derecho informático
- Derecho informático
-
Derecho informático de las cosas o de segunda generación El Derecho de la Informática en la 4ª Revolución Industrial o de la Productividad
Objeto: Este es un artículo de reflexión en el que se aborda el problema que El Internet de las Cosas plantea al Derecho. Metodología: se basa en una bibliografía sobre Iot y sobre el derecho informático. Resultados y conclusiones: se refiere a la interconexión de los objetos cotidianos para proporcionar información y ser manejados a través de La Red. Los objetos son capaces de comunicar...
- La regulación del delito informático en el Derecho Penal colombiano
-
El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001
Este artículo pretende informar sobre la existencia y diversas modalidades que incluye el Derecho informático y crear conciencia acerca de la posición que deben tomar los diversos actores económicos en la era de la información para asegurar una adecuada política de seguridad de la información que, ante la falta de una legislación nacional...
Arean Hernando Velasco Melo: Abogado de la Universidad del Norte de Barranquilla. Magíster en Informática y Derecho de la Universidad Complutense de Madrid (España). Especialista en Regulación y Gestión de... -
Un recorrido por las fuentes de la lex informatica
Objetivo: los escasos desarrollos normativos a nivel internacional y las iniciativas relativas a la armonización del derecho en el ámbito electrónico hacen necesaria su disciplina jurídica singular. El objetivo de este escrito busca identificar las fuentes de la denominada lex informatica. Metodología: el estudio parte de la definición de lex informática, luego se centra en las formas de...
... 1 Abogado de la Universidad Externado de Colombia. LLM en Derecho Internacional Económico y de los Negocios de Georgetown University. ... en las formas de regulación alternativa aplicadas al derecho informático y finaliza con la sistematización de las categorías sobre las cuales se ... -
La información proveniente de las redes sociales como medio tecnológico de prueba
El trabajo propuesto tiene como fin conocer de qué forma se dan las pruebas emanadas de las redes sociales, cuáles son sus medios de obtención y de qué manera pueden ser admitidas y autenticadas en un proceso judicial, además de entender el valor que constituyen estas pruebas en dichos procesos ya que hemos podido ser testigos en nuestra vida cotidiana que acciones iniciadas en las redes sociales,
... que surge del Semillero de Investigación creado en la Facultad de Derecho y Ciencias Políticas de la Universidad de Panamá. Se presentó los días ... como medio tecnológico de prueba, producto del desarrollo informático que invade nuestras vidas fundamentando así el derecho que pueda generar ... -
La cibercriminalidad: un nuevo paradigma criminal
... cuello blanco 1 que hace parte de la política criminal del nuevo derecho penal, en comparación con los delitos tradicionales, si se tiene en ...informático , pp. 15-25; Cൺඌඍൾඅඅඌ, “La revolución de la tecnología ...
-
Cláusula de propiedad intelectual y el contrato informático
El ensayo remarca la importancia que tiene para las partes firmantes, el incluir una cláusula de propiedad intelectual en un contrato informático.
... Artículo de reflexión . DOI: http://dx.doi.org/10.15425/redecom.17.2017.07 . Universidad de los Andes Facultad de Derecho Rev. derecho comun. nuevas tecnol. No. 17 enero - junio de 2017. e-issn 1909-7786 . . Cláusula de propiedad intelectual y el contrato ... -
Cláusula de propiedad intelectual y el contrato informático
El ensayo remarca la importancia que tiene para las partes firmantes, el incluir una cláusula de propiedad intelectual en un contrato informático.
... Artículo de reflexión . DOI: http://dx.doi.org/10.15425/redecom.17.2017.07 . Universidad de los Andes Facultad de Derecho Rev. derecho comun. nuevas tecnol. No. 17 enero - junio de 2017. e-issn 1909-7786 . . Cláusula de propiedad intelectual y el contrato ... -
SENTENCIA nº 11001-03-15-000-2021-03917-00 de Consejo de Estado (SECCIÓN PRIMERA) del 05-08-2021
ACCIÓN DE TUTELA / AUSENCIA DE VULNERACIÓN DEL DERECHO DE PETICIÓN Respecto de la Presidencia de la República / FALTA DE COMPETENCIA PARA RESOLVER EL DERECHO DE PETICIÓN / TRASLADO DE LA PETICIÓN AL FUNCIONARIO COMPETENTE Informando de ello al peticionario / AUSENCIA DE VULNERACIÓN DEL DERECHO DE PETICIÓN Por parte de la Dirección de Impuestos y Aduanas Nacionales / RESPUESTA DEL DERECHO
... . . ACCIÓN DE TUTELA / AUSENCIA DE VULNERACIÓN DEL DERECHO DE PETICIÓN – Respecto de la Presidencia de la República / FALTA DE ... DE PETICIÓN – Acreditada / INCONVENIENTES EN EL SISTEMA INFORMÁTICO" DE LA DIAN – Para la realización de pagos virtuales . \t\t\t . \t\t\t . \t\t\t\t \xC2"... -
El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000
El Código Penal colombiano prevé en el artículo 269A el delito de acceso abusivo a sistema informático que, además de proteger directamente la seguridad e integridad de los sistemas informáticos e indirectamente los datos y la información informatizada, como bien jurídico colectivo, también resguarda el derecho constitucional fundamental a la intimidad personal informática (CN, art. 15). Así las...
... a un sistema informático protegido o no con medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el derecho legítimo a excluirlo, incurrirá en pena de prisión de cinco (5) a ocho (8) años y en multa de 100 a 1000 salarios mínimos legales mensuales ... -
Los cuatro bloques de cibercriminalidad: un contexto general
...áticos, véase Cൺආൺർඁඈ Lඈඌൺ, El delito informático , pp. 33 y ss.; Lංඍඍඅൾඃඈඁඇ Sඁංඇൽൾඋ, ...119 y ss.; Tඣඅඅൾඓ Vൺඅൽඣඌ, Derecho informático , pp. 165 y ss.; ඎංඍ, Understanding Cybercrime , p. ...
-
Derrogado
Estatuto Aduanero (Decreto 2685 de 1999)
...ABANDONO VOLUNTARIO. Es el acto mediante el cual quien tiene derecho a disponer de la mercancía comunica por escrito a la autoridad aduanera ... y facilitación de dichas operaciones a través del sistema informático aduanero, la Dirección de Impuestos y Aduanas Nacionales expedirá normas ...
-
Los delitos de intrusismo. El acceso abusivo a un sistema informático
...ático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo , incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales ...
-
Libertad de expresión en internet y redes sociales vs. Derechos a la intimidad y el buen nombre. Prevalencia, colisión y ponderación en el Derecho constitucional (1992-2019)
Existen derechos fundamentales que en ocasiones entran en conflicto en las comunicaciones de internet y las redes sociales, medios tecnológicos caracterizados por el anonimato, la fácil reproducción y copia, la alta popularidad y el fácil acceso. El artículo tiene por objetivo establecer la manera como se están resolviendo los conflictos entre la libertad de expresión y los derechos a la...
.... PALABRAS CLAVE . Derecho constitucional, Derecho informático, redes sociales, libertad de expresión, derecho a la intimidad y el buen nombre, colisión de derechos. . ABSTRACT . There are fundamental rights ... -
Vigente
Decreto 1165 de 2019
... los procedimientos administrativos aduaneros es la efectividad del derecho sustancial contenido en este decreto. ARTÍCULO 3°. Definiciones. Las ...17. Informar a través del servicio informático electrónico de gestión de personas o el que haga sus veces, la ...
-
La incidencia del concepto de valor en los títulos valores: alcances de la Ley 964 de 2005
En Colombia la Ley 964 del 2005, con la inclusión del concepto de valor, ha influido en la renovación de la teoría de los títulos valores. Teoría que pese a este novedoso concepto se resiste al cambio por quienes aún le rinden culto a los títulos valores o documentos representativos de un valor. La exigencia de la norma es clara cuando determina que valor es todo derecho de naturaleza negociable...
... exigencia de la norma es clara cuando determina que valor es todo derecho de naturaleza negociable y no el documento o título para hacer exigible ... existe un registro contable, conocido como documento informático, que se administra a través de los depósitos centralizados de valores. . ... -
Vigente
Código penal (Ley 599 de 2000)
...CAPÍTULO ÚNICO. ARTÍCULO 1. DIGNIDAD HUMANA. El derecho penal tendrá como fundamento el respeto a la dignidad humana. ARTÍCULO ...ARTÍCULO 195. ACCESO ABUSIVO A UN SISTEMA INFORMATICO. #Artículo modificado por el artículo 25 de la Ley 1288 de 2009, ...
-
La diferencia entre delitos informáticos y cibercrímenes
..., véase Mදඁඋൾඇඌർඁඅൺൾඋ, “El nuevo derecho penal informático en . Alemania”, pp. 99-144; Sංൾൻൾඋ, ...
-
Los delitos de espionaje
... informática (Ley 1273 de 2009 2 ) es el espionaje informático ( computer espionage 3 ), previsto mediante dos modalidades típicas ... Convenio de Budapest, este tipo de delitos “buscan proteger el derecho a la privacidad” de los datos y las comunicaciones, tal y como es ...
-
Los delitos de defraudación informática
... 239 manipulando (Intervenir con medios hábiles) un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o ... (Ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba) a un usuario ante los sistemas de ...
-
El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual
Los cibercrímenes son delitos con características particulares por lo que corresponde a la acción, el sujeto, el resultado y su imputación. Características que muestran que la teoría del delito debe ser complementada sino replanteada en algunos de sus aspectos para poder explicar y aplicar estas fenomenologías digitales que ocurren usualmente en realidades virtuales y deslocalizadas, en las...
. 72 La responsabilidad penal por el hecho colectivo. Aspectos de derecho chileno y comparado Jean Pierre Matus a. . El cibercrimen y sus ... la fenomenología criminal ha variado como secuela del cambio informático global; pues la primera se ha adaptado al segundo, con el efecto ... -
Los delitos de sabotaje
... que el legislador colombiano dividió los delitos de daño informático" (ർඉ, art. 269) y los delitos de obstaculización o de interferencia (\xE0"... delito en su derecho interno, cuando se cometan intencionalmente, los daños, borrado, ...
-
Protección jurídica de los videojuegos a través del derecho de autor
La convergencia de elementos creativos como literatura, música, pintura e, incluso, cine en la producción de los videojuegos ha permitido que estos sean el octavo arte en el marco de las industrias creativas. No obstante, una obra de este tipo debe contar con un soporte informático que le permita ser jugada y determinada por el usuario, lo cual aporta un grado de interacción inusual en el resto...
...No obstante, una obra de este tipo debe contar con un soporte informático que le permita ser jugada y determinada por el usuario, lo cual aporta un grado de interacción inusual en el resto de creaciones que hacen parte ... -
Resolución número 000046 de 2019, por la cual se reglamenta el Decreto número 1165 del 2 de julio de 2019
... al usuario aduanero se le presenten fallas en el servicio informático electrónico, originadas por causas propias del sistema, en la ... o la dependencia que haga sus veces, se constituyen de pleno derecho como garantía exigible para responder por los gravámenes a la ...