El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano
El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justi...
- Autores:
-
Sáenz Muñoz, Steven
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/53315
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/53315
- Palabra clave:
- Ciber delincuente
Ciber ataque
Minería de datos
Interceptación de datos
TG 2023 DER 53315
Cyber crime
Cyber attack
Data mining
Data Interception
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_09f86aea0711e468c4300763d2f532e4 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/53315 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
title |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
spellingShingle |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano Ciber delincuente Ciber ataque Minería de datos Interceptación de datos TG 2023 DER 53315 Cyber crime Cyber attack Data mining Data Interception |
title_short |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
title_full |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
title_fullStr |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
title_full_unstemmed |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
title_sort |
El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano |
dc.creator.fl_str_mv |
Sáenz Muñoz, Steven |
dc.contributor.advisor.none.fl_str_mv |
Lainiver Mendoza Munar |
dc.contributor.author.none.fl_str_mv |
Sáenz Muñoz, Steven |
dc.subject.none.fl_str_mv |
Ciber delincuente Ciber ataque Minería de datos Interceptación de datos |
topic |
Ciber delincuente Ciber ataque Minería de datos Interceptación de datos TG 2023 DER 53315 Cyber crime Cyber attack Data mining Data Interception |
dc.subject.classification.none.fl_str_mv |
TG 2023 DER 53315 |
dc.subject.other.none.fl_str_mv |
Cyber crime Cyber attack Data mining Data Interception |
description |
El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justicia colombiana ha sido un reto tipificar los delitos informáticos, debido a que, cuando se comenten son tratados como delitos comunes y no especializados por la forma como se ocasionan. Con la metodología ciber-jurídica se puede establecer como la ley 1273 de 2009 presenta vacíos para su correcta implementación teniendo grandes ventajas para los ciberdelincuentes, ya que son pocos los sancionados por cometer estos delitos y cada vez son más las organizaciones criminales que trasladan su accionar delictivo de lo físico a lo virtual. Se evidencia que Colombia debe implementar mayor capacitación a los funcionarios de la Fiscalía y la Rama Judicial sobre los delitos informáticos, para así aplicar la tipificación correcta de los delitos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-10T20:40:16Z |
dc.date.available.none.fl_str_mv |
2023-11-10T20:40:16Z |
dc.date.issued.none.fl_str_mv |
2023-11-10 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/53315 |
identifier_str_mv |
Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315 |
url |
https://hdl.handle.net/20.500.12494/53315 |
dc.relation.references.none.fl_str_mv |
Acuña, L, Villa, S. (2018). Estado Actual Del Cibercrimen En Colombia Con Respecto A Latinoamérica [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional-Universidad Abierta y A Distancia. Acurio Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Barrantes, R. (2014). Investigación: Un camino al conocimiento, Un enfoque Cualitativo, cuantitativo y mixto. San José, Costa Rica: EUNED. Barrera, M, Castiblanco, S, Quijano, A y Rincón, J. (2019). Capacidades jurídicas y de informática forense en Colombia: desafíos en ciberseguridad. Desafíos del riesgo cibernético en el sector financiero para Colombia y américa latina. (pp, 152-161) OEA-ASOBANCARIO. Becerra, L. (2019). Claves para detectar el Smishing, la forma de robo que suplanta a su entidad bancaria. {en línea} La Republica disponible: https://www.larepublica.co/finanzas-personales/claves-para-detectar-el-smishing-laforma- de-robo-que-suplanta-a-su-entidad-bancaria-2923226 Bustamante, M y Tapiero, J. (2021). Justicia digital, acceso a internet y protección de datos personales. Revista Internacional De Derecho, (2), 5-22. Caparroso, J. (2022). Ataques a EPM y Sanitas encienden las alarmas sobre la ciberseguridad en Colombia. Forbes Colombia. https://forbes.co/2023/01/25/tecnologia/ataques-a-epm-y-sanitas-encienden-lasalarmas- sobre-la-ciberseguridad-en-colombia Díaz, A. (2013). La autorregulación en redes sociales como forma de garantizar los derechos de intimidad, privacidad y protección de datos personales. Nueva Época. 13. 125-143 Díaz, J. (2019) Cuidado el smishing está al acecho. Las 2 Orillas. https://www.las2orillas.co/cuidado-el-smishing-esta-al-acecho Fiscalía General de la Nación. (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Boletín 9910. https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-porinterceptar- a-negociadores-de-paz-en-la-habana/ Gonzales, N. (2020). Casos De Estudio De Cibercrimen En Colombia [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional- Universidad Abierta y A Distancia. Hernández, J. Sierra, J. Ribagorda, A. Ramos, B. (2000). Técnicas de Detención de Sniffers. Laboratorio en Seguridad TIC. Universidad Carlos III de Madrid, (22), 1-4 Manjarres, I y Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82. Motañez, A. (2014). Análisis de los delitos informáticos en el actual sistema penal colombiano [Tesis de pregrado, Universidad Libre]. Repositorio Institucional-Universidad Libre. Muñoz, F. (30 de octubre de 2019). Cibercrimen: su computador o smartphone van a ser atacados en 5, 4, 3… Recuperado. https://impactotic.co/cibercrimen-su-computador-vaa- ser-atacado-en-5-4-3/ Ojeda-Pérez, J; Rincón-Rodríguez, F; Arias-Flórez, M, & Daza-Martínez, L (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Policía Nacional de Colombia. (2023). Policía Nacional de Colombia. Obtenido de Policía Nacional de Colombia: https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20Cibersegurid ad%202022.pdf Posada, R. (2006). Aproximación a la criminalidad informática en Colombia. La validez del sistema penal actual frente a los retos de la nueva sociedad, en: El sistema penal frente a los retos de la nueva sociedad. Universidad los Andes. (11-60). Posada Maya, R. (2017). Los Delitos de Sabotaje. Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano. IBAÑEZ. (329-375) Portafolio. Colombia es el segundo país latinoamericano con mayor riesgo de conducta negativa en internet. {En línea} 2018. Disponible en: https://www.portafolio.co/tendencias/trucos-con-los-que-buscan-hacerle-el-quitealreconocimiento- facial-536538 Saín, G. (2018). La Estrategia Gubernamental Frente Al Cibercrimen: La Importancia De Las Políticas Preventivas Más Allá De La Solución Penal. En R. A. Parada & E. D. Errecaborde (Ed), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet, (pp. 7-32). Erreius. Salazar, C. (2022). Bancos asumieron $75.000 millones por incidentes cibernéticos de clientes en 2021. La Republica.https://www.larepublica.co/finanzas/bancos-asumieron- 75-000-millones-por-incidentes-ciberneticos-de-clientes-en-2021-3317494. Sánchez, F. (2016). Criminalidad: especial referencia al delito de usurpación y suplantación de identidad, {Trabajo de maestría de derecho, Universidad Internacional de la Rioja.}, publicado por la universidad internacional de la Rioja. Serrano, E. (2014). La Práctica De Delitos Informáticos En Colombia [Tesis de Especialización, Universidad Militar Nueva Granada]. Repositorio Institucional- Universidad Militar Nueva Granada. Slotnisky, D. (2022). Cuánto se tarda en leer los términos y condiciones de las aplicaciones más populares, y qué dicen. La Nación. https://www.lanacion.com.ar/tecnologia/cuanto-se-tarda-en-leer-los-terminos-ycondiciones- de-las-aplicaciones-mas-populares-y-que-dicen-nid27092022/ Suarez, M. (2021). El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación. [Especialización En Derecho Penal Y Procesal Penal Universidad Santo Tomas]. Repositorio Institucional- Universidad Santo Tomas. Temperini, N. (2016). Delitos informáticos y cibercrimen: alcances, conceptos y características. Parada, R. Erreca Borde, j. (eds), Cibercrimen y delitos ciberneticos (Pp 49 - 68) Erreius. |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
55 |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Cali |
dc.publisher.program.none.fl_str_mv |
Derecho |
dc.publisher.place.none.fl_str_mv |
