El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.

Las nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo con...

Full description

Autores:
Suárez Fonseca, Miguel Angel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/34852
Acceso en línea:
http://hdl.handle.net/11634/34852
Palabra clave:
Law
Technology
Computer crimes
Globalization
Interception
Computer data
Procesal Penal
Derecho
Derecho
Delitos informáticos
Globalización
Interceptación
Datos informáticos
Rights
openAccess
License
Abierto (Texto Completo)
id SANTTOMAS2_95c3f78061050376098e97583172257a
oai_identifier_str oai:repository.usta.edu.co:11634/34852
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
title El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
spellingShingle El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
Law
Technology
Computer crimes
Globalization
Interception
Computer data
Procesal Penal
Derecho
Derecho
Delitos informáticos
Globalización
Interceptación
Datos informáticos
title_short El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
title_full El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
title_fullStr El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
title_full_unstemmed El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
title_sort El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.
dc.creator.fl_str_mv Suárez Fonseca, Miguel Angel
dc.contributor.advisor.none.fl_str_mv Mongui Merchán, Giovanni Alcides
dc.contributor.author.none.fl_str_mv Suárez Fonseca, Miguel Angel
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Law
Technology
Computer crimes
Globalization
Interception
Computer data
topic Law
Technology
Computer crimes
Globalization
Interception
Computer data
Procesal Penal
Derecho
Derecho
Delitos informáticos
Globalización
Interceptación
Datos informáticos
dc.subject.lemb.spa.fl_str_mv Procesal Penal
dc.subject.proposal.spa.fl_str_mv Derecho
Derecho
Delitos informáticos
Globalización
Interceptación
Datos informáticos
description Las nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo consigo un nuevo reto jurídico -social que obligó la expedición de la ley 1273 de 2009, norma que buscó la protección e integridad de los datos informáticos y el afrontamiento de los desafíos y particularidades de este nuevo paradigma delictivo en nuestro país, aun así, se presentan problemas de tipificación y aplicación que se manifiestan en el delito de interceptación de datos informáticos contemplado en el artículo 269C del Código Penal Colombiano, ya que este tipo penal deja varios interrogantes al determinar los alcances que tiene el sujeto activo para incurrir en el delito con la expresión “sin orden judicial previa”, situación que la Corte Constitucional aclara, manifestando no solo la necesidad de obtener orden judicial previa, sino además la de carácter posterior para no incurrir en su comisión.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-09T19:58:57Z
dc.date.available.none.fl_str_mv 2021-07-09T19:58:57Z
dc.date.issued.none.fl_str_mv 2021-04-24
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/34852
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/34852
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Sentencia C-336 (Corte Constitucional de Colombia 2007).
Sentencia C-334 (Corte Constitucional de Colombia 2010)
alfa-redi.org. (2015). Obtenido de http://www.alfa-redi.org/sites/default/files/articles/files/piacenza_2.pdf
Alonso García, J. (2015). Derecho Penal y redes sociales. Pamplona, España.
Alvarado Carmona, M. A. (2016). redalyc.org. Obtenido de https://www.redalyc.org/pdf/5177/517754056019.pdf - Aspectos legales al utilizar las principales redes sociales en Colombia
Alvarez Pardo, Á. (2017). Derecho Penal y las nuevas Tecnologias. Universidad de Salamanca.
Arboleda Vallejo, M., & Ruiz Salazar, J. A. (2017). Manual de Derecho Especial.
Beck, U. (1986). La Sociedad del Riesgo-hacia una nueva normalidad. Ediiones Paidós Iberica S.A.
Betancur, J. D. (1998). Conceptos Básicos sobre la Tecnología. Informador Técnico- Universidad EAFIT.
Carrillo, M. R. (2012). Corte Interamericana de Derechos Humanos. Obtenido de https://www.corteidh.or.cr/tablas/r32923.pdf
Cea Jiménez, A. d. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Obtenido de https://gredos.usal.es/bitstream/handle/10366/121119/TFM_CeaJim%E9nez_Delitosenredessociales.pdf;jsessionid=EBC27953CFCD00A5A677E0EB30A8DAE1?sequence=1
Congreso de la República de Colombia. (5 de Enero de 2009). “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.
Congreso de la Republica de Colombia. (s.f.). Código de Procediemiento Penal - Ley 906 de 2004.
Congreso de la República de Colombia. (s.f.). Codigo Penal Colombiano. Colombia.
Convenio de Budapest del Consejo de Europa contra la cibercriminalidad. (2001). Obtenido de https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Cuervo Álvarez, J. (1999). Delitos Informáticos: protección penal de la intimidad. Obtenido de http: //publicaciones.derecho.org/redi/No._06_-_Enero_de_1999/cuervo.
Dahiman, C. W. (1983). La transferencia de la Tecnología, En finanzas y desarrollo.
Escobar, D., & Jimenez, D. (2018). Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdf
Fernandez, D. A. (2011). redalyc.org. Obtenido de https://www.redalyc.org/articulo.oa?id=28220704002
Fiscalía General de la Nación. (2014). Obtenido de - https://www.fiscalia.gov.co/colombia/wp-content/uploads/20170111.pdf
Fiscalia General De La Nación Colombia. (2 de Junio de 2020). www.fiscalia.gov.co/. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Direccionamiento-Estrate%CC%81gico-2020-Covid-19.pdf
Franco Reyes, A. (2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdf
Galindo, J. (2015). EL CONCEPTO DE RIESGO EN LAS TEORÍAS DE ULRICH BECK Y NIKLAS LUHMANN. Obtenido de https://reader.elsevier.com/reader/sd/pii/S0186602815000262?token=E90716D737E4FD6B83E933EDB46BA7739E9E28C7FAF6D6D96412D4BC53E8FAA2A65027D119FCC8BDC36FC0A164EEB765
Iuris Tantum Revista Boliviana de Derecho. (2016). scielo.org. Obtenido de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572016000100001
Jara Obregon, L., Ferruzola Gómez, E., & Rodriguez López, G. (2014). Obtenido de Delitos a través redes sociales en el Ecuador: una aproximación a su estudio: https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721/html
León Felipe, G. (24 de Septiembre de 2020). LegalToday.com. Obtenido de https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delincuencia-en-tiempos-de-coronavirusbr-estafas-y-ciberdelitos-2020-09-24/
Leyva Estupiñan, M. y. (2015). El bien jurídico y las funciones del Derecho penal - Universidad Externado. Obtenido de https://revistas.uexternado.edu.co/index.php/derpen/article/view/4482/5125
Loredo González, J., & Ramirez Granados, A. (2013). Obtenido de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
Maillo Fernández, J. (2018). Sistemas Seguros de Acceso y transmisión de Datos. Ediciones de la U.
Manjarrés, I., & Jímenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano.
Ministerio de las Tecnologias de Informacion y las Comunicaciones. (2020). Obtenido de https://mintic.gov.co/portal/inicio/Sala-de-Prensa/Sabia-Ud-que/2713:Colombia-es-uno-de-los-paises-con--la-regionmas-usuarios-en-redes-sociales-en Colombia.
Naranjo Mesa, V. (2000). Teoría Constitucional e Instituciones Políticas. Bogotá: Temis.
Nezeys, B. (1985). Comercio Internacional. España.
NIC Argentina - Dirección Nacional del Registro de Dominios de Internet,. (2017). nic.ar. Obtenido de https://nic.ar/es/enterate/novedades/que-es-convenio-budapest
Peña, C. (2016). palermo.edu. Obtenido de Universidad de Palermo: https://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf
Periódico El Nuevo Siglo - Colombia. (2020). El Nuevo Siglo. Obtenido de https://www.elnuevosiglo.com.co/articulos/05-2020-62-aumentaron-delitos-informaticos-durante-la-cuarentena
Poder Judicial de México. (s.f.). Obtenido de http://www.poderjudicial-gto.gob.mx/pdfs/ifsp_conceptosjuridicosfundamentales-1.pdf
Posada Maya, R. (2017). Obtenido de Los cibercrímenes : Un nuevo paradigma de criminalidad: un estudio del título vii bis del código penal colombiano.: https://elibro.net/es/ereader/usta/118331?page=275
Posada Maya, R. (2017). Obtenido de Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano.: https://elibro.net/es/ereader/usta/118331?page=275
Ramirez, O. J. (2009). RIESGOS DE ORIGEN TECNOLÓGICO: APUNTES CONCEPTUALES PARA UNA DEFINICIÓN,. Revista Luna Azul ISSN 1909-2474, 89-91.
Sain, G. (2013). Obtenido de El derecho Penal aplicado a los delitos informaticos: Una politica eficiente para el cibercrimen?: http://www.saij.gob.ar/gustavo-sain-derecho-penal-aplicado-delitos-informaticos-una-politica-eficiente-para-cibercrimen-dacf130148-2013-06-18/123456789-0abc-defg8410-31fcanirtcod
Sain, G. (2013). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar
Saín, G. (2015). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar/doctrina/40877-evolucion-historica-delitos-informaticos
Schwab, K. (2016). Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdf
Sentencia Condenatoria contra Andres Fernando Sepúlveda (Juzgado Veintidós (22) Penal del Circuito con Funciones de Conocimiento de Bogotá 10 de Abril de 2015).
Tellez Valdéz, J. (2005). Derecho Informático. Universidad Nacional de México
Téllez, V. J. (1997). Derecho Informático. Editorial McGraw Hill, México. Obtenido de Derecho Informático, Editorial McGraw Hill, México, 1997, págs., 105 y ss.
UJAEN.ES. (s.f.). Obtenido de http://www.ujaen.es/investiga/tics_tfg/enfo_cuali.html
Valdés Meza, E. (2009). Obtenido de https://www.u-cursos.cl/derecho/2009/1/D121D0529/2/material_docente/previsualizar?id_material=212108
Vasquez Santamaría, J., & Mesa, A. M. (2012). La Interceptacion de Datos Informáticos entre la licitud y lo delictual. Lámpsakos. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4490594
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Derecho Penal y Procesal Penal
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/34852/6/license.txt
https://repository.usta.edu.co/bitstream/11634/34852/1/2021miguelsuarez.pdf
https://repository.usta.edu.co/bitstream/11634/34852/2/Derechos%20de%20Autor.pdf
https://repository.usta.edu.co/bitstream/11634/34852/5/Carta%20Autorizaci%c3%b3n%20Facultad.pdf
https://repository.usta.edu.co/bitstream/11634/34852/7/2021miguelsuarez.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/34852/8/Derechos%20de%20Autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/34852/9/Carta%20Autorizaci%c3%b3n%20Facultad.pdf.jpg
bitstream.checksum.fl_str_mv aedeaf396fcd827b537c73d23464fc27
c8f205457a9a8532ee3553773dfe92b1
88b538d29d8ae33e420578a696e9ba72
412100af0cdae479bff3ac0979f7008f
8d6550f4a7dc6c220d8c5bdd704a75c9
fc7c17a5462cdd39b4ac7b51ffa45a8e
56babd1d4d6d61a517c8c6ca3211f040
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026155972362240
spelling Mongui Merchán, Giovanni AlcidesSuárez Fonseca, Miguel AngelUniversidad Santo Tomás2021-07-09T19:58:57Z2021-07-09T19:58:57Z2021-04-24Suárez, M, 2021. El delito de interceptación de Datos Informáticos en el ordenamiento jurídico Colombiano, inconvenientes en su tipificación y aplicación. Tesis de posgrado, Univerisad Santo Tomás, Tunja.http://hdl.handle.net/11634/34852reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLas nuevas tecnologías de la información en los últimos tiempos han tenido una exponencial inmersión en el ámbito del Derecho, principalmente en el campo Penal, contexto propiciado por el inminente auge de la globalización en todo el mundo, fenómeno que ineludiblemente permeo a Colombia trayendo consigo un nuevo reto jurídico -social que obligó la expedición de la ley 1273 de 2009, norma que buscó la protección e integridad de los datos informáticos y el afrontamiento de los desafíos y particularidades de este nuevo paradigma delictivo en nuestro país, aun así, se presentan problemas de tipificación y aplicación que se manifiestan en el delito de interceptación de datos informáticos contemplado en el artículo 269C del Código Penal Colombiano, ya que este tipo penal deja varios interrogantes al determinar los alcances que tiene el sujeto activo para incurrir en el delito con la expresión “sin orden judicial previa”, situación que la Corte Constitucional aclara, manifestando no solo la necesidad de obtener orden judicial previa, sino además la de carácter posterior para no incurrir en su comisión.The new information technologies in recent times have had an exponential immersion in the field of law, mainly in the criminal field, a context propitiated by the imminent rise of globalization worldwide, a phenomenon that inevitably permeated Colombia bringing with it a new legal-social challenge that forced the issuance of Law 1273 of 2009, a rule that sought the protection and integrity of computer data and the confrontation of the challenges and peculiarities of this new criminal paradigm in our country, even so, there are problems of typification and application that are manifested in the crime of interception of computer data contemplated in article 269C of the Colombian Penal Code, since this criminal type leaves several questions when determining the scope that the active subject has to incur in the crime with the expression "without prior judicial order", a situation that the Constitutional Court clarifies, stating not only the need to obtain prior judicial order, but also the subsequent one in order not to incur in its commission.Especialista en Derecho Penal y Procesal PenalEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Derecho Penal y Procesal PenalFacultad de DerechoEl delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano, inconvenientes en su tipificación y aplicación.LawTechnologyComputer crimesGlobalizationInterceptionComputer dataProcesal PenalDerechoDerechoDelitos informáticosGlobalizaciónInterceptaciónDatos informáticosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAbierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CRAI-USTA TunjaSentencia C-336 (Corte Constitucional de Colombia 2007).Sentencia C-334 (Corte Constitucional de Colombia 2010)alfa-redi.org. (2015). Obtenido de http://www.alfa-redi.org/sites/default/files/articles/files/piacenza_2.pdfAlonso García, J. (2015). Derecho Penal y redes sociales. Pamplona, España.Alvarado Carmona, M. A. (2016). redalyc.org. Obtenido de https://www.redalyc.org/pdf/5177/517754056019.pdf - Aspectos legales al utilizar las principales redes sociales en ColombiaAlvarez Pardo, Á. (2017). Derecho Penal y las nuevas Tecnologias. Universidad de Salamanca.Arboleda Vallejo, M., & Ruiz Salazar, J. A. (2017). Manual de Derecho Especial.Beck, U. (1986). La Sociedad del Riesgo-hacia una nueva normalidad. Ediiones Paidós Iberica S.A.Betancur, J. D. (1998). Conceptos Básicos sobre la Tecnología. Informador Técnico- Universidad EAFIT.Carrillo, M. R. (2012). Corte Interamericana de Derechos Humanos. Obtenido de https://www.corteidh.or.cr/tablas/r32923.pdfCea Jiménez, A. d. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Obtenido de https://gredos.usal.es/bitstream/handle/10366/121119/TFM_CeaJim%E9nez_Delitosenredessociales.pdf;jsessionid=EBC27953CFCD00A5A677E0EB30A8DAE1?sequence=1Congreso de la República de Colombia. (5 de Enero de 2009). “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comun.Congreso de la Republica de Colombia. (s.f.). Código de Procediemiento Penal - Ley 906 de 2004.Congreso de la República de Colombia. (s.f.). Codigo Penal Colombiano. Colombia.Convenio de Budapest del Consejo de Europa contra la cibercriminalidad. (2001). Obtenido de https://www.oas.org/juridico/english/cyb_pry_convenio.pdfCuervo Álvarez, J. (1999). Delitos Informáticos: protección penal de la intimidad. Obtenido de http: //publicaciones.derecho.org/redi/No._06_-_Enero_de_1999/cuervo.Dahiman, C. W. (1983). La transferencia de la Tecnología, En finanzas y desarrollo.Escobar, D., & Jimenez, D. (2018). Obtenido de https://repositorio.unibague.edu.co/jspui/bitstream/20.500.12313/1925/1/Trabajo%20de%20grado.pdfFernandez, D. A. (2011). redalyc.org. Obtenido de https://www.redalyc.org/articulo.oa?id=28220704002Fiscalía General de la Nación. (2014). Obtenido de - https://www.fiscalia.gov.co/colombia/wp-content/uploads/20170111.pdfFiscalia General De La Nación Colombia. (2 de Junio de 2020). www.fiscalia.gov.co/. Obtenido de https://www.fiscalia.gov.co/colombia/wp-content/uploads/Direccionamiento-Estrate%CC%81gico-2020-Covid-19.pdfFranco Reyes, A. (2017). Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdfGalindo, J. (2015). EL CONCEPTO DE RIESGO EN LAS TEORÍAS DE ULRICH BECK Y NIKLAS LUHMANN. Obtenido de https://reader.elsevier.com/reader/sd/pii/S0186602815000262?token=E90716D737E4FD6B83E933EDB46BA7739E9E28C7FAF6D6D96412D4BC53E8FAA2A65027D119FCC8BDC36FC0A164EEB765Iuris Tantum Revista Boliviana de Derecho. (2016). scielo.org. Obtenido de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2070-81572016000100001Jara Obregon, L., Ferruzola Gómez, E., & Rodriguez López, G. (2014). Obtenido de Delitos a través redes sociales en el Ecuador: una aproximación a su estudio: https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721/htmlLeón Felipe, G. (24 de Septiembre de 2020). LegalToday.com. Obtenido de https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delincuencia-en-tiempos-de-coronavirusbr-estafas-y-ciberdelitos-2020-09-24/Leyva Estupiñan, M. y. (2015). El bien jurídico y las funciones del Derecho penal - Universidad Externado. Obtenido de https://revistas.uexternado.edu.co/index.php/derpen/article/view/4482/5125Loredo González, J., & Ramirez Granados, A. (2013). Obtenido de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfMaillo Fernández, J. (2018). Sistemas Seguros de Acceso y transmisión de Datos. Ediciones de la U.Manjarrés, I., & Jímenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano.Ministerio de las Tecnologias de Informacion y las Comunicaciones. (2020). Obtenido de https://mintic.gov.co/portal/inicio/Sala-de-Prensa/Sabia-Ud-que/2713:Colombia-es-uno-de-los-paises-con--la-regionmas-usuarios-en-redes-sociales-en Colombia.Naranjo Mesa, V. (2000). Teoría Constitucional e Instituciones Políticas. Bogotá: Temis.Nezeys, B. (1985). Comercio Internacional. España.NIC Argentina - Dirección Nacional del Registro de Dominios de Internet,. (2017). nic.ar. Obtenido de https://nic.ar/es/enterate/novedades/que-es-convenio-budapestPeña, C. (2016). palermo.edu. Obtenido de Universidad de Palermo: https://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdfPeriódico El Nuevo Siglo - Colombia. (2020). El Nuevo Siglo. Obtenido de https://www.elnuevosiglo.com.co/articulos/05-2020-62-aumentaron-delitos-informaticos-durante-la-cuarentenaPoder Judicial de México. (s.f.). Obtenido de http://www.poderjudicial-gto.gob.mx/pdfs/ifsp_conceptosjuridicosfundamentales-1.pdfPosada Maya, R. (2017). Obtenido de Los cibercrímenes : Un nuevo paradigma de criminalidad: un estudio del título vii bis del código penal colombiano.: https://elibro.net/es/ereader/usta/118331?page=275Posada Maya, R. (2017). Obtenido de Los cibercrímenes: un nuevo paradigma de criminalidad: un estudio del Título VII bis del Código Penal Colombiano.: https://elibro.net/es/ereader/usta/118331?page=275Ramirez, O. J. (2009). RIESGOS DE ORIGEN TECNOLÓGICO: APUNTES CONCEPTUALES PARA UNA DEFINICIÓN,. Revista Luna Azul ISSN 1909-2474, 89-91.Sain, G. (2013). Obtenido de El derecho Penal aplicado a los delitos informaticos: Una politica eficiente para el cibercrimen?: http://www.saij.gob.ar/gustavo-sain-derecho-penal-aplicado-delitos-informaticos-una-politica-eficiente-para-cibercrimen-dacf130148-2013-06-18/123456789-0abc-defg8410-31fcanirtcodSain, G. (2013). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.arSaín, G. (2015). Revista Pensamiento Penal. Obtenido de http://www.pensamientopenal.com.ar/doctrina/40877-evolucion-historica-delitos-informaticosSchwab, K. (2016). Obtenido de http://40.70.207.114/documentosV2/La%20cuarta%20revolucion%20industrial-Klaus%20Schwab%20(1).pdfSentencia Condenatoria contra Andres Fernando Sepúlveda (Juzgado Veintidós (22) Penal del Circuito con Funciones de Conocimiento de Bogotá 10 de Abril de 2015).Tellez Valdéz, J. (2005). Derecho Informático. Universidad Nacional de MéxicoTéllez, V. J. (1997). Derecho Informático. Editorial McGraw Hill, México. Obtenido de Derecho Informático, Editorial McGraw Hill, México, 1997, págs., 105 y ss.UJAEN.ES. (s.f.). Obtenido de http://www.ujaen.es/investiga/tics_tfg/enfo_cuali.htmlValdés Meza, E. (2009). Obtenido de https://www.u-cursos.cl/derecho/2009/1/D121D0529/2/material_docente/previsualizar?id_material=212108Vasquez Santamaría, J., & Mesa, A. M. (2012). La Interceptacion de Datos Informáticos entre la licitud y lo delictual. Lámpsakos. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4490594LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/34852/6/license.txtaedeaf396fcd827b537c73d23464fc27MD56open accessORIGINAL2021miguelsuarez.pdf2021miguelsuarez.pdfArtículo Principalapplication/pdf680298https://repository.usta.edu.co/bitstream/11634/34852/1/2021miguelsuarez.pdfc8f205457a9a8532ee3553773dfe92b1MD51open accessDerechos de Autor.pdfDerechos de Autor.pdfDerechos de Autorapplication/pdf288054https://repository.usta.edu.co/bitstream/11634/34852/2/Derechos%20de%20Autor.pdf88b538d29d8ae33e420578a696e9ba72MD52metadata only accessCarta Autorización Facultad.pdfCarta Autorización Facultad.pdfAutorización Facultadapplication/pdf393367https://repository.usta.edu.co/bitstream/11634/34852/5/Carta%20Autorizaci%c3%b3n%20Facultad.pdf412100af0cdae479bff3ac0979f7008fMD55metadata only accessTHUMBNAIL2021miguelsuarez.pdf.jpg2021miguelsuarez.pdf.jpgIM Thumbnailimage/jpeg4861https://repository.usta.edu.co/bitstream/11634/34852/7/2021miguelsuarez.pdf.jpg8d6550f4a7dc6c220d8c5bdd704a75c9MD57open accessDerechos de Autor.pdf.jpgDerechos de Autor.pdf.jpgIM Thumbnailimage/jpeg8637https://repository.usta.edu.co/bitstream/11634/34852/8/Derechos%20de%20Autor.pdf.jpgfc7c17a5462cdd39b4ac7b51ffa45a8eMD58open accessCarta Autorización Facultad.pdf.jpgCarta Autorización Facultad.pdf.jpgIM Thumbnailimage/jpeg8931https://repository.usta.edu.co/bitstream/11634/34852/9/Carta%20Autorizaci%c3%b3n%20Facultad.pdf.jpg56babd1d4d6d61a517c8c6ca3211f040MD59open access11634/34852oai:repository.usta.edu.co:11634/348522022-10-10 15:57:53.422open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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