Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia

Autores:
Santacruz Loaiza, Julián
Silva Ruiz, Gaudi
Roca Herrera, Antolín
Tipo de recurso:
Review article
Fecha de publicación:
2017
Institución:
Institución Universitaria de Envigado
Repositorio:
Repositorio IUE
Idioma:
spa
OAI Identifier:
oai:localhost:20.500.12717/1562
Acceso en línea:
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1562
Palabra clave:
N/A
Rights
License
Acceso abierto
id RIUE2_84165b4840f88a833333ae4808a2a116
oai_identifier_str oai:localhost:20.500.12717/1562
network_acronym_str RIUE2
network_name_str Repositorio IUE
repository_id_str
dc.title.en_ES.fl_str_mv Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
title Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
spellingShingle Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
N/A
title_short Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
title_full Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
title_fullStr Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
title_full_unstemmed Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
title_sort Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia
dc.creator.fl_str_mv Santacruz Loaiza, Julián
Silva Ruiz, Gaudi
Roca Herrera, Antolín
dc.contributor.advisor.none.fl_str_mv Mejía Urrea, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Santacruz Loaiza, Julián
Silva Ruiz, Gaudi
Roca Herrera, Antolín
dc.subject.other.none.fl_str_mv N/A
topic N/A
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2020-12-04T16:06:08Z
dc.date.available.none.fl_str_mv 2020-12-04T16:06:08Z
dc.type.spa.fl_str_mv Trabajo de Grado
dc.type.coar.en_ES.fl_str_mv http://purl.org/coar/resource_type/c_dcae04bc
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
acceptedVersion
dc.type.local.en_ES.fl_str_mv Artículo de revisión
dc.type.redcol.en_ES.fl_str_mv https://purl.org/redcol/resource_type/ARTREV
format http://purl.org/coar/resource_type/c_dcae04bc
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1562
dc.identifier.reponame.spa.fl_str_mv instname:Institución Universitaria de Envigado
reponame: Biblioteca Digital Institución Universitaria de Envigado
repourl:http://bibliotecadigital.iue.edu.co/
url http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1562
identifier_str_mv instname:Institución Universitaria de Envigado
reponame: Biblioteca Digital Institución Universitaria de Envigado
repourl:http://bibliotecadigital.iue.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.spa.spa.fl_str_mv Acceso abierto
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.access.eng.fl_str_mv openAccess
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Acceso abierto
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
openAccess
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.en_ES.fl_str_mv 82 p.
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Institución Universitaria de Envigado
dc.publisher.place.spa.fl_str_mv Envigado, Colombia
dc.publisher.university.spa.fl_str_mv Institución Universitaria de Envigado
dc.publisher.program.spa.fl_str_mv Ingeniería en Sistemas
dc.publisher.cite.spa.fl_str_mv Envigado
institution Institución Universitaria de Envigado
dc.source.bibliographicCitation.en_ES.fl_str_mv BIBLIOGRAFÍA Balanta, H. (2009). Aproximación legal a los delitos informáticos: una visión de derecho comparado. Cali: Ponencia presentada en el II Congreso Internacional de Criminología y Derecho Penal. Bonilla S., J. (2010). Personas y derechos de la personalidad. Madrid: Editorial Reux. Buitrago R., Á. (1996). El delito informático. Derecho Penal y Criminología, 18(59), 61-74. Callegari, N. (2016). Delitos informáticos y legislación. Revista de la Facultad de Derecho y Ciencias Políticas, (70), 111-118. Cancino M., A. (2001). Delito informático. Proyección Universitaria, (18), 207-216. Cano, J. (2008). Seguridad informática en Colombia. Tendencias 2008. Revista Sistemas, (105), 38-60. Carmona H., A., Ospina E., E., & Rendón G., A. (2010). Los delitos informáticos en el sector financiero a partir de la Ley 1273 de 2009. Envigado: Institución Universitaria de Envigado. Castañeda G., A. (Coord). (2004). Derecho tecnológico: respuesta jurídica a nuevos retos: guía práctica. Madrid: Ediciones Experiencia. Congreso de la República. (1998). Ley 422, por la cual se modifica parcialmente la Ley 37 de 1993, y se dictan otras disposiciones. Bogotá: Diario Oficial 43.216 del 16 de Enero de 1998. Congreso de la República. (1999). Ley 527, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogotá: Diario Oficial 43.673 del 21 de agosto de 1999. Congreso de la República. (2000). Ley 599, por la cual se expide el Código Penal. Bogotá: Diario Oficial 44097 del 24 de julio de 2000. Congreso de la República. (2005). Ley 962, por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. Bogotá: Diario Oficial 45963 de julio 08 de 2005. 68 Congreso de la República. (2007). Ley 1150, por medio de la cual se introducen medidas para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con Recursos Públicos. Bogotá: Diario Oficial 46691 de julio 16 de 2007. Congreso de la República. (2009). Ley 1273, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial 47.223 de enero 5 de 2009. Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest. Recuperado de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c Corte Constitucional. (1996). Sentencia C-037. Bogotá. Magistrado Ponente: Vladimiro Naranjo Mesa. Corte Constitucional. (2000). Sentencia C-662. Bogotá. Magistrado Ponente: Fabio Morón Díaz. Corte Constitucional. (2001). Sentencia C-831. Bogotá. Magistrado Ponente: Álvaro Tafur Galvis. Cuesta A., M. (2004). Delitos informáticos. Protección Integral y Contra Incendios, 16(63), 29-31. Díaz G., A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales. Primer año de vigencia de la Ley de Delitos Informáticos. Recuperado de http://ciberdelincuencia.org/attachments/ANIVERSARIO_DE_LA_LEY_DE_DELITOS_INFORMATICOS.pdf Dirección de Investigación Criminal e Interpol (DIJIN). (2009). Delitos transnacionales y la Convención de Naciones Unidas. Revista Criminalidad – Análisis y profundización, 6(7), 42-48. El Colombiano. (2017). Nuevo ciberataque afecta a 15 empresas en Colombia. Recuperado de http://www.elcolombiano.com/colombia/nuevo-ciberataque-afecta-a-15-empresas-en-colombia-KN6816396 Fernández de S., M. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Santa Marta: Universidad Sergio Arboleda. Firtman, S. (2005). Seguridad informática. Buenos Aires: MP Ediciones. 69 Gandini, I., Isaza, A., & Delgado, A. (2009). Ley de Delitos Informáticos en Colombia. Recuperado de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Ferruzola G., E., & Cuenca E., H. (2015). Cómo responder a un Delito Informático. Ciencia Unemi, 7(11), 43-50. Guerrero M., M. (2003). La ciberdelincuencia: la ley patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano. Armenia: Universidad del Quindío. Guerrero M., M. (1995). Fraude informático en la Banca: aspectos criminológicos. Bogotá: Ediciones Jesma Ltda. Hugo V., S. (2004). Delitos Informáticos. Revista Ágora de la Facultad de Derecho y Ciencias Políticas - U.I.G.V, (1), 75-99. Linares H., J. (2008). Redes criminales transnacionales: Principal amenaza para la seguridad internacional en la posguerra fría. Revista Criminalidad – Análisis y profundización, 50(1), 371-383. Martin, P. (2015). Inseguridad Cibernética en América Latina: Líneas de reflexión para la evaluación de riesgos. Documentos de Opinión, (79), 1-17. Policía Nacional. Delitos Informáticos: La responsabilidad penal en internet. Recuperado de http://www.delitosinformaticos.gov.co/?q=node/32 Presidencia de la República. (2000). Decreto 1747, por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales (Derogado por el art. 22, Decreto Nacional 333 de 2014). Bogotá: Diario Oficial No. 44.160, Bogotá, Jueves 14 de septiembre de 2000. Presidencia de la República. (2013). Decreto 1510, por el cual se reglamenta el sistema de compras y contratación pública. Bogotá: Diario Oficial 48854 de julio 17 de 2013. Presidencia de la República. (2014). Decreto 333, por el cual se reglamenta el artículo 160 del Decreto-ley 19 de 2012. Bogotá: Diario Oficial 49069 de febrero 19 de 2014. Quintero D., P. (2005). Delitos informáticos o delitos cometidos usando computadores? Revista Sistemas de la ACIS, (92), 16-18. Quitian M., S. (2017). Los delitos informáticos en el ámbito de la protección del patrimonio personal según el Derecho Penal. Bogotá: Universidad Militar Nueva Granada. Ramírez A., C. (2004). Prácticas de computación forense para el tratamiento de la evidencia digital. Protección Integral y Contra Incendios, 16(61), 23-26. 70 Reyes E., A. (1989). Antijuridicidad. Bogotá: Temis. Reyes E., A. (1976). La culpabilidad. Bogotá: Universidad Externado de Colombia. Ripoll B., F., & Matute M., M. (2009). El gobierno colombiano contra los delitos informáticos. Generación Digital, 8(1), 49-50. Romero O., M. (2017). Delitos informáticos cometidos a través de redes sociales y su tratamiento en el Ministerio Público en la ciudad de Huánuco, 2016. Huánuco (Perú): Universidad de Huánuco. Rosende, E. (2008). Derecho Penal e Informática, especial referencia a las amenazas lógico informáticas. Buenos Aires: Fabián d. Di Plácido. Sánchez C., Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá: Universidad Nacional Abierta y a Distancia ―UNAD. Suárez S., A. (2009). La estafa informática. Bogotá: Ibáñez. Sutherland, E. (1999). El delito de cuello blanco. Madrid: Las Ediciones de Piqueta. Téllez V., J. (1996). Los Delitos informáticos. Situación en México. Informática y Derecho, (9-11), 60-78. Unidad de Delitos Informáticos de la Policía Nacional. (2016). Delitos Informáticos: La responsabilidad penal en internet. Recuperado de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos Velasco, E. (2006). Delitos contra y a través de las nuevas tecnologías. Madrid: Edición del Consejo General del Poder Judicial. Velásquez V., F. (2002). Derecho Penal parte General. Bogotá: Temis.
bitstream.url.fl_str_mv https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/2/license.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/1/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/3/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf.txt
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/4/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf.jpg
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
7fccec10ab88198f2e35d3e55139fbfb
38bd7774855a0ba6270772ffe80e9060
24816f150b0c4c6d0b07e5afb718976a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio IUE
repository.mail.fl_str_mv dspace@iue.edu.co
_version_ 1808490716065693696
spelling Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.Acceso abiertohttp://creativecommons.org/licenses/by-nc-nd/2.5/co/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Mejía Urrea, Carlos MauricioSantacruz Loaiza, JuliánSilva Ruiz, GaudiRoca Herrera, Antolín2020-12-04T16:06:08Z2020-12-04T16:06:08Z2017http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1562instname:Institución Universitaria de Envigadoreponame: Biblioteca Digital Institución Universitaria de Envigadorepourl:http://bibliotecadigital.iue.edu.co/pdf82 p.Recurso en lineaapplication/pdfspaInstitución Universitaria de EnvigadoEnvigado, ColombiaInstitución Universitaria de EnvigadoIngeniería en SistemasEnvigadoN/ADificultades y limitaciones en la persecución del delito informático transnacional en ColombiaTrabajo de Gradohttp://purl.org/coar/resource_type/c_dcae04bcinfo:eu-repo/semantics/acceptedVersionacceptedVersionArtículo de revisiónhttps://purl.org/redcol/resource_type/ARTREVComunidad Científica y AcadémicaAbogado (a)BIBLIOGRAFÍA Balanta, H. (2009). Aproximación legal a los delitos informáticos: una visión de derecho comparado. Cali: Ponencia presentada en el II Congreso Internacional de Criminología y Derecho Penal. Bonilla S., J. (2010). Personas y derechos de la personalidad. Madrid: Editorial Reux. Buitrago R., Á. (1996). El delito informático. Derecho Penal y Criminología, 18(59), 61-74. Callegari, N. (2016). Delitos informáticos y legislación. Revista de la Facultad de Derecho y Ciencias Políticas, (70), 111-118. Cancino M., A. (2001). Delito informático. Proyección Universitaria, (18), 207-216. Cano, J. (2008). Seguridad informática en Colombia. Tendencias 2008. Revista Sistemas, (105), 38-60. Carmona H., A., Ospina E., E., & Rendón G., A. (2010). Los delitos informáticos en el sector financiero a partir de la Ley 1273 de 2009. Envigado: Institución Universitaria de Envigado. Castañeda G., A. (Coord). (2004). Derecho tecnológico: respuesta jurídica a nuevos retos: guía práctica. Madrid: Ediciones Experiencia. Congreso de la República. (1998). Ley 422, por la cual se modifica parcialmente la Ley 37 de 1993, y se dictan otras disposiciones. Bogotá: Diario Oficial 43.216 del 16 de Enero de 1998. Congreso de la República. (1999). Ley 527, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogotá: Diario Oficial 43.673 del 21 de agosto de 1999. Congreso de la República. (2000). Ley 599, por la cual se expide el Código Penal. Bogotá: Diario Oficial 44097 del 24 de julio de 2000. Congreso de la República. (2005). Ley 962, por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. Bogotá: Diario Oficial 45963 de julio 08 de 2005. 68 Congreso de la República. (2007). Ley 1150, por medio de la cual se introducen medidas para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con Recursos Públicos. Bogotá: Diario Oficial 46691 de julio 16 de 2007. Congreso de la República. (2009). Ley 1273, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá: Diario Oficial 47.223 de enero 5 de 2009. Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest. Recuperado de https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c Corte Constitucional. (1996). Sentencia C-037. Bogotá. Magistrado Ponente: Vladimiro Naranjo Mesa. Corte Constitucional. (2000). Sentencia C-662. Bogotá. Magistrado Ponente: Fabio Morón Díaz. Corte Constitucional. (2001). Sentencia C-831. Bogotá. Magistrado Ponente: Álvaro Tafur Galvis. Cuesta A., M. (2004). Delitos informáticos. Protección Integral y Contra Incendios, 16(63), 29-31. Díaz G., A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales. Primer año de vigencia de la Ley de Delitos Informáticos. Recuperado de http://ciberdelincuencia.org/attachments/ANIVERSARIO_DE_LA_LEY_DE_DELITOS_INFORMATICOS.pdf Dirección de Investigación Criminal e Interpol (DIJIN). (2009). Delitos transnacionales y la Convención de Naciones Unidas. Revista Criminalidad – Análisis y profundización, 6(7), 42-48. El Colombiano. (2017). Nuevo ciberataque afecta a 15 empresas en Colombia. Recuperado de http://www.elcolombiano.com/colombia/nuevo-ciberataque-afecta-a-15-empresas-en-colombia-KN6816396 Fernández de S., M. (2001). Atipicidad relativa en los delitos de falsedad, hurto, estafa y daño informáticos. Santa Marta: Universidad Sergio Arboleda. Firtman, S. (2005). Seguridad informática. Buenos Aires: MP Ediciones. 69 Gandini, I., Isaza, A., & Delgado, A. (2009). Ley de Delitos Informáticos en Colombia. Recuperado de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Ferruzola G., E., & Cuenca E., H. (2015). Cómo responder a un Delito Informático. Ciencia Unemi, 7(11), 43-50. Guerrero M., M. (2003). La ciberdelincuencia: la ley patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano. Armenia: Universidad del Quindío. Guerrero M., M. (1995). Fraude informático en la Banca: aspectos criminológicos. Bogotá: Ediciones Jesma Ltda. Hugo V., S. (2004). Delitos Informáticos. Revista Ágora de la Facultad de Derecho y Ciencias Políticas - U.I.G.V, (1), 75-99. Linares H., J. (2008). Redes criminales transnacionales: Principal amenaza para la seguridad internacional en la posguerra fría. Revista Criminalidad – Análisis y profundización, 50(1), 371-383. Martin, P. (2015). Inseguridad Cibernética en América Latina: Líneas de reflexión para la evaluación de riesgos. Documentos de Opinión, (79), 1-17. Policía Nacional. Delitos Informáticos: La responsabilidad penal en internet. Recuperado de http://www.delitosinformaticos.gov.co/?q=node/32 Presidencia de la República. (2000). Decreto 1747, por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales (Derogado por el art. 22, Decreto Nacional 333 de 2014). Bogotá: Diario Oficial No. 44.160, Bogotá, Jueves 14 de septiembre de 2000. Presidencia de la República. (2013). Decreto 1510, por el cual se reglamenta el sistema de compras y contratación pública. Bogotá: Diario Oficial 48854 de julio 17 de 2013. Presidencia de la República. (2014). Decreto 333, por el cual se reglamenta el artículo 160 del Decreto-ley 19 de 2012. Bogotá: Diario Oficial 49069 de febrero 19 de 2014. Quintero D., P. (2005). Delitos informáticos o delitos cometidos usando computadores? Revista Sistemas de la ACIS, (92), 16-18. Quitian M., S. (2017). Los delitos informáticos en el ámbito de la protección del patrimonio personal según el Derecho Penal. Bogotá: Universidad Militar Nueva Granada. Ramírez A., C. (2004). Prácticas de computación forense para el tratamiento de la evidencia digital. Protección Integral y Contra Incendios, 16(61), 23-26. 70 Reyes E., A. (1989). Antijuridicidad. Bogotá: Temis. Reyes E., A. (1976). La culpabilidad. Bogotá: Universidad Externado de Colombia. Ripoll B., F., & Matute M., M. (2009). El gobierno colombiano contra los delitos informáticos. Generación Digital, 8(1), 49-50. Romero O., M. (2017). Delitos informáticos cometidos a través de redes sociales y su tratamiento en el Ministerio Público en la ciudad de Huánuco, 2016. Huánuco (Perú): Universidad de Huánuco. Rosende, E. (2008). Derecho Penal e Informática, especial referencia a las amenazas lógico informáticas. Buenos Aires: Fabián d. Di Plácido. Sánchez C., Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá: Universidad Nacional Abierta y a Distancia ―UNAD. Suárez S., A. (2009). La estafa informática. Bogotá: Ibáñez. Sutherland, E. (1999). El delito de cuello blanco. Madrid: Las Ediciones de Piqueta. Téllez V., J. (1996). Los Delitos informáticos. Situación en México. Informática y Derecho, (9-11), 60-78. Unidad de Delitos Informáticos de la Policía Nacional. (2016). Delitos Informáticos: La responsabilidad penal en internet. Recuperado de http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos Velasco, E. (2006). Delitos contra y a través de las nuevas tecnologías. Madrid: Edición del Consejo General del Poder Judicial. Velásquez V., F. (2002). Derecho Penal parte General. Bogotá: Temis.Abogado (a)PregradoFacultad Ciencias Jurídicas y Políticas. DerechoInstitución Universitaria de EnvigadoLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALiue_rep_pre_der_santacruz_2017_dificultades_art.pdfiue_rep_pre_der_santacruz_2017_dificultades_art.pdfapplication/pdf155553https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/1/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf7fccec10ab88198f2e35d3e55139fbfbMD51TEXTiue_rep_pre_der_santacruz_2017_dificultades_art.pdf.txtiue_rep_pre_der_santacruz_2017_dificultades_art.pdf.txtExtracted texttext/plain21327https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/3/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf.txt38bd7774855a0ba6270772ffe80e9060MD53THUMBNAILiue_rep_pre_der_santacruz_2017_dificultades_art.pdf.jpgiue_rep_pre_der_santacruz_2017_dificultades_art.pdf.jpgGenerated Thumbnailimage/jpeg1698https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1562/4/iue_rep_pre_der_santacruz_2017_dificultades_art.pdf.jpg24816f150b0c4c6d0b07e5afb718976aMD5420.500.12717/1562oai:localhost:20.500.12717/15622021-07-09 20:43:04.775Repositorio IUEdspace@iue.edu.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