Los retos de la investigación y sanción penal del delito de estafa en espacios digitales

Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fisc...

Full description

Autores:
Carrizosa Acosta, Xiomara Liseth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57190
Acceso en línea:
https://hdl.handle.net/20.500.12494/57190
Palabra clave:
Delitos informáticos
Cibercriminalidad
Estafa informática
Impunidad
Investigación penal
Computer crime
computer related fraud
Cyber criminality
Criminal investigation
Impunity
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_c4b1b343028556d94e4400d648b3c5d8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57190
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
title Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
spellingShingle Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
Delitos informáticos
Cibercriminalidad
Estafa informática
Impunidad
Investigación penal
Computer crime
computer related fraud
Cyber criminality
Criminal investigation
Impunity
title_short Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
title_full Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
title_fullStr Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
title_full_unstemmed Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
title_sort Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
dc.creator.fl_str_mv Carrizosa Acosta, Xiomara Liseth
dc.contributor.advisor.none.fl_str_mv Bermúdez Bermúdez, Yonni Albeiro
dc.contributor.author.none.fl_str_mv Carrizosa Acosta, Xiomara Liseth
dc.subject.proposal.spa.fl_str_mv Delitos informáticos
Cibercriminalidad
Estafa informática
Impunidad
Investigación penal
topic Delitos informáticos
Cibercriminalidad
Estafa informática
Impunidad
Investigación penal
Computer crime
computer related fraud
Cyber criminality
Criminal investigation
Impunity
dc.subject.proposal.eng.fl_str_mv Computer crime
computer related fraud
Cyber criminality
Criminal investigation
Impunity
description Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fiscalía General de la Nación y los jueces no dan abasto para investigar y juzgar con prontitud los delitos informáticos mismos que entre los años 2019 y 2023 han aumentado significativamente siendo la estafa informática la que presenta mayores dificultades al momento de su investigación y sanción penal. El presente artículo analiza el rol de la Fiscalía general de la Nación frente a los delitos informáticos haciendo énfasis en las discusiones dogmáticas y prácticas del delito de estafa informática en sus distintas modalidades y la forma en que han sido incluidas en nuestra legislación penal. La Fiscalía General de la Nación afronta sus propios desafíos técnicos y de personal para investigar los delitos informáticos frente a la alta demanda investigativa cuyo resultado es que cerca del 95% de las denuncias de delitos informáticos hoy estén en la impunidad. Se requiere un cambio de visión y de metodología por parte del ente investigador para luchar contra la impunidad en estos delitos, debe asumir una postura dogmática acorde con los nuevos tiempos que facilite la indagación de las variantes del delito de estafa informática y no limitarse a archivar las investigaciones sin mayor esfuerzo investigativo.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-02T22:35:31Z
dc.date.available.none.fl_str_mv 2024-10-02T22:35:31Z
dc.date.issued.none.fl_str_mv 2024-09-30
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57190
identifier_str_mv Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.
url https://hdl.handle.net/20.500.12494/57190
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Acuario del Pino, S. (s,f). Delitos Informáticos: Generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Agudelo, S. (2022). Inteligencia artificial en el proceso penal: análisis a la luz del fiscal watson. Pensamiento Jurídico, 1(54). https://revistas.unal.edu.co/index.php/peju/article/view/96091
Agustina, J. (2021). Nuevos retos dogmáticos ante la cibercriminalidad ¿es necesaria una dogmática del ciberdelito ante un nuevo paradigma? Estudios Penales y Criminológicos, vol. 41. https://doi.org/10.15304/epc.41.6718
Arteaga, C. (2021). Ciberdelincuencia: a propósito del derecho penal informático en Colombia. Episteme. Revista de divulgación en estudios socioterritoriales, 13(1). https://doi.org/10.15332/27113833.8322
Barrio, M. (2018). Delitos 2.0: Aspectos penales, procesales y de seguridad de los ciberdelitos. (Wolters Kluwer España, S.A. https://dialnet.unirioja.es/servlet/libro?codigo=811764
Cámara Colombiana de Informática y telecomunicaciones [CCCE], 2022. Tendencias del cibercrimen 2021 – 2022, nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Castillo, J. (2018). El delito informático y su implicación en el patrimonio económico en Colombia. http://hdl.handle.net/10654/17914.
Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. https://www.preparadores.eu/temamuestra/PTecnicos/PComerciales.pdf
Congreso de la república (julio 24, 2000). Ley 599 de 2000. Diario oficial: 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Congreso de la República (julio 30, 2007). Diario Oficial. Gaceta del Congreso No. 355. Exposición de Motívos, p. 39-40. http://svrpubindc.imprenta.gov.co/gacetas/index.xhtml
Congreso de Colombia. (enero 5, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ley 1273 de 2009. Diario Oficial: 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Corte Constitucional (noviembre 15, 2005). Sentencia C-1154/05 (Manuel José Cepeda Espinoza, M.P). https://www.corteconstitucional.gov.co/relatoria/2005/c-1154-05.htm
Corte Suprema de Justicia, Sala de Casación Penal. (febrero 11, 2015). Sentencia SP1245-2015 [M.P: Patiño, C] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdf
Corte Suprema de Justicia, Sala Plena. (julio 5, 2007). Auto Exp. No. 11-001-02-30-015-2007-0019. [M.P: Bastidas, Y] Auto de Corte Suprema de Justicia - Sala Plena nº 11-001-02-30-015-2007-0019 de 5 de Julio de 2007 - Jurisprudencia - VLEX 678897105
Corte Suprema de Justicia, Sala de Casación Penal. (marzo 2, 2022). Sentencia SP592-2022 [M.P: Corredor, B] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdf
Corte Suprema de Justicia, Sala de Casación Penal. (agosto 3, 2022). Sentencia SP2699-2022 [M.P: Bolaños, P.] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf
Consejo de la Unión Europea (noviembre 23, 2001). Serie de Tratados Europeos. (185). https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Consejo Superior de la Judicatura. (junio 4, 2024) Unidad de Desarrollo y Análisis Estadístico. Respuesta derecho de petición UDAEO24-1467. Bogotá.
Devia, E.A. (2017). delito informático: estafa informática del artículo 248.2 del código penal Tesis de Doctorado, Universidad de Sevilla. https://idus.us.es/bitstream/handle/11441/75625/Tesis%20Edmundo%20Devia%20Completa%20Final%2031%20Mayo%202017.pdf?sequence=1&isAllowed=y
Diario Oficial. Gaceta del Congreso. AÑO XVI - Nº 528. Informe de ponencia para el primer debate al Proyecto de ley número 042 cámara, 123 cámara y senado, acumulados. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (octubre 16, 2007).
Diario Oficial. Gaceta del Congreso. AÑO XVII - Nº 275. Informe de ponencia para primer debate al proyecto de ley número 281 de 2008 senado. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (mayo 14, 2008). https://leyes.senado.gov.co/proyectos/images/documentos/Textos%20Radicados/Ponencias/2008/gaceta_275%20%20.pdf
Dobón, M.C. (1994). Apuntes sobre la perspectiva criminológica de la delincuencia informática patrimonial. Informática y derecho: Revista iberoamericana de derecho informático, 453 – 464. https://egov.ufsc.br/portal/sites/default/files/44_0.pdf
Federación de aseguradores Colombianos. (septiembre 27, 2022). Fasecolda advierte sobre suplantación de su nombre para vender pólizas SOAT. Fasecolda-advierte-sobre-suplantacion-de-su-nombre-para-vender-polizas-SOAT.pdf
Fernández, J. (2007) Respuesta penal frente a fraudes cometidos en internet: estafa, estafa informática y los nudos de la red. Revista de derecho penal y criminología. 217 – 243 http://old.e-spacio.uned.es/fez/eserv/bibliuned:DerechoPenalyCriminologia2007-6/respuesta_penal.pdf
Fiscalía General de la Nación. (s.f). Cartilla Metodológica de Atención de Delitos Informáticos. https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf
Fiscalía General de la Nación de Colombia, Fiscalía 378 local, (septiembre 15, 2022), orden de archivo del radicado 110016102979202101369, Bogotá.
Fiscalía General de la Nación de Colombia, Fiscalía 69 local, (diciembre, 13 de 2023), orden de archivo del radicado 110016000050202330807, Bogotá.
Fiscalía General de la Nación de Colombia (mayo 16, 2024) Oficio No. DPE-10200-PQRS, Bogotá.
Jefatura de Estado. (23 de noviembre de 1995), Ley Orgánica 10/1995. BOE-A-1995-25444. https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444
Juzgado de lo Penal No. 3 (julio 6, 2016). Resolución No. 385/2015 [Jueza: Covadonga, D] https://www.poderjudicial.es/stfls/TRIBUNALES%20SUPERIORES%20DE%20JUSTICIA/TSJ%20Asturias/DOCUMENTOS%20DE%20INTER%C3%89S/Jdo.%20Penal%20Gij%C3%B3n%206%20julio%202016.pdf
Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372. https://dialnet.unirioja.es/ejemplar/629562
Ministerio de Tecnologías de la Información y las Comunicaciones (2024) Colombia, datos abiertos (consultado el 15 de abril de 2024) https://www.datos.gov.co/Justicia-y-Derecho/Delitos-Inform-ticos/5kz2-bcy9
Miró, F. (2013) La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología, núm.15-12, p. 12:1-12:56. http://criminet.ugr.es/recpc/15/recpc15-12.pdf
ONU Organización de las Naciones Unidas (ONU). Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. 2000. https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/030_ACONF.187.15_Report_of_the_Tenth_United_Nations_Congress_on_the_Prevention_of_Crime_and_the_Treatment_of_Offenders_S.pdf
Ortiz, J. (2016). Determinación de la jurisdicción y competencia para la investigación y enjuiciamiento de los daños informáticos. [Ponencia] Curso de Formación “Los delitos de daños informáticos”, Barcelona, España. https://www.cej-mjusticia.es/sede/publicaciones/ver/11317
Suárez, A. (2016) Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Universidad Externado de Colombia. https://app.vlex.com/#sources/47907
Sierra-Zamora, P. A., Fonseca-Ortiz, T. L. & Martínez Gil, A. M. (2022). Los delitos informáticos y la problemática trasnacional: el caso colombiano. En P. A. Sierra-Zamora, T. L. Fonseca-Ortiz, & F. Coronado-Camero (Eds.), De los delitos transnacionales, las Fuerzas Armadas y el tratamiento jurídico de la seguridad y defensa nacionales (pp. 157-177). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602120.05.
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet. Suplemento Especial. Erreius, 49 - 68. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
Velásquez-Posada, O. & Garrido-Gallego, Y. (2016) El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccac
Villavicencio, F. (2014). Delitos Informáticos. IUS ET VERITAS, 284-304. https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 48 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá
dc.publisher.program.none.fl_str_mv Derecho
dc.publisher.faculty.none.fl_str_mv Derecho
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/8ae62387-87af-45c8-8ee2-f3cf77abc2cb/download
https://repository.ucc.edu.co/bitstreams/8b8727c3-eb1d-4b99-be01-264745b99c69/download
https://repository.ucc.edu.co/bitstreams/9f91fe38-b71f-49a6-b3d5-8ca03780c755/download
https://repository.ucc.edu.co/bitstreams/8f16e3a9-a262-4f72-aee4-13153e873af4/download
https://repository.ucc.edu.co/bitstreams/241ab907-bee4-4a8c-a1ef-be2581d0cc20/download
https://repository.ucc.edu.co/bitstreams/343463f0-de2f-47ac-901e-48d1ac06deaf/download
https://repository.ucc.edu.co/bitstreams/70315181-b362-4652-a526-16a92b775bf9/download
https://repository.ucc.edu.co/bitstreams/83b39ec5-46fc-4794-b983-be91984ed953/download
https://repository.ucc.edu.co/bitstreams/c969ec93-ace3-4869-819f-5dc31b8377bd/download
https://repository.ucc.edu.co/bitstreams/39762394-7abe-400e-87b4-d8d105f3cd99/download
https://repository.ucc.edu.co/bitstreams/b2c74867-0e83-49f3-8e46-64e480abd756/download
bitstream.checksum.fl_str_mv d9a20c564f88af71168025f663baca30
a820deddefd74931015a21aec912bd3a
bfad5112adf9a6a88cea26700659614e
4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
cfdb07d361a075ac1ad19ed19433e1ce
f9ad5cf4f83524c5c10549c8792b15f9
950326c9a92a6fbcf78f7116df75d586
16cdc917075c32f2fdd4457f1bc6f5da
670fd4b7ff5e14cb8b3fc8cd9dd298fe
1b3497884da58c6a09677a38fe2f7bec
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247170665086976
spelling Bermúdez Bermúdez, Yonni AlbeiroCarrizosa Acosta, Xiomara Liseth2024-10-02T22:35:31Z2024-10-02T22:35:31Z2024-09-30Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/57190Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fiscalía General de la Nación y los jueces no dan abasto para investigar y juzgar con prontitud los delitos informáticos mismos que entre los años 2019 y 2023 han aumentado significativamente siendo la estafa informática la que presenta mayores dificultades al momento de su investigación y sanción penal. El presente artículo analiza el rol de la Fiscalía general de la Nación frente a los delitos informáticos haciendo énfasis en las discusiones dogmáticas y prácticas del delito de estafa informática en sus distintas modalidades y la forma en que han sido incluidas en nuestra legislación penal. La Fiscalía General de la Nación afronta sus propios desafíos técnicos y de personal para investigar los delitos informáticos frente a la alta demanda investigativa cuyo resultado es que cerca del 95% de las denuncias de delitos informáticos hoy estén en la impunidad. Se requiere un cambio de visión y de metodología por parte del ente investigador para luchar contra la impunidad en estos delitos, debe asumir una postura dogmática acorde con los nuevos tiempos que facilite la indagación de las variantes del delito de estafa informática y no limitarse a archivar las investigaciones sin mayor esfuerzo investigativo.Technological advances bring with them a series of risks for society. The internet has become the ideal medium for cybercriminals to attack people's assets, who go to justice seeking compensation for their damage finding that the Attorney General's Office and judges are not able to investigate and prosecute computer crimes promptly, which between 2020 and 2023 have increased significantly, with computer fraud being the one that presents the greatest difficulties at the time of its investigation and criminal sanction. This article analyzes the role of the Attorney General's in the face of Computer related fraud, emphasizing the dogmatic and practical discussions of the crime of Computer related fraudin its different modalities and the way in which they have been included in our criminal legislation. The Attorney General's faces its own technical and personnel challenges to investigate Computer related fraudin the face of the high investigative demand, which results in about 95% of computer crime complaints now going unpunished. A change of vision and methodology is required on the part of the investigating entity to fight against impunity in these crimes, it must assume a dogmatic stance in accordance with the new times that facilitates the investigation of the variants of the crime of computer fraud and not limit itself to archiving the investigations without major investigative effort.Introducción -- Metodología -- Marco teórico -- Definiciones de delitos informáticos -- Definiciones de delitos cibernéticos -- Definición de cibercriminalidad -- Definiciones de delitos electrónico -- Sistema informático -- Capítulo 1. delitos informáticos y su relación con la estafa por medios informáticos en Colombia -- Capítulo 2: características del delito de estafa informática -- Capítulo 3: estructuración de la investigación penal del delito de Estafa informática por parte de la FGN -- Conclusiones -- Referencias.PregradoAbogada48 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, BogotáDerechoDerechoBogotáBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Los retos de la investigación y sanción penal del delito de estafa en espacios digitalesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAcuario del Pino, S. (s,f). Delitos Informáticos: Generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAgudelo, S. (2022). Inteligencia artificial en el proceso penal: análisis a la luz del fiscal watson. Pensamiento Jurídico, 1(54). https://revistas.unal.edu.co/index.php/peju/article/view/96091Agustina, J. (2021). Nuevos retos dogmáticos ante la cibercriminalidad ¿es necesaria una dogmática del ciberdelito ante un nuevo paradigma? Estudios Penales y Criminológicos, vol. 41. https://doi.org/10.15304/epc.41.6718Arteaga, C. (2021). Ciberdelincuencia: a propósito del derecho penal informático en Colombia. Episteme. Revista de divulgación en estudios socioterritoriales, 13(1). https://doi.org/10.15332/27113833.8322Barrio, M. (2018). Delitos 2.0: Aspectos penales, procesales y de seguridad de los ciberdelitos. (Wolters Kluwer España, S.A. https://dialnet.unirioja.es/servlet/libro?codigo=811764Cámara Colombiana de Informática y telecomunicaciones [CCCE], 2022. Tendencias del cibercrimen 2021 – 2022, nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCastillo, J. (2018). El delito informático y su implicación en el patrimonio económico en Colombia. http://hdl.handle.net/10654/17914.Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. https://www.preparadores.eu/temamuestra/PTecnicos/PComerciales.pdfCongreso de la república (julio 24, 2000). Ley 599 de 2000. Diario oficial: 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Congreso de la República (julio 30, 2007). Diario Oficial. Gaceta del Congreso No. 355. Exposición de Motívos, p. 39-40. http://svrpubindc.imprenta.gov.co/gacetas/index.xhtmlCongreso de Colombia. (enero 5, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ley 1273 de 2009. Diario Oficial: 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCorte Constitucional (noviembre 15, 2005). Sentencia C-1154/05 (Manuel José Cepeda Espinoza, M.P). https://www.corteconstitucional.gov.co/relatoria/2005/c-1154-05.htmCorte Suprema de Justicia, Sala de Casación Penal. (febrero 11, 2015). Sentencia SP1245-2015 [M.P: Patiño, C] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdfCorte Suprema de Justicia, Sala Plena. (julio 5, 2007). Auto Exp. No. 11-001-02-30-015-2007-0019. [M.P: Bastidas, Y] Auto de Corte Suprema de Justicia - Sala Plena nº 11-001-02-30-015-2007-0019 de 5 de Julio de 2007 - Jurisprudencia - VLEX 678897105Corte Suprema de Justicia, Sala de Casación Penal. (marzo 2, 2022). Sentencia SP592-2022 [M.P: Corredor, B] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdfCorte Suprema de Justicia, Sala de Casación Penal. (agosto 3, 2022). Sentencia SP2699-2022 [M.P: Bolaños, P.] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfConsejo de la Unión Europea (noviembre 23, 2001). Serie de Tratados Europeos. (185). https://www.oas.org/juridico/english/cyb_pry_convenio.pdfConsejo Superior de la Judicatura. (junio 4, 2024) Unidad de Desarrollo y Análisis Estadístico. Respuesta derecho de petición UDAEO24-1467. Bogotá.Devia, E.A. (2017). delito informático: estafa informática del artículo 248.2 del código penal Tesis de Doctorado, Universidad de Sevilla. https://idus.us.es/bitstream/handle/11441/75625/Tesis%20Edmundo%20Devia%20Completa%20Final%2031%20Mayo%202017.pdf?sequence=1&isAllowed=yDiario Oficial. Gaceta del Congreso. AÑO XVI - Nº 528. Informe de ponencia para el primer debate al Proyecto de ley número 042 cámara, 123 cámara y senado, acumulados. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (octubre 16, 2007).Diario Oficial. Gaceta del Congreso. AÑO XVII - Nº 275. Informe de ponencia para primer debate al proyecto de ley número 281 de 2008 senado. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (mayo 14, 2008). https://leyes.senado.gov.co/proyectos/images/documentos/Textos%20Radicados/Ponencias/2008/gaceta_275%20%20.pdfDobón, M.C. (1994). Apuntes sobre la perspectiva criminológica de la delincuencia informática patrimonial. Informática y derecho: Revista iberoamericana de derecho informático, 453 – 464. https://egov.ufsc.br/portal/sites/default/files/44_0.pdfFederación de aseguradores Colombianos. (septiembre 27, 2022). Fasecolda advierte sobre suplantación de su nombre para vender pólizas SOAT. Fasecolda-advierte-sobre-suplantacion-de-su-nombre-para-vender-polizas-SOAT.pdfFernández, J. (2007) Respuesta penal frente a fraudes cometidos en internet: estafa, estafa informática y los nudos de la red. Revista de derecho penal y criminología. 217 – 243 http://old.e-spacio.uned.es/fez/eserv/bibliuned:DerechoPenalyCriminologia2007-6/respuesta_penal.pdfFiscalía General de la Nación. (s.f). Cartilla Metodológica de Atención de Delitos Informáticos. https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdfFiscalía General de la Nación de Colombia, Fiscalía 378 local, (septiembre 15, 2022), orden de archivo del radicado 110016102979202101369, Bogotá.Fiscalía General de la Nación de Colombia, Fiscalía 69 local, (diciembre, 13 de 2023), orden de archivo del radicado 110016000050202330807, Bogotá.Fiscalía General de la Nación de Colombia (mayo 16, 2024) Oficio No. DPE-10200-PQRS, Bogotá.Jefatura de Estado. (23 de noviembre de 1995), Ley Orgánica 10/1995. BOE-A-1995-25444. https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444Juzgado de lo Penal No. 3 (julio 6, 2016). Resolución No. 385/2015 [Jueza: Covadonga, D] https://www.poderjudicial.es/stfls/TRIBUNALES%20SUPERIORES%20DE%20JUSTICIA/TSJ%20Asturias/DOCUMENTOS%20DE%20INTER%C3%89S/Jdo.%20Penal%20Gij%C3%B3n%206%20julio%202016.pdfMejía-Lobo, M., Hurtado-Gil, S. V., y Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372. https://dialnet.unirioja.es/ejemplar/629562Ministerio de Tecnologías de la Información y las Comunicaciones (2024) Colombia, datos abiertos (consultado el 15 de abril de 2024) https://www.datos.gov.co/Justicia-y-Derecho/Delitos-Inform-ticos/5kz2-bcy9Miró, F. (2013) La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología, núm.15-12, p. 12:1-12:56. http://criminet.ugr.es/recpc/15/recpc15-12.pdfONU Organización de las Naciones Unidas (ONU). Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. 2000. https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/030_ACONF.187.15_Report_of_the_Tenth_United_Nations_Congress_on_the_Prevention_of_Crime_and_the_Treatment_of_Offenders_S.pdfOrtiz, J. (2016). Determinación de la jurisdicción y competencia para la investigación y enjuiciamiento de los daños informáticos. [Ponencia] Curso de Formación “Los delitos de daños informáticos”, Barcelona, España. https://www.cej-mjusticia.es/sede/publicaciones/ver/11317Suárez, A. (2016) Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Universidad Externado de Colombia. https://app.vlex.com/#sources/47907Sierra-Zamora, P. A., Fonseca-Ortiz, T. L. & Martínez Gil, A. M. (2022). Los delitos informáticos y la problemática trasnacional: el caso colombiano. En P. A. Sierra-Zamora, T. L. Fonseca-Ortiz, & F. Coronado-Camero (Eds.), De los delitos transnacionales, las Fuerzas Armadas y el tratamiento jurídico de la seguridad y defensa nacionales (pp. 157-177). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602120.05.Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet. Suplemento Especial. Erreius, 49 - 68. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfVelásquez-Posada, O. & Garrido-Gallego, Y. (2016) El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccacVillavicencio, F. (2014). Delitos Informáticos. IUS ET VERITAS, 284-304. https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630Delitos informáticosCibercriminalidadEstafa informáticaImpunidadInvestigación penalComputer crimecomputer related fraudCyber criminalityCriminal investigationImpunityPublicationORIGINAL2024_Trabajo_Grado 2024_Trabajo_Grado Trabajo de Gradoapplication/pdf479248https://repository.ucc.edu.co/bitstreams/8ae62387-87af-45c8-8ee2-f3cf77abc2cb/downloadd9a20c564f88af71168025f663baca30MD512024_Licencia_Uso 2024_Licencia_Uso Formato Licencia de Usoapplication/pdf701404https://repository.ucc.edu.co/bitstreams/8b8727c3-eb1d-4b99-be01-264745b99c69/downloada820deddefd74931015a21aec912bd3aMD522024_Aval_Asesor 2024_Aval_Asesor Formato Aval Asesorapplication/pdf221843https://repository.ucc.edu.co/bitstreams/9f91fe38-b71f-49a6-b3d5-8ca03780c755/downloadbfad5112adf9a6a88cea26700659614eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/8f16e3a9-a262-4f72-aee4-13153e873af4/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/241ab907-bee4-4a8c-a1ef-be2581d0cc20/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado .txt2024_Trabajo_Grado .txtExtracted texttext/plain101698https://repository.ucc.edu.co/bitstreams/343463f0-de2f-47ac-901e-48d1ac06deaf/downloadcfdb07d361a075ac1ad19ed19433e1ceMD562024_Licencia_Uso .txt2024_Licencia_Uso .txtExtracted texttext/plain5718https://repository.ucc.edu.co/bitstreams/70315181-b362-4652-a526-16a92b775bf9/downloadf9ad5cf4f83524c5c10549c8792b15f9MD582024_Aval_Asesor .txt2024_Aval_Asesor .txtExtracted texttext/plain1292https://repository.ucc.edu.co/bitstreams/83b39ec5-46fc-4794-b983-be91984ed953/download950326c9a92a6fbcf78f7116df75d586MD510THUMBNAIL2024_Trabajo_Grado .jpg2024_Trabajo_Grado .jpgGenerated Thumbnailimage/jpeg6281https://repository.ucc.edu.co/bitstreams/c969ec93-ace3-4869-819f-5dc31b8377bd/download16cdc917075c32f2fdd4457f1bc6f5daMD572024_Licencia_Uso .jpg2024_Licencia_Uso .jpgGenerated Thumbnailimage/jpeg12691https://repository.ucc.edu.co/bitstreams/39762394-7abe-400e-87b4-d8d105f3cd99/download670fd4b7ff5e14cb8b3fc8cd9dd298feMD592024_Aval_Asesor .jpg2024_Aval_Asesor .jpgGenerated Thumbnailimage/jpeg11974https://repository.ucc.edu.co/bitstreams/b2c74867-0e83-49f3-8e46-64e480abd756/download1b3497884da58c6a09677a38fe2f7becMD51120.500.12494/57190oai:repository.ucc.edu.co:20.500.12494/571902024-10-03 03:06:06.54http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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