Cali |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/b2062bd8-113c-4c97-9a47-b5a8f4f66083/download https://repository.ucc.edu.co/bitstreams/0f3ec290-3c1c-442b-9141-3b39fadabd21/download https://repository.ucc.edu.co/bitstreams/3bcc0a40-1805-4aab-a1cb-4abac1623afc/download https://repository.ucc.edu.co/bitstreams/f2778278-b731-4656-bab3-fd89df3b8c56/download https://repository.ucc.edu.co/bitstreams/e8d8e67d-8c14-483f-b689-1e3a1a71847a/download https://repository.ucc.edu.co/bitstreams/b3b5f363-f32d-48b6-bbaa-6dcdac2b48c3/download https://repository.ucc.edu.co/bitstreams/0bbf4050-7cd4-4406-abda-5a7cea9c89d0/download https://repository.ucc.edu.co/bitstreams/2872203d-55ea-4148-acef-e87f5021cd9a/download https://repository.ucc.edu.co/bitstreams/c4640e69-06b3-4eba-a0ce-8864c86d60d7/download https://repository.ucc.edu.co/bitstreams/4c15424c-3135-4612-a72a-a612a0c02627/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 c3195724815a3c3a8a19577eff76d048 32cfa24c35adeaa268c0f84c38d9451c a5c89a10135d69307634c78ccc658446 c3205483033e389f6b79747376d9799c 9cc81365d513c2aa4dbf5d841e324310 e1c06d85ae7b8b032bef47e42e4c08f9 0fb972ed8bf3924d74cd650a5f89b469 040a0ff4d271b2cd38d520f595df6dbb cbd40cbe0495592ae833ed089f0c60c7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247034230669312 |
spelling |
Lainiver Mendoza MunarSáenz Muñoz, Steven2023-11-10T20:40:16Z2023-11-10T20:40:16Z2023-11-10Sáenz Muñoz, S. (2023). El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53315https://hdl.handle.net/20.500.12494/53315El crecimiento exponencial del mundo digital, ha conllevado a que los delitos informáticos tengan mayor participación en la cotidianidad en la sociedad. Esto hace que cada vez las autoridades del Estado tengan que implementar acciones de control para mitigar estos delitos. Sin embargo, para la justicia colombiana ha sido un reto tipificar los delitos informáticos, debido a que, cuando se comenten son tratados como delitos comunes y no especializados por la forma como se ocasionan. Con la metodología ciber-jurídica se puede establecer como la ley 1273 de 2009 presenta vacíos para su correcta implementación teniendo grandes ventajas para los ciberdelincuentes, ya que son pocos los sancionados por cometer estos delitos y cada vez son más las organizaciones criminales que trasladan su accionar delictivo de lo físico a lo virtual. Se evidencia que Colombia debe implementar mayor capacitación a los funcionarios de la Fiscalía y la Rama Judicial sobre los delitos informáticos, para así aplicar la tipificación correcta de los delitos.The exponential growth of the digital world has led to a greater participation of computer crimes in the daily life of society. This means that State authorities are increasingly having to implement control actions to mitigate these crimes. However, it has been a challenge for the Colombian justice system to typify computer crimes, because when they are committed they are treated as common crimes and not specialized because of the way they are caused. With the cyber-legal methodology it can be established how the law 1273 of 2009 has gaps for its proper implementation, having great advantages for cybercriminals, since few are punished for committing these crimes and more and more criminal organizations are moving their criminal actions from the physical to the virtual. It is evident that Colombia must implement more training to officials of the Prosecutor's Office and the Judicial Branch on computer crimes, in order to apply the correct classification of crimes.1. El delito interceptación de datos informáticos: un análisis en el derecho penal colombiano -- 2. Resumen -- 3. Definición del problema -- 2.1 Pregunta problema -- 2.2 Planteamiento Problema -- 3. Justificación -- 4. Objetivos -- 4.1 Objetivo general -- 4.1.1 Analizar el delito de Interceptación de datos informáticos y sus principales características en el derecho penal colombiano -- 4.2 Objetivos específicos -- 4.2.1 Determinar las características relevantes del delito de Interceptación de datos informáticos -- 4.2.2 Evidenciar los principales retos jurídicos en materia de protección al bien jurídico tutelado de la protección de la información y de los datos -- 5. Metodología utilizada -- 6. Marco de referencia -- 6.1 Marco teórico -- 6.2 Marco legal -- 7. Características relevantes delito de Interceptación de datos informáticos -- 7.1 Capítulo I Qué es el delito de Interceptación de datos informáticos -- a. Antecedentes -- b. Los medios informáticos y la ocurrencia de delitos -- c. Interceptación de datos en el medio digita -- d. Análisis de la evolución de la criminalidad informática -- e. Descripción del tipo penal Interceptación de datos informáticos -- I. Sujeto pasivo -- II. Grados de responsabilidad -- III. Bien jurídico tutelado -- 8. Capítulo II Principales retos jurídicos en materia de protección al bien jurídico tutelado de la protección de la información y de los datos -- 8.1 Principales derechos vulnerados -- 8.2 Legislación colombiana del 2009-2019 -- 8.3 Principales riesgos jurídicos frente al delito -- 8.4 Principales retos de las autoridades para el control -- 9. Conclusiones -- 10. Recomendaciones -- 11. Bibliografía.steven.saenz@campusucc.edu.co55Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, CaliDerechoCaliCiber delincuenteCiber ataqueMinería de datosInterceptación de datosTG 2023 DER 53315Cyber crimeCyber attackData miningData InterceptionEl delito interceptación de datos informáticos: un análisis en el derecho penal colombianoTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña, L, Villa, S. (2018). Estado Actual Del Cibercrimen En Colombia Con Respecto A Latinoamérica [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional-Universidad Abierta y A Distancia.Acurio Del Pino, S. (2016). Delitos informáticos: generalidades. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfBarrantes, R. (2014). Investigación: Un camino al conocimiento, Un enfoque Cualitativo, cuantitativo y mixto. San José, Costa Rica: EUNED.Barrera, M, Castiblanco, S, Quijano, A y Rincón, J. (2019). Capacidades jurídicas y de informática forense en Colombia: desafíos en ciberseguridad. Desafíos del riesgo cibernético en el sector financiero para Colombia y américa latina. (pp, 152-161) OEA-ASOBANCARIO.Becerra, L. (2019). Claves para detectar el Smishing, la forma de robo que suplanta a su entidad bancaria. {en línea} La Republica disponible: https://www.larepublica.co/finanzas-personales/claves-para-detectar-el-smishing-laforma- de-robo-que-suplanta-a-su-entidad-bancaria-2923226Bustamante, M y Tapiero, J. (2021). Justicia digital, acceso a internet y protección de datos personales. Revista Internacional De Derecho, (2), 5-22.Caparroso, J. (2022). Ataques a EPM y Sanitas encienden las alarmas sobre la ciberseguridad en Colombia. Forbes Colombia. https://forbes.co/2023/01/25/tecnologia/ataques-a-epm-y-sanitas-encienden-lasalarmas- sobre-la-ciberseguridad-en-colombiaDíaz, A. (2013). La autorregulación en redes sociales como forma de garantizar los derechos de intimidad, privacidad y protección de datos personales. Nueva Época. 13. 125-143Díaz, J. (2019) Cuidado el smishing está al acecho. Las 2 Orillas. https://www.las2orillas.co/cuidado-el-smishing-esta-al-acechoFiscalía General de la Nación. (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Boletín 9910. https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-porinterceptar- a-negociadores-de-paz-en-la-habana/Gonzales, N. (2020). Casos De Estudio De Cibercrimen En Colombia [Tesis de Especialización, Universidad Abierta y A Distancia]. Repositorio Institucional- Universidad Abierta y A Distancia.Hernández, J. Sierra, J. Ribagorda, A. Ramos, B. (2000). Técnicas de Detención de Sniffers. Laboratorio en Seguridad TIC. Universidad Carlos III de Madrid, (22), 1-4Manjarres, I y Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 71-82.Motañez, A. (2014). Análisis de los delitos informáticos en el actual sistema penal colombiano [Tesis de pregrado, Universidad Libre]. Repositorio Institucional-Universidad Libre.Muñoz, F. (30 de octubre de 2019). Cibercrimen: su computador o smartphone van a ser atacados en 5, 4, 3… Recuperado. https://impactotic.co/cibercrimen-su-computador-vaa- ser-atacado-en-5-4-3/Ojeda-Pérez, J; Rincón-Rodríguez, F; Arias-Flórez, M, & Daza-Martínez, L (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.Policía Nacional de Colombia. (2023). Policía Nacional de Colombia. Obtenido de Policía Nacional de Colombia: https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20Cibersegurid ad%202022.pdfPosada, R. (2006). Aproximación a la criminalidad informática en Colombia. La validez del sistema penal actual frente a los retos de la nueva sociedad, en: El sistema penal frente a los retos de la nueva sociedad. Universidad los Andes. (11-60).Posada Maya, R. (2017). Los Delitos de Sabotaje. Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano. IBAÑEZ. (329-375)Portafolio. Colombia es el segundo país latinoamericano con mayor riesgo de conducta negativa en internet. {En línea} 2018. Disponible en: https://www.portafolio.co/tendencias/trucos-con-los-que-buscan-hacerle-el-quitealreconocimiento- facial-536538Saín, G. (2018). La Estrategia Gubernamental Frente Al Cibercrimen: La Importancia De Las Políticas Preventivas Más Allá De La Solución Penal. En R. A. Parada & E. D. Errecaborde (Ed), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet, (pp. 7-32). Erreius.Salazar, C. (2022). Bancos asumieron $75.000 millones por incidentes cibernéticos de clientes en 2021. La Republica.https://www.larepublica.co/finanzas/bancos-asumieron- 75-000-millones-por-incidentes-ciberneticos-de-clientes-en-2021-3317494.Sánchez, F. (2016). Criminalidad: especial referencia al delito de usurpación y suplantación de identidad, {Trabajo de maestría de derecho, Universidad Internacional de la Rioja.}, publicado por la universidad internacional de la Rioja.Serrano, E. (2014). La Práctica De Delitos Informáticos En Colombia [Tesis de Especialización, Universidad Militar Nueva Granada]. Repositorio Institucional- Universidad Militar Nueva Granada.Slotnisky, D. (2022). Cuánto se tarda en leer los términos y condiciones de las aplicaciones más populares, y qué dicen. La Nación. https://www.lanacion.com.ar/tecnologia/cuanto-se-tarda-en-leer-los-terminos-ycondiciones- de-las-aplicaciones-mas-populares-y-que-dicen-nid27092022/Suarez, M. (2021). El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación. [Especialización En Derecho Penal Y Procesal Penal Universidad Santo Tomas]. Repositorio Institucional- Universidad Santo Tomas.Temperini, N. (2016). Delitos informáticos y cibercrimen: alcances, conceptos y características. Parada, R. Erreca Borde, j. (eds), Cibercrimen y delitos ciberneticos (Pp 49 - 68) Erreius.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b2062bd8-113c-4c97-9a47-b5a8f4f66083/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_Saenz_delito_interceptacion_datos2023_Saenz_delito_interceptacion_datosTrabajo de gradoapplication/pdf453059https://repository.ucc.edu.co/bitstreams/0f3ec290-3c1c-442b-9141-3b39fadabd21/downloadc3195724815a3c3a8a19577eff76d048MD522023_Saenz_delito_interceptacion_datos-LicenciaUso2023_Saenz_delito_interceptacion_datos-LicenciaUsoLicencia de usoapplication/pdf350235https://repository.ucc.edu.co/bitstreams/3bcc0a40-1805-4aab-a1cb-4abac1623afc/download32cfa24c35adeaa268c0f84c38d9451cMD532023_Saenz_delito_interceptacion_datos-Acta2023_Saenz_delito_interceptacion_datos-ActaActaapplication/pdf50966https://repository.ucc.edu.co/bitstreams/f2778278-b731-4656-bab3-fd89df3b8c56/downloada5c89a10135d69307634c78ccc658446MD54TEXT2023_Saenz_delito_interceptacion_datos.txt2023_Saenz_delito_interceptacion_datos.txtExtracted texttext/plain85347https://repository.ucc.edu.co/bitstreams/e8d8e67d-8c14-483f-b689-1e3a1a71847a/downloadc3205483033e389f6b79747376d9799cMD552023_Saenz_delito_interceptacion_datos-LicenciaUso.txt2023_Saenz_delito_interceptacion_datos-LicenciaUso.txtExtracted texttext/plain5864https://repository.ucc.edu.co/bitstreams/b3b5f363-f32d-48b6-bbaa-6dcdac2b48c3/download9cc81365d513c2aa4dbf5d841e324310MD572023_Saenz_delito_interceptacion_datos-Acta.txt2023_Saenz_delito_interceptacion_datos-Acta.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/0bbf4050-7cd4-4406-abda-5a7cea9c89d0/downloade1c06d85ae7b8b032bef47e42e4c08f9MD59THUMBNAIL2023_Saenz_delito_interceptacion_datos.jpg2023_Saenz_delito_interceptacion_datos.jpgGenerated Thumbnailimage/jpeg8264https://repository.ucc.edu.co/bitstreams/2872203d-55ea-4148-acef-e87f5021cd9a/download0fb972ed8bf3924d74cd650a5f89b469MD562023_Saenz_delito_interceptacion_datos-LicenciaUso.jpg2023_Saenz_delito_interceptacion_datos-LicenciaUso.jpgGenerated Thumbnailimage/jpeg12141https://repository.ucc.edu.co/bitstreams/c4640e69-06b3-4eba-a0ce-8864c86d60d7/download040a0ff4d271b2cd38d520f595df6dbbMD582023_Saenz_delito_interceptacion_datos-Acta.jpg2023_Saenz_delito_interceptacion_datos-Acta.jpgGenerated Thumbnailimage/jpeg10584https://repository.ucc.edu.co/bitstreams/4c15424c-3135-4612-a72a-a612a0c02627/downloadcbd40cbe0495592ae833ed089f0c60c7MD51020.500.12494/53315oai:repository.ucc.edu.co:20.500.12494/533152024-08-29 17:50:21.395open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |