El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción

En el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a e...

Full description

Autores:
Puentes Beainny, David Nayib
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/19286
Acceso en línea:
http://hdl.handle.net/11634/19286
Palabra clave:
property
globalization
technology
jurisprudence
computer crime
Delitos contra la propiedad -- Casos -- Colombia
Fraude informático -- Colombia
Delitos por computador -- Legislación -- Colombia
Delitos informáticos -- Legislación -- Colombia
propiedad
globalización
tecnología
jurisprudencia
delito informático
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_99738aea148640e90304f5fd35deb755
oai_identifier_str oai:repository.usta.edu.co:11634/19286
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
title El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
spellingShingle El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
property
globalization
technology
jurisprudence
computer crime
Delitos contra la propiedad -- Casos -- Colombia
Fraude informático -- Colombia
Delitos por computador -- Legislación -- Colombia
Delitos informáticos -- Legislación -- Colombia
propiedad
globalización
tecnología
jurisprudencia
delito informático
title_short El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
title_full El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
title_fullStr El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
title_full_unstemmed El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
title_sort El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
dc.creator.fl_str_mv Puentes Beainny, David Nayib
dc.contributor.advisor.spa.fl_str_mv Carreño Dueñas, Dalia
dc.contributor.author.spa.fl_str_mv Puentes Beainny, David Nayib
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-9693-8436
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?user=AIS6hbUAAAAJ&hl=ja
dc.contributor.cvlac.spa.fl_str_mv https://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000518409
dc.subject.keyword.spa.fl_str_mv property
globalization
technology
jurisprudence
computer crime
topic property
globalization
technology
jurisprudence
computer crime
Delitos contra la propiedad -- Casos -- Colombia
Fraude informático -- Colombia
Delitos por computador -- Legislación -- Colombia
Delitos informáticos -- Legislación -- Colombia
propiedad
globalización
tecnología
jurisprudencia
delito informático
dc.subject.lemb.spa.fl_str_mv Delitos contra la propiedad -- Casos -- Colombia
Fraude informático -- Colombia
Delitos por computador -- Legislación -- Colombia
Delitos informáticos -- Legislación -- Colombia
dc.subject.proposal.spa.fl_str_mv propiedad
globalización
tecnología
jurisprudencia
delito informático
description En el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a estos delitos y su desarrollo jurisprudencial, con el fin de distinguir la necesidad de la tipificación de estas nuevas conductas, y el acople con el desarrollo normativo internacional. El trabajo intenta presentar y dar una posición respecto a las circunstancias que generan problemas al momento de estudiar estos nuevos delitos, como la confusión entre estos ellos y otras conductas delictivas, y la autopuesta en peligro por parte de la víctima; circunstancias que generan un mal desarrollo y aplicativo de la norma ante un escaso análisis jurisprudencial al respecto.
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-10-17T13:59:47Z
dc.date.available.spa.fl_str_mv 2019-10-17T13:59:47Z
dc.date.issued.spa.fl_str_mv 2019-10-11
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/19286
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombia
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/19286
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alas, D. (2015). Comportamiento de la víctima del delito: la autopuesta en peligro. Derecho y Cambio Social.
Arbuet, C. (2014). Capitalismo y globalización: El capital en la era del capital tecnológico. Desafíos, 26 (2), 97-124.
Aroncena, G. (2011). La regulación de los delitos informáticos en el Código Penal Argentino. Introducción a la ley nacional núm. 26.388. Argentina. Universidad de Córdoba.
Arzuaga, T. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Cali. Universidad San Buenaventura.
Cano, A. Díaz, J. Et al (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. Bogotá. Universidad Libre.
Carreño, D. (2016). Pensar en el derecho como derecho virtual. Bogotá. Universidad Católica de Colombia.
Carvajal, M. & Rangel, N. (2015). Análisis comparativo del tratamiento jurídico dado a los delitos informáticos en el derecho penal colombiano español. Cúcuta. Universidad Libre de Colombia.
Castro, S. (2008). Algunos aspectos dogmáticos de la delincuencia informática. Bogotá. XXIX Jornadas internacionales de Derecho Penal. Universidad Externado de Colombia. Departamento de Derecho Penal y criminología.
Cuenca, H. (2014). Cómo responder a un delito informático. Revista Ciencia UNEMI.
Gimbernat, E. (2005). Imputación objetiva y conducta de la víctima. México.
Giménez, J. (2016). El delito de estafa. Magistrado Sala II - Tribunal Supremo. España.
Gómez, M. (2016). Globalización y desarrollo económico, Colombia como caso de estudio. Medellín. Universidad EAFIT.
Hernández, L. (2009). El delito informático. Eguzkilore. Número 23. San Sebastián.
Javato, A. (2008). Estafa convencional, estafa informática, y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Revista Electrónica de Ciencia Penal y Criminología (en línea). 2008, núm. 10-r5, p. r5:1 r5:9. Disponible en Internet: http://criminet.ugr.es/recpc/10/recpc10-r5.pdf ISSN 1695-0194 [RECPC 10-r5 (2008), 12 dic].
Leyton, J. (2014). Los elementos típicos del delito de estafa en la doctrina y jurisprudencia contemporáneas. Santiago, Chile. ARS BONI ET AEQUI (Año 10, N° 2) PP. 123 – 161.
Mayer, L. (2016). Las paradojas de la estafa. Polít. crim. Vol. 11, Nº 21 (Julio 2016), Art. 7, pp. 173-201. [http://www.politicacriminal.cl/Vol_11/n_21/Vol11N21A7.pdf]
Miró, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Buenos Aires.
Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. 2017. Bogotá. Universidad Libre de Colombia.
Moya, M. (2011). ¿Se investiga el derecho penal en Colombia? Revista Iusta Núm. 35, Julio 2011. Bogotá. Universidad Santo Tomas.
Ojeda, J. Arias, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Bogotá. USTA.
Ore, E. (1999). Autopuesta en peligro y exclusión de comportamientos. Perú.
Perin, A. (2016). La contribución de la víctima y la imputación objetiva del resultado en la teoría del delito imprudente. Revista Electrónica de Ciencia Penal y Criminología.
Polo, M. (2009). Los delitos informáticos: conflicto entre el Derecho al honor y la intimidad y el Derecho a la información. Cuenca, Ecuador. Universidad del Azuay.
Posada, R. (2013). El delito de acceso abusivo a sistema informático: a propósito del artículo 269A del Código Penal de 2000. Bogotá. Revista de Derecho, Comunicaciones y Nuevas Tecnologías. Universidad de los Andes.
Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Universidad EAFIT.
Rey, F. (2011). La corresponsabilidad de la víctima en la comisión de la conducta punible desde la victimologia a la victimodogmatica. Tunja. Principia Iuris. USTA.
Reyes, J. (2007). El delito informático en Colombia: insuficiencias regulativas. Universidad Externado de Colombia.
Rodríguez, J. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.
Salazar, J. (2009). Situación normativa de la Sociedad de la Información en Colombia. Universidad Santiago de Cali.
Sánchez, Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá. Universidad Nacional Abierta y a Distancia UNAD.
Sánchez, S. (2014). Actuación de la víctima e imputación objetiva: Comentario a la sentencia de la Corte Suprema de Justicia 36.842 del (27) de noviembre de 2013, M.P. María del Rosario González Muñoz. Medellín. Universidad EAFIT.
Serrano, E. (2014). La práctica de delitos informáticos en Colombia. Bogotá. Universidad Militar Nueva Granada.
Torregrosa, N. (2010). Pluralismo jurídico: la conciliación en equidad. Otra justicia, real, posible. Colombia. Universidad Libre Facultad de Derecho.
Valencia, A. Ortiz, Á. (2016). Derecho Civil. Editorial Temis.
Velásquez, O. Garrido, Y. (2016). El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccac
Congreso de la República. Julio 24. Ley 599 de 2000. Por la cual se expide el Código Penal.
Superintendencia Financiera. Seguridad bancaria, protección en oficinas. Concepto 2010007753-001 del 22 de febrero de 2010.
Corte Constitucional. 31 de octubre de 2001. Sentencia C – 1147. MP Manuel José Cepeda Espinosa.
Corte Constitucional. 12 de julio de 2012. Sentencia C – 540. MP Jorge Iván Palacio.
Corte Suprema de Justicia, Sala de Casación Penal. 25 de agosto de 2010. Sentencia 34564. MP José Leónidas Bustos Martínez.
Corte Suprema de Justicia, Sala de Casación Penal. 27 de noviembre de 2013. Sentencia 36482. MP María del Rosario González Muñoz.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Derecho
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/19286/13/2019davidpuentes.pdf
https://repository.usta.edu.co/bitstream/11634/19286/14/2019davidpuentes1.pdf
https://repository.usta.edu.co/bitstream/11634/19286/23/2019davidpuentes2.pdf
https://repository.usta.edu.co/bitstream/11634/19286/24/2019davidpuentes3.pdf
https://repository.usta.edu.co/bitstream/11634/19286/25/2019davidpuentes4.pdf
https://repository.usta.edu.co/bitstream/11634/19286/26/2019davidpuentes5.pdf
https://repository.usta.edu.co/bitstream/11634/19286/27/cartadefacultad.pdf
https://repository.usta.edu.co/bitstream/11634/19286/28/cartaderechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/19286/29/license.txt
https://repository.usta.edu.co/bitstream/11634/19286/21/license_rdf
https://repository.usta.edu.co/bitstream/11634/19286/30/2019davidpuentes.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/31/2019davidpuentes1.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/32/2019davidpuentes2.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/33/2019davidpuentes3.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/34/2019davidpuentes4.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/35/2019davidpuentes5.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/36/cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/19286/37/cartaderechosdeautor.pdf.jpg
bitstream.checksum.fl_str_mv 4e0d1db77da79c82a23c00dc142f5ade
a2834647e7de4b42609527c1be7ef723
74612d621701fc169bcb12bc82da7199
e9b26889cea998e341b02d26fc6492b5
8826961dbdfacd197603485e3228d977
5c8d23a2c51bcb9a90691b27c05d92dd
e294d37c7015ff3dcad0a83ef9c5b1f1
c7a28b857f7d5d0cc3bd8f1c3b0eaa8e
f6b8c5608fa6b2f649b2d63e10c5fa73
217700a34da79ed616c2feb68d4c5e06
33045b39c33c613df4c9ba7f6536c611
2d8b8bb0f012513890d95e044e43c6c2
80da1d6d2537a34e02cf123836b87bc2
1d4114e61e4520286fc27b24235f0ced
0e32a6e1d5c9926954071ba78947e71d
60757051052cf6146dc4d15fb3063918
4bd624a4908a618ae554e0b47570547a
5a8c51aa25f1a1d34348b5f7effa53f6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026306053996544
spelling Carreño Dueñas, DaliaPuentes Beainny, David Nayibhttps://orcid.org/0000-0002-9693-8436https://scholar.google.com/citations?user=AIS6hbUAAAAJ&hl=jahttps://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00005184092019-10-17T13:59:47Z2019-10-17T13:59:47Z2019-10-11Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombiahttp://hdl.handle.net/11634/19286reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a estos delitos y su desarrollo jurisprudencial, con el fin de distinguir la necesidad de la tipificación de estas nuevas conductas, y el acople con el desarrollo normativo internacional. El trabajo intenta presentar y dar una posición respecto a las circunstancias que generan problemas al momento de estudiar estos nuevos delitos, como la confusión entre estos ellos y otras conductas delictivas, y la autopuesta en peligro por parte de la víctima; circunstancias que generan un mal desarrollo y aplicativo de la norma ante un escaso análisis jurisprudencial al respecto.In today's globalized world, we find new forms of ownership of people, a fact determined by technological advances. In turn, new ways of violating these rights through criminal behaviors are presented. Reason why it is necessary to identify the norms applicable to these crimes and their jurisprudential development and coupling with the international regulatory development, in order to distinguish the need of the classification of these new behaviors, as to present the circumstances that generate problems at the time of studying these typical adjustments of behavior, such as the confusion between criminal behavior or the actions of the victims of these grievances.Abogadohttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado DerechoFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinciónpropertyglobalizationtechnologyjurisprudencecomputer crimeDelitos contra la propiedad -- Casos -- ColombiaFraude informático -- ColombiaDelitos por computador -- Legislación -- ColombiaDelitos informáticos -- Legislación -- Colombiapropiedadglobalizacióntecnologíajurisprudenciadelito informáticoTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáAlas, D. (2015). Comportamiento de la víctima del delito: la autopuesta en peligro. Derecho y Cambio Social.Arbuet, C. (2014). Capitalismo y globalización: El capital en la era del capital tecnológico. Desafíos, 26 (2), 97-124.Aroncena, G. (2011). La regulación de los delitos informáticos en el Código Penal Argentino. Introducción a la ley nacional núm. 26.388. Argentina. Universidad de Córdoba.Arzuaga, T. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Cali. Universidad San Buenaventura.Cano, A. Díaz, J. Et al (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. Bogotá. Universidad Libre.Carreño, D. (2016). Pensar en el derecho como derecho virtual. Bogotá. Universidad Católica de Colombia.Carvajal, M. & Rangel, N. (2015). Análisis comparativo del tratamiento jurídico dado a los delitos informáticos en el derecho penal colombiano español. Cúcuta. Universidad Libre de Colombia.Castro, S. (2008). Algunos aspectos dogmáticos de la delincuencia informática. Bogotá. XXIX Jornadas internacionales de Derecho Penal. Universidad Externado de Colombia. Departamento de Derecho Penal y criminología.Cuenca, H. (2014). Cómo responder a un delito informático. Revista Ciencia UNEMI.Gimbernat, E. (2005). Imputación objetiva y conducta de la víctima. México.Giménez, J. (2016). El delito de estafa. Magistrado Sala II - Tribunal Supremo. España.Gómez, M. (2016). Globalización y desarrollo económico, Colombia como caso de estudio. Medellín. Universidad EAFIT.Hernández, L. (2009). El delito informático. Eguzkilore. Número 23. San Sebastián.Javato, A. (2008). Estafa convencional, estafa informática, y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Revista Electrónica de Ciencia Penal y Criminología (en línea). 2008, núm. 10-r5, p. r5:1 r5:9. Disponible en Internet: http://criminet.ugr.es/recpc/10/recpc10-r5.pdf ISSN 1695-0194 [RECPC 10-r5 (2008), 12 dic].Leyton, J. (2014). Los elementos típicos del delito de estafa en la doctrina y jurisprudencia contemporáneas. Santiago, Chile. ARS BONI ET AEQUI (Año 10, N° 2) PP. 123 – 161.Mayer, L. (2016). Las paradojas de la estafa. Polít. crim. Vol. 11, Nº 21 (Julio 2016), Art. 7, pp. 173-201. [http://www.politicacriminal.cl/Vol_11/n_21/Vol11N21A7.pdf]Miró, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Buenos Aires.Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. 2017. Bogotá. Universidad Libre de Colombia.Moya, M. (2011). ¿Se investiga el derecho penal en Colombia? Revista Iusta Núm. 35, Julio 2011. Bogotá. Universidad Santo Tomas.Ojeda, J. Arias, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Bogotá. USTA.Ore, E. (1999). Autopuesta en peligro y exclusión de comportamientos. Perú.Perin, A. (2016). La contribución de la víctima y la imputación objetiva del resultado en la teoría del delito imprudente. Revista Electrónica de Ciencia Penal y Criminología.Polo, M. (2009). Los delitos informáticos: conflicto entre el Derecho al honor y la intimidad y el Derecho a la información. Cuenca, Ecuador. Universidad del Azuay.Posada, R. (2013). El delito de acceso abusivo a sistema informático: a propósito del artículo 269A del Código Penal de 2000. Bogotá. Revista de Derecho, Comunicaciones y Nuevas Tecnologías. Universidad de los Andes.Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Universidad EAFIT.Rey, F. (2011). La corresponsabilidad de la víctima en la comisión de la conducta punible desde la victimologia a la victimodogmatica. Tunja. Principia Iuris. USTA.Reyes, J. (2007). El delito informático en Colombia: insuficiencias regulativas. Universidad Externado de Colombia.Rodríguez, J. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.Salazar, J. (2009). Situación normativa de la Sociedad de la Información en Colombia. Universidad Santiago de Cali.Sánchez, Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá. Universidad Nacional Abierta y a Distancia UNAD.Sánchez, S. (2014). Actuación de la víctima e imputación objetiva: Comentario a la sentencia de la Corte Suprema de Justicia 36.842 del (27) de noviembre de 2013, M.P. María del Rosario González Muñoz. Medellín. Universidad EAFIT.Serrano, E. (2014). La práctica de delitos informáticos en Colombia. Bogotá. Universidad Militar Nueva Granada.Torregrosa, N. (2010). Pluralismo jurídico: la conciliación en equidad. Otra justicia, real, posible. Colombia. Universidad Libre Facultad de Derecho.Valencia, A. Ortiz, Á. (2016). Derecho Civil. Editorial Temis.Velásquez, O. Garrido, Y. (2016). El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccacCongreso de la República. Julio 24. Ley 599 de 2000. Por la cual se expide el Código Penal.Superintendencia Financiera. Seguridad bancaria, protección en oficinas. Concepto 2010007753-001 del 22 de febrero de 2010.Corte Constitucional. 31 de octubre de 2001. Sentencia C – 1147. MP Manuel José Cepeda Espinosa.Corte Constitucional. 12 de julio de 2012. Sentencia C – 540. MP Jorge Iván Palacio.Corte Suprema de Justicia, Sala de Casación Penal. 25 de agosto de 2010. Sentencia 34564. MP José Leónidas Bustos Martínez.Corte Suprema de Justicia, Sala de Casación Penal. 27 de noviembre de 2013. Sentencia 36482. MP María del Rosario González Muñoz.ORIGINAL2019davidpuentes.pdf2019davidpuentes.pdfapplication/pdf465690https://repository.usta.edu.co/bitstream/11634/19286/13/2019davidpuentes.pdf4e0d1db77da79c82a23c00dc142f5adeMD513open access2019davidpuentes1.pdf2019davidpuentes1.pdfapplication/pdf396493https://repository.usta.edu.co/bitstream/11634/19286/14/2019davidpuentes1.pdfa2834647e7de4b42609527c1be7ef723MD514open access2019davidpuentes2.pdf2019davidpuentes2.pdfapplication/pdf112729https://repository.usta.edu.co/bitstream/11634/19286/23/2019davidpuentes2.pdf74612d621701fc169bcb12bc82da7199MD523open access2019davidpuentes3.pdf2019davidpuentes3.pdfapplication/pdf507900https://repository.usta.edu.co/bitstream/11634/19286/24/2019davidpuentes3.pdfe9b26889cea998e341b02d26fc6492b5MD524open access2019davidpuentes4.pdf2019davidpuentes4.pdfapplication/pdf431351https://repository.usta.edu.co/bitstream/11634/19286/25/2019davidpuentes4.pdf8826961dbdfacd197603485e3228d977MD525open access2019davidpuentes5.pdf2019davidpuentes5.pdfapplication/pdf488751https://repository.usta.edu.co/bitstream/11634/19286/26/2019davidpuentes5.pdf5c8d23a2c51bcb9a90691b27c05d92ddMD526open accesscartadefacultad.pdfcartadefacultad.pdfapplication/pdf271218https://repository.usta.edu.co/bitstream/11634/19286/27/cartadefacultad.pdfe294d37c7015ff3dcad0a83ef9c5b1f1MD527metadata only accesscartaderechosdeautor.pdfcartaderechosdeautor.pdfapplication/pdf268887https://repository.usta.edu.co/bitstream/11634/19286/28/cartaderechosdeautor.pdfc7a28b857f7d5d0cc3bd8f1c3b0eaa8eMD528metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/19286/29/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD529open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/19286/21/license_rdf217700a34da79ed616c2feb68d4c5e06MD521open accessTHUMBNAIL2019davidpuentes.pdf.jpg2019davidpuentes.pdf.jpgIM Thumbnailimage/jpeg8028https://repository.usta.edu.co/bitstream/11634/19286/30/2019davidpuentes.pdf.jpg33045b39c33c613df4c9ba7f6536c611MD530open access2019davidpuentes1.pdf.jpg2019davidpuentes1.pdf.jpgIM Thumbnailimage/jpeg15955https://repository.usta.edu.co/bitstream/11634/19286/31/2019davidpuentes1.pdf.jpg2d8b8bb0f012513890d95e044e43c6c2MD531open access2019davidpuentes2.pdf.jpg2019davidpuentes2.pdf.jpgIM Thumbnailimage/jpeg8512https://repository.usta.edu.co/bitstream/11634/19286/32/2019davidpuentes2.pdf.jpg80da1d6d2537a34e02cf123836b87bc2MD532open access2019davidpuentes3.pdf.jpg2019davidpuentes3.pdf.jpgIM Thumbnailimage/jpeg8032https://repository.usta.edu.co/bitstream/11634/19286/33/2019davidpuentes3.pdf.jpg1d4114e61e4520286fc27b24235f0cedMD533open access2019davidpuentes4.pdf.jpg2019davidpuentes4.pdf.jpgIM Thumbnailimage/jpeg8574https://repository.usta.edu.co/bitstream/11634/19286/34/2019davidpuentes4.pdf.jpg0e32a6e1d5c9926954071ba78947e71dMD534open access2019davidpuentes5.pdf.jpg2019davidpuentes5.pdf.jpgIM Thumbnailimage/jpeg7345https://repository.usta.edu.co/bitstream/11634/19286/35/2019davidpuentes5.pdf.jpg60757051052cf6146dc4d15fb3063918MD535open accesscartadefacultad.pdf.jpgcartadefacultad.pdf.jpgIM Thumbnailimage/jpeg8066https://repository.usta.edu.co/bitstream/11634/19286/36/cartadefacultad.pdf.jpg4bd624a4908a618ae554e0b47570547aMD536metadata only accesscartaderechosdeautor.pdf.jpgcartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7987https://repository.usta.edu.co/bitstream/11634/19286/37/cartaderechosdeautor.pdf.jpg5a8c51aa25f1a1d34348b5f7effa53f6MD537metadata only access11634/19286oai:repository.usta.edu.co:11634/192862022-10-10 15:36:57.425open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBIGRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhIGluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uIGZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlIHRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbyBtZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZSBncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEgTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zIG1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbiBpcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K