Publicación:
Terrorismo digital en Colombia: un análisis desde el derecho penal del enemigo, 2020-2025.

dc.contributor.advisorOrduz Barreto, Claudia Patricia
dc.contributor.advisorSepúlveda López, Myriam
dc.contributor.authorChaves Prieto, Karol Valentina
dc.date.accessioned2026-04-09T02:54:15Z
dc.date.issued2025
dc.description.abstractLa presente investigación analiza el tratamiento jurídico-penal del Terrorismo Digital en Colombia entre 2020 a 2025, a la luz de los fundamentos del Derecho Penal del Enemigo formulado por Günther Jakobs; con el propósito de determinar si la respuesta estatal frente a las amenazas del Ciberespacio ha mantenido su anclaje en el Estado Social de Derecho o si ha derivado hacia un modelo punitivo de excepción. El estudio parte de la comprensión del impacto de las transformaciones tecnológicas sobre el Derecho Penal y de cómo el terrorismo ha trasladado su escenario de acción al entorno digital, aprovechando la desregulación y la expansión del uso de internet, especialmente tras la pandemia de la COVID-19. En este marco, la investigación tiene como propósito delimitar el concepto de Terrorismo Digital, sistematizar los fundamentos del Derecho Penal del Enemigo, analizar el tratamiento jurídico-penal colombiano mediante una matriz aplicada a los documentos CONPES 3995 de 2020 y 4144 de 2025 y formular propuestas sociojurídicas que aseguren la protección efectiva de los derechos fundamentales. Los hallazgos permiten identificar una tendencia estatal orientada a la prevención, la cooperación institucional y la gestión del riesgo, más que a la adopción de un modelo penal de exclusión, lo cual abre un espacio de reflexión sobre el equilibrio entre seguridad digital y principios constitucionales en el Estado Social de Derecho.spa
dc.description.abstractThis research analyzes the legal and criminal treatment of digital terrorism in Colombia between 2020 to 2025, in light of the foundations of Enemy Criminal Law (TDPE) formulated by Günther Jakobs, with the aim of determining whether the state’s response to cyberspace threats has remained anchored in the Social Rule of Law or has shifted toward an exceptional punitive model. The study begins with an understanding of the impact of technological transformations on criminal law and of how terrorism has shifted its arena of action to the digital environment, taking advantage of deregulation and the expansion of internet use, especially since the COVID-19 pandemic. In this framework, the research aims to delimit the concept of digital terrorism, systematize the foundations of the Criminal Law of the Enemy, analyze the Colombian criminal-legal treatment through a matrix applied to CONPES documents 3995 of 2020 and 4144 of 2025, and formulate socio-legal proposals that ensure the effective protection of fundamental rights. The findings make it possible to identify a state trend oriented toward prevention, institutional cooperation, and risk management, rather than the adoption of an exclusionary criminal model, which opens a space for reflection on the balance between digital security and constitutional principles within the Social Rule of Law State.eng
dc.description.degreelevelMaestría
dc.description.degreenameAbogado(a)
dc.description.tableofcontentsTabla de Contenido Introducción 15 1. Ubicación del problema. 17 1.1. Descripción del Problema 17 1.2. Formulación del Problema. 21 1.3. Justificación. 21 1.4. Objetivos 24 1.4.1. Objetivo General. 24 1.4.2. Objetivos Específicos. 24 2. Marco Teórico 25 2.1. Capítulo I. El Terrorismo Digital: Un Estudio Multidimensional desde las Perspectiva Histórica, Filosófica, Jurídica y Político-Normativa. 25 2.1.1. Fundamentos del Estado ante el Terrorismo: El Contractualismo, la Seguridad Pública y el Derecho a Resistir. 25 2.1.2. Terrorismo Tradicional: Un Estudio de sus Formas y Manifestaciones 31 2.1.3. Nuevo Terrorismo: Ciberterrorismo. 41 2.1.4. El Terrorismo Digital y su distinción con el terrorismo tradicional. 64 2.2 Capítulo II. El Derecho Penal del Enemigo: Fundamentos Teóricos en la Obra de Günther Jakobs. 74 2.2.1. Del funcionalismo normativista al Derecho Penal del Enemigo: regulación y control frente a amenazas extremas. 74 2.2.2..Antes de Jakobs: fundamentos filosóficos de la figura del enemigo. 87 2.2.3 La delimitación del concepto de persona en el Derecho Penal de Günther Jakobs: entre el ciudadano y el enemigo 91 2.2.4. Fundamentos, alcances y crítica al Derecho Penal del enemigo en Günther Jakobs. 97 2.3. Capítulo III. Aplicación del Derecho Penal del Enemigo al tratamiento del Terrorismo Digital en Colombia. 110 2.3.1. El Terrorismo Digital y su vinculación con el Derecho Penal del Enemigo en la sociedad del riesgo. 110 2.3.2. Marco jurídico y político del Terrorismo Digital en Colombia. 119 2.3.3. Aplicación de la matriz del Derecho Penal del Enemigo al tratamiento jurídico-penal del Terrorismo Digital (2020 a 2025). 135 2.4. Capítulo IV. Terrorismo Digital en Colombia: una visión crítica desde el Estado Social de Derecho. 154 2.4.1. El Estado Social de Derecho: fundamento constitucional y principios rectores. 154 2.4.2. El Derecho Penal en el Estado Social de Derecho (ESD). 162 2.4.3. Pugna entre los principios del Estado Social de Derecho (ESD) y los fundamentos teóricos del Teoria del Derecho Penal del Enemigo. 169 2.4.4. Conciliación teórico-práctica: El Terrorismo Digital en Colomba. 3. 4. Formulación de hipótesis Tratamiento de categorías 4.1. Terrorismo Digital (TDig). 4.2. Teoría Derecho Penal del Enemigo (TDPE). 4.3. Estado Social de Derecho (ESD). 5. Marco metodológico en la investigación 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 6. Línea de Investigación Método de Investigación Forma de Investigación Enfoque de Investigación Alcance de Investigación Técnicas de Recolección de Investigación Conclusiones. 7. Alternativas de intervención y solución 7.1.Alternativas de intervención sociojurídicas y pedagógicas 7.1.1.Programa Radial de la Universidad Colegio Mayor de Cundinamarca. 175 193 194 194 194 195 196 196 197 198 199 200 201 202 206 206 206 7.1.2. Clases Socialización: Derecho Penal del Enemigo y el Fenómeno del Terrorismo Digital. 207 7.1.3.Artículo resultado de la investigación denominado: “El Terrorismo Digital en Colombia: entre el Derecho Penal del Enemigo y el Estado Social de Derecho”. 208 7.1.4. Guía del Derecho Penal del Enemigo + Matriz analítica. 7.1.5. Ponencia sobre el objeto de investigación. 7.2. Alternativas de solución sociojurídicas 7.2.1. Proyecto de ley sobre Terrorismo Digital (TDig). Referencias 208 209 209 209 211spa
dc.format.extent316p.
dc.format.mimetypeapplication/pdf
dc.identifier.urihttps://repositorio.universidadmayor.edu.co/handle/unicolmayor/7352
dc.language.isospa
dc.publisherUniversidad Colegio Mayor de Cundinamarca
dc.publisher.facultyFacultad de Derecho
dc.publisher.placeBogota
dc.publisher.programDerecho
dc.relation.referencesAramburú, I. J. M. (2015). Los enemigos de Jakobs. Revista Pensamiento Penal. https://www.pensamientopenal.com.ar/doctrina/40722-enemigos-jakobs
dc.relation.referencesBravo Peña, N. A. (2007). Derecho penal del enemigo: ¿Evolución o primitivismo del Derecho penal? Concepto doctrinal y jurídico, individualización y características del sujeto al que se le denomina enemigo [Memoria de licenciatura, Universidad de Chile, Facultad de Derecho]. Santiago de Chile.
dc.relation.referencesBeck, U. (1986). La sociedad del riesgo: hacia una nueva modernidad. Paidós.
dc.relation.referencesCardeño, J. I. C. (2021). Sociedad Digital en Latinoamérica 2020-2021 : Un futuro posible de Colombia como sociedad digital. Una visión tecnoantropológica. In Research Portal Denmark (p. 321). Technical University of Denmark.
dc.relation.referencesCastells, M. (2009). La era de la información: Economía, sociedad y cultura. Volumen I: La sociedad red (2.ª ed.). Madrid: Alianza Editorial.
dc.relation.referencesCongreso de la República. (2009). Ley 1273 de 2009. Disponible en: https://www. sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
dc.relation.referencesCongreso de la República de Colombia. (2000). Código Penal, Ley 599 de 2000. Disponible de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
dc.relation.referencesConsejo Nacional de Política Económica y Social (CONPES). (2025). Política Nacional de Seguridad Digital y Ciberdefensa 2025–2030 (Documento CONPES 4144). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/4144.pdf
dc.relation.referencesConsejo Nacional de Política Económica y Social (CONPES). (2020). Política Nacional de Confianza y Seguridad Digital (Documento CONPES 3995). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf
dc.relation.referencesConsejo Nacional de Política Económica y Social (CONPES). (2016). Política nacional de seguridad digital (Documento CONPES 3854). Departamento Nacional de Planeación.https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
dc.relation.referencesConsejo Nacional de Política Económica y Social (CONPES). (2011). Lineamientos de política para ciberseguridad y ciberdefensa (Documento CONPES 3701). Departamento Nacional de Planeación. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pd
dc.relation.referencesCorte Constitucional. (1995). Sala Plena. Sentencia C-038 del 9 de febrero de 1995. M.P.: Alejandro Martínez Caballero.
dc.relation.referencesCorte Constitucional. (2012). Sala Plena. Sentencia C-365 del 16 de mayo de 2012. M.P.: Jorge Ignacio Pretelt Chaljub.
dc.relation.referencesCorte Constitucional. (2019). Sala Plena. Sentencia C-233 del 29 de mayo de 2019. M.P.: Luis Guillermo Guerrero Pérez.
dc.relation.referencesDennig Dorothy. E. 2000. Cyberterrorism. Disponible en http://www.cs.georgetown.edu/~denning/ Consultado el 15.06.2015
dc.relation.referencesEl Espectador. (2025). Riesgos en línea: 78% de los colombianos ha sido víctima de amenazas digitales. ELESPECTADOR.COM. https://www.elespectador.com/tecnologia/riesgos-en-linea-78 de-los-colombianos-ha-sido-victima-de-amenazas-digitales/
dc.relation.referencesIftikhar, S. (2024). El ciberterrorismo como amenaza global: una revisión sobre sus repercusiones y contramedidas [Traducción propia de Cyberterrorism as a global threat: A review on repercussions and countermeasures]. PeerJ Computer Science, 10, 1772. https://doi.org/10.7717/peerj-cs.1772
dc.relation.referencesINTERPOL. (2021). Guía nacional de estrategias contra el ciberdelito [Traducción propia de National cybercrime strategy guidebook]. INTERPOL. https://www.interpol.int/en/Crimes/Cybercrime
dc.relation.referencesHassemer, W. (1991). Persona, mundo y responsabilidad: Bases para una teoría de la imputación en derecho penal. Bogotá: Universidad Externado de Colombia.
dc.relation.referencesInstituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia (UNICRI). (2020). Detener el virus de la desinformación: El riesgo del uso malicioso de las redes sociales durante la COVID-19 y las opciones tecnológicas para combatirlo. Naciones Unidas.
dc.relation.referencesJakobs, G. (2003). Derecho penal del ciudadano y Derecho penal del enemigo. En Jakobs/Cancio. Derecho penal del enemigo. (Trad. M Cancio Meliá). Madrid: Editorial Thomson Civitas.
dc.relation.referencesJakobs, G. (1996). Sociedad, norma y persona en la teoría de un Derecho penal funcional. Bogotá: Universidad Externado de Colombia.
dc.relation.referencesFerrajoli, L. (2001). Derecho y razón: teoría del garantismo penal. Trotta.
dc.relation.referencesFrancisco Agra, S. V. (2022). La digitalización del miedo: del terrorismo “clásico” al terrorismo “tecnológico”. El Criminalista Digital. Papeles de Criminología, (10), 17-37. Universidad de Granada. ISSN 2340-6046.
dc.relation.referencesFoucault, M. (2007). Seguridad, territorio, población: Conferencias en el Collège de France 1977–1978 (G. Burchell, Ed.; G. Burchell, Trad.). Palgrave Macmillan.
dc.relation.referencesGonzález Monguí, P. E. (2019). La negación de la calidad de ciudadano o de persona en el Derecho penal del enemigo. Opción: Revista de Ciencias Humanas y Sociales, 35(Especial No. 25), 1070–1103. Universidad del Zulia
dc.relation.referencesGrabosky, P. (2001). Criminalidad virtual: Viejo vino en botellas nuevas [Traducción propia de Virtual criminality: Old wine in new bottles?]. Social & Legal Studies, 10(2), 243–249. https://doi.org/10.1177/096466390101000204Z
dc.relation.referencesMayer-Schönberger, V., & Cukier, K. (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.
dc.relation.referencesMendoza Buergo, B. (2001). El derecho penal del enemigo: Análisis y crítica. Madrid: Civitas.
dc.relation.referencesPoveda Criado, M. Á., & Torrente Barredo, B. (2016). Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista. Opción, 32(8), 509–518. https://www.redalyc.org/pdf/310/31048481030.pdf
dc.relation.referencesOrganización de los Estados Americanos. (2002). Convención Interamericana contra el Terrorismo [Tratado]. OEA.
dc.relation.referencesRepública de Colombia. (1991). Constitución Política de Colombia. Asamblea Nacional Constituyente. https://www.constitucioncolombia.com/
dc.relation.referencesRincón Romero, L. M. (2016). La permeabilización del derecho y las instituciones por los medios de comunicación: La incursión del derecho penal del enemigo. Misión Jurídica: Revista de Derecho y Ciencias Sociales, 11(julio–diciembre), 303–325.
dc.relation.referencesSilva Sánchez, J.-M. (2001). La expansión del derecho penal: Aspectos de la política criminal en las sociedades postindustriales (2ª ed., revisada y ampliada). Civitas.
dc.relation.referencesTimothy, T. (2003). Cyber terrorism: The new threat. Virginia: RAND Corporation.
dc.relation.referencesTuset Varela, D. (2024). Artificial intelligence law through the lens of Michel Foucault: Biopower, surveillance, and the reconfiguration of legal normativity [El derecho de la inteligencia artificial desde la perspectiva de Michel Foucault: Biopoder, vigilancia y reconfiguración de la normatividad jurídica]. Journal of Social Sciences. https://doi.org/10.4236/jss.2024.1212012
dc.relation.referencesWall, D. S. (2007). Ciberdelito: La transformación del crimen en la era de la información [Traducción propia de Cybercrime: The transformation of crime in the information age]. Polity Press.
dc.relation.referencesWeimann, G. (2006). Terrorismo en Internet: La nueva arena, los nuevos desafíos [Traducción propia de Terror on the Internet: The new arena, the new challenges]. United States Institute of Peace Press.
dc.relation.referencesZeiger, S., & Gyte, J. (2020). The role of internet and social media use in radicalization processes [El papel del uso de internet y las redes sociales en los procesos de radicalización] [Traducción propia]. En Extremism and online radicalization. Hedayah Center.
dc.relation.referencesZuboff, S. (2019). La era del capitalismo de la vigilancia. Paidós.
dc.rightsAl consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.subject.proposalTerrorismo digital
dc.subject.proposalDerecho penal del enemigo
dc.subject.proposalEstado social de derecho, seguridad digital y ciberespacio
dc.titleTerrorismo digital en Colombia: un análisis desde el derecho penal del enemigo, 2020-2025.spa
dc.typeTrabajo de grado - Maestría
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
KAROL CHAVES TRABAJO DE GRADO .pdf
Tamaño:
7.67 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
KAROL CHAVES.pdf
Tamaño:
207.55 KB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
KAROL CHAVES fFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO 2025 (vf)(Recuperado automáticamente).pdf
Tamaño:
116.34 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.49 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
  • UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA
  • Sede principal
  • Dirección: Sede Principal: Calle 28 No. 5B-02 Bogotá D.C. Colombia - Sur America
  • Código postal: 110311
  • Horario de atención: Horario: Lunes a Viernes: 8:00 a.m. a 5:00 p.m
  • Teléfono PBX: 57 601 2418800
  • Teléfono atención al usuario: 57 601 282 5716 (En Mantenimiento)
  • Teléfono resto del país: 018000 113044 (En Mantenimiento)
  • Correo institucional: contacto@universidadmayor.edu.co
  • Correo notificaciones judiciales: notificacionesjudiciales@universidadmayor.edu.co
  • Vigilada MINEDUCACIÓN
Marca colombiaGovco