Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio
Este trabajo da a conocer el manejo que se da a nivel probatorio como sustentación jurisprudencial al sancionar el delito informático en Colombia en los últimos diez años, delito que cada vez tiene más incidencia gracias a los continuos avances informáticos, y que de una u otra manera requieren que...
- Autores:
-
Reina Munar, Karen Stefania
Ramírez Muñoz, Gonzalo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/13166
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/13166
- Palabra clave:
- Delito
Informática
Prueba
Jurisprudencia
TG 2019 DER 13166
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_0dd28ab715e77981d9d754b54cd6a96e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/13166 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
title |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
spellingShingle |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio Delito Informática Prueba Jurisprudencia TG 2019 DER 13166 |
title_short |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
title_full |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
title_fullStr |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
title_full_unstemmed |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
title_sort |
Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
dc.creator.fl_str_mv |
Reina Munar, Karen Stefania Ramírez Muñoz, Gonzalo |
dc.contributor.advisor.none.fl_str_mv |
López Cruz, Andrés Fernando |
dc.contributor.author.none.fl_str_mv |
Reina Munar, Karen Stefania Ramírez Muñoz, Gonzalo |
dc.subject.spa.fl_str_mv |
Delito Informática Prueba Jurisprudencia |
topic |
Delito Informática Prueba Jurisprudencia TG 2019 DER 13166 |
dc.subject.classification.spa.fl_str_mv |
TG 2019 DER 13166 |
description |
Este trabajo da a conocer el manejo que se da a nivel probatorio como sustentación jurisprudencial al sancionar el delito informático en Colombia en los últimos diez años, delito que cada vez tiene más incidencia gracias a los continuos avances informáticos, y que de una u otra manera requieren que los esfuerzos de las entidades encargadas de investigar estos delitos sean cada vez mayores, pues la complejidad del mismo delito hace que la carga probatoria deba ser más meticulosa y particularizada, pues los patrones del delincuente informático y su modus operandi varía según el tipo de delito informático. Es por ello que la Corte Suprema de Justicia por medio de su jurisprudencia nos da a conocer desde el nivel probatorio, cuales son los métodos más utilizados por los delincuentes informáticos y como ha fundamentado sus fallos en las diferentes situaciones. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-08-02T14:00:30Z |
dc.date.available.none.fl_str_mv |
2019-08-02T14:00:30Z |
dc.date.issued.none.fl_str_mv |
2019 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/13166 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/13166 |
identifier_str_mv |
Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/13166 |
url |
https://hdl.handle.net/20.500.12494/13166 |
dc.relation.references.spa.fl_str_mv |
Metodología de la Investigación, quinta edición, Roberto Hernández Sampieri, editorial Mc Graw Hill, México DF, 2010. (Peña Gonzales y Almanza Altamirano, 2010). Teoría del delito [archivo PDF]. Recuperado de http://www.pensamientopenal.com.ar/system/files/2017/11/doctrina46022.pdf Portafolio. (2019). ¿Sabe usted qué es el „phishing‟, el delito cibernético más común del país?. Recuperado de https://www.portafolio.co/mis-finanzas/que-es-elphishing-delito-informatico-503702. uid. (2019). Los tipos de delitos informáticos más comunes en Colombia. Recuperado de http://uid.org.co/los-tipos-de-delitos-informaticos-mas-comunes-encolombia/ Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245- 2015. [MP Eyder Patiño Cabrera] Rolando Ríos et al. (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3184468 (Sánchez, 2016). Contrainteligencia tributaria: moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5308794 Corte Constitucional, Sala Primera de Revisión. (13 de septiembre de 2013) Sentencia T-634, 2013. [MP María Victoria Calle Correa] (Cano, 2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3201681 Corte Constitucional, Sala Plena. (12 de mayo de 2010) Sentencia C-334, 2010. [MP Juan Carlos Henao Pérez] (Páez, 2015). Derecho y TICS. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4945340 (Barrio, 2018). Delitos 2.0: aspectos penales, procesales y de seguridad de los ciberdelitos. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5636937 Corte Suprema de Justicia, Sala de Casación Penal. (11 de abril de 2018) Sentencia AP1397- 52501, 2018. [MP Fernando Alberto Castro Caballero] Rolando Ríos et al. (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3184468 (Sánchez, 2016). Contrainteligencia tributaria: moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5308794 Corte Constitucional, Sala Primera de Revisión. (13 de septiembre de 2013) Sentencia T-634, 2013. [MP María Victoria Calle Correa] (Cano, 2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3201681 Corte Constitucional, Sala Plena. (12 de mayo de 2010) Sentencia C-334, 2010. [MP Juan Carlos Henao Pérez] (Páez, 2015). Derecho y TICS. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4945340 (Barrio, 2018). Delitos 2.0: aspectos penales, procesales y de seguridad de los ciberdelitos. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5636937 Corte Suprema de Justicia, Sala de Casación Penal. (11 de abril de 2018) Sentencia AP1397- 52501, 2018. [MP Fernando Alberto Castro Caballero] (Martínez, 2018). Políticas de seguridad pública y privada. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5307732 (Flores, 2014). Derecho informático. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227327 (Fernández, 2007). La medición del delito en la seguridad pública. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4508183 (Pérez, 2015). Moderno discurso penal y nuevas tecnologías. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3430252 (Delgado, 2016). Investigación tecnológica y prueba digital en todas las jurisdicciones. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4870353 (Gonzáles & Cuerda, 2013). Nuevas amenazas a la seguridad nacional: terrorismo, criminalidad organizada y tecnologías de la información y la comunicación. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227368 De la Mata & Hernández. (2009). El delito de daños informáticos una tipificación defectuosa. Revista Dialnet, ISSN 1137-7550. Recuperado de https://ucc.primo.exlibrisgroup.com/discovery/search?lang=es&vid=57UCC_INST: 57UCC_INST&tab=Everything&search_scope=MyInst_and_CI&query=any,contai ns,C%C3%B3mo%20responder%20a%20un%20Delito%20Inform%C3%A1tico. Fraude informático y estafa. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227544&q uery=pruebas%2Bdel%2Bdelito%2Binformatico. Ciberdelitos amenazas criminales del ciberespacio. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5486244 &query=pruebas%2Ben%2Bel%2Bdelito%2Binformatico. El cibercrimen: fenomenología y criminología de la delincuencia en el ciberespacio Recuperado de. https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5045441 &query=ciberdelito%2By%2Bla%2Bprueba. Criminalidad informática: aspectos sustantivos y procesales Recuperado de: https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3227976 &query=delito+informatico+pruebas Delitos informáticos recuperado de : https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3180494 &query=tipos%2Bdelitos%2Binformaticos. Diagnóstico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi recuperado de:http://repository.ucc.edu.co/handle/ucc/11349. El espionaje informático recuperado de: http://repository.ucc.edu.co/handle/ucc/5874 Código penal [Código]. (2000). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Código General del Proceso [Código]. (2012). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
33 |
dc.publisher.spa.fl_str_mv |
Cartago Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Cartago |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.place.spa.fl_str_mv |
Cartago |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/94956d59-9b29-49d1-ab98-a062da96ed1a/download https://repository.ucc.edu.co/bitstreams/ba67336e-df74-4cf1-a3c7-04621188978e/download https://repository.ucc.edu.co/bitstreams/47bfda18-81dc-4ef5-bac3-bb02ccab3793/download https://repository.ucc.edu.co/bitstreams/6e15e91c-7045-480b-a33a-aedb683b53a5/download https://repository.ucc.edu.co/bitstreams/3a4d4da4-88ea-4560-a280-3422b061a4ec/download https://repository.ucc.edu.co/bitstreams/06518eb0-0af2-431d-9cfe-023d42599560/download https://repository.ucc.edu.co/bitstreams/70c3d5c9-30ae-41a0-85a7-9835fa9ceee8/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 2ec985bc2e4a4dc7df93cef3f97b0087 dd84e3f02b3bfc0a2abde4fc870f51ec ed7c9e9d2c134fd40da10e95023178ae bb0117e7a8b85b1f681c24bf59bbd9c8 f68808143c74aa86fe2f8cfdb9d27480 ba6c6cdaf9a61e494cc62d8d1e4a5fe5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247047233011712 |
spelling |
López Cruz, Andrés FernandoReina Munar, Karen StefaniaRamírez Muñoz, Gonzalo2019-08-02T14:00:30Z2019-08-02T14:00:30Z2019Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/13166https://hdl.handle.net/20.500.12494/13166Este trabajo da a conocer el manejo que se da a nivel probatorio como sustentación jurisprudencial al sancionar el delito informático en Colombia en los últimos diez años, delito que cada vez tiene más incidencia gracias a los continuos avances informáticos, y que de una u otra manera requieren que los esfuerzos de las entidades encargadas de investigar estos delitos sean cada vez mayores, pues la complejidad del mismo delito hace que la carga probatoria deba ser más meticulosa y particularizada, pues los patrones del delincuente informático y su modus operandi varía según el tipo de delito informático. Es por ello que la Corte Suprema de Justicia por medio de su jurisprudencia nos da a conocer desde el nivel probatorio, cuales son los métodos más utilizados por los delincuentes informáticos y como ha fundamentado sus fallos en las diferentes situaciones.This work discloses the handling that is given at a probative level as a jurisprudential support when sanctioning the cybercrime in Colombia in the last ten years, crime that has more and more incidence thanks to the continuous computer advances, and that in one way or another they require that the efforts of the entities responsible for investigating these crimes be increasingly greater, since the complexity of the crime itself makes the burden of proof more meticulous and particularized, since the patterns of the computer criminal and its modus operandi vary according to the type of crime. Cybercrime. That is why the Supreme Court of Justice through its jurisprudence gives us to know from the evidentiary level, which are the most used methods by computer criminals and how their failures have been based in different situations.Título. -- Autor. -- Palabras Claves. -- Resumen. -- Introducción. -- Tema de Investigación. -- Objetivos. -- Objetivo General. -- Objetivos Específicos. -- Justificación Metodológica. -- Marco Teórico. -- Medios probatorios frente al delito informático en los últimos diez años. -- Conclusiones. -- Referencias Bibliográficas.karen.reinam@campusucc.edu.cogonzalo.ramirezm@campusucc.edu.co33CartagoUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, CartagoDerechoCartagoDelitoInformáticaPruebaJurisprudenciaTG 2019 DER 13166Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorioTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Metodología de la Investigación, quinta edición, Roberto Hernández Sampieri, editorial Mc Graw Hill, México DF, 2010.(Peña Gonzales y Almanza Altamirano, 2010). Teoría del delito [archivo PDF]. Recuperado de http://www.pensamientopenal.com.ar/system/files/2017/11/doctrina46022.pdfPortafolio. (2019). ¿Sabe usted qué es el „phishing‟, el delito cibernético más común del país?. Recuperado de https://www.portafolio.co/mis-finanzas/que-es-elphishing-delito-informatico-503702.uid. (2019). Los tipos de delitos informáticos más comunes en Colombia. Recuperado de http://uid.org.co/los-tipos-de-delitos-informaticos-mas-comunes-encolombia/Corte Suprema de Justicia, Sala de Casación Penal. (11 de febrero de 2015) Sentencia SP1245- 2015. [MP Eyder Patiño Cabrera]Rolando Ríos et al. (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3184468(Sánchez, 2016). Contrainteligencia tributaria: moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5308794Corte Constitucional, Sala Primera de Revisión. (13 de septiembre de 2013) Sentencia T-634, 2013. [MP María Victoria Calle Correa](Cano, 2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3201681Corte Constitucional, Sala Plena. (12 de mayo de 2010) Sentencia C-334, 2010. [MP Juan Carlos Henao Pérez](Páez, 2015). Derecho y TICS. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4945340(Barrio, 2018). Delitos 2.0: aspectos penales, procesales y de seguridad de los ciberdelitos. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5636937Corte Suprema de Justicia, Sala de Casación Penal. (11 de abril de 2018) Sentencia AP1397- 52501, 2018. [MP Fernando Alberto Castro Caballero]Rolando Ríos et al. (2009). Las categorías derecho informático y delito informático: su dimensión socio-económica en el nuevo marco empresarial cubano. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3184468(Sánchez, 2016). Contrainteligencia tributaria: moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5308794Corte Constitucional, Sala Primera de Revisión. (13 de septiembre de 2013) Sentencia T-634, 2013. [MP María Victoria Calle Correa](Cano, 2010). El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3201681Corte Constitucional, Sala Plena. (12 de mayo de 2010) Sentencia C-334, 2010. [MP Juan Carlos Henao Pérez](Páez, 2015). Derecho y TICS. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4945340(Barrio, 2018). Delitos 2.0: aspectos penales, procesales y de seguridad de los ciberdelitos. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5636937Corte Suprema de Justicia, Sala de Casación Penal. (11 de abril de 2018) Sentencia AP1397- 52501, 2018. [MP Fernando Alberto Castro Caballero](Martínez, 2018). Políticas de seguridad pública y privada. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5307732(Flores, 2014). Derecho informático. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227327(Fernández, 2007). La medición del delito en la seguridad pública. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4508183(Pérez, 2015). Moderno discurso penal y nuevas tecnologías. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3430252(Delgado, 2016). Investigación tecnológica y prueba digital en todas las jurisdicciones. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=4870353(Gonzáles & Cuerda, 2013). Nuevas amenazas a la seguridad nacional: terrorismo, criminalidad organizada y tecnologías de la información y la comunicación. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227368De la Mata & Hernández. (2009). El delito de daños informáticos una tipificación defectuosa. Revista Dialnet, ISSN 1137-7550. Recuperado de https://ucc.primo.exlibrisgroup.com/discovery/search?lang=es&vid=57UCC_INST: 57UCC_INST&tab=Everything&search_scope=MyInst_and_CI&query=any,contai ns,C%C3%B3mo%20responder%20a%20un%20Delito%20Inform%C3%A1tico.Fraude informático y estafa. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3227544&q uery=pruebas%2Bdel%2Bdelito%2Binformatico.Ciberdelitos amenazas criminales del ciberespacio. Recuperado de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5486244 &query=pruebas%2Ben%2Bel%2Bdelito%2Binformatico.El cibercrimen: fenomenología y criminología de la delincuencia en el ciberespacio Recuperado de. https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=5045441 &query=ciberdelito%2By%2Bla%2Bprueba.Criminalidad informática: aspectos sustantivos y procesales Recuperado de: https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3227976 &query=delito+informatico+pruebasDelitos informáticos recuperado de : https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?docID=3180494 &query=tipos%2Bdelitos%2Binformaticos.Diagnóstico de riesgos y vulnerabilidades generados por software malicioso a la Red Wifi recuperado de:http://repository.ucc.edu.co/handle/ucc/11349.El espionaje informático recuperado de: http://repository.ucc.edu.co/handle/ucc/5874Código penal [Código]. (2000). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCódigo General del Proceso [Código]. (2012). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/94956d59-9b29-49d1-ab98-a062da96ed1a/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2019_manejo_delito_informatico.pdf2019_manejo_delito_informatico.pdfTrabajo de gradoapplication/pdf345946https://repository.ucc.edu.co/bitstreams/ba67336e-df74-4cf1-a3c7-04621188978e/download2ec985bc2e4a4dc7df93cef3f97b0087MD512019_manejo_delito_informatico-LicenciaUso.pdf2019_manejo_delito_informatico-LicenciaUso.pdfLicencia de usoapplication/pdf1798184https://repository.ucc.edu.co/bitstreams/47bfda18-81dc-4ef5-bac3-bb02ccab3793/downloaddd84e3f02b3bfc0a2abde4fc870f51ecMD52THUMBNAIL2019_manejo_delito_informatico.pdf.jpg2019_manejo_delito_informatico.pdf.jpgGenerated Thumbnailimage/jpeg2926https://repository.ucc.edu.co/bitstreams/6e15e91c-7045-480b-a33a-aedb683b53a5/downloaded7c9e9d2c134fd40da10e95023178aeMD542019_manejo_delito_informatico-LicenciaUso.pdf.jpg2019_manejo_delito_informatico-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg6014https://repository.ucc.edu.co/bitstreams/3a4d4da4-88ea-4560-a280-3422b061a4ec/downloadbb0117e7a8b85b1f681c24bf59bbd9c8MD55TEXT2019_manejo_delito_informatico.pdf.txt2019_manejo_delito_informatico.pdf.txtExtracted texttext/plain54433https://repository.ucc.edu.co/bitstreams/06518eb0-0af2-431d-9cfe-023d42599560/downloadf68808143c74aa86fe2f8cfdb9d27480MD562019_manejo_delito_informatico-LicenciaUso.pdf.txt2019_manejo_delito_informatico-LicenciaUso.pdf.txtExtracted texttext/plain75https://repository.ucc.edu.co/bitstreams/70c3d5c9-30ae-41a0-85a7-9835fa9ceee8/downloadba6c6cdaf9a61e494cc62d8d1e4a5fe5MD5720.500.12494/13166oai:repository.ucc.edu.co:20.500.12494/131662024-09-23 10:14:31.952open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |