act through different means and computer techniques in its consumation. Through the comparative law its acceptance or rather the application of an amplifying device of the Tentative criminal type, which is applied in different countries against the realization of computer crimes. The application of the modality of attempt in computer crimes in our country does not accept the thesis and is discarded the same in order to fit or fit into the other criminal types created by the legislator does not mean that it is not present in the realization of the reprehensible fact specifically aimed at cybercrimle or cybercrime.Magíster en Justicia y Tutela de los Derechos con énfasis en Derecho ProcesalMaestrí

    Cyber ​​Crimes in Chile, Mexico and Colombia. A Comparative Law Study

    Get PDF
    Chile, México y Colombia han hecho grandes esfuerzos para tipificar las conductas relacionadas con los delitos cibernéticos, pero, aquí surge una cuestión, qué tanto han avanzado en las reformas constitucionales y legales sobre dicha materia. Para ello, necesitamos un referente, por lo que, consideramos que pudiera servirnos de parámetro el Convenio creado por el Consejo de Europa sobre Ciberdelincuencia celebrado en Budapest en el año de 2001; pues se trata de un acuerdo internacional para combatir el crimen organizado transnacional, específicamente por lo que se refiere a los delitos informáticos; su principal objetivo es crear una legislación penal sustantiva y adjetiva aplicable en todos los Estados Partes.El objetivo de este artículo fue investigar y analizar los delitos cibernéticos vigentes en Chile, México y Colombia, con el fin, primero, de estudiar sus ordenamientos jurídicos tendientes a regular estas nuevas formas delictivas; segundo, conocer cuáles son las semejanzas y diferencias que guardan los delitos cibernéticos en los tres países; por último, determinar si en los inicios de la tercera década del siglo XXI, los tres países han adecuado su marco constitucional y legal a los términos establecidos en el Convenio sobre la Ciberdelincuencia 2001, celebrado en Budapest

    Estudio Jurídico de los Artículos 269A y 269F Ley 1273 de 2009 como delitos que atentan contra las Redes Sociales

    Get PDF
    Los avances tecnológicos en los sistemas de comunicación e información han permitido una mayor capacidad en el ser humano de poderse conectar y expresar masivamente con su sociedad, generando transformaciones significativas en las relaciones sociales y jurídicas entre sus asociados y repercutiendo en nuevas formas de conflictos socio-jurídicos, que exigen, de alguna forma, regulación legal que permita controlar y mantener el cuidado, el bienestar, la protección y la satisfacción de estos nuevos comportamientos sociales que se expanden con gran rapidez. Es así como la presente investigación pretende indagar e identificar el marco técnico jurídico que existe para el tratamiento de los comportamientos ilícitos a través de medios informáticos, herramientas que permiten en cierta forma establecer medidas de prevención y protección a los millones de cibernautas, guardando plena concordancia con lo establecido en nuestra Constitución Política de Colombia y logrando una efectiva persecución y penalización de los Delitos Informáticos. Esta investigación se encaminará, principalmente, a mostrar el desarrollo penal en contra de los delitos que atentan contra las redes sociales, recientemente regulado en Colombia mediante la Ley 1273 de 2009 en los artículos 269A “Acceso Abusivo a un Sistema Informático” y 269F “Violación de Datos Personales”, que busca una efectiva persecución penal a sus infractores. Dentro del plan de trabajo se plantea una estrategia investigativa partiendo de lo general a lo particular o especifico, indagando inicialmente lo relacionado con el desarrollo informático a través de redes sociales y la importancia que ha adquirido por el uso masivo de internet; continuamos con una exploración desde los inicios que tuvo el proyecto de ley creado para contrarrestar los delitos informáticos en nuestra legislación colombiana. También se realiza una breve ilustración del tratamiento jurídico establecido para los delitos informáticos en países hispanoamericanos y anglosajones, con el fin de mostrar dentro del derecho comparado, el significativo avance que ha logrado nuestro país para enfrentar estos delitos. Y, por último, se presentará un caso hipotético, aunque tomado en gran parte de hechos reales, para el desarrollo de una investigación penal que busca la protección de las víctimas y su correspondiente compensación, mediante las facultades que tiene el ente acusador, Fiscalía General de la Nación, para lograr verdad, justicia y reparación.Universidad Libre de Colombia--Facultad de Derecho -- Derech

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    Imagenes, tablasEn el siguiente trabajo se evidenciará el desarrollo del trabajo realizado en tiempo que se desarrolló el seminario de profundización en Capacidades técnicas, legales y de gestión para equipos blue team y red team. El cual se compuso de 4 etapas que se distribuyeron de la siguiente forma: Etapa 1: conceptos de equipos de seguridad, donde se requería realizar la evaluación de las acciones que realizan los equipos Red Team y Blue Team para las organizaciones. Etapa 2: con base al caso de estudiose indago sobre los procesos ilegales y no éticos a los cuales se puede incurrir al momento de realizar la firma de un acuerdo dentro de una organización y porqué se debe tener cuidado al momento de firmar estos documentos. Etapa 3: se realiza la demostración de las vulnerabilidades de un sistema informático a través del uso de metodologías y herramientas de intrusión, con base en un caso de estudio. Etapa 4: se identificaron y formularon estrategias que permitan la detención por medio de los análisis de riesgos que se pueden generar en una infraestructura TI.In the following work, the development of the work carried out at the time that the deepening seminar on technical, legal and management capacities for blue team and red team teams will be evidenced. Which consisted of 4 stages that were distributed as follows: Stage 1: concepts of security teams, where it was required to carry out the evaluation of the actions carried out by the Red Team and Blue Team teams for the organizations. Stage 2: based on the case study, I inquire about the illegal and unethical processes that can be incurred when signing an agreement within an organization and why care should be taken when signing these documents. Stage 3: the demonstration of the vulnerabilities of a computer system is carried out through the use of intrusion methodologies and tools, based on a case study. Stage 4: strategies that allow the arrest were identified and formulated through the analysis of risks that can be generated in an IT infrastructure

    Modalidades, participación y sanción en la comisión de delitos informáticos en Colombia a partir de la Ley 1273 de 2009

    Get PDF
    CD-T 364.168 O1;71 p.Estudio académico basado en planteamientos básicos de informática, técnicas para la materialización de conductas que atentan contra el sistema penal, estudio dirigido con un enfoque autodidáctico, con aplicación en la práctica judicial, respecto de las consecuencias novedosas de la informática y los sistemas en la vida social.Universidad Libre Seccional Pereir

    Análisis del delito de violación de datos personales (Artículo 269F del código penal) Desde una perspectiva constitucional

    Get PDF
    El tema de esta tesis académica en el área del Derecho se desarrolla directamente desde la perspectiva constitucional salvaguardando el artículo 15 de la Constitución Política, como lo es el derecho fundamental a la Intimidad y al Buen Nombre; analizando en contraste el diseño del tipo penal del artículo 269F del Código Penal (violación de datos personales), que el legislador implementó mediante la ley 1273 de 2009. En el siglo XXI, en la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales. Debido a esto es necesario proteger el derecho constitucional fundamental consagrado en el artículo 15 de la Carta Política de 1991 (Derecho a la Intimidad, al Buen Nombre, Habeas Data, Inviolabilidad de la correspondencia y documentos privados) pues no solamente se trata de que las bases de información existan, contengan información íntima y personal, sino que se puedan proteger efectivamente de la posibilidad existente y continua de los sabotajes y/o fraudes informáticos. La realidad de hoy en día prueba la existencia de delincuentes muy inteligentes, hábiles, avezados, experimentados y capaces, que se apoderan ilícitamente de esta información contenida en sistemas informáticos y que la utilizan en su provecho o para un tercero. Lo anterior repercute en el deterioro de los derechos fundamentales de la víctima (sujeto pasivo penal) y se transgrede consecuentemente el delito prescrito en el Artículo 269F del Código Penal, el cual estipula una pena de prisión y multa para quien viole Datos Personales. Por eso los instrumentos Jurídico-Penales y Constitucionales surgen para ser utilizados y asegurar el resguardo, la integridad y la debida protección de la información y de los datos de todos los seres humanos que integran la sociedad colombiana.The theme of this academic thesis in the area of Law develops directly from a constitutional perspective safeguarding article 15 of the Colombian Constitution, as it is the fundamental right to privacy and good name; analyzing and contrasting the design of the offense established in article 269F of the Colombian Penal Code (Violation of personal data), which Congress implemented by Law 1273 in 2009. In the XXI century, the era of information technology and communications, Colombian and global society are exposed electronically to computer risks and the urgent need to protect all digital databases or virtual databases that contain personal information or personal data. Due to this threat, it is necessary to protect the fundamental constitutional right enshrined in Article 15 of the Constitution of 1991 (Right to privacy, Good Name, Habeas Data, Confidentiality of correspondence and private documents) not only because it is the basis of information existence, containing intimate and personal information, but can effectively protect the existing and continuing possibility of sabotage and/or computer fraud. Today´s reality proves the existence of highly intelligent, skilled, seasoned, experienced and capable criminals who illegally seize and rob information contained in information systems, and use it to their advantage or to that of a third party. This results in the deterioration of the fundamental rights of the victim (criminal passive subject); and therefore commits offenses prescribed in Article 269F of the Penal Code, which stipulates a prison sentence and a fine for anyone who violates laws that pertain to illegal retrieval of personal data. Therefore, the criminal legal and constitutional instruments combined should be utilized to ensure the safeguarding, integrity and proper protection of information and data of all human beings that make up Colombian society

    Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos

    Get PDF
    La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales

    El delito en la cibersociedad y la justicia penal internacional

    Get PDF
    La tesis doctoral es un trabajo investigativo desarrollado desde el metodo deductivo, partiendo de los preceptos geneales desde su priomer capitulo, denominado INFORMACION RED Y MUNDO GLOBAL, hasta llegar a la particularidad desarrollada en el quinto y ultimo capitulo.denominado Aplicación de la justicia penal internacional frente a los delitos cometidos en la cibersociedad. Para lograr su desarrollo temático la investigación ha sido dividida en capitulos dentro de los cuales se desarrolla de form, amplia cada uno de los objetivos especificos de la tesis, encontramos aportes de los grandes doctrinantes del derecho informático y penal informatico español y colombiano principalmente y de otras naciones que nutren el etado del arte del derecho comparado, así como de importantes autores den tro del ambitodel derecho penal internacional y convenciones internacionales frente a la cooperacion y justicia entre sus miembros. Esta tesis nace tomando como base la interaacion humana a traves de los medios de comunicacion relacionados con las redes que comparten datos, situacion que ha dado pie a un sinmumero de nuevas conductas que afectan a esos, tambien nuevos, bienens juridicos tutelados en los ordenamientos penales relacionados con la informacion, la intimidad y los datos, o en otras ocasiones, la utilizacion de los medios informaticos, electónicos y de las telecomunicaciones se han convertido en herramientos para la comisión de los tipos penales tradicionales. Analizando un caso aleatorio de una conducta ilícita realizada en cualquiera de las modalidades descritas anteriormente, nos encontramos con que los sujetos activos y paivos del delito pueden encontrarse a miles de kilómetros de distacia, no solo con culturas, idiomas y costumbres diferentes, sino con sistemas legales y de justicia penales que pueden tormnarse compeltamente contradictorios donde no logre reaizarse una correcta persecucion de la cpnducta que ha vulnerado los bienes juridicos tutelados y que de esta forma pueda materializarse uno de los preceptos de reparacion `para la vistima. Son estas situaciones, las que os han llevado a plantear como solucion juridica que se la la Corte Pebnal Internacional como organismo de orden mundial, el encargad de la investigacion, juzgamiento y sancion de los ciberdelitos, y que como medida a corto plazo para lograr darle aplicacion a los preceptos juridicos planteados y mientras se adoptan requerimientos juridicos y politicos internaionales necesrios, se aplique de forma temporal la teoría del Delito ubicuo

    Desafíos del sistema penal salvadoreño en la aplicación de la Ley Especial contra Delitos Informáticos y Conexos

    Get PDF
    RESUMEN: La presente investigación asume mucha trascendencia debido a la criminalidad informática sufrida actualmente en la realidad salvadoreña; el internet además de contar con su lado positivo en el desarrollo de las sociedades, junto con ello también desarrolla nuevos modus operandi para las actividades criminales, tales como la difamación, amenazas, estafas o violación de derechos de autor, tomando lo anterior en cuenta, en el presente trabajo, se desarrolla el proyecto de investigación abarcando áreas como la situación problemática, la temática de los delitos informáticos desde los antecedentes históricas hasta su arribo a El Salvador, cuadros de sinopsis de los problemas de investigación, siendo estos los temas de vinculación directa con la criminalidad informática en el país. OBJETIVOS: Identificar los problemas que presenta el sistema penal salvadoreño al momento de tramitar y aplicar un proceso de delito informático, cuales son los procedimientos pertinentes, y examinar cada criterio que debe ser tomado en cuenta por los aplicadores del derecho al enfrentarse a las deficiencias de investigación de un proceso de delitos informáticos. CONCLUSIÓN: Como fue dicho al inicio, el internet es considerado como un factor vital para el desarrollo de oportunidades, pero dentro de esta herramienta hay personas que actúan de mala fe y voluntad, convirtiendo esta herramienta en arma de doble filo y por ende en un peligro que puede atentar incluso contra la vida. La revolución digital genera incertidumbre, al igual que todas las revoluciones, pero el futuro del país dependerá del saber responder a las exigencias de la vida social. ABSTRACT: The present investigation assumes great importance due to the computer crime currently suffered in the Salvadoran reality; The internet, in addition to having its positive side in the development of societies, along with it also develops new modus operandi for criminal activities, such as defamation, threats, scams or copyright violation, taking the above into account, In the present work, the research project is developed covering areas such as the problematic situation, the subject of computer crimes from the historical antecedents to their arrival in El Salvador, synopsis tables of the research problems, these being the linking issues direct with computer crime in the country. OBJECTIVES: Identify the problems that the Salvadoran criminal system presents at the time of processing and applying a computer crime process, which are the relevant procedures, and examine each criterion that must be taken into account by the applicants of the law when facing the deficiencies of investigation of a computer crime process. CONCLUSION: As it was said at the beginning, the internet is considered a vital factor for the development of opportunities, but within this tool there are people who act in bad faith and will, turning this tool into a double-edged sword and therefore a danger that can even threaten life. The digital revolution generates uncertainty, like all revolutions, but the future of the country will depend on knowing how to respond to the demands of social life
    corecore