El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano

El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justi...

Full description

Autores:
Sáenz Muñoz, Steven
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/53315
Acceso en línea:
https://hdl.handle.net/20.500.12494/53315
Palabra clave:
Ciber delincuente
Ciber ataque
Minería de datos
Interceptación de datos
TG 2023 DER 53315
Cyber ​​crime
Cyber attack
Data mining
Data Interception
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_09f86aea0711e468c4300763d2f532e4
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/53315
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
title El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
spellingShingle El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
Ciber delincuente
Ciber ataque
Minería de datos
Interceptación de datos
TG 2023 DER 53315
Cyber ​​crime
Cyber attack
Data mining
Data Interception
title_short El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
title_full El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
title_fullStr El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
title_full_unstemmed El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
title_sort El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
dc.creator.fl_str_mv Sáenz Muñoz, Steven
dc.contributor.advisor.none.fl_str_mv Lainiver Mendoza Munar
dc.contributor.author.none.fl_str_mv Sáenz Muñoz, Steven
dc.subject.none.fl_str_mv Ciber delincuente
Ciber ataque
Minería de datos
Interceptación de datos
topic Ciber delincuente
Ciber ataque
Minería de datos
Interceptación de datos
TG 2023 DER 53315
Cyber ​​crime
Cyber attack
Data mining
Data Interception
dc.subject.classification.none.fl_str_mv TG 2023 DER 53315
dc.subject.other.none.fl_str_mv Cyber ​​crime
Cyber attack
Data mining
Data Interception
description El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justicia colombiana ha sido un reto tipificar los delitos informáticos, debido a que, cuando se comenten son tratados como delitos comunes y no especializados por la forma como se ocasionan. Con la metodología ciber-jurídica se puede establecer como la ley 1273 de 2009 presenta vacíos para su correcta implementación teniendo grandes ventajas para los ciberdelincuentes, ya que son pocos los sancionados por cometer estos delitos y cada vez son más las organizaciones criminales que trasladan su accionar delictivo de lo físico a lo virtual. Se evidencia que Colombia debe implementar mayor capacitación a los funcionarios de la Fiscalía y la Rama Judicial sobre los delitos informáticos, para así aplicar la tipificación correcta de los delitos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-10T20:40:16Z
dc.date.available.none.fl_str_mv 2023-11-10T20:40:16Z
dc.date.issued.none.fl_str_mv 2023-11-10
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/53315
identifier_str_mv Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315
url https://hdl.handle.net/20.500.12494/53315
dc.relation.references.none.fl_str_mv Acuña, L, Villa, S. (2018). Estado Actual Del Cibercrimen En Colombia Con Respecto A Latinoamérica [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional-Universidad Abierta y A Distancia.
Acurio Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Barrantes, R. (2014). Investigación: Un camino al conocimiento, Un enfoque Cualitativo, cuantitativo y mixto. San José, Costa Rica: EUNED.
Barrera, M, Castiblanco, S, Quijano, A y Rincón, J. (2019). Capacidades jurídicas y de informática forense en Colombia: desafíos en ciberseguridad. Desafíos del riesgo cibernético en el sector financiero para Colombia y américa latina. (pp, 152-161) OEA-ASOBANCARIO.
Becerra, L. (2019). Claves para detectar el Smishing, la forma de robo que suplanta a su entidad bancaria. {en línea} La Republica disponible: https://www.larepublica.co/finanzas-personales/claves-para-detectar-el-smishing-laforma- de-robo-que-suplanta-a-su-entidad-bancaria-2923226
Bustamante, M y Tapiero, J. (2021). Justicia digital, acceso a internet y protección de datos personales. Revista Internacional De Derecho, (2), 5-22.
Caparroso, J. (2022). Ataques a EPM y Sanitas encienden las alarmas sobre la ciberseguridad en Colombia. Forbes Colombia. https://forbes.co/2023/01/25/tecnologia/ataques-a-epm-y-sanitas-encienden-lasalarmas- sobre-la-ciberseguridad-en-colombia
Díaz, A. (2013). La autorregulación en redes sociales como forma de garantizar los derechos de intimidad, privacidad y protección de datos personales. Nueva Época. 13. 125-143
Díaz, J. (2019) Cuidado el smishing está al acecho. Las 2 Orillas. https://www.las2orillas.co/cuidado-el-smishing-esta-al-acecho
Fiscalía General de la Nación. (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Boletín 9910. https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-porinterceptar- a-negociadores-de-paz-en-la-habana/
Gonzales, N. (2020). Casos De Estudio De Cibercrimen En Colombia [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional- Universidad Abierta y A Distancia.
Hernández, J. Sierra, J. Ribagorda, A. Ramos, B. (2000). Técnicas de Detención de Sniffers. Laboratorio en Seguridad TIC. Universidad Carlos III de Madrid, (22), 1-4
Manjarres, I y Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82.
Motañez, A. (2014). Análisis de los delitos informáticos en el actual sistema penal colombiano [Tesis de pregrado, Universidad Libre]. Repositorio Institucional-Universidad Libre.
Muñoz, F. (30 de octubre de 2019). Cibercrimen: su computador o smartphone van a ser atacados en 5, 4, 3… Recuperado. https://impactotic.co/cibercrimen-su-computador-vaa- ser-atacado-en-5-4-3/
Ojeda-Pérez, J; Rincón-Rodríguez, F; Arias-Flórez, M, & Daza-Martínez, L (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.
Policía Nacional de Colombia. (2023). Policía Nacional de Colombia. Obtenido de Policía Nacional de Colombia: https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20Cibersegurid ad%202022.pdf
Posada, R. (2006). Aproximación a la criminalidad informática en Colombia. La validez del sistema penal actual frente a los retos de la nueva sociedad, en: El sistema penal frente a los retos de la nueva sociedad. Universidad los Andes. (11-60).
Posada Maya, R. (2017). Los Delitos de Sabotaje. Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano. IBAÑEZ. (329-375)
Portafolio. Colombia es el segundo país latinoamericano con mayor riesgo de conducta negativa en internet. {En línea} 2018. Disponible en: https://www.portafolio.co/tendencias/trucos-con-los-que-buscan-hacerle-el-quitealreconocimiento- facial-536538
Saín, G. (2018). La Estrategia Gubernamental Frente Al Cibercrimen: La Importancia De Las Políticas Preventivas Más Allá De La Solución Penal. En R. A. Parada & E. D. Errecaborde (Ed), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet, (pp. 7-32). Erreius.
Salazar, C. (2022). Bancos asumieron $75.000 millones por incidentes cibernéticos de clientes en 2021. La Republica.https://www.larepublica.co/finanzas/bancos-asumieron- 75-000-millones-por-incidentes-ciberneticos-de-clientes-en-2021-3317494.
Sánchez, F. (2016). Criminalidad: especial referencia al delito de usurpación y suplantación de identidad, {Trabajo de maestría de derecho, Universidad Internacional de la Rioja.}, publicado por la universidad internacional de la Rioja.
Serrano, E. (2014). La Práctica De Delitos Informáticos En Colombia [Tesis de Especialización, Universidad Militar Nueva Granada]. Repositorio Institucional- Universidad Militar Nueva Granada.
Slotnisky, D. (2022). Cuánto se tarda en leer los términos y condiciones de las aplicaciones más populares, y qué dicen. La Nación. https://www.lanacion.com.ar/tecnologia/cuanto-se-tarda-en-leer-los-terminos-ycondiciones- de-las-aplicaciones-mas-populares-y-que-dicen-nid27092022/
Suarez, M. (2021). El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación. [Especialización En Derecho Penal Y Procesal Penal Universidad Santo Tomas]. Repositorio Institucional- Universidad Santo Tomas.
Temperini, N. (2016). Delitos informáticos y cibercrimen: alcances, conceptos y características. Parada, R. Erreca Borde, j. (eds), Cibercrimen y delitos ciberneticos (Pp 49 - 68) Erreius.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 55
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Cali
dc.publisher.program.none.fl_str_mv Derecho
dc.publisher.place.none.fl_str_mv Cali
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Cali
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b2062bd8-113c-4c97-9a47-b5a8f4f66083/download
https://repository.ucc.edu.co/bitstreams/0f3ec290-3c1c-442b-9141-3b39fadabd21/download
https://repository.ucc.edu.co/bitstreams/3bcc0a40-1805-4aab-a1cb-4abac1623afc/download
https://repository.ucc.edu.co/bitstreams/f2778278-b731-4656-bab3-fd89df3b8c56/download
https://repository.ucc.edu.co/bitstreams/e8d8e67d-8c14-483f-b689-1e3a1a71847a/download
https://repository.ucc.edu.co/bitstreams/b3b5f363-f32d-48b6-bbaa-6dcdac2b48c3/download
https://repository.ucc.edu.co/bitstreams/0bbf4050-7cd4-4406-abda-5a7cea9c89d0/download
https://repository.ucc.edu.co/bitstreams/2872203d-55ea-4148-acef-e87f5021cd9a/download
https://repository.ucc.edu.co/bitstreams/c4640e69-06b3-4eba-a0ce-8864c86d60d7/download
https://repository.ucc.edu.co/bitstreams/4c15424c-3135-4612-a72a-a612a0c02627/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
c3195724815a3c3a8a19577eff76d048
32cfa24c35adeaa268c0f84c38d9451c
a5c89a10135d69307634c78ccc658446
c3205483033e389f6b79747376d9799c
9cc81365d513c2aa4dbf5d841e324310
e1c06d85ae7b8b032bef47e42e4c08f9
0fb972ed8bf3924d74cd650a5f89b469
040a0ff4d271b2cd38d520f595df6dbb
cbd40cbe0495592ae833ed089f0c60c7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247034230669312
spelling Lainiver Mendoza MunarSáenz Muñoz, Steven2023-11-10T20:40:16Z2023-11-10T20:40:16Z2023-11-10Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315https://hdl.handle.net/20.500.12494/53315El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justicia colombiana ha sido un reto tipificar los delitos informáticos, debido a que, cuando se comenten son tratados como delitos comunes y no especializados por la forma como se ocasionan. Con la metodología ciber-jurídica se puede establecer como la ley 1273 de 2009 presenta vacíos para su correcta implementación teniendo grandes ventajas para los ciberdelincuentes, ya que son pocos los sancionados por cometer estos delitos y cada vez son más las organizaciones criminales que trasladan su accionar delictivo de lo físico a lo virtual. Se evidencia que Colombia debe implementar mayor capacitación a los funcionarios de la Fiscalía y la Rama Judicial sobre los delitos informáticos, para así aplicar la tipificación correcta de los delitos.The exponential growth of the digital world has led to a greater participation of computer crimes in the daily life of society. This means that State authorities are increasingly having to implement control actions to mitigate these crimes. However, it has been a challenge for the Colombian justice system to typify computer crimes, because when they are committed they are treated as common crimes and not specialized because of the way they are caused. With the cyber-legal methodology it can be established how the law 1273 of 2009 has gaps for its proper implementation, having great advantages for cybercriminals, since few are punished for committing these crimes and more and more criminal organizations are moving their criminal actions from the physical to the virtual. It is evident that Colombia must implement more training to officials of the Prosecutor's Office and the Judicial Branch on computer crimes, in order to apply the correct classification of crimes.1. El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano -- 2. Resumen -- 3. Definición del problema -- 2.1 Pregunta problema -- 2.2 Planteamiento Problema -- 3. Justificación -- 4. Objetivos -- 4.1 Objetivo general -- 4.1.1 Analizar el delito de Interceptación de datos informáticos y sus principales características en el derecho penal colombiano -- 4.2 Objetivos específicos -- 4.2.1 Determinar las características relevantes del delito de Interceptación de datos informáticos -- 4.2.2 Evidenciar los principales retos jurídicos en materia de protección al bien jurídico tutelado de la protección de la información y de los datos -- 5. Metodología utilizada -- 6. Marco de referencia -- 6.1 Marco teórico -- 6.2 Marco legal -- 7. Características relevantes delito de Interceptación de datos informáticos -- 7.1 Capítulo I Qué es el delito de Interceptación de datos informáticos -- a. Antecedentes -- b. Los medios informáticos y la ocurrencia de delitos -- c. Interceptación de datos en el medio digita -- d. Análisis de la evolución de la criminalidad informática -- e. Descripción del tipo penal Interceptación de datos informáticos -- I. Sujeto pasivo -- II. Grados de responsabilidad -- III. Bien jurídico tutelado -- 8. Capítulo II Principales retos jurídicos en materia de protección al bien jurídico tutelado de la protección de la información y de los datos -- 8.1 Principales derechos vulnerados -- 8.2 Legislación colombiana del 2009-2019 -- 8.3 Principales riesgos jurídicos frente al delito -- 8.4 Principales retos de las autoridades para el control -- 9. Conclusiones -- 10. Recomendaciones -- 11. Bibliografía.steven.saenz@campusucc.edu.co55Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, CaliDerechoCaliCiber delincuenteCiber ataqueMinería de datosInterceptación de datosTG 2023 DER 53315Cyber ​​crimeCyber attackData miningData InterceptionEl delito interceptación de datos informáticos: un análisis en el derecho penal colombianoTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña, L, Villa, S. (2018). Estado Actual Del Cibercrimen En Colombia Con Respecto A Latinoamérica [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional-Universidad Abierta y A Distancia.Acurio Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfBarrantes, R. (2014). Investigación: Un camino al conocimiento, Un enfoque Cualitativo, cuantitativo y mixto. San José, Costa Rica: EUNED.Barrera, M, Castiblanco, S, Quijano, A y Rincón, J. (2019). Capacidades jurídicas y de informática forense en Colombia: desafíos en ciberseguridad. Desafíos del riesgo cibernético en el sector financiero para Colombia y américa latina. (pp, 152-161) OEA-ASOBANCARIO.Becerra, L. (2019). Claves para detectar el Smishing, la forma de robo que suplanta a su entidad bancaria. {en línea} La Republica disponible: https://www.larepublica.co/finanzas-personales/claves-para-detectar-el-smishing-laforma- de-robo-que-suplanta-a-su-entidad-bancaria-2923226Bustamante, M y Tapiero, J. (2021). Justicia digital, acceso a internet y protección de datos personales. Revista Internacional De Derecho, (2), 5-22.Caparroso, J. (2022). Ataques a EPM y Sanitas encienden las alarmas sobre la ciberseguridad en Colombia. Forbes Colombia. https://forbes.co/2023/01/25/tecnologia/ataques-a-epm-y-sanitas-encienden-lasalarmas- sobre-la-ciberseguridad-en-colombiaDíaz, A. (2013). La autorregulación en redes sociales como forma de garantizar los derechos de intimidad, privacidad y protección de datos personales. Nueva Época. 13. 125-143Díaz, J. (2019) Cuidado el smishing está al acecho. Las 2 Orillas. https://www.las2orillas.co/cuidado-el-smishing-esta-al-acechoFiscalía General de la Nación. (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Boletín 9910. https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-porinterceptar- a-negociadores-de-paz-en-la-habana/Gonzales, N. (2020). Casos De Estudio De Cibercrimen En Colombia [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional- Universidad Abierta y A Distancia.Hernández, J. Sierra, J. Ribagorda, A. Ramos, B. (2000). Técnicas de Detención de Sniffers. Laboratorio en Seguridad TIC. Universidad Carlos III de Madrid, (22), 1-4Manjarres, I y Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82.Motañez, A. (2014). Análisis de los delitos informáticos en el actual sistema penal colombiano [Tesis de pregrado, Universidad Libre]. Repositorio Institucional-Universidad Libre.Muñoz, F. (30 de octubre de 2019). Cibercrimen: su computador o smartphone van a ser atacados en 5, 4, 3… Recuperado. https://impactotic.co/cibercrimen-su-computador-vaa- ser-atacado-en-5-4-3/Ojeda-Pérez, J; Rincón-Rodríguez, F; Arias-Flórez, M, & Daza-Martínez, L (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.Policía Nacional de Colombia. (2023). Policía Nacional de Colombia. Obtenido de Policía Nacional de Colombia: https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20Cibersegurid ad%202022.pdfPosada, R. (2006). Aproximación a la criminalidad informática en Colombia. La validez del sistema penal actual frente a los retos de la nueva sociedad, en: El sistema penal frente a los retos de la nueva sociedad. Universidad los Andes. (11-60).Posada Maya, R. (2017). Los Delitos de Sabotaje. Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano. IBAÑEZ. (329-375)Portafolio. Colombia es el segundo país latinoamericano con mayor riesgo de conducta negativa en internet. {En línea} 2018. Disponible en: https://www.portafolio.co/tendencias/trucos-con-los-que-buscan-hacerle-el-quitealreconocimiento- facial-536538Saín, G. (2018). La Estrategia Gubernamental Frente Al Cibercrimen: La Importancia De Las Políticas Preventivas Más Allá De La Solución Penal. En R. A. Parada & E. D. Errecaborde (Ed), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet, (pp. 7-32). Erreius.Salazar, C. (2022). Bancos asumieron $75.000 millones por incidentes cibernéticos de clientes en 2021. La Republica.https://www.larepublica.co/finanzas/bancos-asumieron- 75-000-millones-por-incidentes-ciberneticos-de-clientes-en-2021-3317494.Sánchez, F. (2016). Criminalidad: especial referencia al delito de usurpación y suplantación de identidad, {Trabajo de maestría de derecho, Universidad Internacional de la Rioja.}, publicado por la universidad internacional de la Rioja.Serrano, E. (2014). La Práctica De Delitos Informáticos En Colombia [Tesis de Especialización, Universidad Militar Nueva Granada]. Repositorio Institucional- Universidad Militar Nueva Granada.Slotnisky, D. (2022). Cuánto se tarda en leer los términos y condiciones de las aplicaciones más populares, y qué dicen. La Nación. https://www.lanacion.com.ar/tecnologia/cuanto-se-tarda-en-leer-los-terminos-ycondiciones- de-las-aplicaciones-mas-populares-y-que-dicen-nid27092022/Suarez, M. (2021). El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación. [Especialización En Derecho Penal Y Procesal Penal Universidad Santo Tomas]. Repositorio Institucional- Universidad Santo Tomas.Temperini, N. (2016). Delitos informáticos y cibercrimen: alcances, conceptos y características. Parada, R. Erreca Borde, j. (eds), Cibercrimen y delitos ciberneticos (Pp 49 - 68) Erreius.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b2062bd8-113c-4c97-9a47-b5a8f4f66083/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_Saenz_delito_interceptacion_datos2023_Saenz_delito_interceptacion_datosTrabajo de gradoapplication/pdf453059https://repository.ucc.edu.co/bitstreams/0f3ec290-3c1c-442b-9141-3b39fadabd21/downloadc3195724815a3c3a8a19577eff76d048MD522023_Saenz_delito_interceptacion_datos-LicenciaUso2023_Saenz_delito_interceptacion_datos-LicenciaUsoLicencia de usoapplication/pdf350235https://repository.ucc.edu.co/bitstreams/3bcc0a40-1805-4aab-a1cb-4abac1623afc/download32cfa24c35adeaa268c0f84c38d9451cMD532023_Saenz_delito_interceptacion_datos-Acta2023_Saenz_delito_interceptacion_datos-ActaActaapplication/pdf50966https://repository.ucc.edu.co/bitstreams/f2778278-b731-4656-bab3-fd89df3b8c56/downloada5c89a10135d69307634c78ccc658446MD54TEXT2023_Saenz_delito_interceptacion_datos.txt2023_Saenz_delito_interceptacion_datos.txtExtracted texttext/plain85347https://repository.ucc.edu.co/bitstreams/e8d8e67d-8c14-483f-b689-1e3a1a71847a/downloadc3205483033e389f6b79747376d9799cMD552023_Saenz_delito_interceptacion_datos-LicenciaUso.txt2023_Saenz_delito_interceptacion_datos-LicenciaUso.txtExtracted texttext/plain5864https://repository.ucc.edu.co/bitstreams/b3b5f363-f32d-48b6-bbaa-6dcdac2b48c3/download9cc81365d513c2aa4dbf5d841e324310MD572023_Saenz_delito_interceptacion_datos-Acta.txt2023_Saenz_delito_interceptacion_datos-Acta.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/0bbf4050-7cd4-4406-abda-5a7cea9c89d0/downloade1c06d85ae7b8b032bef47e42e4c08f9MD59THUMBNAIL2023_Saenz_delito_interceptacion_datos.jpg2023_Saenz_delito_interceptacion_datos.jpgGenerated Thumbnailimage/jpeg8264https://repository.ucc.edu.co/bitstreams/2872203d-55ea-4148-acef-e87f5021cd9a/download0fb972ed8bf3924d74cd650a5f89b469MD562023_Saenz_delito_interceptacion_datos-LicenciaUso.jpg2023_Saenz_delito_interceptacion_datos-LicenciaUso.jpgGenerated Thumbnailimage/jpeg12141https://repository.ucc.edu.co/bitstreams/c4640e69-06b3-4eba-a0ce-8864c86d60d7/download040a0ff4d271b2cd38d520f595df6dbbMD582023_Saenz_delito_interceptacion_datos-Acta.jpg2023_Saenz_delito_interceptacion_datos-Acta.jpgGenerated Thumbnailimage/jpeg10584https://repository.ucc.edu.co/bitstreams/4c15424c-3135-4612-a72a-a612a0c02627/downloadcbd40cbe0495592ae833ed089f0c60c7MD51020.500.12494/53315oai:repository.ucc.edu.co:20.500.12494/533152024-08-29 17:50:21.395open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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