Eficacia normativa sobre los delitos informáticos en Colombia
A través de esta investigación se buscó establecer la eficacia normativa de la ley 1273 de 2009 sobre los delitos informáticos en Colombia, para lo cual se planteó un diseño metodológico con un tipo de estudio descriptivo, con enfoque cualitativo, empleando el método de investigación del análisis y...
- Autores:
-
Aranzazu Victoria, María Alejandra
Delgado Arango, Diego Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/26654
- Acceso en línea:
- https://hdl.handle.net/10901/26654
- Palabra clave:
- Eficacia normativa
Delito Informático
Medios informáticos
Fraude
Software malicioso
Ciberdelincuente
Modalidad de delito informático
Normative efficiency
Computer crime
Computer media
Fraud
Malicious software
Cybercriminal
Mode of computer crime
Crímenes por computador
Fraude
Delitos informáticos -- Colombia
Bases de datos -- Extracción de información
Bases de datos -- Extracción de información-- Explotación de información
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_da4a0bd0f79b40feb51d625bfdd4371e |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/26654 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Eficacia normativa sobre los delitos informáticos en Colombia |
title |
Eficacia normativa sobre los delitos informáticos en Colombia |
spellingShingle |
Eficacia normativa sobre los delitos informáticos en Colombia Eficacia normativa Delito Informático Medios informáticos Fraude Software malicioso Ciberdelincuente Modalidad de delito informático Normative efficiency Computer crime Computer media Fraud Malicious software Cybercriminal Mode of computer crime Crímenes por computador Fraude Delitos informáticos -- Colombia Bases de datos -- Extracción de información Bases de datos -- Extracción de información-- Explotación de información |
title_short |
Eficacia normativa sobre los delitos informáticos en Colombia |
title_full |
Eficacia normativa sobre los delitos informáticos en Colombia |
title_fullStr |
Eficacia normativa sobre los delitos informáticos en Colombia |
title_full_unstemmed |
Eficacia normativa sobre los delitos informáticos en Colombia |
title_sort |
Eficacia normativa sobre los delitos informáticos en Colombia |
dc.creator.fl_str_mv |
Aranzazu Victoria, María Alejandra Delgado Arango, Diego Felipe |
dc.contributor.advisor.none.fl_str_mv |
Aponte Mondragón, Carlos Alberto |
dc.contributor.author.none.fl_str_mv |
Aranzazu Victoria, María Alejandra Delgado Arango, Diego Felipe |
dc.subject.spa.fl_str_mv |
Eficacia normativa Delito Informático Medios informáticos Fraude Software malicioso Ciberdelincuente Modalidad de delito informático |
topic |
Eficacia normativa Delito Informático Medios informáticos Fraude Software malicioso Ciberdelincuente Modalidad de delito informático Normative efficiency Computer crime Computer media Fraud Malicious software Cybercriminal Mode of computer crime Crímenes por computador Fraude Delitos informáticos -- Colombia Bases de datos -- Extracción de información Bases de datos -- Extracción de información-- Explotación de información |
dc.subject.subjectenglish.spa.fl_str_mv |
Normative efficiency Computer crime Computer media Fraud Malicious software Cybercriminal Mode of computer crime |
dc.subject.lemb.spa.fl_str_mv |
Crímenes por computador Fraude Delitos informáticos -- Colombia Bases de datos -- Extracción de información Bases de datos -- Extracción de información-- Explotación de información |
description |
A través de esta investigación se buscó establecer la eficacia normativa de la ley 1273 de 2009 sobre los delitos informáticos en Colombia, para lo cual se planteó un diseño metodológico con un tipo de estudio descriptivo, con enfoque cualitativo, empleando el método de investigación del análisis y la síntesis, y soportada en fuentes de información secundarias. Es así como, se termina por concluir que: 1) En el contexto colombiano, el desarrollo teórico-jurídico sobre los delitos informáticos corresponde a lo incluido en la Ley 1273 de 2009, el cual solo da las bases jurídicas como debe interpretarse y clasificarse el acto delictivo que emplee o afecte medios informáticos y los rangos de penas y sanciones que podrían imponerse. 2) El contexto colombiano ha sido propicio para la presencia de los delitos informáticos, y eso se debe a que avanza a grandes pasos hacia la masificación en el acceso a internet, sin un control y educación que permita concientizar a las personas sobre los deberes, riesgos y situaciones a las que se enfrentan. 3) La Ley 1273 de 2009, cumple a cabalidad los criterios de validez como norma, defendidos desde las corrientes positivista y realista del pensamiento jurídico, al haber sido promulgada por el Congreso de la Republica de Colombia (Autoridad competente); agotando todos los procedimientos definidos para su presentación, discusión, aprobación y sanción por parte del Presidente de la República; por contar con una fácil aplicabilidad por parte de las instancias judiciales, por reunir en si los 3 elementos clave: Supuesto de hecho, mandato o prohibición y sanción, siendo claro para los habitantes del territorio colombiano (eficacia social). Y, 4) La Ley 1273 de 2009 como norma, tiene eficacia en el sentido jurídico y en el sentido sociológico, sin desconocerse respecto a este último, que dicha ley puede ser fácilmente cuestionada, en la medida en que los índices de comisión de delitos informáticos en Colombia, ha venido en aumento, toda vez que en el año 2017 se presentaron un total de 11.618 denuncias por este tipo de delitos, cifra muy superior al promedio de denuncias anuales presentadas en el periodo 2014-2016 (5.926 denuncias). Guardando la misma tendencia en el comparativo por cada tipo de delito. En este orden de ideas, si bien las cifras indican un aumento en la comisión de delitos informáticos y una tendencia a continuar aumentando, se puede concluir que esto no necesariamente indica un incumplimiento generalizado de la norma, así como tampoco indica que la norma es totalmente cumplida por los obligados a respetarla. |
publishDate |
2018 |
dc.date.created.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2023-09-25T18:45:02Z |
dc.date.available.none.fl_str_mv |
2023-09-25T18:45:02Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/26654 |
url |
https://hdl.handle.net/10901/26654 |
dc.relation.references.spa.fl_str_mv |
Álvarez de los Ríos, J.L. (1997). Delitos Informáticos. Ponencia presentada en las Jornadas sobre marco legal y deontológico de la informática, Mérida, España. Arzuaga Herrada, T. & Guevara Medina, L.E. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. (Trabajo de grado). Universidad de San Buenaventura, Cali, Colombia. Bolaños Diaz, A., & Narváez Narváez, T.J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, San Juan de Pasto, Colombia. Camacho Losa, L. (1987). El delito informático. Madrid: Libros Alcaná. Cano Cuervo, A., Diaz Heredia, J.M., Mendieta Vargas, C.C., & Sánchez Carvajal, N.F. (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia. Centro Cibernético Policial. (2017a). Informe: Balance Cibercrimen en Colombia 2017. Policía Nacional: Dirección de investigación criminal e Interpol. Centro Cibernético Policial. (2017b). Informe: Amenezas del Cibercrimen en Colombia 2016 - 2017. Policía Nacional: Dirección de investigación criminal e Interpol. Centro Cibernético Policial. (2017c). Seguridad digital en el comercio electrónico. Policía Nacional: Dirección de investigación criminal e Interpol. Boletín Semanal Ciberseguridad, (3), 1-3. Constitución Política de Colombia. (1991). 6 de julio de 1991. Colombia. Corte Constitucional. (2003). Sentencia C-873/03. Colombia. De Castro Vitores, G. (2004). Eficacia de la norma jurídica. Eficacia de la ley en el tiempo. Recuperado de https://uvadoc.uva.es/bitstream/10324/5218/1/Dc1.%20TEMA.%20Eficacia%20de%20la%20norma%20jur%C3%ADdica%20%28I%29.%202004.pdf Díaz García, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales: Primer año de vigencia de la ley de delitos informáticos (Ley 1273 Enero 5 de 2009). Recuperado de http://ciberdelincuencia.org/attachments/ANIVERSARIO_DE_LA_LEY_DE_DELITOS_INFORMATICOS.pdf Dinero. (3 de marzo de 2017). IBM 650: La primera computadora que llegó a Colombia hace 60 años. [Tecnología]. Recuperado de https://www.dinero.com/emprendimiento/articulo/primera-computadora-que-llego-a-colombia-hace-60-anos/242630 Dworkin, R. (1977). Los principios de la teoría del derecho. Cambridge. MA: Harvard University Press. Fariñas, M.J. (2015). La ruptura de los consensos básicos de la Modernidad desde la perspectiva de la Teoría Crítica. Seminario de Teoría Critica. Universidad Carlos III de Madrid. Recuperado de http://seminariodeteoriacritica.blogspot.com.co/2015/01/maria-jose-farinas-ruptura-de-los.html Ferrajoli, L. (1999). Derechos y garantías: La ley del más débil. Madrid: Editorial Trotta S.A. Hernández Díaz, L. (2009). El delito informático. Rguzkilore, (23), 227-243. Kelsen, H. (1988). Teoría general del derecho y del Estado. México: Universidad Nacional Autónoma de México. Ley No. 599. Código Penal Colombiano. 24 de julio de 2000. Colombia. Ley No. 1273. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Colombia. Llano, J.V. (2012). Teoría del derecho y pluralismo jurídico. Criterio Jurídico, 12(1), 191-214. Manjarrés, I., & Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9): 71-82. Mesa Elneser, A.M., Vásquez Santamaría, J.E., Lalinde Pulido, J.G., & Pineda Cárdenas, J.D. (2013). Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín: Fondo Editorial Funlam. Ministerio de Tecnologías de la Información y las comunicaciones. (Noviembre de 2017). Boletín Trimestral de la TIC: Cifras segundo semestre de 2017. Bogotá D.C., Colombia. Montañez Parraga, A.C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia. Montes, A. (30 de mayo de 2004). Marzo 3 de 1957 <br>La máquina que cambió al país. Semana. Recuperado de http://www.semana.com/especiales/articulo/marzo-1957-brla-maquina-cambio-pais/65917-3 Naciones Unidas. Oficina contra la droga y el delito. (Abril, 2005). Delitos informáticos. Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Bangkok, Tailandia. Navarro, P.E. (1987). Eficacia, tiempo y cumplimiento. Doxa, (4), 257-266. Navarro, P.E. & Moreso, J.J. (1996). Aplicabilidad y eficacia de las normas jurídicas. Isonomía, (5), 119-139. Resa Nestares, C. (s.f.) Crimen organizado trasnacional: Definición, causas y consecuencias. Recuperado de https://www.uam.es/personal_pdi/economicas/cresa/text11.html. Sanchez Castillo, Z.N. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, Chiquinquirá, Colombia. Téllez Valdés, J. (2008). Derecho informático. 4a ed. México D.F.: McGraw-Hill / Interamericana Editores, S.A. DE C.V. Tovar, C. F., & Amariles Bedoya, K. (2014). Mitigación de riesgo de delitos informáticos en el contexto empresarial. (Trabajo de grado). Universidad Tecnológica de Pereira, Pereira, Colombia. VV.AA. (2002). Factbook Comercio Electrónico. 2a ed. Ediciones Aranzadi. Warren, S.D. & Brandes, L.D. (1995). El derecho a la intimidad. Edición a cargo de Benigno Pendás y Pilar Baselga. Madrid: Civitas |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/26654/4/Eficacia%20normativa%20sobre%20los%20delitos%20inform%c3%a1tivos%20en%20Colombia.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26654/5/EFICACIA%20NORMATIVA%20SOBRE%20LOS%20DELITOS%20INFORM%c3%81TICOS%20EN%20COLOMBIA%20PDF.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26654/6/Formato%20autorizaci%c3%b3n-%20Aranzazu%2c%20Maria%20A%20-%20Delgado%20A%2c%20Diego%20F%20-%202018%20.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/26654/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/26654/1/EFICACIA%20NORMATIVA%20SOBRE%20LOS%20DELITOS%20INFORM%c3%81TICOS%20EN%20COLOMBIA%20PDF.pdf http://repository.unilibre.edu.co/bitstream/10901/26654/2/Formato%20autorizaci%c3%b3n-%20Aranzazu%2c%20Maria%20A%20-%20Delgado%20A%2c%20Diego%20F%20-%202018%20.pdf |
bitstream.checksum.fl_str_mv |
90a58fc113ac4c8828464134f5426456 ad84baaf21e9bca0c901d2885b11f6ad 3436c9b75791f95e9d83eaccb078a0be 8a4605be74aa9ea9d79846c1fba20a33 87ceee3aed0dd935ec5483648d283ded 17857b48543d0c63b3ae37b3e588efc4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090559558516736 |
spelling |
Aponte Mondragón, Carlos AlbertoAranzazu Victoria, María AlejandraDelgado Arango, Diego FelipeCalí2023-09-25T18:45:02Z2023-09-25T18:45:02Z2018https://hdl.handle.net/10901/26654A través de esta investigación se buscó establecer la eficacia normativa de la ley 1273 de 2009 sobre los delitos informáticos en Colombia, para lo cual se planteó un diseño metodológico con un tipo de estudio descriptivo, con enfoque cualitativo, empleando el método de investigación del análisis y la síntesis, y soportada en fuentes de información secundarias. Es así como, se termina por concluir que: 1) En el contexto colombiano, el desarrollo teórico-jurídico sobre los delitos informáticos corresponde a lo incluido en la Ley 1273 de 2009, el cual solo da las bases jurídicas como debe interpretarse y clasificarse el acto delictivo que emplee o afecte medios informáticos y los rangos de penas y sanciones que podrían imponerse. 2) El contexto colombiano ha sido propicio para la presencia de los delitos informáticos, y eso se debe a que avanza a grandes pasos hacia la masificación en el acceso a internet, sin un control y educación que permita concientizar a las personas sobre los deberes, riesgos y situaciones a las que se enfrentan. 3) La Ley 1273 de 2009, cumple a cabalidad los criterios de validez como norma, defendidos desde las corrientes positivista y realista del pensamiento jurídico, al haber sido promulgada por el Congreso de la Republica de Colombia (Autoridad competente); agotando todos los procedimientos definidos para su presentación, discusión, aprobación y sanción por parte del Presidente de la República; por contar con una fácil aplicabilidad por parte de las instancias judiciales, por reunir en si los 3 elementos clave: Supuesto de hecho, mandato o prohibición y sanción, siendo claro para los habitantes del territorio colombiano (eficacia social). Y, 4) La Ley 1273 de 2009 como norma, tiene eficacia en el sentido jurídico y en el sentido sociológico, sin desconocerse respecto a este último, que dicha ley puede ser fácilmente cuestionada, en la medida en que los índices de comisión de delitos informáticos en Colombia, ha venido en aumento, toda vez que en el año 2017 se presentaron un total de 11.618 denuncias por este tipo de delitos, cifra muy superior al promedio de denuncias anuales presentadas en el periodo 2014-2016 (5.926 denuncias). Guardando la misma tendencia en el comparativo por cada tipo de delito. En este orden de ideas, si bien las cifras indican un aumento en la comisión de delitos informáticos y una tendencia a continuar aumentando, se puede concluir que esto no necesariamente indica un incumplimiento generalizado de la norma, así como tampoco indica que la norma es totalmente cumplida por los obligados a respetarla.Universidad Libre de Colombia--Facultad de Derecho -- DerechoThrough this research we sought to establish the normative effectiveness of Law 1273 of 2009 on computer crimes in Colombia, for which a methodological design was proposed with a type of descriptive study, with a qualitative approach, using the analysis method of analysis and the synthesis, and supported by secondary information sources. Thus, it ends by concluding that: 1) In the Colombian context, the theoretical-juridical development on computer crimes corresponds to what is included in Law 1273 of 2009, which only gives the legal basis how to interpret and classify the criminal act that employs or affects computer media and the ranges of penalties and sanctions that could be imposed. 2) The Colombian context has been propitious for the presence of computer crimes, and this is due to the fact that it is making great strides towards mass access to the Internet, without control and education that allows people to be aware of their duties, risks and situations they face. 3) Law 1273 of 2009, fully complies with the criteria of validity as a norm, defended from the positivist and realistic currents of legal thought, having been promulgated by the Congress of the Republic of Colombia (Competent Authority); exhausting all the procedures defined for presentation, discussion, approval and sanction by the President of the Republic; for having an easy applicability by the courts, to gather in itself the three key elements: Assumption of fact, mandate or prohibition and sanction, being clear to the inhabitants of the Colombian territory (social effectiveness). And, 4) Law 1273 of 2009 as a rule, is effective in the legal sense and in the sociological sense, without ignoring the latter, that this law can be easily questioned, to the extent that the indices of commission of crimes computer programs in Colombia, has been increasing, since in the year 2017 there were a total of 11,618 complaints for this type of crime, a figure much higher than the average of annual complaints filed in the period 2014-2016 (5,926 complaints). Keeping the same tendency in the comparison for each type of crime. In this order of ideas, although the figures indicate an increase in the commission of computer crimes and a tendency to continue increasing, it can be concluded that this does not necessarily indicate a general noncompliance with the norm, nor does it indicate that the norm is totally fulfilled by those forced to respect it.PDFEficacia normativaDelito InformáticoMedios informáticosFraudeSoftware maliciosoCiberdelincuenteModalidad de delito informáticoNormative efficiencyComputer crimeComputer mediaFraudMalicious softwareCybercriminalMode of computer crimeCrímenes por computadorFraudeDelitos informáticos -- ColombiaBases de datos -- Extracción de informaciónBases de datos -- Extracción de información-- Explotación de informaciónEficacia normativa sobre los delitos informáticos en ColombiaTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fÁlvarez de los Ríos, J.L. (1997). Delitos Informáticos. Ponencia presentada en las Jornadas sobre marco legal y deontológico de la informática, Mérida, España.Arzuaga Herrada, T. & Guevara Medina, L.E. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. (Trabajo de grado). Universidad de San Buenaventura, Cali, Colombia.Bolaños Diaz, A., & Narváez Narváez, T.J. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, San Juan de Pasto, Colombia.Camacho Losa, L. (1987). El delito informático. Madrid: Libros Alcaná.Cano Cuervo, A., Diaz Heredia, J.M., Mendieta Vargas, C.C., & Sánchez Carvajal, N.F. (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia.Centro Cibernético Policial. (2017a). Informe: Balance Cibercrimen en Colombia 2017. Policía Nacional: Dirección de investigación criminal e Interpol.Centro Cibernético Policial. (2017b). Informe: Amenezas del Cibercrimen en Colombia 2016 - 2017. Policía Nacional: Dirección de investigación criminal e Interpol.Centro Cibernético Policial. (2017c). Seguridad digital en el comercio electrónico. Policía Nacional: Dirección de investigación criminal e Interpol. Boletín Semanal Ciberseguridad, (3), 1-3.Constitución Política de Colombia. (1991). 6 de julio de 1991. Colombia.Corte Constitucional. (2003). Sentencia C-873/03. Colombia.De Castro Vitores, G. (2004). Eficacia de la norma jurídica. Eficacia de la ley en el tiempo. Recuperado de https://uvadoc.uva.es/bitstream/10324/5218/1/Dc1.%20TEMA.%20Eficacia%20de%20la%20norma%20jur%C3%ADdica%20%28I%29.%202004.pdfDíaz García, A. (2010). Aniversario en Colombia del nuevo delito de violación de datos personales: Primer año de vigencia de la ley de delitos informáticos (Ley 1273 Enero 5 de 2009). Recuperado de http://ciberdelincuencia.org/attachments/ANIVERSARIO_DE_LA_LEY_DE_DELITOS_INFORMATICOS.pdfDinero. (3 de marzo de 2017). IBM 650: La primera computadora que llegó a Colombia hace 60 años. [Tecnología]. Recuperado de https://www.dinero.com/emprendimiento/articulo/primera-computadora-que-llego-a-colombia-hace-60-anos/242630Dworkin, R. (1977). Los principios de la teoría del derecho. Cambridge. MA: Harvard University Press.Fariñas, M.J. (2015). La ruptura de los consensos básicos de la Modernidad desde la perspectiva de la Teoría Crítica. Seminario de Teoría Critica. Universidad Carlos III de Madrid. Recuperado de http://seminariodeteoriacritica.blogspot.com.co/2015/01/maria-jose-farinas-ruptura-de-los.htmlFerrajoli, L. (1999). Derechos y garantías: La ley del más débil. Madrid: Editorial Trotta S.A.Hernández Díaz, L. (2009). El delito informático. Rguzkilore, (23), 227-243.Kelsen, H. (1988). Teoría general del derecho y del Estado. México: Universidad Nacional Autónoma de México.Ley No. 599. Código Penal Colombiano. 24 de julio de 2000. Colombia.Ley No. 1273. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Colombia.Llano, J.V. (2012). Teoría del derecho y pluralismo jurídico. Criterio Jurídico, 12(1), 191-214. Manjarrés, I., & Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9): 71-82.Mesa Elneser, A.M., Vásquez Santamaría, J.E., Lalinde Pulido, J.G., & Pineda Cárdenas, J.D. (2013). Aproximación a la informática forense y el derecho informático: Ámbito colombiano. Medellín: Fondo Editorial Funlam.Ministerio de Tecnologías de la Información y las comunicaciones. (Noviembre de 2017). Boletín Trimestral de la TIC: Cifras segundo semestre de 2017. Bogotá D.C., Colombia.Montañez Parraga, A.C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. (Trabajo de grado). Universidad Libre, Bogotá D.C., Colombia.Montes, A. (30 de mayo de 2004). Marzo 3 de 1957 <br>La máquina que cambió al país. Semana. Recuperado de http://www.semana.com/especiales/articulo/marzo-1957-brla-maquina-cambio-pais/65917-3Naciones Unidas. Oficina contra la droga y el delito. (Abril, 2005). Delitos informáticos. Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Bangkok, Tailandia.Navarro, P.E. (1987). Eficacia, tiempo y cumplimiento. Doxa, (4), 257-266.Navarro, P.E. & Moreso, J.J. (1996). Aplicabilidad y eficacia de las normas jurídicas. Isonomía, (5), 119-139.Resa Nestares, C. (s.f.) Crimen organizado trasnacional: Definición, causas y consecuencias. Recuperado de https://www.uam.es/personal_pdi/economicas/cresa/text11.html.Sanchez Castillo, Z.N. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. (Trabajo de grado). Universidad Nacional Abierta y a Distancia “UNAD”, Chiquinquirá, Colombia.Téllez Valdés, J. (2008). Derecho informático. 4a ed. México D.F.: McGraw-Hill / Interamericana Editores, S.A. DE C.V.Tovar, C. F., & Amariles Bedoya, K. (2014). Mitigación de riesgo de delitos informáticos en el contexto empresarial. (Trabajo de grado). Universidad Tecnológica de Pereira, Pereira, Colombia.VV.AA. (2002). Factbook Comercio Electrónico. 2a ed. Ediciones Aranzadi.Warren, S.D. & Brandes, L.D. (1995). El derecho a la intimidad. Edición a cargo de Benigno Pendás y Pilar Baselga. Madrid: Civitashttp://purl.org/coar/access_right/c_abf2THUMBNAILEficacia normativa sobre los delitos informátivos en Colombia.pdf.jpgEficacia normativa sobre los delitos informátivos en Colombia.pdf.jpgimage/jpeg56336http://repository.unilibre.edu.co/bitstream/10901/26654/4/Eficacia%20normativa%20sobre%20los%20delitos%20inform%c3%a1tivos%20en%20Colombia.pdf.jpg90a58fc113ac4c8828464134f5426456MD54EFICACIA NORMATIVA SOBRE LOS DELITOS INFORMÁTICOS EN COLOMBIA PDF.pdf.jpgEFICACIA NORMATIVA SOBRE LOS DELITOS INFORMÁTICOS EN COLOMBIA PDF.pdf.jpgIM Thumbnailimage/jpeg7584http://repository.unilibre.edu.co/bitstream/10901/26654/5/EFICACIA%20NORMATIVA%20SOBRE%20LOS%20DELITOS%20INFORM%c3%81TICOS%20EN%20COLOMBIA%20PDF.pdf.jpgad84baaf21e9bca0c901d2885b11f6adMD55Formato autorización- Aranzazu, Maria A - Delgado A, Diego F - 2018 .pdf.jpgFormato autorización- Aranzazu, Maria A - Delgado A, Diego F - 2018 .pdf.jpgIM Thumbnailimage/jpeg18054http://repository.unilibre.edu.co/bitstream/10901/26654/6/Formato%20autorizaci%c3%b3n-%20Aranzazu%2c%20Maria%20A%20-%20Delgado%20A%2c%20Diego%20F%20-%202018%20.pdf.jpg3436c9b75791f95e9d83eaccb078a0beMD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/26654/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALEFICACIA NORMATIVA SOBRE LOS DELITOS INFORMÁTICOS EN COLOMBIA PDF.pdfEFICACIA NORMATIVA SOBRE LOS DELITOS INFORMÁTICOS EN COLOMBIA PDF.pdfTrabajo de gradoapplication/pdf496025http://repository.unilibre.edu.co/bitstream/10901/26654/1/EFICACIA%20NORMATIVA%20SOBRE%20LOS%20DELITOS%20INFORM%c3%81TICOS%20EN%20COLOMBIA%20PDF.pdf87ceee3aed0dd935ec5483648d283dedMD51Formato autorización- Aranzazu, Maria A - Delgado A, Diego F - 2018 .pdfFormato autorización- Aranzazu, Maria A - Delgado A, Diego F - 2018 .pdfFormato de autorizaciónapplication/pdf360102http://repository.unilibre.edu.co/bitstream/10901/26654/2/Formato%20autorizaci%c3%b3n-%20Aranzazu%2c%20Maria%20A%20-%20Delgado%20A%2c%20Diego%20F%20-%202018%20.pdf17857b48543d0c63b3ae37b3e588efc4MD5210901/26654oai:repository.unilibre.edu.co:10901/266542023-10-19 06:01:21.12Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |