Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos
En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaci...
- Autores:
-
Barbosa Contreras, Erika Lorena
Cruz Matus, Nasser Antonio
Posso Mantilla, Javier Hernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/36039
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/36039
- Palabra clave:
- Prueba tecnológica
Ciberdelitos
Admisibilidad probatoria
Proceso penal
Valoración probatoria
Sana critica
Documento electrónico
TG 2021 DER 36039
Technological evidence
Cybercrimes
Evidentiary admissibility
Criminal process
Evidentiary assessment
Sound criticism
Electronic document.
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_da3bcd4c6aa4735cc899674435dfb522 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/36039 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
title |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
spellingShingle |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos Prueba tecnológica Ciberdelitos Admisibilidad probatoria Proceso penal Valoración probatoria Sana critica Documento electrónico TG 2021 DER 36039 Technological evidence Cybercrimes Evidentiary admissibility Criminal process Evidentiary assessment Sound criticism Electronic document. |
title_short |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
title_full |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
title_fullStr |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
title_full_unstemmed |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
title_sort |
Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos |
dc.creator.fl_str_mv |
Barbosa Contreras, Erika Lorena Cruz Matus, Nasser Antonio Posso Mantilla, Javier Hernando |
dc.contributor.advisor.none.fl_str_mv |
Novoa Alvarez, Ana Matilde |
dc.contributor.author.none.fl_str_mv |
Barbosa Contreras, Erika Lorena Cruz Matus, Nasser Antonio Posso Mantilla, Javier Hernando |
dc.subject.spa.fl_str_mv |
Prueba tecnológica Ciberdelitos Admisibilidad probatoria Proceso penal Valoración probatoria Sana critica Documento electrónico |
topic |
Prueba tecnológica Ciberdelitos Admisibilidad probatoria Proceso penal Valoración probatoria Sana critica Documento electrónico TG 2021 DER 36039 Technological evidence Cybercrimes Evidentiary admissibility Criminal process Evidentiary assessment Sound criticism Electronic document. |
dc.subject.classification.spa.fl_str_mv |
TG 2021 DER 36039 |
dc.subject.other.spa.fl_str_mv |
Technological evidence Cybercrimes Evidentiary admissibility Criminal process Evidentiary assessment Sound criticism Electronic document. |
description |
En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaciones tanto de la prueba como elemento que permite el esclarecimiento de la verdad procesal, y así como de los delitos cibernéticos como una expresión real y creciente dentro del entorno del mundo interconectado. Este trabajo se plantea desde los postulados de una investigación descriptiva que realiza el examen de diversas fuentes autorizadas; el resultado final de esta presentación, es un análisis de las diferentes variables para establecer las condiciones de admisibilidad y valoración de esta clase de pruebas en los delitos cometidos a partir del uso de internet como mecanismo de comisión del punible. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-27T18:14:47Z |
dc.date.available.none.fl_str_mv |
2021-09-27T18:14:47Z |
dc.date.issued.none.fl_str_mv |
2021-09 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/36039 |
identifier_str_mv |
Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039 |
url |
https://hdl.handle.net/20.500.12494/36039 |
dc.relation.references.spa.fl_str_mv |
Acuña , & Villa. (2018). Recuperado de Estado actual del cibercrimen en Colombia respecto de America Latina: https://repository.unad.edu.co/bitstream/handle/10596/25619/%20%09lfacunal.pdf?sequence=1 Azula Camacho. (2003). Azula Camacho, Jaime, Manual de derecho procesal. t. VI, Pruebas judiciales, segunda edición,. Bogota : Temis. Barona Villar, S. (2016). “Capítulo II: La prueba”. ): Derecho Jurisdiccional III, 2016, p. 380. Bedoya Sierra. (2008). Recuperado de Las pruebas en el proceso penal colombiano: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdf Bohorquez , R. (25 de enero de 2018). Recuperado de la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea: http://www.scielo.org.bo/pdf/rbd/n25/n25_a18.pdf Borgez . (2017). la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572018000100018. Cespedes Diaz. (2018). Recuperado de El alcance del documento probatorio como medio y objeto de prueba en el derecho procesal civil colombiano: https://repository.unilibre.edu.co/bitstream/handle/10901/17881/DOCUMENTO%20ELECTRONICO%20COMO%20MEDIO%20DE%20PRUEBA%20(1).pdf?sequence=1 CiberDerecho. (2020). Recuperado de ¿Qué es la Ciberextorsión?: http://www.ciberderecho.com/que-es-la-ciberextorsion/ Ciberintocables. (2019). Recuperado de Tipos de Ciberacoso: https://ciberintocables.com/tipos-ciberacoso/ Congreso de la República de Colombia. (5 de enero de 2009). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Congreso de la República de Colombia ley 1564. (12 de julio de 2012). Recuperado de Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones: http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html ongreso de la República de Colombia ley 279. (7 de marzo de 1996). Recuperado de Estatutaria de la Administración de Justicia: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6548#:~:text=Expide%20la%20Ley%20Estatutaria%20de,Responsabilidad%20de%20funcionarios. ongreso de la República de Colombia Ley 527. (18 de agosto de 1999). Recuperado de or medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html Congreso de la república de Colombia Ley 599. (2000). Recuperado de Codigo Penal: https://leyes.co/codigo_penal.htm ongreso de la República de Colombia ley 8. (14 de diciembre de 1970). Recuperado de Por la cual se reviste al Presidente de la República de facultades extraordinarias y se dictan otras disposiciones en materia tríbutaria: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1563738 Congreso de la Republica ley 906. (2004). Recuperado de or medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun. Constitución española. (1978). Recuperado de https://www.senado.es/web/conocersenado/normas/constitucion/index.html Corte Constitucional C-662. (2000). Recuperado de Mp Fabio Morón Diaz: https://www.redjurista.com/Documents/corte_constitucional,_sentencia_de_control_de_constitucionalidad_no._662_de_2000.aspx Corte Constitucional C-662. (8 de junio de 2000). Recuperado de Mp: Fabio Moron Diaz: https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm#:~:text=%E2%80%9Cpor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones. Corte Constitucional T-043. (2020). Recuperado de Corte Constitucional, Sala Octava de revisión de Tutelas, T-043, 2020, pág. 23 (MP José Fernando Reyes: de https://www.corteconstitucional.gov.co/Relatoria/2020/T-043- De la Torre Rodriguez. (2018). Ciberdelincuencia: La prueba digital en el proceso penal. Recuperado de https://indalics.com/blog-peritaje-informatico/ciberdelincuencia-prueba-digital-en-el-proceso-penal Delgado Marín. (2013). "La prueba electrónica en el proceso penal", Diario La Ley, núm. 8167, 201 3, p. 1. Escuela de Ciencias Jurídicas . (7 de enero de 2020). Recuperado de ¿cuales son los delitos informaticos mas comunes?: https://escuelacienciasjuridicas.com/delitos-informaticos-mas-comunes/ Fons Rodriguez. (2008). Recuperado de 2, www.uv.es/coloquio/coloquio/comunicaciones/sp2fon.pdf Galvis Lugo, & Bustamante. (2019). La no equivalencia funcional entre la prueba electrónica y la prueba documental: Una lectura desde la regulación procesal colombiana. Recuperado de Ius et Praxis vol.25 no.2 Talca ago. 2019: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-00122019000200189 Gomez Agudelo. (2018). Recuperado de Implicaciones jurídicas de la evidencia digital en el proceso judicial colombiano: https://publicaciones.unaula.edu.co/index.php/ratiojuris/article/view/469/1284 Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/ Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/ Martín, D. (2017). Recuperado de La prueba digital. Concepto, clases, aportación al proceso y valoración: https://diariolaley.laley.es/home/DT0000245602/20170411/La-prueba-digital-Concepto-clases-y-aportacion-al-proceso Molina Ochoa, Beltran Bermudez, & Contreras Martinez. (2019). La prueba electrónica y digital Aclaración de las diferencias jurídicas en Colombia. Recuperado de https://alejandria.poligran.edu.co/bitstream/handle/10823/2147/La%20prueba%20Electronica%20y%20digital.pdf?sequence=2&isAllowed=y Montoya , C. (2018). Recuperado de ¿Cuándo un mensaje de WhatsApp es válido como una prueba judicial?: https://www.asuntoslegales.com.co/consultorio/cuando-un-mensaje-de-whatsapp-es-valido-como-una-prueba-judicial-2750984 Morales Sánchez. (2016). Recuperado de Validez de la prueba electrónica, un estudio sobre la firma digital y electrónica: https://repository.ucatolica.edu.co/bitstream/10983/13779/4/VALIDEZ%20DE%20LA%20PRUEBA%20ELECTRONICA.pdf Natan Nisimblat. (2011). el manejo de la prueba electrónica en el proceso civil colombiano. Revista de derecho, comunicaciones y nuevas tecnologias. Ojeda Perez, & Arias. (2010). Recuperado de Delitos informáticos y entorno jurídico vigente en Colombia*: /Downloads/Dialnet-DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdf Ortega. (2010). Contratación, notarios y firma electronica. Bogota: Temis. Pachon. (23 de abril de 2020). Recuperado de cinco estafas ciberneticas que todos debemos conocer: https://www.nsit.com.co/fortinet-5-estafas-ciberneticas-que-todos-debemos-conocer/ Parra Sichaca. (2019). Recuperado de Requisitos jurídicos para la validez jurídica de la prueba digital.: https://repository.ucatolica.edu.co/bitstream/10983/23853/1/Trabajo%20Prueba%20Digital%20aprobado.pdf Perez. (2016). la prueba electrónica. cataluña: universidad de cataluña. Policia Nacional de Colombia. (2018). Recuperado de https://caivirtual.policia.gov.co/sites/default/files/ciber-extorsion.pdf Quiles Mollá, C. (2016). Recuperado de las nuevas tecnologia como medio de prueba en el proceso judicial: http://dspace.umh.es/bitstream/11000/4226/1/TFG%20QUILES%20MOLL%C3%81%20LAURA.pdf Rebolledo. (31 de mayo de 2017). Recuperado de 14 técnicas para robar tu identidad: https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.html Reyes Cuartas , J. (2007). Recuperado de El delito informático en Colombia: Insufi ciencias regulativas. Romero. (2019). Recuperado de Delitos informáticos – Características principales: https://www.vendesfacil.com/universo-online/delitos-informaticos-caracteristicas/ Ronderos, J. G. R., & Sanctions Officer. (2015). Recuperado de La prueba digital en el contexto jurídico actual.: https://www.deceval.com.co/portal/page/portal/Home/Marco_Legal/Eventos/Presentacion_Deceval_JGRFINAL.pdf Saens Figueroa. (2018). Recuperado de La obtención de la prueba penal internacional en materia de delitos cibernéticos: https://alejandria.poligran.edu.co/bitstream/handle/10823/1501/Ciberdelitos%20%28Monica%20Saenz%20-%20Jessica%20Lopez%29-Ultima%20version%20corregida.pdf?sequence=1&isAllowed=y Sampieri, R. (2016). Metodologia de la Investigacion. Mexico: Mc Graw Hill. Shick, & Toro. (2017). Cibercriminología. Guía para la investigación del cibercrimen y las mejores prácticas en seguridad digital. Torres. (2002). Derecho informático. . Medellín: Ediciones juridicas. UNICEF. (2020). Recuperado de Ciberacoso: Qué es y cómo detenerlo: https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
43 p. |
dc.publisher.spa.fl_str_mv |
Arauca Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Arauca |
dc.publisher.program.spa.fl_str_mv |
Derecho |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/44c86841-1b7a-4556-9c8e-e9ff62958057/download https://repository.ucc.edu.co/bitstreams/c6c163e5-5f9d-4228-88ff-c064bddd1377/download https://repository.ucc.edu.co/bitstreams/918848ba-c1cb-42b5-9243-1b968997165d/download https://repository.ucc.edu.co/bitstreams/8a42380d-5ac1-47fc-a14a-100cebdf7a71/download https://repository.ucc.edu.co/bitstreams/90c71660-1d0a-420d-8fe4-6c4b225d26e8/download https://repository.ucc.edu.co/bitstreams/04c1ffd6-d017-4dbc-8b50-1e7f8b5ae38c/download https://repository.ucc.edu.co/bitstreams/f7a833cf-b10a-4264-9816-a491f69e559a/download https://repository.ucc.edu.co/bitstreams/0af95d07-5b56-43fa-8e71-f98e698f59c7/download https://repository.ucc.edu.co/bitstreams/5212b8e3-c023-41ab-a666-66bf0da7e8fd/download https://repository.ucc.edu.co/bitstreams/b5bd3312-e417-4b36-87ee-e8f6d6a3a75f/download |
bitstream.checksum.fl_str_mv |
82913831d19d0d965bc3fc2102e4ba61 767030db150df6370fb3fc2c5aaf3fab 89beecc548f3760f5a228c5c5b297c1c 3bce4f7ab09dfc588f126e1e36e98a45 308d9af283b5f254000ec2407ef38df8 65590936949ecb6fa003d7aff0775086 5cc43f29274200702bd79979b23c2a84 5fca2479d87d6fb615d21f82803399cb b1232bd3dc10a8c22340ff06f27c0269 93570c8f012c0805e07717f92d605b2f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246732071960576 |
spelling |
Novoa Alvarez, Ana MatildeBarbosa Contreras, Erika LorenaCruz Matus, Nasser AntonioPosso Mantilla, Javier Hernando2021-09-27T18:14:47Z2021-09-27T18:14:47Z2021-09Barbosa Contreras, E. L., Cruz Matus, N. A. y Posso Mantilla, J. H. (2021). Condiciones de admisibilidad de la prueba tecnológica en los procesos de Ciberdelitos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36039https://hdl.handle.net/20.500.12494/36039En este trabajo se estudian las condiciones procedimentales, técnicas y argumentativas para proceder a la admisibilidad de la prueba tecnológica en los procesos de ciberdelitos en Colombia, estudiando los dos temas desde las aristas teóricas que presentan cada uno de ellos, desglosando las implicaciones tanto de la prueba como elemento que permite el esclarecimiento de la verdad procesal, y así como de los delitos cibernéticos como una expresión real y creciente dentro del entorno del mundo interconectado. Este trabajo se plantea desde los postulados de una investigación descriptiva que realiza el examen de diversas fuentes autorizadas; el resultado final de esta presentación, es un análisis de las diferentes variables para establecer las condiciones de admisibilidad y valoración de esta clase de pruebas en los delitos cometidos a partir del uso de internet como mecanismo de comisión del punible.This paper studies the procedural, technical and argumentative conditions to proceed with the admissibility of technological evidence in cybercrime processes in Colombia, studying the two issues from the theoretical edges presented by each of them, breaking down the implications of cybercrimes in Colombia evidence as an element that allows the clarification of the procedural truth, and as well as of cyber crimes as a real and growing expression within the environment of the interconnected world. This work arises from the postulates of a descriptive research that performs the examination of various authorized sources; The final result of this presentation is an analysis of the different variables for the establishment of admissibility conditions and assessment of this kind of evidence in crimes committed from the use of the Internet as a mechanism for the commission of the punishable.1. Introducción. -- 2. Objetivos. -- 3. Objetivo general. -- 4. Objetivos específicos. -- 5. Justificación metodológica -- 6. Capítulo I. -- 7. Admisibilidad y valoración de la prueba tecnológica en Colombia en el proceso penal. -- 8. La prueba tecnológica y sus alcances a nivel general. -- 9. Ventajas de la prueba tecnológica -- 10. Devenir de la prueba tecnológica en Colombia -- 11. Validez de la prueba tecnológica -- 12. Valoración de la prueba tecnológica en Colombia en materia penal. -- 13. Capitulo II. -- 14. Principales formas de ciberdelitos identificados en Colombia en los últimos 10 años. -- 16. Cuestión preliminar. -- 17. Concepto de ciberdelito. -- 18. Características de los ciberdelitos. -- 19. Modalidades de ciberdelitos en Colombia en los últimos 10 años. -- 20. Estafa. -- 21. Phishing. -- 22. Spear phishing. -- 23. Ataques a dispositivos móviles. -- 24. Baiting. -- 25. Suplantación de identidad. -- 26. Extorsión. -- 27. Acoso. -- 28. Estadísticas del ciberdelito en Colombia. -- 29. Las estadísticas que se presentan a continuación corresponden a la información suministrada por el informe de tendencia de cibercrimen 2019-2020 la composición de los delitos informáticos en Colombia se presenta de la siguiente manera. -- 30. Resultados. -- 31. Capitulo III. -- 32. Relación entre admisibilidad de la prueba tecnológica y persecución de los ciberdelitos en Colombia. -- 33. La admisibilidad de la prueba tecnológica propiamente dicha. -- 34. La prueba tecnológica y el ciberdelito. --35. Conclusiones. --36. Referencias.nasser.cruzm@campusucc.edu.co43 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, AraucaDerechoPrueba tecnológicaCiberdelitosAdmisibilidad probatoriaProceso penalValoración probatoriaSana criticaDocumento electrónicoTG 2021 DER 36039Technological evidenceCybercrimesEvidentiary admissibilityCriminal processEvidentiary assessmentSound criticismElectronic document.Condiciones de admisibilidad de la prueba tecnológica en los procesos de CiberdelitosTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acuña , & Villa. (2018). Recuperado de Estado actual del cibercrimen en Colombia respecto de America Latina: https://repository.unad.edu.co/bitstream/handle/10596/25619/%20%09lfacunal.pdf?sequence=1Azula Camacho. (2003). Azula Camacho, Jaime, Manual de derecho procesal. t. VI, Pruebas judiciales, segunda edición,. Bogota : Temis.Barona Villar, S. (2016). “Capítulo II: La prueba”. ): Derecho Jurisdiccional III, 2016, p. 380.Bedoya Sierra. (2008). Recuperado de Las pruebas en el proceso penal colombiano: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/01/LaPruebaenelProcesoPenalColombiano.pdfBohorquez , R. (25 de enero de 2018). Recuperado de la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea: http://www.scielo.org.bo/pdf/rbd/n25/n25_a18.pdfBorgez . (2017). la prueba electrónica en el proceso penal y el valor probatorio de conversaciones mantenidas utilizando programas de mensajería instantánea. http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572018000100018.Cespedes Diaz. (2018). Recuperado de El alcance del documento probatorio como medio y objeto de prueba en el derecho procesal civil colombiano: https://repository.unilibre.edu.co/bitstream/handle/10901/17881/DOCUMENTO%20ELECTRONICO%20COMO%20MEDIO%20DE%20PRUEBA%20(1).pdf?sequence=1CiberDerecho. (2020). Recuperado de ¿Qué es la Ciberextorsión?: http://www.ciberderecho.com/que-es-la-ciberextorsion/Ciberintocables. (2019). Recuperado de Tipos de Ciberacoso: https://ciberintocables.com/tipos-ciberacoso/Congreso de la República de Colombia. (5 de enero de 2009). Recuperado de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia ley 1564. (12 de julio de 2012). Recuperado de Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones: http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.htmlongreso de la República de Colombia ley 279. (7 de marzo de 1996). Recuperado de Estatutaria de la Administración de Justicia: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6548#:~:text=Expide%20la%20Ley%20Estatutaria%20de,Responsabilidad%20de%20funcionarios.ongreso de la República de Colombia Ley 527. (18 de agosto de 1999). Recuperado de or medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmlCongreso de la república de Colombia Ley 599. (2000). Recuperado de Codigo Penal: https://leyes.co/codigo_penal.htmongreso de la República de Colombia ley 8. (14 de diciembre de 1970). Recuperado de Por la cual se reviste al Presidente de la República de facultades extraordinarias y se dictan otras disposiciones en materia tríbutaria: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1563738Congreso de la Republica ley 906. (2004). Recuperado de or medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.Constitución española. (1978). Recuperado de https://www.senado.es/web/conocersenado/normas/constitucion/index.htmlCorte Constitucional C-662. (2000). Recuperado de Mp Fabio Morón Diaz: https://www.redjurista.com/Documents/corte_constitucional,_sentencia_de_control_de_constitucionalidad_no._662_de_2000.aspxCorte Constitucional C-662. (8 de junio de 2000). Recuperado de Mp: Fabio Moron Diaz: https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm#:~:text=%E2%80%9Cpor%20medio%20de%20la%20cual,y%20se%20dictan%20otras%20disposiciones.Corte Constitucional T-043. (2020). Recuperado de Corte Constitucional, Sala Octava de revisión de Tutelas, T-043, 2020, pág. 23 (MP José Fernando Reyes: de https://www.corteconstitucional.gov.co/Relatoria/2020/T-043-De la Torre Rodriguez. (2018). Ciberdelincuencia: La prueba digital en el proceso penal. Recuperado de https://indalics.com/blog-peritaje-informatico/ciberdelincuencia-prueba-digital-en-el-proceso-penalDelgado Marín. (2013). "La prueba electrónica en el proceso penal", Diario La Ley, núm. 8167, 201 3, p. 1.Escuela de Ciencias Jurídicas . (7 de enero de 2020). Recuperado de ¿cuales son los delitos informaticos mas comunes?: https://escuelacienciasjuridicas.com/delitos-informaticos-mas-comunes/Fons Rodriguez. (2008). Recuperado de 2, www.uv.es/coloquio/coloquio/comunicaciones/sp2fon.pdfGalvis Lugo, & Bustamante. (2019). La no equivalencia funcional entre la prueba electrónica y la prueba documental: Una lectura desde la regulación procesal colombiana. Recuperado de Ius et Praxis vol.25 no.2 Talca ago. 2019: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-00122019000200189Gomez Agudelo. (2018). Recuperado de Implicaciones jurídicas de la evidencia digital en el proceso judicial colombiano: https://publicaciones.unaula.edu.co/index.php/ratiojuris/article/view/469/1284Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/Gullen, F. (octubre de 2014). Recuperado de La prueba tecnológica: https://www.diariojuridico.com/la-prueba-tecnologica/Martín, D. (2017). Recuperado de La prueba digital. Concepto, clases, aportación al proceso y valoración: https://diariolaley.laley.es/home/DT0000245602/20170411/La-prueba-digital-Concepto-clases-y-aportacion-al-procesoMolina Ochoa, Beltran Bermudez, & Contreras Martinez. (2019). La prueba electrónica y digital Aclaración de las diferencias jurídicas en Colombia. Recuperado de https://alejandria.poligran.edu.co/bitstream/handle/10823/2147/La%20prueba%20Electronica%20y%20digital.pdf?sequence=2&isAllowed=yMontoya , C. (2018). Recuperado de ¿Cuándo un mensaje de WhatsApp es válido como una prueba judicial?: https://www.asuntoslegales.com.co/consultorio/cuando-un-mensaje-de-whatsapp-es-valido-como-una-prueba-judicial-2750984Morales Sánchez. (2016). Recuperado de Validez de la prueba electrónica, un estudio sobre la firma digital y electrónica: https://repository.ucatolica.edu.co/bitstream/10983/13779/4/VALIDEZ%20DE%20LA%20PRUEBA%20ELECTRONICA.pdfNatan Nisimblat. (2011). el manejo de la prueba electrónica en el proceso civil colombiano. Revista de derecho, comunicaciones y nuevas tecnologias.Ojeda Perez, & Arias. (2010). Recuperado de Delitos informáticos y entorno jurídico vigente en Colombia*: /Downloads/Dialnet-DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdfOrtega. (2010). Contratación, notarios y firma electronica. Bogota: Temis.Pachon. (23 de abril de 2020). Recuperado de cinco estafas ciberneticas que todos debemos conocer: https://www.nsit.com.co/fortinet-5-estafas-ciberneticas-que-todos-debemos-conocer/Parra Sichaca. (2019). Recuperado de Requisitos jurídicos para la validez jurídica de la prueba digital.: https://repository.ucatolica.edu.co/bitstream/10983/23853/1/Trabajo%20Prueba%20Digital%20aprobado.pdfPerez. (2016). la prueba electrónica. cataluña: universidad de cataluña.Policia Nacional de Colombia. (2018). Recuperado de https://caivirtual.policia.gov.co/sites/default/files/ciber-extorsion.pdfQuiles Mollá, C. (2016). Recuperado de las nuevas tecnologia como medio de prueba en el proceso judicial: http://dspace.umh.es/bitstream/11000/4226/1/TFG%20QUILES%20MOLL%C3%81%20LAURA.pdfRebolledo. (31 de mayo de 2017). Recuperado de 14 técnicas para robar tu identidad: https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.htmlReyes Cuartas , J. (2007). Recuperado de El delito informático en Colombia: Insufi ciencias regulativas.Romero. (2019). Recuperado de Delitos informáticos – Características principales: https://www.vendesfacil.com/universo-online/delitos-informaticos-caracteristicas/Ronderos, J. G. R., & Sanctions Officer. (2015). Recuperado de La prueba digital en el contexto jurídico actual.: https://www.deceval.com.co/portal/page/portal/Home/Marco_Legal/Eventos/Presentacion_Deceval_JGRFINAL.pdfSaens Figueroa. (2018). Recuperado de La obtención de la prueba penal internacional en materia de delitos cibernéticos: https://alejandria.poligran.edu.co/bitstream/handle/10823/1501/Ciberdelitos%20%28Monica%20Saenz%20-%20Jessica%20Lopez%29-Ultima%20version%20corregida.pdf?sequence=1&isAllowed=ySampieri, R. (2016). Metodologia de la Investigacion. Mexico: Mc Graw Hill.Shick, & Toro. (2017). Cibercriminología. Guía para la investigación del cibercrimen y las mejores prácticas en seguridad digital.Torres. (2002). Derecho informático. . Medellín: Ediciones juridicas.UNICEF. (2020). Recuperado de Ciberacoso: Qué es y cómo detenerlo: https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerloPublicationORIGINAL2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdfTrabajo de gradoapplication/pdf981867https://repository.ucc.edu.co/bitstreams/44c86841-1b7a-4556-9c8e-e9ff62958057/download82913831d19d0d965bc3fc2102e4ba61MD512021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdfLicencia de Usoapplication/pdf714004https://repository.ucc.edu.co/bitstreams/c6c163e5-5f9d-4228-88ff-c064bddd1377/download767030db150df6370fb3fc2c5aaf3fabMD52Acta_BarbosaCruzPosso.pdfActa_BarbosaCruzPosso.pdfActa de sustentación Modalidad de gradoapplication/pdf239942https://repository.ucc.edu.co/bitstreams/918848ba-c1cb-42b5-9243-1b968997165d/download89beecc548f3760f5a228c5c5b297c1cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8a42380d-5ac1-47fc-a14a-100cebdf7a71/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAIL2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.jpg2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.jpgGenerated Thumbnailimage/jpeg2585https://repository.ucc.edu.co/bitstreams/90c71660-1d0a-420d-8fe4-6c4b225d26e8/download308d9af283b5f254000ec2407ef38df8MD552021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.jpg2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5357https://repository.ucc.edu.co/bitstreams/04c1ffd6-d017-4dbc-8b50-1e7f8b5ae38c/download65590936949ecb6fa003d7aff0775086MD56Acta_BarbosaCruzPosso.pdf.jpgActa_BarbosaCruzPosso.pdf.jpgGenerated Thumbnailimage/jpeg5679https://repository.ucc.edu.co/bitstreams/f7a833cf-b10a-4264-9816-a491f69e559a/download5cc43f29274200702bd79979b23c2a84MD57TEXT2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.txt2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos.pdf.txtExtracted texttext/plain84234https://repository.ucc.edu.co/bitstreams/0af95d07-5b56-43fa-8e71-f98e698f59c7/download5fca2479d87d6fb615d21f82803399cbMD582021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.txt2021_BarbosaCruzPosso_admisibilidad_proceso_ciberdelitos-LicenciadeUso.pdf.txtExtracted texttext/plain5980https://repository.ucc.edu.co/bitstreams/5212b8e3-c023-41ab-a666-66bf0da7e8fd/downloadb1232bd3dc10a8c22340ff06f27c0269MD59Acta_BarbosaCruzPosso.pdf.txtActa_BarbosaCruzPosso.pdf.txtExtracted texttext/plain25https://repository.ucc.edu.co/bitstreams/b5bd3312-e417-4b36-87ee-e8f6d6a3a75f/download93570c8f012c0805e07717f92d605b2fMD51020.500.12494/36039oai:repository.ucc.edu.co:20.500.12494/360392024-08-10 10:43:23.638open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |