Actuación del agente encubierto virtual como técnica especial de investigación criminal
El ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de...
- Autores:
-
Morinelly Lizcano, Julio Hernan
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/20495
- Acceso en línea:
- https://hdl.handle.net/10901/20495
- Palabra clave:
- Agente Encubierto
Agente encubierto informático
Agente encubierto virtual
agente encubierto Online
cibercrimen
Undercover Agent
Computer Undercover Agent
Virtual Undercover Agent
Undercover agent Oline
Cybercrime
Derecho penal -- Colombia
Criminología
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_f44517b4d711eca1515aea5c8f1f71e2 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/20495 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
title |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
spellingShingle |
Actuación del agente encubierto virtual como técnica especial de investigación criminal Agente Encubierto Agente encubierto informático Agente encubierto virtual agente encubierto Online cibercrimen Undercover Agent Computer Undercover Agent Virtual Undercover Agent Undercover agent Oline Cybercrime Derecho penal -- Colombia Criminología |
title_short |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
title_full |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
title_fullStr |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
title_full_unstemmed |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
title_sort |
Actuación del agente encubierto virtual como técnica especial de investigación criminal |
dc.creator.fl_str_mv |
Morinelly Lizcano, Julio Hernan |
dc.contributor.advisor.none.fl_str_mv |
morinelly lizcano, julio Hernan |
dc.contributor.author.none.fl_str_mv |
Morinelly Lizcano, Julio Hernan |
dc.subject.spa.fl_str_mv |
Agente Encubierto Agente encubierto informático Agente encubierto virtual agente encubierto Online cibercrimen |
topic |
Agente Encubierto Agente encubierto informático Agente encubierto virtual agente encubierto Online cibercrimen Undercover Agent Computer Undercover Agent Virtual Undercover Agent Undercover agent Oline Cybercrime Derecho penal -- Colombia Criminología |
dc.subject.subjectenglish.spa.fl_str_mv |
Undercover Agent Computer Undercover Agent Virtual Undercover Agent Undercover agent Oline Cybercrime |
dc.subject.lemb.spa.fl_str_mv |
Derecho penal -- Colombia Criminología |
description |
El ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz. |
publishDate |
2021 |
dc.date.created.none.fl_str_mv |
2021-12-02 |
dc.date.accessioned.none.fl_str_mv |
2022-01-25T13:13:53Z |
dc.date.available.none.fl_str_mv |
2022-01-25T13:13:53Z |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/20495 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/20495 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf Alfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015 Barreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394 Caro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdf Domínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en Domínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en Echeverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958 Española, R. A. (2021). rae.es. Obtenido de https://www.rae.es/ García, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150 Gómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071 Góngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340 Irigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdf López, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1 López, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/ Miguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908 Peña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimen Polanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306 Prieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851 Rodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdf Sandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=y Secretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.html Tejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdf Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf Unidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/20495/4/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20495/5/Articulo%20Revision%20UL%20AEV.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/20495/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/20495/2/Articulo%20Revision%20UL%20AEV.pdf http://repository.unilibre.edu.co/bitstream/10901/20495/1/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf |
bitstream.checksum.fl_str_mv |
bc4a78dde7166dfac2f31b75f0761ca4 c9d53d5ef313e25c3d005d7309d32724 8a4605be74aa9ea9d79846c1fba20a33 5366fcce31adeff3c70138845d31751a 055dfb6f04440d694525fc13880cfff6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090499607232512 |
spelling |
morinelly lizcano, julio HernanMorinelly Lizcano, Julio HernanBogotá2022-01-25T13:13:53Z2022-01-25T13:13:53Z2021-12-02https://hdl.handle.net/10901/20495instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz.Universidad Libre - Facultad de Derecho - Especialización en Derecho Penal y CriminologíaAbstract The human being as a being who is in the constant search for knowledge, is forced to create and innovate, this keeps him in lines of evolution and development, which allow him to adapt, always looking for quality of life, one of these ways of living, the reflected in today's so-called information technologies, as a tool that is in constant progress and development since its origin and invention from the 21st century; However, just as it is a great support for communication and the work of man in his normal and legal activities of social exchange, it is also used for illicit purposes, thus requiring the judicial authorities to implement strategies to investigate criminal acts, in an attempt to identify the subjects who use these technologies to commit illegal activities. Through the "C. NU to combat Transnational Organized Crime” or also known as the “Palermo Convention effective as of September 2003” (Unidas, 2004), the processes for investigation and other electronic surveillance techniques for undercover operations were identified and specified. . In this review work we will analyze different articles referring to the performance of the virtual undercover agent, as a special criminal investigation mechanism and their effectiveness both in Colombia and other countries such as Spain where the term used to identify the undercover agent is described with the English word “Undercover”, with which it is defined who acts with a supposed identity clandestinely. Today, organized crime uses information technologies to advance its criminal activities, crossing borders, becoming an international problem that merits an alliance between states to seek to combat it effectively.PDFspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Agente EncubiertoAgente encubierto informáticoAgente encubierto virtualagente encubierto OnlinecibercrimenUndercover AgentComputer Undercover AgentVirtual Undercover AgentUndercover agent OlineCybercrimeDerecho penal -- ColombiaCriminologíaActuación del agente encubierto virtual como técnica especial de investigación criminalTesis de Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfAlfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015Barreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394Caro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdfDomínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enDomínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enEcheverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958Española, R. A. (2021). rae.es. Obtenido de https://www.rae.es/García, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150Gómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071Góngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340Irigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdfLópez, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1López, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/Miguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908Peña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimenPolanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306Prieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851Rodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdfSandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=ySecretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.htmlTejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdfUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfUnidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdfTHUMBNAILAutorización publicación digital obras respositoiro UL.pdf.jpgAutorización publicación digital obras respositoiro UL.pdf.jpgIM Thumbnailimage/jpeg28798http://repository.unilibre.edu.co/bitstream/10901/20495/4/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf.jpgbc4a78dde7166dfac2f31b75f0761ca4MD54Articulo Revision UL AEV.pdf.jpgArticulo Revision UL AEV.pdf.jpgIM Thumbnailimage/jpeg16796http://repository.unilibre.edu.co/bitstream/10901/20495/5/Articulo%20Revision%20UL%20AEV.pdf.jpgc9d53d5ef313e25c3d005d7309d32724MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20495/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALArticulo Revision UL AEV.pdfArticulo Revision UL AEV.pdfActuación del agente encubierto virtual como técnica especial de investigación criminalapplication/pdf618288http://repository.unilibre.edu.co/bitstream/10901/20495/2/Articulo%20Revision%20UL%20AEV.pdf5366fcce31adeff3c70138845d31751aMD52Autorización publicación digital obras respositoiro UL.pdfAutorización publicación digital obras respositoiro UL.pdfFormato de autorización publicación digitalapplication/pdf150111http://repository.unilibre.edu.co/bitstream/10901/20495/1/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf055dfb6f04440d694525fc13880cfff6MD5110901/20495oai:repository.unilibre.edu.co:10901/204952023-03-07 18:01:24.328Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |