Publicación: Terrorismo digital en Colombia: un análisis desde el derecho penal del enemigo, 2020-2025.
| dc.contributor.advisor | Orduz Barreto, Claudia Patricia | |
| dc.contributor.advisor | Sepúlveda López, Myriam | |
| dc.contributor.author | Chaves Prieto, Karol Valentina | |
| dc.date.accessioned | 2026-04-09T02:54:15Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | La presente investigación analiza el tratamiento jurídico-penal del Terrorismo Digital en Colombia entre 2020 a 2025, a la luz de los fundamentos del Derecho Penal del Enemigo formulado por Günther Jakobs; con el propósito de determinar si la respuesta estatal frente a las amenazas del Ciberespacio ha mantenido su anclaje en el Estado Social de Derecho o si ha derivado hacia un modelo punitivo de excepción. El estudio parte de la comprensión del impacto de las transformaciones tecnológicas sobre el Derecho Penal y de cómo el terrorismo ha trasladado su escenario de acción al entorno digital, aprovechando la desregulación y la expansión del uso de internet, especialmente tras la pandemia de la COVID-19. En este marco, la investigación tiene como propósito delimitar el concepto de Terrorismo Digital, sistematizar los fundamentos del Derecho Penal del Enemigo, analizar el tratamiento jurídico-penal colombiano mediante una matriz aplicada a los documentos CONPES 3995 de 2020 y 4144 de 2025 y formular propuestas sociojurídicas que aseguren la protección efectiva de los derechos fundamentales. Los hallazgos permiten identificar una tendencia estatal orientada a la prevención, la cooperación institucional y la gestión del riesgo, más que a la adopción de un modelo penal de exclusión, lo cual abre un espacio de reflexión sobre el equilibrio entre seguridad digital y principios constitucionales en el Estado Social de Derecho. | spa |
| dc.description.abstract | This research analyzes the legal and criminal treatment of digital terrorism in Colombia between 2020 to 2025, in light of the foundations of Enemy Criminal Law (TDPE) formulated by Günther Jakobs, with the aim of determining whether the state’s response to cyberspace threats has remained anchored in the Social Rule of Law or has shifted toward an exceptional punitive model. The study begins with an understanding of the impact of technological transformations on criminal law and of how terrorism has shifted its arena of action to the digital environment, taking advantage of deregulation and the expansion of internet use, especially since the COVID-19 pandemic. In this framework, the research aims to delimit the concept of digital terrorism, systematize the foundations of the Criminal Law of the Enemy, analyze the Colombian criminal-legal treatment through a matrix applied to CONPES documents 3995 of 2020 and 4144 of 2025, and formulate socio-legal proposals that ensure the effective protection of fundamental rights. The findings make it possible to identify a state trend oriented toward prevention, institutional cooperation, and risk management, rather than the adoption of an exclusionary criminal model, which opens a space for reflection on the balance between digital security and constitutional principles within the Social Rule of Law State. | eng |
| dc.description.degreelevel | Maestría | |
| dc.description.degreename | Abogado(a) | |
| dc.description.tableofcontents | Tabla de Contenido Introducción 15 1. Ubicación del problema. 17 1.1. Descripción del Problema 17 1.2. Formulación del Problema. 21 1.3. Justificación. 21 1.4. Objetivos 24 1.4.1. Objetivo General. 24 1.4.2. Objetivos Específicos. 24 2. Marco Teórico 25 2.1. Capítulo I. El Terrorismo Digital: Un Estudio Multidimensional desde las Perspectiva Histórica, Filosófica, Jurídica y Político-Normativa. 25 2.1.1. Fundamentos del Estado ante el Terrorismo: El Contractualismo, la Seguridad Pública y el Derecho a Resistir. 25 2.1.2. Terrorismo Tradicional: Un Estudio de sus Formas y Manifestaciones 31 2.1.3. Nuevo Terrorismo: Ciberterrorismo. 41 2.1.4. El Terrorismo Digital y su distinción con el terrorismo tradicional. 64 2.2 Capítulo II. El Derecho Penal del Enemigo: Fundamentos Teóricos en la Obra de Günther Jakobs. 74 2.2.1. Del funcionalismo normativista al Derecho Penal del Enemigo: regulación y control frente a amenazas extremas. 74 2.2.2..Antes de Jakobs: fundamentos filosóficos de la figura del enemigo. 87 2.2.3 La delimitación del concepto de persona en el Derecho Penal de Günther Jakobs: entre el ciudadano y el enemigo 91 2.2.4. Fundamentos, alcances y crítica al Derecho Penal del enemigo en Günther Jakobs. 97 2.3. Capítulo III. Aplicación del Derecho Penal del Enemigo al tratamiento del Terrorismo Digital en Colombia. 110 2.3.1. El Terrorismo Digital y su vinculación con el Derecho Penal del Enemigo en la sociedad del riesgo. 110 2.3.2. Marco jurídico y político del Terrorismo Digital en Colombia. 119 2.3.3. Aplicación de la matriz del Derecho Penal del Enemigo al tratamiento jurídico-penal del Terrorismo Digital (2020 a 2025). 135 2.4. Capítulo IV. Terrorismo Digital en Colombia: una visión crítica desde el Estado Social de Derecho. 154 2.4.1. El Estado Social de Derecho: fundamento constitucional y principios rectores. 154 2.4.2. El Derecho Penal en el Estado Social de Derecho (ESD). 162 2.4.3. Pugna entre los principios del Estado Social de Derecho (ESD) y los fundamentos teóricos del Teoria del Derecho Penal del Enemigo. 169 2.4.4. Conciliación teórico-práctica: El Terrorismo Digital en Colomba. 3. 4. Formulación de hipótesis Tratamiento de categorías 4.1. Terrorismo Digital (TDig). 4.2. Teoría Derecho Penal del Enemigo (TDPE). 4.3. Estado Social de Derecho (ESD). 5. Marco metodológico en la investigación 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 6. Línea de Investigación Método de Investigación Forma de Investigación Enfoque de Investigación Alcance de Investigación Técnicas de Recolección de Investigación Conclusiones. 7. Alternativas de intervención y solución 7.1.Alternativas de intervención sociojurídicas y pedagógicas 7.1.1.Programa Radial de la Universidad Colegio Mayor de Cundinamarca. 175 193 194 194 194 195 196 196 197 198 199 200 201 202 206 206 206 7.1.2. Clases Socialización: Derecho Penal del Enemigo y el Fenómeno del Terrorismo Digital. 207 7.1.3.Artículo resultado de la investigación denominado: “El Terrorismo Digital en Colombia: entre el Derecho Penal del Enemigo y el Estado Social de Derecho”. 208 7.1.4. Guía del Derecho Penal del Enemigo + Matriz analítica. 7.1.5. Ponencia sobre el objeto de investigación. 7.2. Alternativas de solución sociojurídicas 7.2.1. Proyecto de ley sobre Terrorismo Digital (TDig). Referencias 208 209 209 209 211 | spa |
| dc.format.extent | 316p. | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.uri | https://repositorio.universidadmayor.edu.co/handle/unicolmayor/7352 | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Colegio Mayor de Cundinamarca | |
| dc.publisher.faculty | Facultad de Derecho | |
| dc.publisher.place | Bogota | |
| dc.publisher.program | Derecho | |
| dc.relation.references | Aramburú, I. J. M. (2015). Los enemigos de Jakobs. Revista Pensamiento Penal. https://www.pensamientopenal.com.ar/doctrina/40722-enemigos-jakobs | |
| dc.relation.references | Bravo Peña, N. A. (2007). Derecho penal del enemigo: ¿Evolución o primitivismo del Derecho penal? Concepto doctrinal y jurídico, individualización y características del sujeto al que se le denomina enemigo [Memoria de licenciatura, Universidad de Chile, Facultad de Derecho]. Santiago de Chile. | |
| dc.relation.references | Beck, U. (1986). La sociedad del riesgo: hacia una nueva modernidad. Paidós. | |
| dc.relation.references | Cardeño, J. I. C. (2021). Sociedad Digital en Latinoamérica 2020-2021 : Un futuro posible de Colombia como sociedad digital. Una visión tecnoantropológica. In Research Portal Denmark (p. 321). Technical University of Denmark. | |
| dc.relation.references | Castells, M. (2009). La era de la información: Economía, sociedad y cultura. Volumen I: La sociedad red (2.ª ed.). Madrid: Alianza Editorial. | |
| dc.relation.references | Congreso de la República. (2009). Ley 1273 de 2009. Disponible en: https://www. sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf | |
| dc.relation.references | Congreso de la República de Colombia. (2000). Código Penal, Ley 599 de 2000. Disponible de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html | |
| dc.relation.references | Consejo Nacional de Política Económica y Social (CONPES). (2025). Política Nacional de Seguridad Digital y Ciberdefensa 2025–2030 (Documento CONPES 4144). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/4144.pdf | |
| dc.relation.references | Consejo Nacional de Política Económica y Social (CONPES). (2020). Política Nacional de Confianza y Seguridad Digital (Documento CONPES 3995). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | |
| dc.relation.references | Consejo Nacional de Política Económica y Social (CONPES). (2016). Política nacional de seguridad digital (Documento CONPES 3854). Departamento Nacional de Planeación.https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | |
| dc.relation.references | Consejo Nacional de Política Económica y Social (CONPES). (2011). Lineamientos de política para ciberseguridad y ciberdefensa (Documento CONPES 3701). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pd | |
| dc.relation.references | Corte Constitucional. (1995). Sala Plena. Sentencia C-038 del 9 de febrero de 1995. M.P.: Alejandro Martínez Caballero. | |
| dc.relation.references | Corte Constitucional. (2012). Sala Plena. Sentencia C-365 del 16 de mayo de 2012. M.P.: Jorge Ignacio Pretelt Chaljub. | |
| dc.relation.references | Corte Constitucional. (2019). Sala Plena. Sentencia C-233 del 29 de mayo de 2019. M.P.: Luis Guillermo Guerrero Pérez. | |
| dc.relation.references | Dennig Dorothy. E. 2000. Cyberterrorism. Disponible en http://www.cs.georgetown.edu/~denning/ Consultado el 15.06.2015 | |
| dc.relation.references | El Espectador. (2025). Riesgos en línea: 78% de los colombianos ha sido víctima de amenazas digitales. ELESPECTADOR.COM. https://www.elespectador.com/tecnologia/riesgos-en-linea-78 de-los-colombianos-ha-sido-victima-de-amenazas-digitales/ | |
| dc.relation.references | Iftikhar, S. (2024). El ciberterrorismo como amenaza global: una revisión sobre sus repercusiones y contramedidas [Traducción propia de Cyberterrorism as a global threat: A review on repercussions and countermeasures]. PeerJ Computer Science, 10, 1772. https://doi.org/10.7717/peerj-cs.1772 | |
| dc.relation.references | INTERPOL. (2021). Guía nacional de estrategias contra el ciberdelito [Traducción propia de National cybercrime strategy guidebook]. INTERPOL. https://www.interpol.int/en/Crimes/Cybercrime | |
| dc.relation.references | Hassemer, W. (1991). Persona, mundo y responsabilidad: Bases para una teoría de la imputación en derecho penal. Bogotá: Universidad Externado de Colombia. | |
| dc.relation.references | Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia (UNICRI). (2020). Detener el virus de la desinformación: El riesgo del uso malicioso de las redes sociales durante la COVID-19 y las opciones tecnológicas para combatirlo. Naciones Unidas. | |
| dc.relation.references | Jakobs, G. (2003). Derecho penal del ciudadano y Derecho penal del enemigo. En Jakobs/Cancio. Derecho penal del enemigo. (Trad. M Cancio Meliá). Madrid: Editorial Thomson Civitas. | |
| dc.relation.references | Jakobs, G. (1996). Sociedad, norma y persona en la teoría de un Derecho penal funcional. Bogotá: Universidad Externado de Colombia. | |
| dc.relation.references | Ferrajoli, L. (2001). Derecho y razón: teoría del garantismo penal. Trotta. | |
| dc.relation.references | Francisco Agra, S. V. (2022). La digitalización del miedo: del terrorismo “clásico” al terrorismo “tecnológico”. El Criminalista Digital. Papeles de Criminología, (10), 17-37. Universidad de Granada. ISSN 2340-6046. | |
| dc.relation.references | Foucault, M. (2007). Seguridad, territorio, población: Conferencias en el Collège de France 1977–1978 (G. Burchell, Ed.; G. Burchell, Trad.). Palgrave Macmillan. | |
| dc.relation.references | González Monguí, P. E. (2019). La negación de la calidad de ciudadano o de persona en el Derecho penal del enemigo. Opción: Revista de Ciencias Humanas y Sociales, 35(Especial No. 25), 1070–1103. Universidad del Zulia | |
| dc.relation.references | Grabosky, P. (2001). Criminalidad virtual: Viejo vino en botellas nuevas [Traducción propia de Virtual criminality: Old wine in new bottles?]. Social & Legal Studies, 10(2), 243–249. https://doi.org/10.1177/096466390101000204Z | |
| dc.relation.references | Mayer-Schönberger, V., & Cukier, K. (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt. | |
| dc.relation.references | Mendoza Buergo, B. (2001). El derecho penal del enemigo: Análisis y crítica. Madrid: Civitas. | |
| dc.relation.references | Poveda Criado, M. Á., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista. Opción, 32(8), 509–518. https://www.redalyc.org/pdf/310/31048481030.pdf | |
| dc.relation.references | Organización de los Estados Americanos. (2002). Convención Interamericana contra el Terrorismo [Tratado]. OEA. | |
| dc.relation.references | República de Colombia. (1991). Constitución Política de Colombia. Asamblea Nacional Constituyente. https://www.constitucioncolombia.com/ | |
| dc.relation.references | Rincón Romero, L. M. (2016). La permeabilización del derecho y las instituciones por los medios de comunicación: La incursión del derecho penal del enemigo. Misión Jurídica: Revista de Derecho y Ciencias Sociales, 11(julio–diciembre), 303–325. | |
| dc.relation.references | Silva Sánchez, J.-M. (2001). La expansión del derecho penal: Aspectos de la política criminal en las sociedades postindustriales (2ª ed., revisada y ampliada). Civitas. | |
| dc.relation.references | Timothy, T. (2003). Cyber terrorism: The new threat. Virginia: RAND Corporation. | |
| dc.relation.references | Tuset Varela, D. (2024). Artificial intelligence law through the lens of Michel Foucault: Biopower, surveillance, and the reconfiguration of legal normativity [El derecho de la inteligencia artificial desde la perspectiva de Michel Foucault: Biopoder, vigilancia y reconfiguración de la normatividad jurídica]. Journal of Social Sciences. https://doi.org/10.4236/jss.2024.1212012 | |
| dc.relation.references | Wall, D. S. (2007). Ciberdelito: La transformación del crimen en la era de la información [Traducción propia de Cybercrime: The transformation of crime in the information age]. Polity Press. | |
| dc.relation.references | Weimann, G. (2006). Terrorismo en Internet: La nueva arena, los nuevos desafíos [Traducción propia de Terror on the Internet: The new arena, the new challenges]. United States Institute of Peace Press. | |
| dc.relation.references | Zeiger, S., & Gyte, J. (2020). The role of internet and social media use in radicalization processes [El papel del uso de internet y las redes sociales en los procesos de radicalización] [Traducción propia]. En Extremism and online radicalization. Hedayah Center. | |
| dc.relation.references | Zuboff, S. (2019). La era del capitalismo de la vigilancia. Paidós. | |
| dc.rights | Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores. | |
| dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | |
| dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | |
| dc.subject.proposal | Terrorismo digital | |
| dc.subject.proposal | Derecho penal del enemigo | |
| dc.subject.proposal | Estado social de derecho, seguridad digital y ciberespacio | |
| dc.title | Terrorismo digital en Colombia: un análisis desde el derecho penal del enemigo, 2020-2025. | spa |
| dc.type | Trabajo de grado - Maestría | |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.content | Text | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
| dc.type.version | info:eu-repo/semantics/publishedVersion | |
| dspace.entity.type | Publication |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- KAROL CHAVES TRABAJO DE GRADO .pdf
- Tamaño:
- 7.67 MB
- Formato:
- Adobe Portable Document Format
Cargando...
- Nombre:
- KAROL CHAVES fFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO 2025 (vf)(Recuperado automáticamente).pdf
- Tamaño:
- 116.34 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 14.49 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:

