El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
Las nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo con...
- Autores:
-
Suárez Fonseca, Miguel Angel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/34852
- Acceso en línea:
- http://hdl.handle.net/11634/34852
- Palabra clave:
- Law
Technology
Computer crimes
Globalization
Interception
Computer data
Procesal Penal
Derecho
Derecho
Delitos informáticos
Globalización
Interceptación
Datos informáticos
- Rights
- openAccess
- License
- Abierto (Texto Completo)
id |
SANTTOMAS2_95c3f78061050376098e97583172257a |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/34852 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
title |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
spellingShingle |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. Law Technology Computer crimes Globalization Interception Computer data Procesal Penal Derecho Derecho Delitos informáticos Globalización Interceptación Datos informáticos |
title_short |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
title_full |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
title_fullStr |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
title_full_unstemmed |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
title_sort |
El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación. |
dc.creator.fl_str_mv |
Suárez Fonseca, Miguel Angel |
dc.contributor.advisor.none.fl_str_mv |
Mongui Merchán, Giovanni Alcides |
dc.contributor.author.none.fl_str_mv |
Suárez Fonseca, Miguel Angel |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.keyword.spa.fl_str_mv |
Law Technology Computer crimes Globalization Interception Computer data |
topic |
Law Technology Computer crimes Globalization Interception Computer data Procesal Penal Derecho Derecho Delitos informáticos Globalización Interceptación Datos informáticos |
dc.subject.lemb.spa.fl_str_mv |
Procesal Penal |
dc.subject.proposal.spa.fl_str_mv |
Derecho Derecho Delitos informáticos Globalización Interceptación Datos informáticos |
description |
Las nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo consigo un nuevo reto jurídico -social que obligó la expedición de la ley 1273 de 2009, norma que buscó la protección e integridad de los datos informáticos y el afrontamiento de los desafíos y particularidades de este nuevo paradigma delictivo en nuestro país, aun así, se presentan problemas de tipificación y aplicación que se manifiestan en el delito de interceptación de datos informáticos contemplado en el artículo 269C del Código Penal Colombiano, ya que este tipo penal deja varios interrogantes al determinar los alcances que tiene el sujeto activo para incurrir en el delito con la expresión “sin orden judicial previa”, situación que la Corte Constitucional aclara, manifestando no solo la necesidad de obtener orden judicial previa, sino además la de carácter posterior para no incurrir en su comisión. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-07-09T19:58:57Z |
dc.date.available.none.fl_str_mv |
2021-07-09T19:58:57Z |
dc.date.issued.none.fl_str_mv |
2021-04-24 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/34852 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/34852 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Sentencia C-336 (Corte Constitucional de Colombia 2007). Sentencia C-334 (Corte Constitucional de Colombia 2010) alfa-redi.org. (2015). Obtenido de http://www.alfa-redi.org/sites/default/files/articles/files/piacenza_2.pdf Alonso García, J. (2015). Derecho Penal y redes sociales. Pamplona, España. Alvarado Carmona, M. A. (2016). redalyc.org. Obtenido de https://www.redalyc.org/pdf/5177/517754056019.pdf - Aspectos legales al utilizar las principales redes sociales en Colombia Alvarez Pardo, Á. (2017). Derecho Penal y las nuevas Tecnologias. Universidad de Salamanca. Arboleda Vallejo, M., & Ruiz Salazar, J. A. (2017). Manual de Derecho Especial. Beck, U. (1986). La Sociedad del Riesgo-hacia una nueva normalidad. Ediiones Paidós Iberica S.A. Betancur, J. D. (1998). Conceptos Básicos sobre la Tecnología. Informador Técnico- Universidad EAFIT. Carrillo, M. R. (2012). Corte Interamericana de Derechos Humanos. Obtenido de https://www.corteidh.or.cr/tablas/r32923.pdf Cea Jiménez, A. d. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Obtenido de https://gredos.usal.es/bitstream/handle/10366/121119/TFM_CeaJim%E9nez_Delitosenredessociales.pdf;jsessionid=EBC27953CFCD00A5A677E0EB30A8DAE1?sequence=1 Congreso de la República de Colombia. (5 de Enero de 2009). “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun. Congreso de la Republica de Colombia. (s.f.). Código de Procediemiento Penal - Ley 906 de 2004. Congreso de la República de Colombia. (s.f.). Codigo Penal Colombiano. Colombia. Convenio de Budapest del Consejo de Europa contra la cibercriminalidad. (2001). Obtenido de https://www.oas.org/juridico/english/cyb_pry_convenio.pdf Cuervo Álvarez, J. (1999). Delitos Informáticos: protección penal de la intimidad. Obtenido de http: //publicaciones.derecho.org/redi/No._06_-_Enero_de_1999/cuervo. Dahiman, C. W. (1983). La transferencia de la Tecnología, En finanzas y desarrollo. Escobar, D., & Jimenez, D. (2018). Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdf Fernandez, D. A. (2011). redalyc.org. Obtenido de https://www.redalyc.org/articulo.oa?id=28220704002 Fiscalía General de la Nación. (2014). Obtenido de - https://www.fiscalia.gov.co/colombia/wp-content/uploads/20170111.pdf Fiscalia General De La Nación Colombia. (2 de Junio de 2020). www.fiscalia.gov.co/. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Direccionamiento-Estrate%CC%81gico-2020-Covid-19.pdf Franco Reyes, A. (2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdf Galindo, J. (2015). EL CONCEPTO DE RIESGO EN LAS TEORÍAS DE ULRICH BECK Y NIKLAS LUHMANN. Obtenido de https://reader.elsevier.com/reader/sd/pii/S0186602815000262?token=E90716D737E4FD6B83E933EDB46BA7739E9E28C7FAF6D6D96412D4BC53E8FAA2A65027D119FCC8BDC36FC0A164EEB765 Iuris Tantum Revista Boliviana de Derecho. (2016). scielo.org. Obtenido de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572016000100001 Jara Obregon, L., Ferruzola Gómez, E., & Rodriguez López, G. (2014). Obtenido de Delitos a través redes sociales en el Ecuador: una aproximación a su estudio: https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721/html León Felipe, G. (24 de Septiembre de 2020). LegalToday.com. Obtenido de https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delincuencia-en-tiempos-de-coronavirusbr-estafas-y-ciberdelitos-2020-09-24/ Leyva Estupiñan, M. y. (2015). El bien jurídico y las funciones del Derecho penal - Universidad Externado. Obtenido de https://revistas.uexternado.edu.co/index.php/derpen/article/view/4482/5125 Loredo González, J., & Ramirez Granados, A. (2013). Obtenido de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf Maillo Fernández, J. (2018). Sistemas Seguros de Acceso y transmisión de Datos. Ediciones de la U. Manjarrés, I., & Jímenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano. Ministerio de las Tecnologias de Informacion y las Comunicaciones. (2020). Obtenido de https://mintic.gov.co/portal/inicio/Sala-de-Prensa/Sabia-Ud-que/2713:Colombia-es-uno-de-los-paises-con--la-regionmas-usuarios-en-redes-sociales-en Colombia. Naranjo Mesa, V. (2000). Teoría Constitucional e Instituciones Políticas. Bogotá: Temis. Nezeys, B. (1985). Comercio Internacional. España. NIC Argentina - Dirección Nacional del Registro de Dominios de Internet,. (2017). nic.ar. Obtenido de https://nic.ar/es/enterate/novedades/que-es-convenio-budapest Peña, C. (2016). palermo.edu. Obtenido de Universidad de Palermo: https://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf Periódico El Nuevo Siglo - Colombia. (2020). El Nuevo Siglo. Obtenido de https://www.elnuevosiglo.com.co/articulos/05-2020-62-aumentaron-delitos-informaticos-durante-la-cuarentena Poder Judicial de México. (s.f.). Obtenido de http://www.poderjudicial-gto.gob.mx/pdfs/ifsp_conceptosjuridicosfundamentales-1.pdf Posada Maya, R. (2017). Obtenido de Los cibercrímenes : Un nuevo paradigma de criminalidad: un estudio del título vii bis del código penal colombiano.: https://elibro.net/es/ereader/usta/118331?page=275 Posada Maya, R. (2017). Obtenido de Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano.: https://elibro.net/es/ereader/usta/118331?page=275 Ramirez, O. J. (2009). RIESGOS DE ORIGEN TECNOLÓGICO: APUNTES CONCEPTUALES PARA UNA DEFINICIÓN,. Revista Luna Azul ISSN 1909-2474, 89-91. Sain, G. (2013). Obtenido de El derecho Penal aplicado a los delitos informaticos: Una politica eficiente para el cibercrimen?: http://www.saij.gob.ar/gustavo-sain-derecho-penal-aplicado-delitos-informaticos-una-politica-eficiente-para-cibercrimen-dacf130148-2013-06-18/123456789-0abc-defg8410-31fcanirtcod Sain, G. (2013). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar Saín, G. (2015). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar/doctrina/40877-evolucion-historica-delitos-informaticos Schwab, K. (2016). Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdf Sentencia Condenatoria contra Andres Fernando Sepúlveda (Juzgado Veintidós (22) Penal del Circuito con Funciones de Conocimiento de Bogotá 10 de Abril de 2015). Tellez Valdéz, J. (2005). Derecho Informático. Universidad Nacional de México Téllez, V. J. (1997). Derecho Informático. Editorial McGraw Hill, México. Obtenido de Derecho Informático, Editorial McGraw Hill, México, 1997, págs., 105 y ss. UJAEN.ES. (s.f.). Obtenido de http://www.ujaen.es/investiga/tics_tfg/enfo_cuali.html Valdés Meza, E. (2009). Obtenido de https://www.u-cursos.cl/derecho/2009/1/D121D0529/2/material_docente/previsualizar?id_material=212108 Vasquez Santamaría, J., & Mesa, A. M. (2012). La Interceptacion de Datos Informáticos entre la licitud y lo delictual. Lámpsakos. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4490594 |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Especialización Derecho Penal y Procesal Penal |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/34852/6/license.txt https://repository.usta.edu.co/bitstream/11634/34852/1/2021miguelsuarez.pdf https://repository.usta.edu.co/bitstream/11634/34852/2/Derechos%20de%20Autor.pdf https://repository.usta.edu.co/bitstream/11634/34852/5/Carta%20Autorizaci%c3%b3n%20Facultad.pdf https://repository.usta.edu.co/bitstream/11634/34852/7/2021miguelsuarez.pdf.jpg https://repository.usta.edu.co/bitstream/11634/34852/8/Derechos%20de%20Autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/34852/9/Carta%20Autorizaci%c3%b3n%20Facultad.pdf.jpg |
bitstream.checksum.fl_str_mv |
aedeaf396fcd827b537c73d23464fc27 c8f205457a9a8532ee3553773dfe92b1 88b538d29d8ae33e420578a696e9ba72 412100af0cdae479bff3ac0979f7008f 8d6550f4a7dc6c220d8c5bdd704a75c9 fc7c17a5462cdd39b4ac7b51ffa45a8e 56babd1d4d6d61a517c8c6ca3211f040 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026155972362240 |
spelling |
Mongui Merchán, Giovanni AlcidesSuárez Fonseca, Miguel AngelUniversidad Santo Tomás2021-07-09T19:58:57Z2021-07-09T19:58:57Z2021-04-24Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja.http://hdl.handle.net/11634/34852reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLas nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo consigo un nuevo reto jurídico -social que obligó la expedición de la ley 1273 de 2009, norma que buscó la protección e integridad de los datos informáticos y el afrontamiento de los desafíos y particularidades de este nuevo paradigma delictivo en nuestro país, aun así, se presentan problemas de tipificación y aplicación que se manifiestan en el delito de interceptación de datos informáticos contemplado en el artículo 269C del Código Penal Colombiano, ya que este tipo penal deja varios interrogantes al determinar los alcances que tiene el sujeto activo para incurrir en el delito con la expresión “sin orden judicial previa”, situación que la Corte Constitucional aclara, manifestando no solo la necesidad de obtener orden judicial previa, sino además la de carácter posterior para no incurrir en su comisión.The new information technologies in recent times have had an exponential immersion in the field of law, mainly in the criminal field, a context propitiated by the imminent rise of globalization worldwide, a phenomenon that inevitably permeated Colombia bringing with it a new legal-social challenge that forced the issuance of Law 1273 of 2009, a rule that sought the protection and integrity of computer data and the confrontation of the challenges and peculiarities of this new criminal paradigm in our country, even so, there are problems of typification and application that are manifested in the crime of interception of computer data contemplated in article 269C of the Colombian Penal Code, since this criminal type leaves several questions when determining the scope that the active subject has to incur in the crime with the expression "without prior judicial order", a situation that the Constitutional Court clarifies, stating not only the need to obtain prior judicial order, but also the subsequent one in order not to incur in its commission.Especialista en Derecho Penal y Procesal PenalEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Derecho Penal y Procesal PenalFacultad de DerechoEl delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.LawTechnologyComputer crimesGlobalizationInterceptionComputer dataProcesal PenalDerechoDerechoDelitos informáticosGlobalizaciónInterceptaciónDatos informáticosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAbierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CRAI-USTA TunjaSentencia C-336 (Corte Constitucional de Colombia 2007).Sentencia C-334 (Corte Constitucional de Colombia 2010)alfa-redi.org. (2015). Obtenido de http://www.alfa-redi.org/sites/default/files/articles/files/piacenza_2.pdfAlonso García, J. (2015). Derecho Penal y redes sociales. Pamplona, España.Alvarado Carmona, M. A. (2016). redalyc.org. Obtenido de https://www.redalyc.org/pdf/5177/517754056019.pdf - Aspectos legales al utilizar las principales redes sociales en ColombiaAlvarez Pardo, Á. (2017). Derecho Penal y las nuevas Tecnologias. Universidad de Salamanca.Arboleda Vallejo, M., & Ruiz Salazar, J. A. (2017). Manual de Derecho Especial.Beck, U. (1986). La Sociedad del Riesgo-hacia una nueva normalidad. Ediiones Paidós Iberica S.A.Betancur, J. D. (1998). Conceptos Básicos sobre la Tecnología. Informador Técnico- Universidad EAFIT.Carrillo, M. R. (2012). Corte Interamericana de Derechos Humanos. Obtenido de https://www.corteidh.or.cr/tablas/r32923.pdfCea Jiménez, A. d. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Obtenido de https://gredos.usal.es/bitstream/handle/10366/121119/TFM_CeaJim%E9nez_Delitosenredessociales.pdf;jsessionid=EBC27953CFCD00A5A677E0EB30A8DAE1?sequence=1Congreso de la República de Colombia. (5 de Enero de 2009). “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.Congreso de la Republica de Colombia. (s.f.). Código de Procediemiento Penal - Ley 906 de 2004.Congreso de la República de Colombia. (s.f.). Codigo Penal Colombiano. Colombia.Convenio de Budapest del Consejo de Europa contra la cibercriminalidad. (2001). Obtenido de https://www.oas.org/juridico/english/cyb_pry_convenio.pdfCuervo Álvarez, J. (1999). Delitos Informáticos: protección penal de la intimidad. Obtenido de http: //publicaciones.derecho.org/redi/No._06_-_Enero_de_1999/cuervo.Dahiman, C. W. (1983). La transferencia de la Tecnología, En finanzas y desarrollo.Escobar, D., & Jimenez, D. (2018). Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdfFernandez, D. A. (2011). redalyc.org. Obtenido de https://www.redalyc.org/articulo.oa?id=28220704002Fiscalía General de la Nación. (2014). Obtenido de - https://www.fiscalia.gov.co/colombia/wp-content/uploads/20170111.pdfFiscalia General De La Nación Colombia. (2 de Junio de 2020). www.fiscalia.gov.co/. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Direccionamiento-Estrate%CC%81gico-2020-Covid-19.pdfFranco Reyes, A. (2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdfGalindo, J. (2015). EL CONCEPTO DE RIESGO EN LAS TEORÍAS DE ULRICH BECK Y NIKLAS LUHMANN. Obtenido de https://reader.elsevier.com/reader/sd/pii/S0186602815000262?token=E90716D737E4FD6B83E933EDB46BA7739E9E28C7FAF6D6D96412D4BC53E8FAA2A65027D119FCC8BDC36FC0A164EEB765Iuris Tantum Revista Boliviana de Derecho. (2016). scielo.org. Obtenido de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572016000100001Jara Obregon, L., Ferruzola Gómez, E., & Rodriguez López, G. (2014). Obtenido de Delitos a través redes sociales en el Ecuador: una aproximación a su estudio: https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721/htmlLeón Felipe, G. (24 de Septiembre de 2020). LegalToday.com. Obtenido de https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delincuencia-en-tiempos-de-coronavirusbr-estafas-y-ciberdelitos-2020-09-24/Leyva Estupiñan, M. y. (2015). El bien jurídico y las funciones del Derecho penal - Universidad Externado. Obtenido de https://revistas.uexternado.edu.co/index.php/derpen/article/view/4482/5125Loredo González, J., & Ramirez Granados, A. (2013). Obtenido de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfMaillo Fernández, J. (2018). Sistemas Seguros de Acceso y transmisión de Datos. Ediciones de la U.Manjarrés, I., & Jímenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano.Ministerio de las Tecnologias de Informacion y las Comunicaciones. (2020). Obtenido de https://mintic.gov.co/portal/inicio/Sala-de-Prensa/Sabia-Ud-que/2713:Colombia-es-uno-de-los-paises-con--la-regionmas-usuarios-en-redes-sociales-en Colombia.Naranjo Mesa, V. (2000). Teoría Constitucional e Instituciones Políticas. Bogotá: Temis.Nezeys, B. (1985). Comercio Internacional. España.NIC Argentina - Dirección Nacional del Registro de Dominios de Internet,. (2017). nic.ar. Obtenido de https://nic.ar/es/enterate/novedades/que-es-convenio-budapestPeña, C. (2016). palermo.edu. Obtenido de Universidad de Palermo: https://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdfPeriódico El Nuevo Siglo - Colombia. (2020). El Nuevo Siglo. Obtenido de https://www.elnuevosiglo.com.co/articulos/05-2020-62-aumentaron-delitos-informaticos-durante-la-cuarentenaPoder Judicial de México. (s.f.). Obtenido de http://www.poderjudicial-gto.gob.mx/pdfs/ifsp_conceptosjuridicosfundamentales-1.pdfPosada Maya, R. (2017). Obtenido de Los cibercrímenes : Un nuevo paradigma de criminalidad: un estudio del título vii bis del código penal colombiano.: https://elibro.net/es/ereader/usta/118331?page=275Posada Maya, R. (2017). Obtenido de Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano.: https://elibro.net/es/ereader/usta/118331?page=275Ramirez, O. J. (2009). RIESGOS DE ORIGEN TECNOLÓGICO: APUNTES CONCEPTUALES PARA UNA DEFINICIÓN,. Revista Luna Azul ISSN 1909-2474, 89-91.Sain, G. (2013). Obtenido de El derecho Penal aplicado a los delitos informaticos: Una politica eficiente para el cibercrimen?: http://www.saij.gob.ar/gustavo-sain-derecho-penal-aplicado-delitos-informaticos-una-politica-eficiente-para-cibercrimen-dacf130148-2013-06-18/123456789-0abc-defg8410-31fcanirtcodSain, G. (2013). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.arSaín, G. (2015). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar/doctrina/40877-evolucion-historica-delitos-informaticosSchwab, K. (2016). Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdfSentencia Condenatoria contra Andres Fernando Sepúlveda (Juzgado Veintidós (22) Penal del Circuito con Funciones de Conocimiento de Bogotá 10 de Abril de 2015).Tellez Valdéz, J. (2005). Derecho Informático. Universidad Nacional de MéxicoTéllez, V. J. (1997). Derecho Informático. Editorial McGraw Hill, México. Obtenido de Derecho Informático, Editorial McGraw Hill, México, 1997, págs., 105 y ss.UJAEN.ES. (s.f.). Obtenido de http://www.ujaen.es/investiga/tics_tfg/enfo_cuali.htmlValdés Meza, E. (2009). Obtenido de https://www.u-cursos.cl/derecho/2009/1/D121D0529/2/material_docente/previsualizar?id_material=212108Vasquez Santamaría, J., & Mesa, A. M. (2012). La Interceptacion de Datos Informáticos entre la licitud y lo delictual. Lámpsakos. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4490594LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/34852/6/license.txtaedeaf396fcd827b537c73d23464fc27MD56open accessORIGINAL2021miguelsuarez.pdf2021miguelsuarez.pdfArtículo Principalapplication/pdf680298https://repository.usta.edu.co/bitstream/11634/34852/1/2021miguelsuarez.pdfc8f205457a9a8532ee3553773dfe92b1MD51open accessDerechos de Autor.pdfDerechos de Autor.pdfDerechos de Autorapplication/pdf288054https://repository.usta.edu.co/bitstream/11634/34852/2/Derechos%20de%20Autor.pdf88b538d29d8ae33e420578a696e9ba72MD52metadata only accessCarta Autorización Facultad.pdfCarta Autorización Facultad.pdfAutorización Facultadapplication/pdf393367https://repository.usta.edu.co/bitstream/11634/34852/5/Carta%20Autorizaci%c3%b3n%20Facultad.pdf412100af0cdae479bff3ac0979f7008fMD55metadata only accessTHUMBNAIL2021miguelsuarez.pdf.jpg2021miguelsuarez.pdf.jpgIM Thumbnailimage/jpeg4861https://repository.usta.edu.co/bitstream/11634/34852/7/2021miguelsuarez.pdf.jpg8d6550f4a7dc6c220d8c5bdd704a75c9MD57open accessDerechos de Autor.pdf.jpgDerechos de Autor.pdf.jpgIM Thumbnailimage/jpeg8637https://repository.usta.edu.co/bitstream/11634/34852/8/Derechos%20de%20Autor.pdf.jpgfc7c17a5462cdd39b4ac7b51ffa45a8eMD58open accessCarta Autorización Facultad.pdf.jpgCarta Autorización Facultad.pdf.jpgIM Thumbnailimage/jpeg8931https://repository.usta.edu.co/bitstream/11634/34852/9/Carta%20Autorizaci%c3%b3n%20Facultad.pdf.jpg56babd1d4d6d61a517c8c6ca3211f040MD59open access11634/34852oai:repository.usta.edu.co:11634/348522022-10-10 15:57:53.422open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |