LEY 1273 DE 2009: ¿LOS JUECES DEL CIBER-CRIMEN?
Main Article Content
Abstract
This article is the reflection of the authors, about the development of technology,since it has not generated a cohesion between people and the State, which allows us to understand that the law is not speeding with the new sources of risk in the digital current world. In addition, the training of State Staffs is difficult, so that they can give effective responses that guarantee the rights of those involved.However, on the part of the Colombian State the Law 1273 of 2009 was issued,that seeks to respond to cybercrime, but when it was reviewed from the doctrine and comparative law was found difficult to apply it at the national level, resulting a lack knowledge of those involved and wrong legal practice.
Article Details
Section
Articulos 14
Por medio de esta comunicación certifico que el artículo que estoy presentando para posible publicación en la revista Iter Ad Veritatem, es de mi entera autoría, siendo sus contenidos producto de mi directa contribución intelectual. Todos los datos y alusiones a otras publicaciones en el documento están debidamente identificados con su respectiva cita y referencia. Declaro que el material presentado se encuentra conforme a la legislación aplicable en materia de propiedad intelectual. Por lo tanto, me hago responsable de cualquier reclamación relacionada con su transgresión. En caso de que el artículo presentado sea publicado, manifiesto que cedo plenamente a la Universidad Santo Tomás, seccional Tunja, los derechos de reproducción del mismo. Como contraprestación de la presente cesión, declaro mi conformidad de recibir tres (3) ejemplares del número de la revista en que aparezca mi artículo.
References
Bell, D. (1976). The comino of Pos- Industrial Society a Venture in social forecasting. Harmosdsworth: Peregrine.
Cano Martínez, Jeimy José. (Coord.). (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogotá (Colombia): Universidad de Los Andes.
Colombia. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223
de enero 5 de 2009.
Consejo de Europa (2001). Convenio sobre la Ciberdelincuencia de BUDAPEST Tomado el 3 de noviembre de 2014 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF
___________ (2008) Protocolo Adicional al Convenio de Ciberdelincuencia Tomado el 13 de noviembre de 2014 http://www.plataformaong.org/conferencia/wp-content/uploads/2014/10/Protocolo_adicional_convencion_cibercrimen.pdf
Consumers International. (2010). Acceso al conocimiento: Una guía para todos. Malasia: Kuala Lumpur.
Díaz Alexander (2014). En busca de cura para los delitos informáticos. Tomado el 3 de noviembre de 2014 http://www.elespectador.com/noticias/politica/busca-de-curalos-delitos-informaticos-articulo-492170
Fundación Telefónica. (2013). La sociedad de la información en España 2012. Barcelona: Ariel.
García de la Cruz, Juan Manuel. (2009). Delitos informáticos. Argentina: El Cid Editor.
Ministerio de Ciencia y Tecnología. (2003). La sociedad de la información en el siglo XXI: un requisito para el desarrollo. Madrid: Ministerio de Ciencia y Tecnología.
Ministerio de Tecnologías de la Información y las Comunicaciones (2013). Phishing: ten Cibercuidado y denúncialo. Tomado el 3 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/892-phishing-ten-cibercuidadoy-denúncialo.html
_________________ (2014). Comentarios en Internet: ¿Opinión o Información? Tomado el 8 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/
item/1118-comentarios-en-internet-¿opinión-o-información?.html
_________________ (2014). ¿Cómo actúan algunos Ciberdelincuentes? Tomado el 7 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/
item/1106-¿cómo-actúan-algunos-ciberdelincuentes?.html
Nonaka, L., & Takeuchi, H. (1999). La organización creadora del conocimiento. D. F. México : Oxford University Press.
Quiroga, D. P. (2010). La revolución de las tecnologías de la información y la gestión del conocimiento. En D. P.
________ La gestión del conocimiento y las tecnologías de la información y la comunicación en las organizaciones (pp. 29-63). Cali: Universidad Autónoma de Occidente.
Ríos Ferrer, Rolando; Matos Nadal, Rafael; Polo Maceira, Elena (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Argentina: El Cid Editor.
Sotelo Vargas, Diego Andrés. (2013). “El Habeas Data en las redes sociales online: Responsabilidad y vigilancia”, Bogotá. En: Revista Dissertum edición VI. Universidad de La Sabana, pp. 11–30.
UNESCO. (2005). Hacia las sociedades del conocimiento. Paris: Jouve Mayenne France.
Valdés, L. (2002). La re-evolución empresarial del siglo XXI. España: Norma.
Valhondo, D. (2003). Gestión del conocimiento, del mito a la realidad. Madrid: Díaz de Santos.
Vilaseca, J., & Torrent, J. (2005). Principios de economía del conocimiento: Hacia una economía global del conocimiento. España: Ediciones Pirámide.
Cano Martínez, Jeimy José. (Coord.). (2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Bogotá (Colombia): Universidad de Los Andes.
Colombia. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial 47.223
de enero 5 de 2009.
Consejo de Europa (2001). Convenio sobre la Ciberdelincuencia de BUDAPEST Tomado el 3 de noviembre de 2014 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF
___________ (2008) Protocolo Adicional al Convenio de Ciberdelincuencia Tomado el 13 de noviembre de 2014 http://www.plataformaong.org/conferencia/wp-content/uploads/2014/10/Protocolo_adicional_convencion_cibercrimen.pdf
Consumers International. (2010). Acceso al conocimiento: Una guía para todos. Malasia: Kuala Lumpur.
Díaz Alexander (2014). En busca de cura para los delitos informáticos. Tomado el 3 de noviembre de 2014 http://www.elespectador.com/noticias/politica/busca-de-curalos-delitos-informaticos-articulo-492170
Fundación Telefónica. (2013). La sociedad de la información en España 2012. Barcelona: Ariel.
García de la Cruz, Juan Manuel. (2009). Delitos informáticos. Argentina: El Cid Editor.
Ministerio de Ciencia y Tecnología. (2003). La sociedad de la información en el siglo XXI: un requisito para el desarrollo. Madrid: Ministerio de Ciencia y Tecnología.
Ministerio de Tecnologías de la Información y las Comunicaciones (2013). Phishing: ten Cibercuidado y denúncialo. Tomado el 3 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/892-phishing-ten-cibercuidadoy-denúncialo.html
_________________ (2014). Comentarios en Internet: ¿Opinión o Información? Tomado el 8 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/
item/1118-comentarios-en-internet-¿opinión-o-información?.html
_________________ (2014). ¿Cómo actúan algunos Ciberdelincuentes? Tomado el 7 de noviembre de 2014 http://www.enticconfio.gov.co/index.php/delitos-informaticosformadores/
item/1106-¿cómo-actúan-algunos-ciberdelincuentes?.html
Nonaka, L., & Takeuchi, H. (1999). La organización creadora del conocimiento. D. F. México : Oxford University Press.
Quiroga, D. P. (2010). La revolución de las tecnologías de la información y la gestión del conocimiento. En D. P.
________ La gestión del conocimiento y las tecnologías de la información y la comunicación en las organizaciones (pp. 29-63). Cali: Universidad Autónoma de Occidente.
Ríos Ferrer, Rolando; Matos Nadal, Rafael; Polo Maceira, Elena (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Argentina: El Cid Editor.
Sotelo Vargas, Diego Andrés. (2013). “El Habeas Data en las redes sociales online: Responsabilidad y vigilancia”, Bogotá. En: Revista Dissertum edición VI. Universidad de La Sabana, pp. 11–30.
UNESCO. (2005). Hacia las sociedades del conocimiento. Paris: Jouve Mayenne France.
Valdés, L. (2002). La re-evolución empresarial del siglo XXI. España: Norma.
Valhondo, D. (2003). Gestión del conocimiento, del mito a la realidad. Madrid: Díaz de Santos.
Vilaseca, J., & Torrent, J. (2005). Principios de economía del conocimiento: Hacia una economía global del conocimiento. España: Ediciones Pirámide.