Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales

En el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de D...

Full description

Autores:
Flórez Barajas, Iván Andrés
Díaz Reyes, Luis Alfonso
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/11789
Acceso en línea:
https://hdl.handle.net/10901/11789
Palabra clave:
Technology
Banks
Personal information
Cyber criminal
Financial Supervision
CONSTITUCIÓN POLÍTICA DE COLOMBIA
INFORMÁTICA JURÍDICA Y FORENSE
JUSTICIA DIGITAL
DERECHO PENAL
DERECHO COMPARADO
Tecnología
Bancos
Datos personales
Ciberdelincuente
Superintendencia Financiera
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_afdb2c9ef8fe995e02da12064d6310a8
oai_identifier_str oai:repository.unilibre.edu.co:10901/11789
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
title Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
spellingShingle Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
Technology
Banks
Personal information
Cyber criminal
Financial Supervision
CONSTITUCIÓN POLÍTICA DE COLOMBIA
INFORMÁTICA JURÍDICA Y FORENSE
JUSTICIA DIGITAL
DERECHO PENAL
DERECHO COMPARADO
Tecnología
Bancos
Datos personales
Ciberdelincuente
Superintendencia Financiera
title_short Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
title_full Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
title_fullStr Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
title_full_unstemmed Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
title_sort Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
dc.creator.fl_str_mv Flórez Barajas, Iván Andrés
Díaz Reyes, Luis Alfonso
dc.contributor.advisor.none.fl_str_mv Hernandez Jimenez, Norberto
dc.contributor.author.none.fl_str_mv Flórez Barajas, Iván Andrés
Díaz Reyes, Luis Alfonso
dc.subject.subjectenglish.eng.fl_str_mv Technology
Banks
Personal information
Cyber criminal
Financial Supervision
topic Technology
Banks
Personal information
Cyber criminal
Financial Supervision
CONSTITUCIÓN POLÍTICA DE COLOMBIA
INFORMÁTICA JURÍDICA Y FORENSE
JUSTICIA DIGITAL
DERECHO PENAL
DERECHO COMPARADO
Tecnología
Bancos
Datos personales
Ciberdelincuente
Superintendencia Financiera
dc.subject.lemb.spa.fl_str_mv CONSTITUCIÓN POLÍTICA DE COLOMBIA
INFORMÁTICA JURÍDICA Y FORENSE
JUSTICIA DIGITAL
DERECHO PENAL
DERECHO COMPARADO
dc.subject.proposal.spa.fl_str_mv Tecnología
Bancos
Datos personales
Ciberdelincuente
Superintendencia Financiera
description En el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de Derecho Comparado en países del Continental Law lo cual arrojó los avances jurídicos de los países objeto de estudio. En investigaciones anteriores se encontraron que el tipo penal 269G es de vigencia mínima al ser mencionado en pocas ocasiones por el juez penal para motivar algunas decisiones judiciales en los fraudes informáticos. se considera que la formulación lingüística de la norma debe contener derecho, fuerza y validez, según Alf Ross, El Derecho Vigente es el conjunto abstracto de ideas normativas que sirven como un esquema de interpretación para los fenómenos del derecho en acción, lo que a su vez significa que estas normas son efectivamente obedecidas, y que lo son porque ellas son vividas como socialmente obligatorias. (Sobre El Derecho y la Justicia, 2005, pág. 41). Es necesaria la Informática Jurídica como medio de investigación criminal, para combatir las acciones del ciberdelincuente, pero por falta de Cooperación Internacional del Estado omite el control social, generando que la Acción de Protección al Consumidor se convierta en la única esperanza para garantizar el patrimonio de los consumidores virtuales financieros
publishDate 2018
dc.date.created.none.fl_str_mv 2018-06
dc.date.accessioned.none.fl_str_mv 2019-01-29T21:11:02Z
dc.date.available.none.fl_str_mv 2019-01-29T21:11:02Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/11789
dc.identifier.instname.spa.fl_str_mv Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame: Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/11789
identifier_str_mv Universidad Libre
reponame: Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Asobancaria. (Noviembre de 2004). asobancaria.com. Obtenido de www.asobancaria.com/portal/pls/portal/docs/1/4391773.PDF
Bravo Vera, W. R. (2012). "Suplantación de identidad" análisis sociojurídico sobre el artículo 239 del código penal - reforma legal. Universidad Técnica de Machala, El Oro. Machala: Universidad Técnica de Machala.
Caballero, E., & Vera , J. (2013). http://cco.sangregorio.edu.ec. Obtenido de http://cco.sangregorio.edu.ec/wp-content/uploads/Seguridad-InformaticaExpocomunicarte.pdf
Castillo Saavedra, L. F., & Bohada, J. A. (12 de Octubre de 2015). Informática Forense en Colombia. Revista Ciencia, Innovación y Tecnología, II(2), 83-94. Recuperado el 27 de Julio de 2017, de http://www.revistasjdc.com/main/index.php/rciyt/article/download/413/405
Centro Cibernético Policial. (2016). Phishing en Colombia. Bogotá: Policía Nacional Direccion de Investigación Criminal e Interpol.
