Actuación del agente encubierto virtual como técnica especial de investigación criminal

El ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de...

Full description

Autores:
Morinelly Lizcano, Julio Hernan
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/20495
Acceso en línea:
https://hdl.handle.net/10901/20495
Palabra clave:
Agente Encubierto
Agente encubierto informático
Agente encubierto virtual
agente encubierto Online
cibercrimen
Undercover Agent
Computer Undercover Agent
Virtual Undercover Agent
Undercover agent Oline
Cybercrime
Derecho penal -- Colombia
Criminología
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_f44517b4d711eca1515aea5c8f1f71e2
oai_identifier_str oai:repository.unilibre.edu.co:10901/20495
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Actuación del agente encubierto virtual como técnica especial de investigación criminal
title Actuación del agente encubierto virtual como técnica especial de investigación criminal
spellingShingle Actuación del agente encubierto virtual como técnica especial de investigación criminal
Agente Encubierto
Agente encubierto informático
Agente encubierto virtual
agente encubierto Online
cibercrimen
Undercover Agent
Computer Undercover Agent
Virtual Undercover Agent
Undercover agent Oline
Cybercrime
Derecho penal -- Colombia
Criminología
title_short Actuación del agente encubierto virtual como técnica especial de investigación criminal
title_full Actuación del agente encubierto virtual como técnica especial de investigación criminal
title_fullStr Actuación del agente encubierto virtual como técnica especial de investigación criminal
title_full_unstemmed Actuación del agente encubierto virtual como técnica especial de investigación criminal
title_sort Actuación del agente encubierto virtual como técnica especial de investigación criminal
dc.creator.fl_str_mv Morinelly Lizcano, Julio Hernan
dc.contributor.advisor.none.fl_str_mv morinelly lizcano, julio Hernan
dc.contributor.author.none.fl_str_mv Morinelly Lizcano, Julio Hernan
dc.subject.spa.fl_str_mv Agente Encubierto
Agente encubierto informático
Agente encubierto virtual
agente encubierto Online
cibercrimen
topic Agente Encubierto
Agente encubierto informático
Agente encubierto virtual
agente encubierto Online
cibercrimen
Undercover Agent
Computer Undercover Agent
Virtual Undercover Agent
Undercover agent Oline
Cybercrime
Derecho penal -- Colombia
Criminología
dc.subject.subjectenglish.spa.fl_str_mv Undercover Agent
Computer Undercover Agent
Virtual Undercover Agent
Undercover agent Oline
Cybercrime
dc.subject.lemb.spa.fl_str_mv Derecho penal -- Colombia
Criminología
description El ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz.
publishDate 2021
dc.date.created.none.fl_str_mv 2021-12-02
dc.date.accessioned.none.fl_str_mv 2022-01-25T13:13:53Z
dc.date.available.none.fl_str_mv 2022-01-25T13:13:53Z
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/20495
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/20495
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf
Alfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015
Barreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394
Caro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdf
Domínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en
Domínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en
Echeverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958
Española, R. A. (2021). rae.es. Obtenido de https://www.rae.es/
García, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150
Gómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071
Góngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340
Irigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdf
López, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1
López, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/
Miguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908
Peña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimen
Polanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306
Prieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851
Rodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdf
Sandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=y
Secretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.html
Tejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdf
Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf
Unidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/20495/4/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20495/5/Articulo%20Revision%20UL%20AEV.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/20495/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/20495/2/Articulo%20Revision%20UL%20AEV.pdf
http://repository.unilibre.edu.co/bitstream/10901/20495/1/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf
bitstream.checksum.fl_str_mv bc4a78dde7166dfac2f31b75f0761ca4
c9d53d5ef313e25c3d005d7309d32724
8a4605be74aa9ea9d79846c1fba20a33
5366fcce31adeff3c70138845d31751a
055dfb6f04440d694525fc13880cfff6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090499607232512
spelling morinelly lizcano, julio HernanMorinelly Lizcano, Julio HernanBogotá2022-01-25T13:13:53Z2022-01-25T13:13:53Z2021-12-02https://hdl.handle.net/10901/20495instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz.Universidad Libre - Facultad de Derecho - Especialización en Derecho Penal y CriminologíaAbstract The human being as a being who is in the constant search for knowledge, is forced to create and innovate, this keeps him in lines of evolution and development, which allow him to adapt, always looking for quality of life, one of these ways of living, the reflected in today's so-called information technologies, as a tool that is in constant progress and development since its origin and invention from the 21st century; However, just as it is a great support for communication and the work of man in his normal and legal activities of social exchange, it is also used for illicit purposes, thus requiring the judicial authorities to implement strategies to investigate criminal acts, in an attempt to identify the subjects who use these technologies to commit illegal activities. Through the "C. NU to combat Transnational Organized Crime” or also known as the “Palermo Convention effective as of September 2003” (Unidas, 2004), the processes for investigation and other electronic surveillance techniques for undercover operations were identified and specified. . In this review work we will analyze different articles referring to the performance of the virtual undercover agent, as a special criminal investigation mechanism and their effectiveness both in Colombia and other countries such as Spain where the term used to identify the undercover agent is described with the English word “Undercover”, with which it is defined who acts with a supposed identity clandestinely. Today, organized crime uses information technologies to advance its criminal activities, crossing borders, becoming an international problem that merits an alliance between states to seek to combat it effectively.PDFspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Agente EncubiertoAgente encubierto informáticoAgente encubierto virtualagente encubierto OnlinecibercrimenUndercover AgentComputer Undercover AgentVirtual Undercover AgentUndercover agent OlineCybercrimeDerecho penal -- ColombiaCriminologíaActuación del agente encubierto virtual como técnica especial de investigación criminalTesis de Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfAlfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015Barreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394Caro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdfDomínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enDomínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enEcheverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958Española, R. A. (2021). rae.es. Obtenido de https://www.rae.es/García, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150Gómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071Góngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340Irigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdfLópez, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1López, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/Miguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908Peña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimenPolanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306Prieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851Rodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdfSandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=ySecretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.htmlTejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdfUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfUnidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdfTHUMBNAILAutorización publicación digital obras respositoiro UL.pdf.jpgAutorización publicación digital obras respositoiro UL.pdf.jpgIM Thumbnailimage/jpeg28798http://repository.unilibre.edu.co/bitstream/10901/20495/4/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf.jpgbc4a78dde7166dfac2f31b75f0761ca4MD54Articulo Revision UL AEV.pdf.jpgArticulo Revision UL AEV.pdf.jpgIM Thumbnailimage/jpeg16796http://repository.unilibre.edu.co/bitstream/10901/20495/5/Articulo%20Revision%20UL%20AEV.pdf.jpgc9d53d5ef313e25c3d005d7309d32724MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/20495/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALArticulo Revision UL AEV.pdfArticulo Revision UL AEV.pdfActuación del agente encubierto virtual como técnica especial de investigación criminalapplication/pdf618288http://repository.unilibre.edu.co/bitstream/10901/20495/2/Articulo%20Revision%20UL%20AEV.pdf5366fcce31adeff3c70138845d31751aMD52Autorización publicación digital obras respositoiro UL.pdfAutorización publicación digital obras respositoiro UL.pdfFormato de autorización publicación digitalapplication/pdf150111http://repository.unilibre.edu.co/bitstream/10901/20495/1/Autorizaci%c3%b3n%20publicaci%c3%b3n%20digital%20obras%20respositoiro%20UL.pdf055dfb6f04440d694525fc13880cfff6MD5110901/20495oai:repository.unilibre.edu.co:10901/204952023-03-07 18:01:24.328Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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