Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos

En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaci...

Full description

Autores:
Barbosa Contreras, Erika Lorena
Cruz Matus, Nasser Antonio
Posso Mantilla, Javier Hernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/36039
Acceso en línea:
https://hdl.handle.net/20.500.12494/36039
Palabra clave:
Prueba tecnológica
Ciberdelitos
Admisibilidad probatoria
Proceso penal
Valoración probatoria
Sana critica
Documento electrónico
TG 2021 DER 36039
Technological evidence
Cybercrimes
Evidentiary admissibility
Criminal process
Evidentiary assessment
Sound criticism
Electronic document.
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_da3bcd4c6aa4735cc899674435dfb522
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/36039
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
title Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
spellingShingle Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
Prueba tecnológica
Ciberdelitos
Admisibilidad probatoria
Proceso penal
Valoración probatoria
Sana critica
Documento electrónico
TG 2021 DER 36039
Technological evidence
Cybercrimes
Evidentiary admissibility
Criminal process
Evidentiary assessment
Sound criticism
Electronic document.
title_short Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
title_full Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
title_fullStr Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
title_full_unstemmed Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
title_sort Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
dc.creator.fl_str_mv Barbosa Contreras, Erika Lorena
Cruz Matus, Nasser Antonio
Posso Mantilla, Javier Hernando
dc.contributor.advisor.none.fl_str_mv Novoa Alvarez, Ana Matilde
dc.contributor.author.none.fl_str_mv Barbosa Contreras, Erika Lorena
Cruz Matus, Nasser Antonio
Posso Mantilla, Javier Hernando
dc.subject.spa.fl_str_mv Prueba tecnológica
Ciberdelitos
Admisibilidad probatoria
Proceso penal
Valoración probatoria
Sana critica
Documento electrónico
topic Prueba tecnológica
Ciberdelitos
Admisibilidad probatoria
Proceso penal
Valoración probatoria
Sana critica
Documento electrónico
TG 2021 DER 36039
Technological evidence
Cybercrimes
Evidentiary admissibility
Criminal process
Evidentiary assessment
Sound criticism
Electronic document.
dc.subject.classification.spa.fl_str_mv TG 2021 DER 36039
dc.subject.other.spa.fl_str_mv Technological evidence
Cybercrimes
Evidentiary admissibility
Criminal process
Evidentiary assessment
Sound criticism
Electronic document.
description En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaciones tanto de la prueba como elemento que permite el esclarecimiento de la verdad procesal, y así como de los delitos cibernéticos como una expresión real y creciente dentro del entorno del mundo interconectado. Este trabajo se plantea desde los postulados de una investigación descriptiva que realiza el examen de diversas fuentes autorizadas; el resultado final de esta presentación, es un análisis de las diferentes variables para establecer las condiciones de admisibilidad y valoración de esta clase de pruebas en los delitos cometidos a partir del uso de internet como mecanismo de comisión del punible.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-27T18:14:47Z
dc.date.available.none.fl_str_mv 2021-09-27T18:14:47Z
dc.date.issued.none.fl_str_mv 2021-09
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/36039
identifier_str_mv Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039
url https://hdl.handle.net/20.500.12494/36039
dc.relation.references.spa.fl_str_mv Acuña , & Villa. (2018). Recuperado de Estado actual del cibercrimen en Colombia respecto de America Latina: https://repository.unad.edu.co/bitstream/handle/10596/25619/%20%09lfacunal.pdf?sequence=1
Azula Camacho. (2003). Azula Camacho, Jaime, Manual de derecho procesal. t. VI, Pruebas judiciales, segunda edición,. Bogota : Temis.
Barona Villar, S. (2016). “Capítulo II: La prueba”. ): Derecho Jurisdiccional III, 2016, p. 380.
Bedoya Sierra. (2008). Recuperado de Las pruebas en el proceso penal colombiano: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf
Bohorquez , R. (25 de enero de 2018). Recuperado de la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea: http://www.scielo.org.bo/pdf/rbd/n25/n25_a18.pdf
Borgez . (2017). la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572018000100018.
Cespedes Diaz. (2018). Recuperado de El alcance del documento probatorio como medio y objeto de prueba en el derecho procesal civil colombiano: https://repository.unilibre.edu.co/bitstream/handle/10901/17881/DOCUMENTO%20ELECTRONICO%20COMO%20MEDIO%20DE%20PRUEBA%20(1).pdf?sequence=1
CiberDerecho. (2020). Recuperado de ¿Qué es la Ciberextorsión?: http://www.ciberderecho.com/que-es-la-ciberextorsion/
Ciberintocables. (2019). Recuperado de Tipos de Ciberacoso: https://ciberintocables.com/tipos-ciberacoso/
Congreso de la República de Colombia. (5 de enero de 2009). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la República de Colombia ley 1564. (12 de julio de 2012). Recuperado de Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones: http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html
ongreso de la República de Colombia ley 279. (7 de marzo de 1996). Recuperado de Estatutaria de la Administración de Justicia: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6548#:~:text=Expide%20la%20Ley%20Estatutaria%20de,Responsabilidad%20de%20funcionarios.
ongreso de la República de Colombia Ley 527. (18 de agosto de 1999). Recuperado de or medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
Congreso de la república de Colombia Ley 599. (2000). Recuperado de Codigo Penal: https://leyes.co/codigo_penal.htm
ongreso de la República de Colombia ley 8. (14 de diciembre de 1970). Recuperado de Por la cual se reviste al Presidente de la República de facultades extraordinarias y se dictan otras disposiciones en materia tríbutaria: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1563738
Congreso de la Republica ley 906. (2004). Recuperado de or medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.
Constitución española. (1978). Recuperado de https://www.senado.es/web/conocersenado/normas/constitucion/index.html
Corte Constitucional C-662. (2000). Recuperado de Mp Fabio Morón Diaz: https://www.redjurista.com/Documents/corte_constitucional,_sentencia_de_control_de_constitucionalidad_no._662_de_2000.aspx
Corte Constitucional C-662. (8 de junio de 2000). Recuperado de Mp: Fabio Moron Diaz: https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm#:~:text=%E2%80%9Cpor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.
Corte Constitucional T-043. (2020). Recuperado de Corte Constitucional, Sala Octava de revisión de Tutelas, T-043, 2020, pág. 23 (MP José Fernando Reyes: de https://www.corteconstitucional.gov.co/Relatoria/2020/T-043-
De la Torre Rodriguez. (2018). Ciberdelincuencia: La prueba digital en el proceso penal. Recuperado de https://indalics.com/blog-peritaje-informatico/ciberdelincuencia-prueba-digital-en-el-proceso-penal
Delgado Marín. (2013). "La prueba electrónica en el proceso penal", Diario La Ley, núm. 8167, 201 3, p. 1.
Escuela de Ciencias Jurídicas . (7 de enero de 2020). Recuperado de ¿cuales son los delitos informaticos mas comunes?: https://escuelacienciasjuridicas.com/delitos-informaticos-mas-comunes/
Fons Rodriguez. (2008). Recuperado de 2, www.uv.es/coloquio/coloquio/comunicaciones/sp2fon.pdf
Galvis Lugo, & Bustamante. (2019). La no equivalencia funcional entre la prueba electrónica y la prueba documental: Una lectura desde la regulación procesal colombiana. Recuperado de Ius et Praxis vol.25 no.2 Talca ago. 2019: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-00122019000200189
Gomez Agudelo. (2018). Recuperado de Implicaciones jurídicas de la evidencia digital en el proceso judicial colombiano: https://publicaciones.unaula.edu.co/index.php/ratiojuris/article/view/469/1284
Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/
Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/
Martín, D. (2017). Recuperado de La prueba digital. Concepto, clases, aportación al proceso y valoración: https://diariolaley.laley.es/home/DT0000245602/20170411/La-prueba-digital-Concepto-clases-y-aportacion-al-proceso
Molina Ochoa, Beltran Bermudez, & Contreras Martinez. (2019). La prueba electrónica y digital Aclaración de las diferencias jurídicas en Colombia. Recuperado de https://alejandria.poligran.edu.co/bitstream/handle/10823/2147/La%20prueba%20Electronica%20y%20digital.pdf?sequence=2&isAllowed=y
Montoya , C. (2018). Recuperado de ¿Cuándo un mensaje de WhatsApp es válido como una prueba judicial?: https://www.asuntoslegales.com.co/consultorio/cuando-un-mensaje-de-whatsapp-es-valido-como-una-prueba-judicial-2750984
Morales Sánchez. (2016). Recuperado de Validez de la prueba electrónica, un estudio sobre la firma digital y electrónica: https://repository.ucatolica.edu.co/bitstream/10983/13779/4/VALIDEZ%20DE%20LA%20PRUEBA%20ELECTRONICA.pdf
Natan Nisimblat. (2011). el manejo de la prueba electrónica en el proceso civil colombiano. Revista de derecho, comunicaciones y nuevas tecnologias.
Ojeda Perez, & Arias. (2010). Recuperado de Delitos informáticos y entorno jurídico vigente en Colombia*: /Downloads/Dialnet-DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdf
Ortega. (2010). Contratación, notarios y firma electronica. Bogota: Temis.
Pachon. (23 de abril de 2020). Recuperado de cinco estafas ciberneticas que todos debemos conocer: https://www.nsit.com.co/fortinet-5-estafas-ciberneticas-que-todos-debemos-conocer/
Parra Sichaca. (2019). Recuperado de Requisitos jurídicos para la validez jurídica de la prueba digital.: https://repository.ucatolica.edu.co/bitstream/10983/23853/1/Trabajo%20Prueba%20Digital%20aprobado.pdf
Perez. (2016). la prueba electrónica. cataluña: universidad de cataluña.
Policia Nacional de Colombia. (2018). Recuperado de https://caivirtual.policia.gov.co/sites/default/files/ciber-extorsion.pdf
Quiles Mollá, C. (2016). Recuperado de las nuevas tecnologia como medio de prueba en el proceso judicial: http://dspace.umh.es/bitstream/11000/4226/1/TFG%20QUILES%20MOLL%C3%81%20LAURA.pdf
Rebolledo. (31 de mayo de 2017). Recuperado de 14 técnicas para robar tu identidad: https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.html
Reyes Cuartas , J. (2007). Recuperado de El delito informático en Colombia: Insufi ciencias regulativas.
Romero. (2019). Recuperado de Delitos informáticos – Características principales: https://www.vendesfacil.com/universo-online/delitos-informaticos-caracteristicas/
Ronderos, J. G. R., & Sanctions Officer. (2015). Recuperado de La prueba digital en el contexto jurídico actual.: https://www.deceval.com.co/portal/page/portal/Home/Marco_Legal/Eventos/Presentacion_Deceval_JGRFINAL.pdf
Saens Figueroa. (2018). Recuperado de La obtención de la prueba penal internacional en materia de delitos cibernéticos: https://alejandria.poligran.edu.co/bitstream/handle/10823/1501/Ciberdelitos%20%28Monica%20Saenz%20-%20Jessica%20Lopez%29-Ultima%20version%20corregida.pdf?sequence=1&isAllowed=y
Sampieri, R. (2016). Metodologia de la Investigacion. Mexico: Mc Graw Hill.
Shick, & Toro. (2017). Cibercriminología. Guía para la investigación del cibercrimen y las mejores prácticas en seguridad digital.
Torres. (2002). Derecho informático. . Medellín: Ediciones juridicas.
UNICEF. (2020). Recuperado de Ciberacoso: Qué es y cómo detenerlo: https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 43 p.
dc.publisher.spa.fl_str_mv Arauca
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Arauca
dc.publisher.program.spa.fl_str_mv Derecho
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/44c86841-1b7a-4556-9c8e-e9ff62958057/download
https://repository.ucc.edu.co/bitstreams/c6c163e5-5f9d-4228-88ff-c064bddd1377/download
https://repository.ucc.edu.co/bitstreams/918848ba-c1cb-42b5-9243-1b968997165d/download
https://repository.ucc.edu.co/bitstreams/8a42380d-5ac1-47fc-a14a-100cebdf7a71/download
https://repository.ucc.edu.co/bitstreams/90c71660-1d0a-420d-8fe4-6c4b225d26e8/download
https://repository.ucc.edu.co/bitstreams/04c1ffd6-d017-4dbc-8b50-1e7f8b5ae38c/download
https://repository.ucc.edu.co/bitstreams/f7a833cf-b10a-4264-9816-a491f69e559a/download
https://repository.ucc.edu.co/bitstreams/0af95d07-5b56-43fa-8e71-f98e698f59c7/download
https://repository.ucc.edu.co/bitstreams/5212b8e3-c023-41ab-a666-66bf0da7e8fd/download
https://repository.ucc.edu.co/bitstreams/b5bd3312-e417-4b36-87ee-e8f6d6a3a75f/download
bitstream.checksum.fl_str_mv 82913831d19d0d965bc3fc2102e4ba61
767030db150df6370fb3fc2c5aaf3fab
89beecc548f3760f5a228c5c5b297c1c
3bce4f7ab09dfc588f126e1e36e98a45
308d9af283b5f254000ec2407ef38df8
65590936949ecb6fa003d7aff0775086
5cc43f29274200702bd79979b23c2a84
5fca2479d87d6fb615d21f82803399cb
b1232bd3dc10a8c22340ff06f27c0269
93570c8f012c0805e07717f92d605b2f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246732071960576
spelling Novoa Alvarez, Ana MatildeBarbosa Contreras, Erika LorenaCruz Matus, Nasser AntonioPosso Mantilla, Javier Hernando2021-09-27T18:14:47Z2021-09-27T18:14:47Z2021-09Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039https://hdl.handle.net/20.500.12494/36039En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaciones tanto de la prueba como elemento que permite el esclarecimiento de la verdad procesal, y así como de los delitos cibernéticos como una expresión real y creciente dentro del entorno del mundo interconectado. Este trabajo se plantea desde los postulados de una investigación descriptiva que realiza el examen de diversas fuentes autorizadas; el resultado final de esta presentación, es un análisis de las diferentes variables para establecer las condiciones de admisibilidad y valoración de esta clase de pruebas en los delitos cometidos a partir del uso de internet como mecanismo de comisión del punible.This paper studies the procedural, technical and argumentative conditions to proceed with the admissibility of technological evidence in cybercrime processes in Colombia, studying the two issues from the theoretical edges presented by each of them, breaking down the implications of cybercrimes in Colombia evidence as an element that allows the clarification of the procedural truth, and as well as of cyber crimes as a real and growing expression within the environment of the interconnected world. This work arises from the postulates of a descriptive research that performs the examination of various authorized sources; The final result of this presentation is an analysis of the different variables for the establishment of admissibility conditions and assessment of this kind of evidence in crimes committed from the use of the Internet as a mechanism for the commission of the punishable.1. Introducción. -- 2. Objetivos. -- 3. Objetivo general. -- 4. Objetivos específicos. -- 5. Justificación metodológica -- 6. Capítulo I. -- 7. Admisibilidad y valoración de la prueba tecnológica en Colombia en el proceso penal. -- 8. La prueba tecnológica y sus alcances a nivel general. -- 9. Ventajas de la prueba tecnológica -- 10. Devenir de la prueba tecnológica en Colombia -- 11. Validez de la prueba tecnológica -- 12. Valoración de la prueba tecnológica en Colombia en materia penal. -- 13. Capitulo II. -- 14. Principales formas de ciberdelitos identificados en Colombia en los últimos 10 años. -- 16. Cuestión preliminar. -- 17. Concepto de ciberdelito. -- 18. Características de los ciberdelitos. -- 19. Modalidades de ciberdelitos en Colombia en los últimos 10 años. -- 20. Estafa. -- 21. Phishing. -- 22. Spear phishing. -- 23. Ataques a dispositivos móviles. -- 24. Baiting. -- 25. Suplantación de identidad. -- 26. Extorsión. -- 27. Acoso. -- 28. Estadísticas del ciberdelito en Colombia. -- 29. Las estadísticas que se presentan a continuación corresponden a la información suministrada por el informe de tendencia de cibercrimen 2019-2020 la composición de los delitos informáticos en Colombia se presenta de la siguiente manera. -- 30. Resultados. -- 31. Capitulo III. -- 32. Relación entre admisibilidad de la prueba tecnológica y persecución de los ciberdelitos en Colombia. -- 33. La admisibilidad de la prueba tecnológica propiamente dicha. -- 34. La prueba tecnológica y el ciberdelito. --35. Conclusiones. --36. Referencias.nasser.cruzm@campusucc.edu.co43 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, AraucaDerechoPrueba tecnológicaCiberdelitosAdmisibilidad probatoriaProceso penalValoración probatoriaSana criticaDocumento electrónicoTG 2021 DER 36039Technological evidenceCybercrimesEvidentiary admissibilityCriminal processEvidentiary assessmentSound criticismElectronic document.Condiciones de admisibilidad de la prueba tecnológica en los procesos de CiberdelitosTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña , & Villa. (2018). Recuperado de Estado actual del cibercrimen en Colombia respecto de America Latina: https://repository.unad.edu.co/bitstream/handle/10596/25619/%20%09lfacunal.pdf?sequence=1Azula Camacho. (2003). Azula Camacho, Jaime, Manual de derecho procesal. t. VI, Pruebas judiciales, segunda edición,. Bogota : Temis.Barona Villar, S. (2016). “Capítulo II: La prueba”. ): Derecho Jurisdiccional III, 2016, p. 380.Bedoya Sierra. (2008). Recuperado de Las pruebas en el proceso penal colombiano: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfBohorquez , R. (25 de enero de 2018). Recuperado de la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea: http://www.scielo.org.bo/pdf/rbd/n25/n25_a18.pdfBorgez . (2017). la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572018000100018.Cespedes Diaz. (2018). Recuperado de El alcance del documento probatorio como medio y objeto de prueba en el derecho procesal civil colombiano: https://repository.unilibre.edu.co/bitstream/handle/10901/17881/DOCUMENTO%20ELECTRONICO%20COMO%20MEDIO%20DE%20PRUEBA%20(1).pdf?sequence=1CiberDerecho. (2020). Recuperado de ¿Qué es la Ciberextorsión?: http://www.ciberderecho.com/que-es-la-ciberextorsion/Ciberintocables. (2019). Recuperado de Tipos de Ciberacoso: https://ciberintocables.com/tipos-ciberacoso/Congreso de la República de Colombia. (5 de enero de 2009). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia ley 1564. (12 de julio de 2012). Recuperado de Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones: http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.htmlongreso de la República de Colombia ley 279. (7 de marzo de 1996). Recuperado de Estatutaria de la Administración de Justicia: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6548#:~:text=Expide%20la%20Ley%20Estatutaria%20de,Responsabilidad%20de%20funcionarios.ongreso de la República de Colombia Ley 527. (18 de agosto de 1999). Recuperado de or medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmlCongreso de la república de Colombia Ley 599. (2000). Recuperado de Codigo Penal: https://leyes.co/codigo_penal.htmongreso de la República de Colombia ley 8. (14 de diciembre de 1970). Recuperado de Por la cual se reviste al Presidente de la República de facultades extraordinarias y se dictan otras disposiciones en materia tríbutaria: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1563738Congreso de la Republica ley 906. (2004). Recuperado de or medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.Constitución española. (1978). Recuperado de https://www.senado.es/web/conocersenado/normas/constitucion/index.htmlCorte Constitucional C-662. (2000). Recuperado de Mp Fabio Morón Diaz: https://www.redjurista.com/Documents/corte_constitucional,_sentencia_de_control_de_constitucionalidad_no._662_de_2000.aspxCorte Constitucional C-662. (8 de junio de 2000). Recuperado de Mp: Fabio Moron Diaz: https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm#:~:text=%E2%80%9Cpor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.Corte Constitucional T-043. (2020). Recuperado de Corte Constitucional, Sala Octava de revisión de Tutelas, T-043, 2020, pág. 23 (MP José Fernando Reyes: de https://www.corteconstitucional.gov.co/Relatoria/2020/T-043-De la Torre Rodriguez. (2018). Ciberdelincuencia: La prueba digital en el proceso penal. Recuperado de https://indalics.com/blog-peritaje-informatico/ciberdelincuencia-prueba-digital-en-el-proceso-penalDelgado Marín. (2013). "La prueba electrónica en el proceso penal", Diario La Ley, núm. 8167, 201 3, p. 1.Escuela de Ciencias Jurídicas . (7 de enero de 2020). Recuperado de ¿cuales son los delitos informaticos mas comunes?: https://escuelacienciasjuridicas.com/delitos-informaticos-mas-comunes/Fons Rodriguez. (2008). Recuperado de 2, www.uv.es/coloquio/coloquio/comunicaciones/sp2fon.pdfGalvis Lugo, & Bustamante. (2019). La no equivalencia funcional entre la prueba electrónica y la prueba documental: Una lectura desde la regulación procesal colombiana. Recuperado de Ius et Praxis vol.25 no.2 Talca ago. 2019: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-00122019000200189Gomez Agudelo. (2018). Recuperado de Implicaciones jurídicas de la evidencia digital en el proceso judicial colombiano: https://publicaciones.unaula.edu.co/index.php/ratiojuris/article/view/469/1284Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/Martín, D. (2017). Recuperado de La prueba digital. Concepto, clases, aportación al proceso y valoración: https://diariolaley.laley.es/home/DT0000245602/20170411/La-prueba-digital-Concepto-clases-y-aportacion-al-procesoMolina Ochoa, Beltran Bermudez, & Contreras Martinez. (2019). La prueba electrónica y digital Aclaración de las diferencias jurídicas en Colombia. Recuperado de https://alejandria.poligran.edu.co/bitstream/handle/10823/2147/La%20prueba%20Electronica%20y%20digital.pdf?sequence=2&isAllowed=yMontoya , C. (2018). Recuperado de ¿Cuándo un mensaje de WhatsApp es válido como una prueba judicial?: https://www.asuntoslegales.com.co/consultorio/cuando-un-mensaje-de-whatsapp-es-valido-como-una-prueba-judicial-2750984Morales Sánchez. (2016). Recuperado de Validez de la prueba electrónica, un estudio sobre la firma digital y electrónica: https://repository.ucatolica.edu.co/bitstream/10983/13779/4/VALIDEZ%20DE%20LA%20PRUEBA%20ELECTRONICA.pdfNatan Nisimblat. (2011). el manejo de la prueba electrónica en el proceso civil colombiano. Revista de derecho, comunicaciones y nuevas tecnologias.Ojeda Perez, & Arias. (2010). Recuperado de Delitos informáticos y entorno jurídico vigente en Colombia*: /Downloads/Dialnet-DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdfOrtega. (2010). Contratación, notarios y firma electronica. Bogota: Temis.Pachon. (23 de abril de 2020). Recuperado de cinco estafas ciberneticas que todos debemos conocer: https://www.nsit.com.co/fortinet-5-estafas-ciberneticas-que-todos-debemos-conocer/Parra Sichaca. (2019). Recuperado de Requisitos jurídicos para la validez jurídica de la prueba digital.: https://repository.ucatolica.edu.co/bitstream/10983/23853/1/Trabajo%20Prueba%20Digital%20aprobado.pdfPerez. (2016). la prueba electrónica. cataluña: universidad de cataluña.Policia Nacional de Colombia. (2018). Recuperado de https://caivirtual.policia.gov.co/sites/default/files/ciber-extorsion.pdfQuiles Mollá, C. (2016). Recuperado de las nuevas tecnologia como medio de prueba en el proceso judicial: http://dspace.umh.es/bitstream/11000/4226/1/TFG%20QUILES%20MOLL%C3%81%20LAURA.pdfRebolledo. (31 de mayo de 2017). Recuperado de 14 técnicas para robar tu identidad: https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.htmlReyes Cuartas , J. (2007). Recuperado de El delito informático en Colombia: Insufi ciencias regulativas.Romero. (2019). Recuperado de Delitos informáticos – Características principales: https://www.vendesfacil.com/universo-online/delitos-informaticos-caracteristicas/Ronderos, J. G. R., & Sanctions Officer. (2015). Recuperado de La prueba digital en el contexto jurídico actual.: https://www.deceval.com.co/portal/page/portal/Home/Marco_Legal/Eventos/Presentacion_Deceval_JGRFINAL.pdfSaens Figueroa. (2018). Recuperado de La obtención de la prueba penal internacional en materia de delitos cibernéticos: https://alejandria.poligran.edu.co/bitstream/handle/10823/1501/Ciberdelitos%20%28Monica%20Saenz%20-%20Jessica%20Lopez%29-Ultima%20version%20corregida.pdf?sequence=1&isAllowed=ySampieri, R. (2016). Metodologia de la Investigacion. Mexico: Mc Graw Hill.Shick, & Toro. (2017). Cibercriminología. Guía para la investigación del cibercrimen y las mejores prácticas en seguridad digital.Torres. (2002). Derecho informático. . Medellín: Ediciones juridicas.UNICEF. (2020). Recuperado de Ciberacoso: Qué es y cómo detenerlo: https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerloPublicationORIGINAL2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdfTrabajo de gradoapplication/pdf981867https://repository.ucc.edu.co/bitstreams/44c86841-1b7a-4556-9c8e-e9ff62958057/download82913831d19d0d965bc3fc2102e4ba61MD512021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdfLicencia de Usoapplication/pdf714004https://repository.ucc.edu.co/bitstreams/c6c163e5-5f9d-4228-88ff-c064bddd1377/download767030db150df6370fb3fc2c5aaf3fabMD52Acta_BarbosaCruzPosso.pdfActa_BarbosaCruzPosso.pdfActa de sustentación Modalidad de gradoapplication/pdf239942https://repository.ucc.edu.co/bitstreams/918848ba-c1cb-42b5-9243-1b968997165d/download89beecc548f3760f5a228c5c5b297c1cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8a42380d-5ac1-47fc-a14a-100cebdf7a71/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAIL2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.jpg2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.jpgGenerated Thumbnailimage/jpeg2585https://repository.ucc.edu.co/bitstreams/90c71660-1d0a-420d-8fe4-6c4b225d26e8/download308d9af283b5f254000ec2407ef38df8MD552021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.jpg2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5357https://repository.ucc.edu.co/bitstreams/04c1ffd6-d017-4dbc-8b50-1e7f8b5ae38c/download65590936949ecb6fa003d7aff0775086MD56Acta_BarbosaCruzPosso.pdf.jpgActa_BarbosaCruzPosso.pdf.jpgGenerated Thumbnailimage/jpeg5679https://repository.ucc.edu.co/bitstreams/f7a833cf-b10a-4264-9816-a491f69e559a/download5cc43f29274200702bd79979b23c2a84MD57TEXT2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.txt2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.txtExtracted texttext/plain84234https://repository.ucc.edu.co/bitstreams/0af95d07-5b56-43fa-8e71-f98e698f59c7/download5fca2479d87d6fb615d21f82803399cbMD582021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.txt2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.txtExtracted texttext/plain5980https://repository.ucc.edu.co/bitstreams/5212b8e3-c023-41ab-a666-66bf0da7e8fd/downloadb1232bd3dc10a8c22340ff06f27c0269MD59Acta_BarbosaCruzPosso.pdf.txtActa_BarbosaCruzPosso.pdf.txtExtracted texttext/plain25https://repository.ucc.edu.co/bitstreams/b5bd3312-e417-4b36-87ee-e8f6d6a3a75f/download93570c8f012c0805e07717f92d605b2fMD51020.500.12494/36039oai:repository.ucc.edu.co:20.500.12494/360392024-08-10 10:43:23.638open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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