Complicidad en el Fraude Informático, 3StR 435/11 (Tribunal Federal Tercera División Criminal 28 de Febrero de 2012). Obtenido de http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=2012-2- 28&nr=59964&pos=4&anz=45
Congreso de la República de Colombia. (18 de Octubre de 2007). Informe De Ponencia Para Primer Debate Al Proyecto De Ley 042 De 2007 Cámara, 123 De 2007 Senado. (G. Varón Cetrino, & C. A. Piedrahita Cardenas, Edits.) Gaceta del Congreso, 528(2), 2-6. Obtenido de http://www.imprenta.gov.co/gacetap/gaceta.nivel_3
Corcoy Bidasolo, M. (Diciembre de 2007). Problemática de la persecusión penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. EGUZKILORE, XXI(1), 7-32. Obtenido de http://www.ehu.eus/documents/1736829/2176629/Eguzkilore+21.pdf
De La Mata, N. (2010). Derecho Penal Informático. Madrid: Civitas.
De los Santos, S. (2009). 1998 - 2009 Una al dia: Once años de seguridad informática (Primera ed.). Madrid, España: Hispasec Sistemas. Obtenido de http://libros.metabiblioteca.org/handle/001/276
Departamento Nacional de Planeación. (14 de julio de 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa, 1-43. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
Departamento Nacional de Planeación. (11 de Abril de 2016). Documento CONPES 3854. Política Nacional de seguridad Digital, 1-91. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Diaz Garcia, A. (2002). Elementos de la Informática Jurídica. Bogotá: Leyer.
Díaz Gomez, A. (Diciembre de 2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. REDUR, VIII(8), 169-203. Recuperado el 27 de Julio de 2017, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf
Díaz, G. A. (2002). Derecho Informático elementos de la informática juridica (Primera ed.). Bogotá, Colombia: Editorial Leyer
Flores, C. (2013). Tipos de hackers. Revista de información, tecnológica y sociedad, XVIII(8), 16-18. Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf
Fonseca Villanea, M. (Julio de 2009). El Hecho de un tercero como eximente de Responsabilidad objetiva bancaria. Rhombus, I(9), 1-32. Obtenido de http://www.ulacit.ac.cr/files/careers/48_fonsecavillanea.pdf
Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago: CEPAL (Comisión Económica para América Latina y el Caribe). Obtenido de http://hdl.handle.net/11362/3744
García Santiago, H. J. (2004). Seguridad en el comercio electrónico. Pontificia Universidad Javeriana, Cundinamarca. Bogotá: Pontificia Universidad Javeriana. Obtenido de http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf
Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el articulo 269i de la ley 1273 de 2009 y su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 – 2014. Universidad Libre, Norte de Santander. Cúcuta: Universidad Libre. Obtenido de http://repository.unilibre.edu.co/handle/10901/9310
Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009.
Instituto Nacional de Tecnologías de la Comunicación. (Octubre de 2007). incibe.es. (INTECO, Ed.) Recuperado el 29 de julio de 2017, de http://www.osimga.gal/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios _afectados_por_phishing_2007.pdf
Instituto Nacional Penitenciario y Carcelario. (2017). Registro de la Población Privada de la Libertad . Bogotá: Ministerio de Justicia.
López Hernandéz, J. (Enero de 2004). El concepto de Derecho de Alf Ross en su etapa analítica. (ministerio de Justicia, Boletín Oficial del Estado BOE, & Sociedad Española de Filosofía Jurídica y Política, Edits.) Anuario de Filosofía del Derecho, XXI(14), 313-336. Obtenido de https://www.boe.es/publicaciones/anuarios_derecho/articulo.php?id=ANU-F-2004- 10031300336
Lopéz Hernández, J. (2005). Introducción histórica a la filofía del derecho contemporánea (Primera ed.). Murcia, España: Universidad de Murcia.
Losano, M. G. (1969). Giuscibernetica. Máquinas y modelos cibernéticos en el derecho. Torino: Einaudi.
Losano, M. G. (1982). Curso de Informática Jurídica. Milán: Cooperativa Universitaria Editrice Milanese.
Maldonado Ayala, E. (Diciembre de 2011). Phishing y pharming: una aproximación desde el cibercrimen. Revista Estudios Policiales, VIII(6), 133-152. Obtenido de http://docplayer.es/5876513-Olclphishing-y-pharming-una-aproximacion-desde-el-cibercrimen.html
Manjarrés Bolaño, I., & Jimenez Tarriba, F. (Julio - Diciembre de 2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano Colombia, V(9), 71-82. doi:http://dx.doi.org/10.21803%2Fpenamer.5.9
Matínez, B. (2006). La Filosofía Hacking & Cracking. Universidad Autónoma Del Estado De Hidalgo, Hidalgo. Pachuca: Universidad Autónoma Del Estado De Hidalgo. Obtenido de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/452/La%20filosofia% 20hacking%20%26%20cracking.pdf?sequence=1&isAllowed=y
Miró, F. (2011). La Oportunidad Criminal. Aplicación y desarrollo de la teoría de las actividades. Revista Electrónica de Ciencias Penales y Criminologia, XIII(7), 07:1-07:55. Obtenido de http://criminet.ugr.es/recpc/13/recpc13-07.pdf
Miró, F. (2012). El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons Ediciones Jurídicas y Sociales.
Morantes Mariño, C. F. (2010). Fraude electrónico financiero en Colombia. Universidad Militar Nueva Granada, Cundinamarca. Bogotá: Universidad Militar Nueva Granada. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/1002/2/Morantes%20Ceudiel2010.pdf
Ortiz, S. (2005). La otra forma de ver las cosas. Revista Ingenio, I(17), 36-38. Obtenido de https://revistas.upb.edu.co/index.php/ingenio/article/download/5553/5145
Parra Pabón, P. (2013). Manual de Derecho Penal (Novena ed., Vol. II). Bogotá, Colombia: Doctrina y Ley.
Pecoy Taque, M. (Diciembre de 2011). Delito en el comercio electrónico. Revista de Derecho, XX(3), 41- 45. Obtenido de http://revistaderecho.um.edu.uy/wp-content/uploads/2012/10/DERECHO20.pdf
Peña, C. A. (Noviembre de 2008). Informática Jurídica y Derecho Informático. Revista Ciencia y Tecnología, VIII(4), 23-28. Recuperado el 27 de julio de 2017, de http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf
Posada, R. (2006). Aproximación a la Criminalidad Informática en Colombia. Comunicaciones y nuevas tecnologias
Proceso de Responsabilidad Bancaria Contractual, 11001310300820050004901 (El Tribunal Superior del Distrito Judicial de Bogotá D.C. 18 de Diciembre de 2009)
Proceso de Responsabilidad bancaria contractual, 1100131990012012-0012301 (El Tribunal Superior del Distrito judicial de Bogotá Sala Civil Especilizada en Restitución de Tierras 15 de Octubre de 2013)
Rayón, M., & Gómez, J. (2014). Particularidades en su investigación y juzgamiento. Anuario jurídico y económico escurialense, XLVII.
Recurso de Apelación, 2004/1000 (Tribunal Supremo 27 de Octubre de 2004). Obtenido de http://www.domstol.no/no/Enkelt-domstol/-NorgesHoyesterett/verktoy/Sok/?q=bank+svindel&Domstol=+Norges+H%C3%B8yesterett
Recurso de Casación, 182-13-C (Corte Suprema de Justicia 26 de Abril de 2016). Obtenido de http://bd.organojudicial.gob.pa/registro.html
Rendón Vera, J. S. (2007). Responsabilidad civil contractual por Fraudes con tarjeta crédito en Colombia. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/457/JoseSantiago_RendonVera_2007.p df?sequence=1
Ríos Estavillo, J. J. (1997). Derecho e informática en México: Informática jurídica y derecho de la informática (Segunda ed.). México, México: Universidad Autonoma de México (UNAM). Obtenido de https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/6.pdf
Riquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional suramericana. Revista Derecho Penal, III(7)
Rodríguez Arbelález, J. D. (2011). Análisis de los delitos informáticos presentes en l as redes sociales en Colombia para el año 2011 y su regulación. Universidad CES, Antioquia. Medellín: Universidad CES. Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20R edes%20Sociales.pdf
Rodriguez Magariños, F. G. (Septiembre de 2008). Nuevos Delitos Informáticos: Phishing, Pharming, Hacking y Cracking. Práctica Penal(48), 14-32. Recuperado el 27 de Julio de 2017, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20- %20Nuevos%20delitos%20inform%C3%A1ticos.pdf
Rodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phishing. Universidad Nacional de Colombia, Cundinamarca. Bogotá: Universidad Nacional de Colombia. Obtenido de http://www.bdigital.unal.edu.co/53188/1/marcosrodriguezpuentes.2015.pdf
Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.
Ruiloba, J. C. (Febrero de 2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, II(5), 52-62. Obtenido de http://www.uoc.edu/idp/2/dt/esp/monografico.pdf
Salazar, N., & González, M. (2007). Phishing: la automatizacion de la ing. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/2443/Salazar_Natalia_2007.pdf?seque nce=1
Sandino Restrepo, M. D. (2009). Metodología de la Investigación Científica (Tercera ed.). Medellín, Colombia: Librería Jurídica Comlibros.
Sapena Gilabert, I. (2015). Responsabilidad penal de los muleros del phishing. Universitas Miguel Hernandéz De Elche, Alicante. Elche: Universitas Miguel Hernandéz De Elche. Obtenido de http://dspace.umh.es/bitstream/11000/2284/7/Sapena%20Gilabert%2C%20Isabel.pdf
Sentencia de Apelación, 6B_150/2016 (Corte Federal 28 de Junio de 2016). Obtenido de http://www.bger.ch/index/juridiction/jurisdiction-inherit-template/jurisdictionrecht/jurisdiction-recht-urteile2000.htm
Sentencia de Apelación, 10 Ob 102/15w (Tribunal Supremo 15 de Marzo de 2016). Obtenido de https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Justiz&Dokumentnummer=JJT_20160315_O GH0002_0100OB00102_15W0000_000&ResultFunctionToken=cce74d8a-dec3-46c8-affc7f87cac6e6a5&Position=1&Gericht=&Rechtssatznummer=&Rechtssatz=&Fundstelle=&Aenderu ngenSeit=Undefi
Sentencia de Casación, AP5664-2015 (Corte Suprema de Justicia Sala de Casación Penal 30 de Septiembre de 2015). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml
Sentencia de Casación, STS 4730/2016 (Tribunal Supemo Sala de lo Penal 11 de Noviembre de 2016). Obtenido de http://www.poderjudicial.es/search/contenidos.action?action=contentpdf&databasematch=TS &reference=7863084&links=Phishing&optimize=20161111&publicinterface=true
Sentencia del Tribunal de Amsterdam, 13/710064-12 (Tribunal de Amsterdam 21 de julio de 2015). Obtenido de https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBAMS:2015:4736&showbutton= true&keyword=bankfraude
Sentencia del Tribunal de Apelación, N-20151023-12 (Tribunal de Apelación 23 de Octubre de 2015). Obtenido de http://jure.juridat.just.fgov.be/view_decision.html?justel=N-20151023- 12&idxc_id=308367&lang=NL
Solano Barcenas, O. (1996). Manual de Informática Jurídica. Astrea.
Suárez Sánchez, A. (2016). Manual de Delito Informático en Colombia análisis dogmático de la ley 1273 de 2009 (Primera ed.). Bogotá, Cundinamarca, Colombia: Universidad Externado de Colombia.
Superintendencia Financiera. (2013). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1006370&do wnloadname=infoquejas2013.xlsx
Superintendencia financiera. (2014). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1011849&do wnloadname=infoquejas2014.xlsx
Superintendencia Financiera. (2015). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1017162&do wnloadname=infoquejas2015.xlsx
Téllez Valdés, J. (1998). Derecho Informático (Segunda ed.). México, México: Mcgraw-Hill.
Velasquez Velasquez, F. (2002). Manual de Derecho penal parte general. Bogotá, Colombia: Editorial Temis.
Vidal Nuñez, E., Villaroel González, C., & Cuevas Gil, V. (2009). Suplantación de identidad. Universidad Complutense de Madrid. Madrid: Universidad Complutense de Madrid. Obtenido de http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad /Suplantacion_Personalidad.pdf
Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/
Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm
Código Penal | IberRed. (2017). Iberred.org. Recuperado 30 Julio 2017, a partir de https://www.iberred.org/legislacion-codigo-penal
Legislación. (2017). vLex. Recuperado 30 Julio 2017, a partir de https://legislacion.vlex.es
Legislación Informática - Informática Jurídica. (2017). Informática Jurídica. Recuperado 30 Julio 2017, a partir de http://www.informatica-juridica.com/legislacion
LEYES Federales de México. (2017). Diputados.gob.mx. Recuperado 30 Julio 2017, a partir de http://www.diputados.gob.mx/LeyesBiblio/index.htm
Reponsabilidad Bancaria Contractual, 05001-31-03-001-2008-00312-01 (Corte Suprema de Justicia Sala Civil 19 de Diciembre de 2016). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml
Ross, A. (1971). Lógica de la normas (Primera ed.). (P. Kegan, Routledge, Edits., & J. Hierro, Trad.) Madrid, España: Tecnos.
Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.
Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/
Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm
dc.relation.references.eng.fl_str_mv Barbejo Bajo, J. (Julio de 2008). Phishing y otros delitos informáticos: el uso ilícito de la Internet. (L. N. S.A., Ed.) Lex Nova, LIII(1), 6-9. Obtenido de http://www.lexnova.es/pub_ln/revistas/revista_ln/Revista53/Revista53.htm
Jakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identify Theft. New Jersey, Estados Unidos de Norteamerica: Wiley.
Mariana Leguizamón, M. S. (2015). El Phishing. Universitat Jaume I, Castellón. Castellón de la Plana: Universitat Jaume I. Recuperado el 27 de Julio de 2017, de http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%C3%B3n_Mayra. pdf?sequence=1
wetten.nl - Informatie - Wetboek van Strafrecht - BWBR0001854. (2017). Wetten.overheid.nl. Recuperado 30 Julio 2017, a partir de http://wetten.overheid.nl/BWBR0001854/2017-03- 01/0/BoekTweede/TiteldeelV/Artikel138ab/informatie
dc.rights.uri.eng.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/11789/1/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf
http://repository.unilibre.edu.co/bitstream/10901/11789/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/11789/3/2.png
http://repository.unilibre.edu.co/bitstream/10901/11789/4/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf.jpg
bitstream.checksum.fl_str_mv 2a42af4f237851d63963549fe7dcf072
8a4605be74aa9ea9d79846c1fba20a33
806c3818b2381c57afb5efaa58e3bd67
22b2c9b17613a0f929d4fb1bfc4b927d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1807060517875875840
spelling Hernandez Jimenez, NorbertoFlórez Barajas, Iván AndrésDíaz Reyes, Luis AlfonsoBogotá2019-01-29T21:11:02Z2019-01-29T21:11:02Z2018-06https://hdl.handle.net/10901/11789Universidad Librereponame: Repositorio Institucional Universidad LibreEn el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de Derecho Comparado en países del Continental Law lo cual arrojó los avances jurídicos de los países objeto de estudio. En investigaciones anteriores se encontraron que el tipo penal 269G es de vigencia mínima al ser mencionado en pocas ocasiones por el juez penal para motivar algunas decisiones judiciales en los fraudes informáticos. se considera que la formulación lingüística de la norma debe contener derecho, fuerza y validez, según Alf Ross, El Derecho Vigente es el conjunto abstracto de ideas normativas que sirven como un esquema de interpretación para los fenómenos del derecho en acción, lo que a su vez significa que estas normas son efectivamente obedecidas, y que lo son porque ellas son vividas como socialmente obligatorias. (Sobre El Derecho y la Justicia, 2005, pág. 41). Es necesaria la Informática Jurídica como medio de investigación criminal, para combatir las acciones del ciberdelincuente, pero por falta de Cooperación Internacional del Estado omite el control social, generando que la Acción de Protección al Consumidor se convierta en la única esperanza para garantizar el patrimonio de los consumidores virtuales financierosIn the present work, the legal effectiveness of article 269G of the "spoofing of websites to capture personal data" was observed, given that there are few judicial decisions in Colombia on this criminal type in question. Likewise, the legal framework was observed through the Comparative Law method in Continental Law countries, which showed the legal advances of the countries under study. In previous investigations it was found that the criminal type 269G is of minimum validity when it is mentioned in few occasions by the criminal judge to motivate some judicial decisions in the computer frauds. it is considered that the linguistic formulation of the norm must contain law, force and validity, according to Alf Ross, The Law in Force is the abstract set of normative ideas that serve as a scheme of interpretation for the phenomena of law in action, what to its It means that these norms are effectively obeyed, and that they are obeyed because they are lived as socially obligatory. (On Law and Justice, 2005, page 41). Legal Informatics is necessary as a means of criminal investigation, to combat the actions of the cybercriminal, but for lack of International Cooperation the State omits social control, generating that the Consumer Protection Action becomes the only hope to guarantee the patrimony of virtual financial consumersPDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personalesTechnologyBanksPersonal informationCyber criminalFinancial SupervisionCONSTITUCIÓN POLÍTICA DE COLOMBIAINFORMÁTICA JURÍDICA Y FORENSEJUSTICIA DIGITALDERECHO PENALDERECHO COMPARADOTecnologíaBancosDatos personalesCiberdelincuenteSuperintendencia FinancieraTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAsobancaria. (Noviembre de 2004). asobancaria.com. Obtenido de www.asobancaria.com/portal/pls/portal/docs/1/4391773.PDFBravo Vera, W. R. (2012). "Suplantación de identidad" análisis sociojurídico sobre el artículo 239 del código penal - reforma legal. Universidad Técnica de Machala, El Oro. Machala: Universidad Técnica de Machala.Caballero, E., & Vera , J. (2013). http://cco.sangregorio.edu.ec. Obtenido de http://cco.sangregorio.edu.ec/wp-content/uploads/Seguridad-InformaticaExpocomunicarte.pdfCastillo Saavedra, L. F., & Bohada, J. A. (12 de Octubre de 2015). Informática Forense en Colombia. Revista Ciencia, Innovación y Tecnología, II(2), 83-94. Recuperado el 27 de Julio de 2017, de http://www.revistasjdc.com/main/index.php/rciyt/article/download/413/405Centro Cibernético Policial. (2016). Phishing en Colombia. Bogotá: Policía Nacional Direccion de Investigación Criminal e Interpol.Complicidad en el Fraude Informático, 3StR 435/11 (Tribunal Federal Tercera División Criminal 28 de Febrero de 2012). Obtenido de http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=2012-2- 28&nr=59964&pos=4&anz=45Congreso de la República de Colombia. (18 de Octubre de 2007). Informe De Ponencia Para Primer Debate Al Proyecto De Ley 042 De 2007 Cámara, 123 De 2007 Senado. (G. Varón Cetrino, & C. A. Piedrahita Cardenas, Edits.) Gaceta del Congreso, 528(2), 2-6. Obtenido de http://www.imprenta.gov.co/gacetap/gaceta.nivel_3Corcoy Bidasolo, M. (Diciembre de 2007). Problemática de la persecusión penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. EGUZKILORE, XXI(1), 7-32. Obtenido de http://www.ehu.eus/documents/1736829/2176629/Eguzkilore+21.pdfDe La Mata, N. (2010). Derecho Penal Informático. Madrid: Civitas.De los Santos, S. (2009). 1998 - 2009 Una al dia: Once años de seguridad informática (Primera ed.). Madrid, España: Hispasec Sistemas. Obtenido de http://libros.metabiblioteca.org/handle/001/276Departamento Nacional de Planeación. (14 de julio de 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa, 1-43. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfDepartamento Nacional de Planeación. (11 de Abril de 2016). Documento CONPES 3854. Política Nacional de seguridad Digital, 1-91. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfDiaz Garcia, A. (2002). Elementos de la Informática Jurídica. Bogotá: Leyer.Díaz Gomez, A. (Diciembre de 2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. REDUR, VIII(8), 169-203. Recuperado el 27 de Julio de 2017, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdfDíaz, G. A. (2002). Derecho Informático elementos de la informática juridica (Primera ed.). Bogotá, Colombia: Editorial LeyerFlores, C. (2013). Tipos de hackers. Revista de información, tecnológica y sociedad, XVIII(8), 16-18. Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdfFonseca Villanea, M. (Julio de 2009). El Hecho de un tercero como eximente de Responsabilidad objetiva bancaria. Rhombus, I(9), 1-32. Obtenido de http://www.ulacit.ac.cr/files/careers/48_fonsecavillanea.pdfGamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago: CEPAL (Comisión Económica para América Latina y el Caribe). Obtenido de http://hdl.handle.net/11362/3744García Santiago, H. J. (2004). Seguridad en el comercio electrónico. Pontificia Universidad Javeriana, Cundinamarca. Bogotá: Pontificia Universidad Javeriana. Obtenido de http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfGranados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el articulo 269i de la ley 1273 de 2009 y su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 – 2014. Universidad Libre, Norte de Santander. Cúcuta: Universidad Libre. Obtenido de http://repository.unilibre.edu.co/handle/10901/9310Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009.Instituto Nacional de Tecnologías de la Comunicación. (Octubre de 2007). incibe.es. (INTECO, Ed.) Recuperado el 29 de julio de 2017, de http://www.osimga.gal/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios _afectados_por_phishing_2007.pdfInstituto Nacional Penitenciario y Carcelario. (2017). Registro de la Población Privada de la Libertad . Bogotá: Ministerio de Justicia.López Hernandéz, J. (Enero de 2004). El concepto de Derecho de Alf Ross en su etapa analítica. (ministerio de Justicia, Boletín Oficial del Estado BOE, & Sociedad Española de Filosofía Jurídica y Política, Edits.) Anuario de Filosofía del Derecho, XXI(14), 313-336. Obtenido de https://www.boe.es/publicaciones/anuarios_derecho/articulo.php?id=ANU-F-2004- 10031300336Lopéz Hernández, J. (2005). Introducción histórica a la filofía del derecho contemporánea (Primera ed.). Murcia, España: Universidad de Murcia.Losano, M. G. (1969). Giuscibernetica. Máquinas y modelos cibernéticos en el derecho. Torino: Einaudi.Losano, M. G. (1982). Curso de Informática Jurídica. Milán: Cooperativa Universitaria Editrice Milanese.Maldonado Ayala, E. (Diciembre de 2011). Phishing y pharming: una aproximación desde el cibercrimen. Revista Estudios Policiales, VIII(6), 133-152. Obtenido de http://docplayer.es/5876513-Olclphishing-y-pharming-una-aproximacion-desde-el-cibercrimen.htmlManjarrés Bolaño, I., & Jimenez Tarriba, F. (Julio - Diciembre de 2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano Colombia, V(9), 71-82. doi:http://dx.doi.org/10.21803%2Fpenamer.5.9Matínez, B. (2006). La Filosofía Hacking & Cracking. Universidad Autónoma Del Estado De Hidalgo, Hidalgo. Pachuca: Universidad Autónoma Del Estado De Hidalgo. Obtenido de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/452/La%20filosofia% 20hacking%20%26%20cracking.pdf?sequence=1&isAllowed=yMiró, F. (2011). La Oportunidad Criminal. Aplicación y desarrollo de la teoría de las actividades. Revista Electrónica de Ciencias Penales y Criminologia, XIII(7), 07:1-07:55. Obtenido de http://criminet.ugr.es/recpc/13/recpc13-07.pdfMiró, F. (2012). El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons Ediciones Jurídicas y Sociales.Morantes Mariño, C. F. (2010). Fraude electrónico financiero en Colombia. Universidad Militar Nueva Granada, Cundinamarca. Bogotá: Universidad Militar Nueva Granada. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/1002/2/Morantes%20Ceudiel2010.pdfOrtiz, S. (2005). La otra forma de ver las cosas. Revista Ingenio, I(17), 36-38. Obtenido de https://revistas.upb.edu.co/index.php/ingenio/article/download/5553/5145Parra Pabón, P. (2013). Manual de Derecho Penal (Novena ed., Vol. II). Bogotá, Colombia: Doctrina y Ley.Pecoy Taque, M. (Diciembre de 2011). Delito en el comercio electrónico. Revista de Derecho, XX(3), 41- 45. Obtenido de http://revistaderecho.um.edu.uy/wp-content/uploads/2012/10/DERECHO20.pdfPeña, C. A. (Noviembre de 2008). Informática Jurídica y Derecho Informático. Revista Ciencia y Tecnología, VIII(4), 23-28. Recuperado el 27 de julio de 2017, de http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdfPosada, R. (2006). Aproximación a la Criminalidad Informática en Colombia. Comunicaciones y nuevas tecnologiasProceso de Responsabilidad Bancaria Contractual, 11001310300820050004901 (El Tribunal Superior del Distrito Judicial de Bogotá D.C. 18 de Diciembre de 2009)Proceso de Responsabilidad bancaria contractual, 1100131990012012-0012301 (El Tribunal Superior del Distrito judicial de Bogotá Sala Civil Especilizada en Restitución de Tierras 15 de Octubre de 2013)Rayón, M., & Gómez, J. (2014). Particularidades en su investigación y juzgamiento. Anuario jurídico y económico escurialense, XLVII.Recurso de Apelación, 2004/1000 (Tribunal Supremo 27 de Octubre de 2004). Obtenido de http://www.domstol.no/no/Enkelt-domstol/-NorgesHoyesterett/verktoy/Sok/?q=bank+svindel&Domstol=+Norges+H%C3%B8yesterettRecurso de Casación, 182-13-C (Corte Suprema de Justicia 26 de Abril de 2016). Obtenido de http://bd.organojudicial.gob.pa/registro.htmlRendón Vera, J. S. (2007). Responsabilidad civil contractual por Fraudes con tarjeta crédito en Colombia. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/457/JoseSantiago_RendonVera_2007.p df?sequence=1Ríos Estavillo, J. J. (1997). Derecho e informática en México: Informática jurídica y derecho de la informática (Segunda ed.). México, México: Universidad Autonoma de México (UNAM). Obtenido de https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/6.pdfRiquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional suramericana. Revista Derecho Penal, III(7)Rodríguez Arbelález, J. D. (2011). Análisis de los delitos informáticos presentes en l as redes sociales en Colombia para el año 2011 y su regulación. Universidad CES, Antioquia. Medellín: Universidad CES. Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20R edes%20Sociales.pdfRodriguez Magariños, F. G. (Septiembre de 2008). Nuevos Delitos Informáticos: Phishing, Pharming, Hacking y Cracking. Práctica Penal(48), 14-32. Recuperado el 27 de Julio de 2017, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20- %20Nuevos%20delitos%20inform%C3%A1ticos.pdfRodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phishing. Universidad Nacional de Colombia, Cundinamarca. Bogotá: Universidad Nacional de Colombia. Obtenido de http://www.bdigital.unal.edu.co/53188/1/marcosrodriguezpuentes.2015.pdfRoss, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.Ruiloba, J. C. (Febrero de 2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, II(5), 52-62. Obtenido de http://www.uoc.edu/idp/2/dt/esp/monografico.pdfSalazar, N., & González, M. (2007). Phishing: la automatizacion de la ing. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/2443/Salazar_Natalia_2007.pdf?seque nce=1Sandino Restrepo, M. D. (2009). Metodología de la Investigación Científica (Tercera ed.). Medellín, Colombia: Librería Jurídica Comlibros.Sapena Gilabert, I. (2015). Responsabilidad penal de los muleros del phishing. Universitas Miguel Hernandéz De Elche, Alicante. Elche: Universitas Miguel Hernandéz De Elche. Obtenido de http://dspace.umh.es/bitstream/11000/2284/7/Sapena%20Gilabert%2C%20Isabel.pdfSentencia de Apelación, 6B_150/2016 (Corte Federal 28 de Junio de 2016). Obtenido de http://www.bger.ch/index/juridiction/jurisdiction-inherit-template/jurisdictionrecht/jurisdiction-recht-urteile2000.htmSentencia de Apelación, 10 Ob 102/15w (Tribunal Supremo 15 de Marzo de 2016). Obtenido de https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Justiz&Dokumentnummer=JJT_20160315_O GH0002_0100OB00102_15W0000_000&ResultFunctionToken=cce74d8a-dec3-46c8-affc7f87cac6e6a5&Position=1&Gericht=&Rechtssatznummer=&Rechtssatz=&Fundstelle=&Aenderu ngenSeit=UndefiSentencia de Casación, AP5664-2015 (Corte Suprema de Justicia Sala de Casación Penal 30 de Septiembre de 2015). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtmlSentencia de Casación, STS 4730/2016 (Tribunal Supemo Sala de lo Penal 11 de Noviembre de 2016). Obtenido de http://www.poderjudicial.es/search/contenidos.action?action=contentpdf&databasematch=TS &reference=7863084&links=Phishing&optimize=20161111&publicinterface=trueSentencia del Tribunal de Amsterdam, 13/710064-12 (Tribunal de Amsterdam 21 de julio de 2015). Obtenido de https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBAMS:2015:4736&showbutton= true&keyword=bankfraudeSentencia del Tribunal de Apelación, N-20151023-12 (Tribunal de Apelación 23 de Octubre de 2015). Obtenido de http://jure.juridat.just.fgov.be/view_decision.html?justel=N-20151023- 12&idxc_id=308367&lang=NLSolano Barcenas, O. (1996). Manual de Informática Jurídica. Astrea.Suárez Sánchez, A. (2016). Manual de Delito Informático en Colombia análisis dogmático de la ley 1273 de 2009 (Primera ed.). Bogotá, Cundinamarca, Colombia: Universidad Externado de Colombia.Superintendencia Financiera. (2013). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1006370&do wnloadname=infoquejas2013.xlsxSuperintendencia financiera. (2014). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1011849&do wnloadname=infoquejas2014.xlsxSuperintendencia Financiera. (2015). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1017162&do wnloadname=infoquejas2015.xlsxTéllez Valdés, J. (1998). Derecho Informático (Segunda ed.). México, México: Mcgraw-Hill.Velasquez Velasquez, F. (2002). Manual de Derecho penal parte general. Bogotá, Colombia: Editorial Temis.Vidal Nuñez, E., Villaroel González, C., & Cuevas Gil, V. (2009). Suplantación de identidad. Universidad Complutense de Madrid. Madrid: Universidad Complutense de Madrid. Obtenido de http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad /Suplantacion_Personalidad.pdfBase de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htmCódigo Penal | IberRed. (2017). Iberred.org. Recuperado 30 Julio 2017, a partir de https://www.iberred.org/legislacion-codigo-penalLegislación. (2017). vLex. Recuperado 30 Julio 2017, a partir de https://legislacion.vlex.esLegislación Informática - Informática Jurídica. (2017). Informática Jurídica. Recuperado 30 Julio 2017, a partir de http://www.informatica-juridica.com/legislacionLEYES Federales de México. (2017). Diputados.gob.mx. Recuperado 30 Julio 2017, a partir de http://www.diputados.gob.mx/LeyesBiblio/index.htmReponsabilidad Bancaria Contractual, 05001-31-03-001-2008-00312-01 (Corte Suprema de Justicia Sala Civil 19 de Diciembre de 2016). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtmlRoss, A. (1971). Lógica de la normas (Primera ed.). (P. Kegan, Routledge, Edits., & J. Hierro, Trad.) Madrid, España: Tecnos.Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htmBarbejo Bajo, J. (Julio de 2008). Phishing y otros delitos informáticos: el uso ilícito de la Internet. (L. N. S.A., Ed.) Lex Nova, LIII(1), 6-9. Obtenido de http://www.lexnova.es/pub_ln/revistas/revista_ln/Revista53/Revista53.htmJakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identify Theft. New Jersey, Estados Unidos de Norteamerica: Wiley.Mariana Leguizamón, M. S. (2015). El Phishing. Universitat Jaume I, Castellón. Castellón de la Plana: Universitat Jaume I. Recuperado el 27 de Julio de 2017, de http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%C3%B3n_Mayra. pdf?sequence=1wetten.nl - Informatie - Wetboek van Strafrecht - BWBR0001854. (2017). Wetten.overheid.nl. Recuperado 30 Julio 2017, a partir de http://wetten.overheid.nl/BWBR0001854/2017-03- 01/0/BoekTweede/TiteldeelV/Artikel138ab/informatieORIGINALdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdfdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdfapplication/pdf1235788http://repository.unilibre.edu.co/bitstream/10901/11789/1/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf2a42af4f237851d63963549fe7dcf072MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/11789/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAIL2.png2.pngimage/png87523http://repository.unilibre.edu.co/bitstream/10901/11789/3/2.png806c3818b2381c57afb5efaa58e3bd67MD53decisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdf.jpgdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdf.jpgIM Thumbnailimage/jpeg10084http://repository.unilibre.edu.co/bitstream/10901/11789/4/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf.jpg22b2c9b17613a0f929d4fb1bfc4b927dMD5410901/11789oai:repository.unilibre.edu.co:10901/117892022-10-11 12:13:39.498Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=