Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
En el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de D...
- Autores:
-
Flórez Barajas, Iván Andrés
Díaz Reyes, Luis Alfonso
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/11789
- Acceso en línea:
- https://hdl.handle.net/10901/11789
- Palabra clave:
- Technology
Banks
Personal information
Cyber criminal
Financial Supervision
CONSTITUCIÓN POLÍTICA DE COLOMBIA
INFORMÁTICA JURÍDICA Y FORENSE
JUSTICIA DIGITAL
DERECHO PENAL
DERECHO COMPARADO
Tecnología
Bancos
Datos personales
Ciberdelincuente
Superintendencia Financiera
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_afdb2c9ef8fe995e02da12064d6310a8 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/11789 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
title |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
spellingShingle |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales Technology Banks Personal information Cyber criminal Financial Supervision CONSTITUCIÓN POLÍTICA DE COLOMBIA INFORMÁTICA JURÍDICA Y FORENSE JUSTICIA DIGITAL DERECHO PENAL DERECHO COMPARADO Tecnología Bancos Datos personales Ciberdelincuente Superintendencia Financiera |
title_short |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
title_full |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
title_fullStr |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
title_full_unstemmed |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
title_sort |
Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales |
dc.creator.fl_str_mv |
Flórez Barajas, Iván Andrés Díaz Reyes, Luis Alfonso |
dc.contributor.advisor.none.fl_str_mv |
Hernandez Jimenez, Norberto |
dc.contributor.author.none.fl_str_mv |
Flórez Barajas, Iván Andrés Díaz Reyes, Luis Alfonso |
dc.subject.subjectenglish.eng.fl_str_mv |
Technology Banks Personal information Cyber criminal Financial Supervision |
topic |
Technology Banks Personal information Cyber criminal Financial Supervision CONSTITUCIÓN POLÍTICA DE COLOMBIA INFORMÁTICA JURÍDICA Y FORENSE JUSTICIA DIGITAL DERECHO PENAL DERECHO COMPARADO Tecnología Bancos Datos personales Ciberdelincuente Superintendencia Financiera |
dc.subject.lemb.spa.fl_str_mv |
CONSTITUCIÓN POLÍTICA DE COLOMBIA INFORMÁTICA JURÍDICA Y FORENSE JUSTICIA DIGITAL DERECHO PENAL DERECHO COMPARADO |
dc.subject.proposal.spa.fl_str_mv |
Tecnología Bancos Datos personales Ciberdelincuente Superintendencia Financiera |
description |
En el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de Derecho Comparado en países del Continental Law lo cual arrojó los avances jurídicos de los países objeto de estudio. En investigaciones anteriores se encontraron que el tipo penal 269G es de vigencia mínima al ser mencionado en pocas ocasiones por el juez penal para motivar algunas decisiones judiciales en los fraudes informáticos. se considera que la formulación lingüística de la norma debe contener derecho, fuerza y validez, según Alf Ross, El Derecho Vigente es el conjunto abstracto de ideas normativas que sirven como un esquema de interpretación para los fenómenos del derecho en acción, lo que a su vez significa que estas normas son efectivamente obedecidas, y que lo son porque ellas son vividas como socialmente obligatorias. (Sobre El Derecho y la Justicia, 2005, pág. 41). Es necesaria la Informática Jurídica como medio de investigación criminal, para combatir las acciones del ciberdelincuente, pero por falta de Cooperación Internacional del Estado omite el control social, generando que la Acción de Protección al Consumidor se convierta en la única esperanza para garantizar el patrimonio de los consumidores virtuales financieros |
publishDate |
2018 |
dc.date.created.none.fl_str_mv |
2018-06 |
dc.date.accessioned.none.fl_str_mv |
2019-01-29T21:11:02Z |
dc.date.available.none.fl_str_mv |
2019-01-29T21:11:02Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/11789 |
dc.identifier.instname.spa.fl_str_mv |
Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame: Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/11789 |
identifier_str_mv |
Universidad Libre reponame: Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Asobancaria. (Noviembre de 2004). asobancaria.com. Obtenido de www.asobancaria.com/portal/pls/portal/docs/1/4391773.PDF Bravo Vera, W. R. (2012). "Suplantación de identidad" análisis sociojurídico sobre el artículo 239 del código penal - reforma legal. Universidad Técnica de Machala, El Oro. Machala: Universidad Técnica de Machala. Caballero, E., & Vera , J. (2013). http://cco.sangregorio.edu.ec. Obtenido de http://cco.sangregorio.edu.ec/wp-content/uploads/Seguridad-InformaticaExpocomunicarte.pdf Castillo Saavedra, L. F., & Bohada, J. A. (12 de Octubre de 2015). Informática Forense en Colombia. Revista Ciencia, Innovación y Tecnología, II(2), 83-94. Recuperado el 27 de Julio de 2017, de http://www.revistasjdc.com/main/index.php/rciyt/article/download/413/405 Centro Cibernético Policial. (2016). Phishing en Colombia. Bogotá: Policía Nacional Direccion de Investigación Criminal e Interpol. Complicidad en el Fraude Informático, 3StR 435/11 (Tribunal Federal Tercera División Criminal 28 de Febrero de 2012). Obtenido de http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=2012-2- 28&nr=59964&pos=4&anz=45 Congreso de la República de Colombia. (18 de Octubre de 2007). Informe De Ponencia Para Primer Debate Al Proyecto De Ley 042 De 2007 Cámara, 123 De 2007 Senado. (G. Varón Cetrino, & C. A. Piedrahita Cardenas, Edits.) Gaceta del Congreso, 528(2), 2-6. Obtenido de http://www.imprenta.gov.co/gacetap/gaceta.nivel_3 Corcoy Bidasolo, M. (Diciembre de 2007). Problemática de la persecusión penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. EGUZKILORE, XXI(1), 7-32. Obtenido de http://www.ehu.eus/documents/1736829/2176629/Eguzkilore+21.pdf De La Mata, N. (2010). Derecho Penal Informático. Madrid: Civitas. De los Santos, S. (2009). 1998 - 2009 Una al dia: Once años de seguridad informática (Primera ed.). Madrid, España: Hispasec Sistemas. Obtenido de http://libros.metabiblioteca.org/handle/001/276 Departamento Nacional de Planeación. (14 de julio de 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa, 1-43. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf Departamento Nacional de Planeación. (11 de Abril de 2016). Documento CONPES 3854. Política Nacional de seguridad Digital, 1-91. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf Diaz Garcia, A. (2002). Elementos de la Informática Jurídica. Bogotá: Leyer. Díaz Gomez, A. (Diciembre de 2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. REDUR, VIII(8), 169-203. Recuperado el 27 de Julio de 2017, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf Díaz, G. A. (2002). Derecho Informático elementos de la informática juridica (Primera ed.). Bogotá, Colombia: Editorial Leyer Flores, C. (2013). Tipos de hackers. Revista de información, tecnológica y sociedad, XVIII(8), 16-18. Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Fonseca Villanea, M. (Julio de 2009). El Hecho de un tercero como eximente de Responsabilidad objetiva bancaria. Rhombus, I(9), 1-32. Obtenido de http://www.ulacit.ac.cr/files/careers/48_fonsecavillanea.pdf Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago: CEPAL (Comisión Económica para América Latina y el Caribe). Obtenido de http://hdl.handle.net/11362/3744 García Santiago, H. J. (2004). Seguridad en el comercio electrónico. Pontificia Universidad Javeriana, Cundinamarca. Bogotá: Pontificia Universidad Javeriana. Obtenido de http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el articulo 269i de la ley 1273 de 2009 y su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 – 2014. Universidad Libre, Norte de Santander. Cúcuta: Universidad Libre. Obtenido de http://repository.unilibre.edu.co/handle/10901/9310 Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Instituto Nacional de Tecnologías de la Comunicación. (Octubre de 2007). incibe.es. (INTECO, Ed.) Recuperado el 29 de julio de 2017, de http://www.osimga.gal/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios _afectados_por_phishing_2007.pdf Instituto Nacional Penitenciario y Carcelario. (2017). Registro de la Población Privada de la Libertad . Bogotá: Ministerio de Justicia. López Hernandéz, J. (Enero de 2004). El concepto de Derecho de Alf Ross en su etapa analítica. (ministerio de Justicia, Boletín Oficial del Estado BOE, & Sociedad Española de Filosofía Jurídica y Política, Edits.) Anuario de Filosofía del Derecho, XXI(14), 313-336. Obtenido de https://www.boe.es/publicaciones/anuarios_derecho/articulo.php?id=ANU-F-2004- 10031300336 Lopéz Hernández, J. (2005). Introducción histórica a la filofía del derecho contemporánea (Primera ed.). Murcia, España: Universidad de Murcia. Losano, M. G. (1969). Giuscibernetica. Máquinas y modelos cibernéticos en el derecho. Torino: Einaudi. Losano, M. G. (1982). Curso de Informática Jurídica. Milán: Cooperativa Universitaria Editrice Milanese. Maldonado Ayala, E. (Diciembre de 2011). Phishing y pharming: una aproximación desde el cibercrimen. Revista Estudios Policiales, VIII(6), 133-152. Obtenido de http://docplayer.es/5876513-Olclphishing-y-pharming-una-aproximacion-desde-el-cibercrimen.html Manjarrés Bolaño, I., & Jimenez Tarriba, F. (Julio - Diciembre de 2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano Colombia, V(9), 71-82. doi:http://dx.doi.org/10.21803%2Fpenamer.5.9 Matínez, B. (2006). La Filosofía Hacking & Cracking. Universidad Autónoma Del Estado De Hidalgo, Hidalgo. Pachuca: Universidad Autónoma Del Estado De Hidalgo. Obtenido de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/452/La%20filosofia% 20hacking%20%26%20cracking.pdf?sequence=1&isAllowed=y Miró, F. (2011). La Oportunidad Criminal. Aplicación y desarrollo de la teoría de las actividades. Revista Electrónica de Ciencias Penales y Criminologia, XIII(7), 07:1-07:55. Obtenido de http://criminet.ugr.es/recpc/13/recpc13-07.pdf Miró, F. (2012). El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons Ediciones Jurídicas y Sociales. Morantes Mariño, C. F. (2010). Fraude electrónico financiero en Colombia. Universidad Militar Nueva Granada, Cundinamarca. Bogotá: Universidad Militar Nueva Granada. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/1002/2/Morantes%20Ceudiel2010.pdf Ortiz, S. (2005). La otra forma de ver las cosas. Revista Ingenio, I(17), 36-38. Obtenido de https://revistas.upb.edu.co/index.php/ingenio/article/download/5553/5145 Parra Pabón, P. (2013). Manual de Derecho Penal (Novena ed., Vol. II). Bogotá, Colombia: Doctrina y Ley. Pecoy Taque, M. (Diciembre de 2011). Delito en el comercio electrónico. Revista de Derecho, XX(3), 41- 45. Obtenido de http://revistaderecho.um.edu.uy/wp-content/uploads/2012/10/DERECHO20.pdf Peña, C. A. (Noviembre de 2008). Informática Jurídica y Derecho Informático. Revista Ciencia y Tecnología, VIII(4), 23-28. Recuperado el 27 de julio de 2017, de http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf Posada, R. (2006). Aproximación a la Criminalidad Informática en Colombia. Comunicaciones y nuevas tecnologias Proceso de Responsabilidad Bancaria Contractual, 11001310300820050004901 (El Tribunal Superior del Distrito Judicial de Bogotá D.C. 18 de Diciembre de 2009) Proceso de Responsabilidad bancaria contractual, 1100131990012012-0012301 (El Tribunal Superior del Distrito judicial de Bogotá Sala Civil Especilizada en Restitución de Tierras 15 de Octubre de 2013) Rayón, M., & Gómez, J. (2014). Particularidades en su investigación y juzgamiento. Anuario jurídico y económico escurialense, XLVII. Recurso de Apelación, 2004/1000 (Tribunal Supremo 27 de Octubre de 2004). Obtenido de http://www.domstol.no/no/Enkelt-domstol/-NorgesHoyesterett/verktoy/Sok/?q=bank+svindel&Domstol=+Norges+H%C3%B8yesterett Recurso de Casación, 182-13-C (Corte Suprema de Justicia 26 de Abril de 2016). Obtenido de http://bd.organojudicial.gob.pa/registro.html Rendón Vera, J. S. (2007). Responsabilidad civil contractual por Fraudes con tarjeta crédito en Colombia. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/457/JoseSantiago_RendonVera_2007.p df?sequence=1 Ríos Estavillo, J. J. (1997). Derecho e informática en México: Informática jurídica y derecho de la informática (Segunda ed.). México, México: Universidad Autonoma de México (UNAM). Obtenido de https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/6.pdf Riquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional suramericana. Revista Derecho Penal, III(7) Rodríguez Arbelález, J. D. (2011). Análisis de los delitos informáticos presentes en l as redes sociales en Colombia para el año 2011 y su regulación. Universidad CES, Antioquia. Medellín: Universidad CES. Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20R edes%20Sociales.pdf Rodriguez Magariños, F. G. (Septiembre de 2008). Nuevos Delitos Informáticos: Phishing, Pharming, Hacking y Cracking. Práctica Penal(48), 14-32. Recuperado el 27 de Julio de 2017, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20- %20Nuevos%20delitos%20inform%C3%A1ticos.pdf Rodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phishing. Universidad Nacional de Colombia, Cundinamarca. Bogotá: Universidad Nacional de Colombia. Obtenido de http://www.bdigital.unal.edu.co/53188/1/marcosrodriguezpuentes.2015.pdf Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba. Ruiloba, J. C. (Febrero de 2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, II(5), 52-62. Obtenido de http://www.uoc.edu/idp/2/dt/esp/monografico.pdf Salazar, N., & González, M. (2007). Phishing: la automatizacion de la ing. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/2443/Salazar_Natalia_2007.pdf?seque nce=1 Sandino Restrepo, M. D. (2009). Metodología de la Investigación Científica (Tercera ed.). Medellín, Colombia: Librería Jurídica Comlibros. Sapena Gilabert, I. (2015). Responsabilidad penal de los muleros del phishing. Universitas Miguel Hernandéz De Elche, Alicante. Elche: Universitas Miguel Hernandéz De Elche. Obtenido de http://dspace.umh.es/bitstream/11000/2284/7/Sapena%20Gilabert%2C%20Isabel.pdf Sentencia de Apelación, 6B_150/2016 (Corte Federal 28 de Junio de 2016). Obtenido de http://www.bger.ch/index/juridiction/jurisdiction-inherit-template/jurisdictionrecht/jurisdiction-recht-urteile2000.htm Sentencia de Apelación, 10 Ob 102/15w (Tribunal Supremo 15 de Marzo de 2016). Obtenido de https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Justiz&Dokumentnummer=JJT_20160315_O GH0002_0100OB00102_15W0000_000&ResultFunctionToken=cce74d8a-dec3-46c8-affc7f87cac6e6a5&Position=1&Gericht=&Rechtssatznummer=&Rechtssatz=&Fundstelle=&Aenderu ngenSeit=Undefi Sentencia de Casación, AP5664-2015 (Corte Suprema de Justicia Sala de Casación Penal 30 de Septiembre de 2015). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml Sentencia de Casación, STS 4730/2016 (Tribunal Supemo Sala de lo Penal 11 de Noviembre de 2016). Obtenido de http://www.poderjudicial.es/search/contenidos.action?action=contentpdf&databasematch=TS &reference=7863084&links=Phishing&optimize=20161111&publicinterface=true Sentencia del Tribunal de Amsterdam, 13/710064-12 (Tribunal de Amsterdam 21 de julio de 2015). Obtenido de https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBAMS:2015:4736&showbutton= true&keyword=bankfraude Sentencia del Tribunal de Apelación, N-20151023-12 (Tribunal de Apelación 23 de Octubre de 2015). Obtenido de http://jure.juridat.just.fgov.be/view_decision.html?justel=N-20151023- 12&idxc_id=308367&lang=NL Solano Barcenas, O. (1996). Manual de Informática Jurídica. Astrea. Suárez Sánchez, A. (2016). Manual de Delito Informático en Colombia análisis dogmático de la ley 1273 de 2009 (Primera ed.). Bogotá, Cundinamarca, Colombia: Universidad Externado de Colombia. Superintendencia Financiera. (2013). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1006370&do wnloadname=infoquejas2013.xlsx Superintendencia financiera. (2014). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1011849&do wnloadname=infoquejas2014.xlsx Superintendencia Financiera. (2015). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1017162&do wnloadname=infoquejas2015.xlsx Téllez Valdés, J. (1998). Derecho Informático (Segunda ed.). México, México: Mcgraw-Hill. Velasquez Velasquez, F. (2002). Manual de Derecho penal parte general. Bogotá, Colombia: Editorial Temis. Vidal Nuñez, E., Villaroel González, C., & Cuevas Gil, V. (2009). Suplantación de identidad. Universidad Complutense de Madrid. Madrid: Universidad Complutense de Madrid. Obtenido de http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad /Suplantacion_Personalidad.pdf Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/ Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm Código Penal | IberRed. (2017). Iberred.org. Recuperado 30 Julio 2017, a partir de https://www.iberred.org/legislacion-codigo-penal Legislación. (2017). vLex. Recuperado 30 Julio 2017, a partir de https://legislacion.vlex.es Legislación Informática - Informática Jurídica. (2017). Informática Jurídica. Recuperado 30 Julio 2017, a partir de http://www.informatica-juridica.com/legislacion LEYES Federales de México. (2017). Diputados.gob.mx. Recuperado 30 Julio 2017, a partir de http://www.diputados.gob.mx/LeyesBiblio/index.htm Reponsabilidad Bancaria Contractual, 05001-31-03-001-2008-00312-01 (Corte Suprema de Justicia Sala Civil 19 de Diciembre de 2016). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml Ross, A. (1971). Lógica de la normas (Primera ed.). (P. Kegan, Routledge, Edits., & J. Hierro, Trad.) Madrid, España: Tecnos. Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba. Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/ Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm |
dc.relation.references.eng.fl_str_mv |
Barbejo Bajo, J. (Julio de 2008). Phishing y otros delitos informáticos: el uso ilícito de la Internet. (L. N. S.A., Ed.) Lex Nova, LIII(1), 6-9. Obtenido de http://www.lexnova.es/pub_ln/revistas/revista_ln/Revista53/Revista53.htm Jakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identify Theft. New Jersey, Estados Unidos de Norteamerica: Wiley. Mariana Leguizamón, M. S. (2015). El Phishing. Universitat Jaume I, Castellón. Castellón de la Plana: Universitat Jaume I. Recuperado el 27 de Julio de 2017, de http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%C3%B3n_Mayra. pdf?sequence=1 wetten.nl - Informatie - Wetboek van Strafrecht - BWBR0001854. (2017). Wetten.overheid.nl. Recuperado 30 Julio 2017, a partir de http://wetten.overheid.nl/BWBR0001854/2017-03- 01/0/BoekTweede/TiteldeelV/Artikel138ab/informatie |
dc.rights.uri.eng.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/11789/1/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf http://repository.unilibre.edu.co/bitstream/10901/11789/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/11789/3/2.png http://repository.unilibre.edu.co/bitstream/10901/11789/4/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf.jpg |
bitstream.checksum.fl_str_mv |
2a42af4f237851d63963549fe7dcf072 8a4605be74aa9ea9d79846c1fba20a33 806c3818b2381c57afb5efaa58e3bd67 22b2c9b17613a0f929d4fb1bfc4b927d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090427092959232 |
spelling |
Hernandez Jimenez, NorbertoFlórez Barajas, Iván AndrésDíaz Reyes, Luis AlfonsoBogotá2019-01-29T21:11:02Z2019-01-29T21:11:02Z2018-06https://hdl.handle.net/10901/11789Universidad Librereponame: Repositorio Institucional Universidad LibreEn el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de Derecho Comparado en países del Continental Law lo cual arrojó los avances jurídicos de los países objeto de estudio. En investigaciones anteriores se encontraron que el tipo penal 269G es de vigencia mínima al ser mencionado en pocas ocasiones por el juez penal para motivar algunas decisiones judiciales en los fraudes informáticos. se considera que la formulación lingüística de la norma debe contener derecho, fuerza y validez, según Alf Ross, El Derecho Vigente es el conjunto abstracto de ideas normativas que sirven como un esquema de interpretación para los fenómenos del derecho en acción, lo que a su vez significa que estas normas son efectivamente obedecidas, y que lo son porque ellas son vividas como socialmente obligatorias. (Sobre El Derecho y la Justicia, 2005, pág. 41). Es necesaria la Informática Jurídica como medio de investigación criminal, para combatir las acciones del ciberdelincuente, pero por falta de Cooperación Internacional del Estado omite el control social, generando que la Acción de Protección al Consumidor se convierta en la única esperanza para garantizar el patrimonio de los consumidores virtuales financierosIn the present work, the legal effectiveness of article 269G of the "spoofing of websites to capture personal data" was observed, given that there are few judicial decisions in Colombia on this criminal type in question. Likewise, the legal framework was observed through the Comparative Law method in Continental Law countries, which showed the legal advances of the countries under study. In previous investigations it was found that the criminal type 269G is of minimum validity when it is mentioned in few occasions by the criminal judge to motivate some judicial decisions in the computer frauds. it is considered that the linguistic formulation of the norm must contain law, force and validity, according to Alf Ross, The Law in Force is the abstract set of normative ideas that serve as a scheme of interpretation for the phenomena of law in action, what to its It means that these norms are effectively obeyed, and that they are obeyed because they are lived as socially obligatory. (On Law and Justice, 2005, page 41). Legal Informatics is necessary as a means of criminal investigation, to combat the actions of the cybercriminal, but for lack of International Cooperation the State omits social control, generating that the Consumer Protection Action becomes the only hope to guarantee the patrimony of virtual financial consumersPDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personalesTechnologyBanksPersonal informationCyber criminalFinancial SupervisionCONSTITUCIÓN POLÍTICA DE COLOMBIAINFORMÁTICA JURÍDICA Y FORENSEJUSTICIA DIGITALDERECHO PENALDERECHO COMPARADOTecnologíaBancosDatos personalesCiberdelincuenteSuperintendencia FinancieraTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAsobancaria. (Noviembre de 2004). asobancaria.com. Obtenido de www.asobancaria.com/portal/pls/portal/docs/1/4391773.PDFBravo Vera, W. R. (2012). "Suplantación de identidad" análisis sociojurídico sobre el artículo 239 del código penal - reforma legal. Universidad Técnica de Machala, El Oro. Machala: Universidad Técnica de Machala.Caballero, E., & Vera , J. (2013). http://cco.sangregorio.edu.ec. Obtenido de http://cco.sangregorio.edu.ec/wp-content/uploads/Seguridad-InformaticaExpocomunicarte.pdfCastillo Saavedra, L. F., & Bohada, J. A. (12 de Octubre de 2015). Informática Forense en Colombia. Revista Ciencia, Innovación y Tecnología, II(2), 83-94. Recuperado el 27 de Julio de 2017, de http://www.revistasjdc.com/main/index.php/rciyt/article/download/413/405Centro Cibernético Policial. (2016). Phishing en Colombia. Bogotá: Policía Nacional Direccion de Investigación Criminal e Interpol.Complicidad en el Fraude Informático, 3StR 435/11 (Tribunal Federal Tercera División Criminal 28 de Febrero de 2012). Obtenido de http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=2012-2- 28&nr=59964&pos=4&anz=45Congreso de la República de Colombia. (18 de Octubre de 2007). Informe De Ponencia Para Primer Debate Al Proyecto De Ley 042 De 2007 Cámara, 123 De 2007 Senado. (G. Varón Cetrino, & C. A. Piedrahita Cardenas, Edits.) Gaceta del Congreso, 528(2), 2-6. Obtenido de http://www.imprenta.gov.co/gacetap/gaceta.nivel_3Corcoy Bidasolo, M. (Diciembre de 2007). Problemática de la persecusión penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. EGUZKILORE, XXI(1), 7-32. Obtenido de http://www.ehu.eus/documents/1736829/2176629/Eguzkilore+21.pdfDe La Mata, N. (2010). Derecho Penal Informático. Madrid: Civitas.De los Santos, S. (2009). 1998 - 2009 Una al dia: Once años de seguridad informática (Primera ed.). Madrid, España: Hispasec Sistemas. Obtenido de http://libros.metabiblioteca.org/handle/001/276Departamento Nacional de Planeación. (14 de julio de 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa, 1-43. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdfDepartamento Nacional de Planeación. (11 de Abril de 2016). Documento CONPES 3854. Política Nacional de seguridad Digital, 1-91. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfDiaz Garcia, A. (2002). Elementos de la Informática Jurídica. Bogotá: Leyer.Díaz Gomez, A. (Diciembre de 2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. REDUR, VIII(8), 169-203. Recuperado el 27 de Julio de 2017, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdfDíaz, G. A. (2002). Derecho Informático elementos de la informática juridica (Primera ed.). Bogotá, Colombia: Editorial LeyerFlores, C. (2013). Tipos de hackers. Revista de información, tecnológica y sociedad, XVIII(8), 16-18. Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdfFonseca Villanea, M. (Julio de 2009). El Hecho de un tercero como eximente de Responsabilidad objetiva bancaria. Rhombus, I(9), 1-32. Obtenido de http://www.ulacit.ac.cr/files/careers/48_fonsecavillanea.pdfGamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago: CEPAL (Comisión Económica para América Latina y el Caribe). Obtenido de http://hdl.handle.net/11362/3744García Santiago, H. J. (2004). Seguridad en el comercio electrónico. Pontificia Universidad Javeriana, Cundinamarca. Bogotá: Pontificia Universidad Javeriana. Obtenido de http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdfGranados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el articulo 269i de la ley 1273 de 2009 y su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 – 2014. Universidad Libre, Norte de Santander. Cúcuta: Universidad Libre. Obtenido de http://repository.unilibre.edu.co/handle/10901/9310Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009.Instituto Nacional de Tecnologías de la Comunicación. (Octubre de 2007). incibe.es. (INTECO, Ed.) Recuperado el 29 de julio de 2017, de http://www.osimga.gal/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios _afectados_por_phishing_2007.pdfInstituto Nacional Penitenciario y Carcelario. (2017). Registro de la Población Privada de la Libertad . Bogotá: Ministerio de Justicia.López Hernandéz, J. (Enero de 2004). El concepto de Derecho de Alf Ross en su etapa analítica. (ministerio de Justicia, Boletín Oficial del Estado BOE, & Sociedad Española de Filosofía Jurídica y Política, Edits.) Anuario de Filosofía del Derecho, XXI(14), 313-336. Obtenido de https://www.boe.es/publicaciones/anuarios_derecho/articulo.php?id=ANU-F-2004- 10031300336Lopéz Hernández, J. (2005). Introducción histórica a la filofía del derecho contemporánea (Primera ed.). Murcia, España: Universidad de Murcia.Losano, M. G. (1969). Giuscibernetica. Máquinas y modelos cibernéticos en el derecho. Torino: Einaudi.Losano, M. G. (1982). Curso de Informática Jurídica. Milán: Cooperativa Universitaria Editrice Milanese.Maldonado Ayala, E. (Diciembre de 2011). Phishing y pharming: una aproximación desde el cibercrimen. Revista Estudios Policiales, VIII(6), 133-152. Obtenido de http://docplayer.es/5876513-Olclphishing-y-pharming-una-aproximacion-desde-el-cibercrimen.htmlManjarrés Bolaño, I., & Jimenez Tarriba, F. (Julio - Diciembre de 2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano Colombia, V(9), 71-82. doi:http://dx.doi.org/10.21803%2Fpenamer.5.9Matínez, B. (2006). La Filosofía Hacking & Cracking. Universidad Autónoma Del Estado De Hidalgo, Hidalgo. Pachuca: Universidad Autónoma Del Estado De Hidalgo. Obtenido de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/452/La%20filosofia% 20hacking%20%26%20cracking.pdf?sequence=1&isAllowed=yMiró, F. (2011). La Oportunidad Criminal. Aplicación y desarrollo de la teoría de las actividades. Revista Electrónica de Ciencias Penales y Criminologia, XIII(7), 07:1-07:55. Obtenido de http://criminet.ugr.es/recpc/13/recpc13-07.pdfMiró, F. (2012). El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons Ediciones Jurídicas y Sociales.Morantes Mariño, C. F. (2010). Fraude electrónico financiero en Colombia. Universidad Militar Nueva Granada, Cundinamarca. Bogotá: Universidad Militar Nueva Granada. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/1002/2/Morantes%20Ceudiel2010.pdfOrtiz, S. (2005). La otra forma de ver las cosas. Revista Ingenio, I(17), 36-38. Obtenido de https://revistas.upb.edu.co/index.php/ingenio/article/download/5553/5145Parra Pabón, P. (2013). Manual de Derecho Penal (Novena ed., Vol. II). Bogotá, Colombia: Doctrina y Ley.Pecoy Taque, M. (Diciembre de 2011). Delito en el comercio electrónico. Revista de Derecho, XX(3), 41- 45. Obtenido de http://revistaderecho.um.edu.uy/wp-content/uploads/2012/10/DERECHO20.pdfPeña, C. A. (Noviembre de 2008). Informática Jurídica y Derecho Informático. Revista Ciencia y Tecnología, VIII(4), 23-28. Recuperado el 27 de julio de 2017, de http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdfPosada, R. (2006). Aproximación a la Criminalidad Informática en Colombia. Comunicaciones y nuevas tecnologiasProceso de Responsabilidad Bancaria Contractual, 11001310300820050004901 (El Tribunal Superior del Distrito Judicial de Bogotá D.C. 18 de Diciembre de 2009)Proceso de Responsabilidad bancaria contractual, 1100131990012012-0012301 (El Tribunal Superior del Distrito judicial de Bogotá Sala Civil Especilizada en Restitución de Tierras 15 de Octubre de 2013)Rayón, M., & Gómez, J. (2014). Particularidades en su investigación y juzgamiento. Anuario jurídico y económico escurialense, XLVII.Recurso de Apelación, 2004/1000 (Tribunal Supremo 27 de Octubre de 2004). Obtenido de http://www.domstol.no/no/Enkelt-domstol/-NorgesHoyesterett/verktoy/Sok/?q=bank+svindel&Domstol=+Norges+H%C3%B8yesterettRecurso de Casación, 182-13-C (Corte Suprema de Justicia 26 de Abril de 2016). Obtenido de http://bd.organojudicial.gob.pa/registro.htmlRendón Vera, J. S. (2007). Responsabilidad civil contractual por Fraudes con tarjeta crédito en Colombia. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/457/JoseSantiago_RendonVera_2007.p df?sequence=1Ríos Estavillo, J. J. (1997). Derecho e informática en México: Informática jurídica y derecho de la informática (Segunda ed.). México, México: Universidad Autonoma de México (UNAM). Obtenido de https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/6.pdfRiquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional suramericana. Revista Derecho Penal, III(7)Rodríguez Arbelález, J. D. (2011). Análisis de los delitos informáticos presentes en l as redes sociales en Colombia para el año 2011 y su regulación. Universidad CES, Antioquia. Medellín: Universidad CES. Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20R edes%20Sociales.pdfRodriguez Magariños, F. G. (Septiembre de 2008). Nuevos Delitos Informáticos: Phishing, Pharming, Hacking y Cracking. Práctica Penal(48), 14-32. Recuperado el 27 de Julio de 2017, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20- %20Nuevos%20delitos%20inform%C3%A1ticos.pdfRodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phishing. Universidad Nacional de Colombia, Cundinamarca. Bogotá: Universidad Nacional de Colombia. Obtenido de http://www.bdigital.unal.edu.co/53188/1/marcosrodriguezpuentes.2015.pdfRoss, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.Ruiloba, J. C. (Febrero de 2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, II(5), 52-62. Obtenido de http://www.uoc.edu/idp/2/dt/esp/monografico.pdfSalazar, N., & González, M. (2007). Phishing: la automatizacion de la ing. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/2443/Salazar_Natalia_2007.pdf?seque nce=1Sandino Restrepo, M. D. (2009). Metodología de la Investigación Científica (Tercera ed.). Medellín, Colombia: Librería Jurídica Comlibros.Sapena Gilabert, I. (2015). Responsabilidad penal de los muleros del phishing. Universitas Miguel Hernandéz De Elche, Alicante. Elche: Universitas Miguel Hernandéz De Elche. Obtenido de http://dspace.umh.es/bitstream/11000/2284/7/Sapena%20Gilabert%2C%20Isabel.pdfSentencia de Apelación, 6B_150/2016 (Corte Federal 28 de Junio de 2016). Obtenido de http://www.bger.ch/index/juridiction/jurisdiction-inherit-template/jurisdictionrecht/jurisdiction-recht-urteile2000.htmSentencia de Apelación, 10 Ob 102/15w (Tribunal Supremo 15 de Marzo de 2016). Obtenido de https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Justiz&Dokumentnummer=JJT_20160315_O GH0002_0100OB00102_15W0000_000&ResultFunctionToken=cce74d8a-dec3-46c8-affc7f87cac6e6a5&Position=1&Gericht=&Rechtssatznummer=&Rechtssatz=&Fundstelle=&Aenderu ngenSeit=UndefiSentencia de Casación, AP5664-2015 (Corte Suprema de Justicia Sala de Casación Penal 30 de Septiembre de 2015). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtmlSentencia de Casación, STS 4730/2016 (Tribunal Supemo Sala de lo Penal 11 de Noviembre de 2016). Obtenido de http://www.poderjudicial.es/search/contenidos.action?action=contentpdf&databasematch=TS &reference=7863084&links=Phishing&optimize=20161111&publicinterface=trueSentencia del Tribunal de Amsterdam, 13/710064-12 (Tribunal de Amsterdam 21 de julio de 2015). Obtenido de https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBAMS:2015:4736&showbutton= true&keyword=bankfraudeSentencia del Tribunal de Apelación, N-20151023-12 (Tribunal de Apelación 23 de Octubre de 2015). Obtenido de http://jure.juridat.just.fgov.be/view_decision.html?justel=N-20151023- 12&idxc_id=308367&lang=NLSolano Barcenas, O. (1996). Manual de Informática Jurídica. Astrea.Suárez Sánchez, A. (2016). Manual de Delito Informático en Colombia análisis dogmático de la ley 1273 de 2009 (Primera ed.). Bogotá, Cundinamarca, Colombia: Universidad Externado de Colombia.Superintendencia Financiera. (2013). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1006370&do wnloadname=infoquejas2013.xlsxSuperintendencia financiera. (2014). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1011849&do wnloadname=infoquejas2014.xlsxSuperintendencia Financiera. (2015). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1017162&do wnloadname=infoquejas2015.xlsxTéllez Valdés, J. (1998). Derecho Informático (Segunda ed.). México, México: Mcgraw-Hill.Velasquez Velasquez, F. (2002). Manual de Derecho penal parte general. Bogotá, Colombia: Editorial Temis.Vidal Nuñez, E., Villaroel González, C., & Cuevas Gil, V. (2009). Suplantación de identidad. Universidad Complutense de Madrid. Madrid: Universidad Complutense de Madrid. Obtenido de http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad /Suplantacion_Personalidad.pdfBase de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htmCódigo Penal | IberRed. (2017). Iberred.org. Recuperado 30 Julio 2017, a partir de https://www.iberred.org/legislacion-codigo-penalLegislación. (2017). vLex. Recuperado 30 Julio 2017, a partir de https://legislacion.vlex.esLegislación Informática - Informática Jurídica. (2017). Informática Jurídica. Recuperado 30 Julio 2017, a partir de http://www.informatica-juridica.com/legislacionLEYES Federales de México. (2017). Diputados.gob.mx. Recuperado 30 Julio 2017, a partir de http://www.diputados.gob.mx/LeyesBiblio/index.htmReponsabilidad Bancaria Contractual, 05001-31-03-001-2008-00312-01 (Corte Suprema de Justicia Sala Civil 19 de Diciembre de 2016). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtmlRoss, A. (1971). Lógica de la normas (Primera ed.). (P. Kegan, Routledge, Edits., & J. Hierro, Trad.) Madrid, España: Tecnos.Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba.Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htmBarbejo Bajo, J. (Julio de 2008). Phishing y otros delitos informáticos: el uso ilícito de la Internet. (L. N. S.A., Ed.) Lex Nova, LIII(1), 6-9. Obtenido de http://www.lexnova.es/pub_ln/revistas/revista_ln/Revista53/Revista53.htmJakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identify Theft. New Jersey, Estados Unidos de Norteamerica: Wiley.Mariana Leguizamón, M. S. (2015). El Phishing. Universitat Jaume I, Castellón. Castellón de la Plana: Universitat Jaume I. Recuperado el 27 de Julio de 2017, de http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%C3%B3n_Mayra. pdf?sequence=1wetten.nl - Informatie - Wetboek van Strafrecht - BWBR0001854. (2017). Wetten.overheid.nl. Recuperado 30 Julio 2017, a partir de http://wetten.overheid.nl/BWBR0001854/2017-03- 01/0/BoekTweede/TiteldeelV/Artikel138ab/informatieORIGINALdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdfdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdfapplication/pdf1235788http://repository.unilibre.edu.co/bitstream/10901/11789/1/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf2a42af4f237851d63963549fe7dcf072MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/11789/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAIL2.png2.pngimage/png87523http://repository.unilibre.edu.co/bitstream/10901/11789/3/2.png806c3818b2381c57afb5efaa58e3bd67MD53decisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdf.jpgdecisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdf.jpgIM Thumbnailimage/jpeg10084http://repository.unilibre.edu.co/bitstream/10901/11789/4/decisiones%20Judiciales%20de%20suplantacion%20de%20sitios%20web%20para%20capturar%20datos%20personales.pdf.jpg22b2c9b17613a0f929d4fb1bfc4b927dMD5410901/11789oai:repository.unilibre.edu.co:10901/117892022-10-11 12:13:39.498Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |