Los delitos informáticos y su soporte probatorio
Las teorías del delito que se aplican en nuestro país, han establecido una relación directa del delito con la acción ejercida con el sujeto, de donde se deben establecer elementos del dolo sobre el individuo, tales como el conocimiento previo de que se incurre en una falta a la ley, así como la volu...
- Autores:
-
Prado Cortázar, Iván Alexander
- Tipo de recurso:
- Fecha de publicación:
- 2022
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/22811
- Acceso en línea:
- https://hdl.handle.net/10901/22811
- Palabra clave:
- Delito
delito informático
ciberdelincuencia
incautación
Crime
computer crime
cybercrime
seizure
Derecho informático -- Colombia
Delitos por computador -- Colombia
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_77b8e29966e366768e35ceb79c320c0a |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/22811 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los delitos informáticos y su soporte probatorio |
title |
Los delitos informáticos y su soporte probatorio |
spellingShingle |
Los delitos informáticos y su soporte probatorio Delito delito informático ciberdelincuencia incautación Crime computer crime cybercrime seizure Derecho informático -- Colombia Delitos por computador -- Colombia |
title_short |
Los delitos informáticos y su soporte probatorio |
title_full |
Los delitos informáticos y su soporte probatorio |
title_fullStr |
Los delitos informáticos y su soporte probatorio |
title_full_unstemmed |
Los delitos informáticos y su soporte probatorio |
title_sort |
Los delitos informáticos y su soporte probatorio |
dc.creator.fl_str_mv |
Prado Cortázar, Iván Alexander |
dc.contributor.advisor.none.fl_str_mv |
Torregrosa, Rodolfo |
dc.contributor.author.none.fl_str_mv |
Prado Cortázar, Iván Alexander |
dc.subject.spa.fl_str_mv |
Delito delito informático ciberdelincuencia incautación |
topic |
Delito delito informático ciberdelincuencia incautación Crime computer crime cybercrime seizure Derecho informático -- Colombia Delitos por computador -- Colombia |
dc.subject.subjectenglish.spa.fl_str_mv |
Crime computer crime cybercrime seizure |
dc.subject.lemb.spa.fl_str_mv |
Derecho informático -- Colombia Delitos por computador -- Colombia |
description |
Las teorías del delito que se aplican en nuestro país, han establecido una relación directa del delito con la acción ejercida con el sujeto, de donde se deben establecer elementos del dolo sobre el individuo, tales como el conocimiento previo de que se incurre en una falta a la ley, así como la voluntad o ánimo de desarrollar tal conducta, sin embargo, no puede ningún Estado, mantenerse en el pasado, por lo que se hace imperioso identificar nuevas conductas delictuales, más aun cuando nos encontramos en una sociedad altamente inmersa y vinculada con la virtualidad, lo que claramente incluye el acceso y uso de todo tipo de equipos tecnológicos. El alcance a equipos tecnológicos es bastante alto, ya que la gran mayoría de la población cuentan con el menos un celular o computador, equipo que con una adecuada conexión a internet puede encausar al individuo en la ejecución de actividades delictivas, con la posibilidad plena de ocultar su identidad y ubicación, puesto que estas conductas se desarrollan en el ciberespacio, por lo que este tipo de actividades delictuales, deben tenerse como transnacionales, puesto que las barreras invisibles de los estados, pueden ser fácilmente superadas por los delincuentes, al establecer contacto con sus posibles victimas, las cuales pueden estar en cualquier parte del mundo. Finalmente, las pruebas en este tipo de delitos deben tener procedimientos claros de recolección y fabricación, ya que se constituyen como elementos materiales probatorios, altamente sensibles y fácilmente desechados. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-11T19:47:52Z |
dc.date.available.none.fl_str_mv |
2022-07-11T19:47:52Z |
dc.date.created.none.fl_str_mv |
2022-06-01 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/22811 |
url |
https://hdl.handle.net/10901/22811 |
dc.relation.references.spa.fl_str_mv |
Arnold Cathalifaud, M. (1989). “Teoría de sistemas y Antropología sociocultural”. Disponible en https://repositorio.uchile.cl/handle/2250/121706 Tarrío, M. C. (2008). “Teoría finalista del delito y dogmática penal. Buenos Aires, Argentina, Argentina: Ediciones Cathedra Jurídica”. Recuperado de https://elibro.net/es/ereader/unilibre/76543?page=35 Castañeda García, D. D. J. (2017). “LA CULPABILIDAD POR LA VULNERABILIDAD COMO MEDIDA DE LA PENA: UNA REVISIÓN AL CONCEPTO DE CULPABILIDAD.” Caro John, J. A. “Revisión Crítica de la Teoría del Dominio del Hecho.” Gamarra Vásquez, A. B. (2020). “La ejecución de las resoluciones judiciales firmes y la incautación de bienes inmuebles en un proceso penal.” Villalobos Olarte, L. F. (2019). “La Guía Judicial como herramienta didáctica en audiencias preliminares.” Suarez La Rosa Sánchez, E. R. (2018). “El control de legalidad de la detención en la etapa preliminar como un reconocimiento y resguardo del derecho a la libertad personal del imputado en el marco del código procesal penal.” Bañol, J. M. (2014). “Reconocimiento de las principales audiencias preliminares en el marco de la Ley 906 de 2004.” Sánchez Jiménez, L. T., & Rodríguez Ordoñez, D. A. (2015). “El juez de control de garantías y sus alcances frente a la legalidad de la captura en Flagrancia.” Rengifo, A. F., & Marmolejo, L. (2020). “Acción y representación: indicadores de desempeño de la defensa en una muestra de audiencias de control de garantías en Colombia. Latin American Law Review, (4), 1-24.” Sánchez Fiteres, E. (2018). Las Audiencias de la Fase de Investigación.” Arellano, J., Blanco, R., Cora, L., Decap, M., Gallardo, E., Guzmán, F., ... & Quilichini, M. (2020). “Tecnología, proceso penal, audiencias y juicio oral. CEJA–Centro de Estudios de Justicia de las Américas, Universidad Alberto Hurtado.” Meza Godoy, P. (2012). “Aspectos doctrinarios y jurisprudenciales acerca de la declaración de ilegalidad de la detención.” Villa, P. L. V. (2007). “Las audiencias preliminares en el Sistema Penal Acusatorio. Fiscalia General de la Nación.” Acurio Del Pino, S. (2016). “Delitos informáticos: generalidades.” Soto, C. F. (1996). “Aspectos metodológicos del delito informático. Informática y derecho: Revista iberoamericana de derecho informático, (9), 407-412.” Mayer Lux, L. (2017). “El bien jurídico protegido en los delitos informáticos. Revista chilena de derecho, 44(1), 261-285.” Zambrano, K. I. D., & Ordoñez, L. M. M. (2016). “Delito Informático. Procedimiento Penal en Ecuador. Dominio de las ciencias, 2(2), 204-215.” Loredo González, J. A., & Ramírez Granados, A. (2013). “Delitos informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Celerinet, 44-51.” Callegari, N. (1985). “Delitos informáticos y legislación. Revista de la Facultad de Derecho y Ciencias Políticas, (70), 112-118. Perals, M. G. (1994). “Los delitos informáticos en el derecho español. Informática y derecho: Revista iberoamericana de derecho informático, (4), 481-496. Temperini, M. G. I. (2013). “Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. In 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información.” Arocena, G. A. (2012). “La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, 45(135), 945-988.” Clotet, J. S. (2006). “Delito informático y su investigación. Vazques Nuñez, Eloy. Delitos contra y através de las nuevas tecnologías.¿ Cómo reducir su impunidad, 93.” Cuartas, J. F. R. (2007). “Delito Informatico en Colombia: Insuficiencias Regulativas, El. Derecho Penal y Criminología, 28, 101. Machicado, J. (2010). “Concepto de delito. Apuntes jurídicos, 6.” Donna, E. A. (1995). “Teoría del delito y de la pena (pp. 143-143). Buenos Aires: Astrea.” Sozzo, M. (2000). “Seguridad urbana y tácticas de prevención del delito. Cuadernos de jurisprudencia y Doctrina Penal, 10, 17-82.” Molina Fernández, F. (1998). “Antijuricidad penal y sistema del delito.” Juliano, D. (2009). “Delito y pecado. La transgresión en femenino. Política y sociedad, 46(1), 79-95.” Villanueva, R. P. (1998). “Teoría del delito. Universidad Nacional Autónoma de México.” Fernández, E. M. J., Pisco, M. E. T., Gabriel, J., Reyes, C., & Zambrano, I. A. B. “Tipo de Investigación: Artículo de Revisión. Revista Científica Mundo de la Investigación y el Conocimiento, 3(1), 90-107.” López Soria, Y. (2020). “La teoría del delito: revisión crítica del elemento culpabilidad.” Magali, A., & María, J. (2013). “La teoría de la infracción ambiental en Colombia desde una concepción funcionalista del derecho penal. Justicia juris, 9(2), 98-107.” Gómez, B. (2006). “Desarrollo del pensamiento jurídico colombiano: Perspectiva histórica del derecho penal en Colombia. Diálogos de saberes, (24), 85-107.” Betancur, N. A. “Reconocimiento a Nódier Agudelo Betancur.” Hernández, B. G. (2006). “Desarrollo del pensamiento jurídico colombiano. Perspectiva histótica del derecho penal en Colombia. Diálogos de saberes: investigaciones y ciencias sociales, (24), 85-107.” Sánchez Zapata, S. F. (2014). “La conducta punible en el Derecho Penal colombiano: análisis del artículo 9 del Código Penal. Revista de Derecho, (42), 33-64.” Baracaldo, J. R. (2020). “Teoría de la imputación objetiva en la jurisprudencia de la Corte Suprema de Justicia colombiana, Sala de casación penal.” Vega Arrieta, H. (2015). “Aspectos dogmáticos y políticos criminales de la estructura general del delito en el sistema penal colombiano. Justicia, (27), 42-72.” Zaffaroni, E. R. (1982). “Acerca del concepto finalista de la conducta en la teoría general del delito. Nuevo Foro Penal, (16), 979-994.” Zapata, S. F. S. (2014). “El concepto de conducta punible en el Derecho penal colombiano/Punishable behavior in Colombian Criminal Law. Revista de Derecho, (42). Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). “Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. Acurio Del Pino, S. (2016). “Delitos informáticos: generalidades.” Villavicencio Terreros, F. (2014). “Delitos informáticos. Ius et veritas, (49), 284-304.” Mayer Lux, L. (2017). “El bien jurídico protegido en los delitos informáticos. Revista chilena de derecho, 44(1), 261-285.” Díaz, L. H. (2009). “El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 23, 227-243.” Contreras Clunes, A. (2003). “Delitos informáticos: un importante precedente. Ius et Praxis, 9(1), 515-521.” Campos, N. J. O. (2019). “Normativa Legal sobre Delitos Informáticos en Ecuador. Revista Científica Hallazgos21, 4(1), 100-111.” Romeo Casabona, C. M. (2007). “De los delitos informáticos al cibercrimen. De los delitos informáticos al cibercrimen, 649-669.” Gonzáles, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018, July). “Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings UTMACH (Vol. 2, No. 1).” Cardenas, C. (2008). “El lugar de comisión de los denominados cibercrímenes (The Place Where the Offense is Committed in the Case of Cybercrimes). Politica Criminal, 3(6).” Fuentes Garcia Romero De Tejada, J. M. D., Gonzalez Manzano, L., De Fuentes, C., & Fernández, F. C. (2021). “Revisión sistemática de la jurisprudencia española sobre ciberseguridad y privacidad (1995-2020). Anexo con Tabla de sentencias.” Cárdenas-Solano, L. J., Martínez-Ardila, H., & Becerra-Ardila, L. E. (2016). “Gestión de seguridad de la información: revisión bibliográfica. El profesional de la información (EPI), 25(6), 931-948.” Santacruz Loaiza, J., Silva Ruiz, G., & Roca Herrera, A. (2017). “Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia.” Ardila Mora, J. (2014). “El principio de juez natural y la judicialización de los delitos informáticos.” Abushihab Collazos (2016). “Cibercrimen Una Aproximación A La Delincuencia Informática.” Suarez Fonseca, M. (2021). “El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación.” Estrada, A. C. (2010). “La informática forense y los delitos informáticos. Revista Pensamiento Americano, (4), 81-88.” Loredo González, J. A., & Ramírez Granados, A. (2013). “Delitos informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Celerinet, 44-51.” de Europa, C. (2001). “Convenio sobre la Ciberdelincuencia. Consultado en: http://www. agpd. es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia. pdf.” Cordero Ruiz, N. F. (2021). “La ciberdelincuencia.” Sánchez, J. F. E. (2019). “Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón histórica: revista hispanoamericana de historia de las ideas políticas y sociales, (44), 153-173.” Novoa Toledo, I., & Venegas Cruz, L. (2020). “Herramientas del Convenio de Budapest sobre ciberdelincuencia, y su adecuación a la legislación nacional.” |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/22811/4/Art%c3%adculo%20Final.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22811/5/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE%20%284%29.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22811/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/22811/1/Art%c3%adculo%20Final.pdf http://repository.unilibre.edu.co/bitstream/10901/22811/2/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE%20%284%29.pdf |
bitstream.checksum.fl_str_mv |
131c6271d1c27c63bc81ea3b08e0fb2b b0cbac6423292b6b419f545d52f329f4 8a4605be74aa9ea9d79846c1fba20a33 7099d406b3a73b2b22e4290fb4fe9ac0 05d2c0c5e0f6f7ede6bfb7d40ff9969e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090511792734208 |
spelling |
Torregrosa, RodolfoPrado Cortázar, Iván AlexanderBogotá2022-07-11T19:47:52Z2022-07-11T19:47:52Z2022-06-01https://hdl.handle.net/10901/22811Las teorías del delito que se aplican en nuestro país, han establecido una relación directa del delito con la acción ejercida con el sujeto, de donde se deben establecer elementos del dolo sobre el individuo, tales como el conocimiento previo de que se incurre en una falta a la ley, así como la voluntad o ánimo de desarrollar tal conducta, sin embargo, no puede ningún Estado, mantenerse en el pasado, por lo que se hace imperioso identificar nuevas conductas delictuales, más aun cuando nos encontramos en una sociedad altamente inmersa y vinculada con la virtualidad, lo que claramente incluye el acceso y uso de todo tipo de equipos tecnológicos. El alcance a equipos tecnológicos es bastante alto, ya que la gran mayoría de la población cuentan con el menos un celular o computador, equipo que con una adecuada conexión a internet puede encausar al individuo en la ejecución de actividades delictivas, con la posibilidad plena de ocultar su identidad y ubicación, puesto que estas conductas se desarrollan en el ciberespacio, por lo que este tipo de actividades delictuales, deben tenerse como transnacionales, puesto que las barreras invisibles de los estados, pueden ser fácilmente superadas por los delincuentes, al establecer contacto con sus posibles victimas, las cuales pueden estar en cualquier parte del mundo. Finalmente, las pruebas en este tipo de delitos deben tener procedimientos claros de recolección y fabricación, ya que se constituyen como elementos materiales probatorios, altamente sensibles y fácilmente desechados.Universidad libre de Colombia - Facultad de Derecho - Especialización en Derecho Penal y criminologíaThe crime theories that are applied in our country have established a direct relationship between the crime and the action carried out with the subject, from which elements of fraud on the individual must be established, such as prior knowledge that a fault is incurred. to the law, as well as the will or spirit to develop such behavior, however, no State can remain in the past, so it is imperative to identify new criminal behaviors, even more so when we find ourselves in a highly immersed society and linked to virtuality, which clearly includes the access and use of all types of technological equipment. The scope of technological equipment is quite high, since the vast majority of the population has at least one cell phone or computer, equipment that with an adequate internet connection can prosecute the individual in the execution of criminal activities, with the full possibility of hide their identity and location, since these behaviors take place in cyberspace, so this type of criminal activity must be considered transnational, since the invisible barriers of states can be easily overcome by criminals, when establishing contact with their possible victims, who can be anywhere in the world. Finally, the evidence in this type of crime must have clear collection and manufacturing procedures, since they are constituted as highly sensitive and easily discarded material elements of evidence.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Delitodelito informáticociberdelincuenciaincautaciónCrimecomputer crimecybercrimeseizureDerecho informático -- ColombiaDelitos por computador -- ColombiaLos delitos informáticos y su soporte probatorioTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fArnold Cathalifaud, M. (1989). “Teoría de sistemas y Antropología sociocultural”. Disponible en https://repositorio.uchile.cl/handle/2250/121706Tarrío, M. C. (2008). “Teoría finalista del delito y dogmática penal. Buenos Aires, Argentina, Argentina: Ediciones Cathedra Jurídica”. Recuperado de https://elibro.net/es/ereader/unilibre/76543?page=35Castañeda García, D. D. J. (2017). “LA CULPABILIDAD POR LA VULNERABILIDAD COMO MEDIDA DE LA PENA: UNA REVISIÓN AL CONCEPTO DE CULPABILIDAD.”Caro John, J. A. “Revisión Crítica de la Teoría del Dominio del Hecho.”Gamarra Vásquez, A. B. (2020). “La ejecución de las resoluciones judiciales firmes y la incautación de bienes inmuebles en un proceso penal.”Villalobos Olarte, L. F. (2019). “La Guía Judicial como herramienta didáctica en audiencias preliminares.”Suarez La Rosa Sánchez, E. R. (2018). “El control de legalidad de la detención en la etapa preliminar como un reconocimiento y resguardo del derecho a la libertad personal del imputado en el marco del código procesal penal.”Bañol, J. M. (2014). “Reconocimiento de las principales audiencias preliminares en el marco de la Ley 906 de 2004.”Sánchez Jiménez, L. T., & Rodríguez Ordoñez, D. A. (2015). “El juez de control de garantías y sus alcances frente a la legalidad de la captura en Flagrancia.”Rengifo, A. F., & Marmolejo, L. (2020). “Acción y representación: indicadores de desempeño de la defensa en una muestra de audiencias de control de garantías en Colombia. Latin American Law Review, (4), 1-24.”Sánchez Fiteres, E. (2018). Las Audiencias de la Fase de Investigación.”Arellano, J., Blanco, R., Cora, L., Decap, M., Gallardo, E., Guzmán, F., ... & Quilichini, M. (2020). “Tecnología, proceso penal, audiencias y juicio oral. CEJA–Centro de Estudios de Justicia de las Américas, Universidad Alberto Hurtado.”Meza Godoy, P. (2012). “Aspectos doctrinarios y jurisprudenciales acerca de la declaración de ilegalidad de la detención.”Villa, P. L. V. (2007). “Las audiencias preliminares en el Sistema Penal Acusatorio. Fiscalia General de la Nación.”Acurio Del Pino, S. (2016). “Delitos informáticos: generalidades.”Soto, C. F. (1996). “Aspectos metodológicos del delito informático. Informática y derecho: Revista iberoamericana de derecho informático, (9), 407-412.”Mayer Lux, L. (2017). “El bien jurídico protegido en los delitos informáticos. Revista chilena de derecho, 44(1), 261-285.”Zambrano, K. I. D., & Ordoñez, L. M. M. (2016). “Delito Informático. Procedimiento Penal en Ecuador. Dominio de las ciencias, 2(2), 204-215.”Loredo González, J. A., & Ramírez Granados, A. (2013). “Delitos informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Celerinet, 44-51.”Callegari, N. (1985). “Delitos informáticos y legislación. Revista de la Facultad de Derecho y Ciencias Políticas, (70), 112-118.Perals, M. G. (1994). “Los delitos informáticos en el derecho español. Informática y derecho: Revista iberoamericana de derecho informático, (4), 481-496.Temperini, M. G. I. (2013). “Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte. In 1er. Congreso Nacional de Ingeniería Informática/Sistemas de Información.”Arocena, G. A. (2012). “La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, 45(135), 945-988.”Clotet, J. S. (2006). “Delito informático y su investigación. Vazques Nuñez, Eloy. Delitos contra y através de las nuevas tecnologías.¿ Cómo reducir su impunidad, 93.”Cuartas, J. F. R. (2007). “Delito Informatico en Colombia: Insuficiencias Regulativas, El. Derecho Penal y Criminología, 28, 101.Machicado, J. (2010). “Concepto de delito. Apuntes jurídicos, 6.”Donna, E. A. (1995). “Teoría del delito y de la pena (pp. 143-143). Buenos Aires: Astrea.”Sozzo, M. (2000). “Seguridad urbana y tácticas de prevención del delito. Cuadernos de jurisprudencia y Doctrina Penal, 10, 17-82.”Molina Fernández, F. (1998). “Antijuricidad penal y sistema del delito.”Juliano, D. (2009). “Delito y pecado. La transgresión en femenino. Política y sociedad, 46(1), 79-95.”Villanueva, R. P. (1998). “Teoría del delito. Universidad Nacional Autónoma de México.”Fernández, E. M. J., Pisco, M. E. T., Gabriel, J., Reyes, C., & Zambrano, I. A. B. “Tipo de Investigación: Artículo de Revisión. Revista Científica Mundo de la Investigación y el Conocimiento, 3(1), 90-107.”López Soria, Y. (2020). “La teoría del delito: revisión crítica del elemento culpabilidad.”Magali, A., & María, J. (2013). “La teoría de la infracción ambiental en Colombia desde una concepción funcionalista del derecho penal. Justicia juris, 9(2), 98-107.”Gómez, B. (2006). “Desarrollo del pensamiento jurídico colombiano: Perspectiva histórica del derecho penal en Colombia. Diálogos de saberes, (24), 85-107.”Betancur, N. A. “Reconocimiento a Nódier Agudelo Betancur.”Hernández, B. G. (2006). “Desarrollo del pensamiento jurídico colombiano. Perspectiva histótica del derecho penal en Colombia. Diálogos de saberes: investigaciones y ciencias sociales, (24), 85-107.”Sánchez Zapata, S. F. (2014). “La conducta punible en el Derecho Penal colombiano: análisis del artículo 9 del Código Penal. Revista de Derecho, (42), 33-64.”Baracaldo, J. R. (2020). “Teoría de la imputación objetiva en la jurisprudencia de la Corte Suprema de Justicia colombiana, Sala de casación penal.”Vega Arrieta, H. (2015). “Aspectos dogmáticos y políticos criminales de la estructura general del delito en el sistema penal colombiano. Justicia, (27), 42-72.”Zaffaroni, E. R. (1982). “Acerca del concepto finalista de la conducta en la teoría general del delito. Nuevo Foro Penal, (16), 979-994.”Zapata, S. F. S. (2014). “El concepto de conducta punible en el Derecho penal colombiano/Punishable behavior in Colombian Criminal Law. Revista de Derecho, (42).Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). “Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.Acurio Del Pino, S. (2016). “Delitos informáticos: generalidades.”Villavicencio Terreros, F. (2014). “Delitos informáticos. Ius et veritas, (49), 284-304.”Mayer Lux, L. (2017). “El bien jurídico protegido en los delitos informáticos. Revista chilena de derecho, 44(1), 261-285.”Díaz, L. H. (2009). “El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 23, 227-243.”Contreras Clunes, A. (2003). “Delitos informáticos: un importante precedente. Ius et Praxis, 9(1), 515-521.”Campos, N. J. O. (2019). “Normativa Legal sobre Delitos Informáticos en Ecuador. Revista Científica Hallazgos21, 4(1), 100-111.”Romeo Casabona, C. M. (2007). “De los delitos informáticos al cibercrimen. De los delitos informáticos al cibercrimen, 649-669.”Gonzáles, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018, July). “Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings UTMACH (Vol. 2, No. 1).”Cardenas, C. (2008). “El lugar de comisión de los denominados cibercrímenes (The Place Where the Offense is Committed in the Case of Cybercrimes). Politica Criminal, 3(6).”Fuentes Garcia Romero De Tejada, J. M. D., Gonzalez Manzano, L., De Fuentes, C., & Fernández, F. C. (2021). “Revisión sistemática de la jurisprudencia española sobre ciberseguridad y privacidad (1995-2020). Anexo con Tabla de sentencias.”Cárdenas-Solano, L. J., Martínez-Ardila, H., & Becerra-Ardila, L. E. (2016). “Gestión de seguridad de la información: revisión bibliográfica. El profesional de la información (EPI), 25(6), 931-948.”Santacruz Loaiza, J., Silva Ruiz, G., & Roca Herrera, A. (2017). “Dificultades y limitaciones en la persecución del delito informático transnacional en Colombia.”Ardila Mora, J. (2014). “El principio de juez natural y la judicialización de los delitos informáticos.”Abushihab Collazos (2016). “Cibercrimen Una Aproximación A La Delincuencia Informática.”Suarez Fonseca, M. (2021). “El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación.”Estrada, A. C. (2010). “La informática forense y los delitos informáticos. Revista Pensamiento Americano, (4), 81-88.”Loredo González, J. A., & Ramírez Granados, A. (2013). “Delitos informáticos: su clasificación y una visión general de las medidas de acción para combatirlo. Celerinet, 44-51.”de Europa, C. (2001). “Convenio sobre la Ciberdelincuencia. Consultado en: http://www. agpd. es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia. pdf.”Cordero Ruiz, N. F. (2021). “La ciberdelincuencia.”Sánchez, J. F. E. (2019). “Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón histórica: revista hispanoamericana de historia de las ideas políticas y sociales, (44), 153-173.”Novoa Toledo, I., & Venegas Cruz, L. (2020). “Herramientas del Convenio de Budapest sobre ciberdelincuencia, y su adecuación a la legislación nacional.”THUMBNAILArtículo Final.pdf.jpgArtículo Final.pdf.jpgIM Thumbnailimage/jpeg22858http://repository.unilibre.edu.co/bitstream/10901/22811/4/Art%c3%adculo%20Final.pdf.jpg131c6271d1c27c63bc81ea3b08e0fb2bMD54AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE (4).pdf.jpgAUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE (4).pdf.jpgIM Thumbnailimage/jpeg29160http://repository.unilibre.edu.co/bitstream/10901/22811/5/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE%20%284%29.pdf.jpgb0cbac6423292b6b419f545d52f329f4MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/22811/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALArtículo Final.pdfArtículo Final.pdfLOS DELITOS INFORMÁTICOS Y SU SOPORTE PROBATORIOapplication/pdf479157http://repository.unilibre.edu.co/bitstream/10901/22811/1/Art%c3%adculo%20Final.pdf7099d406b3a73b2b22e4290fb4fe9ac0MD51AUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE (4).pdfAUTORIZACIÓN PARA LA PUBLICACIÓN DIGITAL DE OBRAS EN EL REPOSITORIO INSTITUCIONAL DE LA UNIVERSIDAD LIBRE (4).pdfFormato de Autorizaciónapplication/pdf1168584http://repository.unilibre.edu.co/bitstream/10901/22811/2/AUTORIZACI%c3%93N%20PARA%20LA%20PUBLICACI%c3%93N%20DIGITAL%20DE%20OBRAS%20EN%20EL%20REPOSITORIO%20INSTITUCIONAL%20DE%20LA%20UNIVERSIDAD%20LIBRE%20%284%29.pdf05d2c0c5e0f6f7ede6bfb7d40ff9969eMD5210901/22811oai:repository.unilibre.edu.co:10901/228112023-08-03 12:35:09.471Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |