Los retos procesales de la criminalidad informática desde una perspectiva española
Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales....
- Autores:
-
Lorena-Arocena, Alonso
Esparza-Leibar, Iñaki
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/16369
- Acceso en línea:
- http://hdl.handle.net/10983/16369
- Palabra clave:
- DELITOS INFORMÁTICOS
CAPACITACIÓN
COOPERACIÓN INTERNACIONAL
TUTELA JUDICIAL EFECTIVA
DEBIDO PROCESO
TRATAMIENTO PROCESAL ESPECÍFICO
CYBERCRIMES
TRAINING
INTERNATIONAL COOPERATION
EFFECTIVE JUDICIAL PROTECTION
DUE PROCESS
SPECIFIC PROCEDURAL TREATMENT
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_bfca1245b806b013abe588f1e4dce4c8 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/16369 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los retos procesales de la criminalidad informática desde una perspectiva española |
dc.title.translated.eng.fl_str_mv |
The procedural challenges of cybercriminality from a spanish perspective |
title |
Los retos procesales de la criminalidad informática desde una perspectiva española |
spellingShingle |
Los retos procesales de la criminalidad informática desde una perspectiva española DELITOS INFORMÁTICOS CAPACITACIÓN COOPERACIÓN INTERNACIONAL TUTELA JUDICIAL EFECTIVA DEBIDO PROCESO TRATAMIENTO PROCESAL ESPECÍFICO CYBERCRIMES TRAINING INTERNATIONAL COOPERATION EFFECTIVE JUDICIAL PROTECTION DUE PROCESS SPECIFIC PROCEDURAL TREATMENT |
title_short |
Los retos procesales de la criminalidad informática desde una perspectiva española |
title_full |
Los retos procesales de la criminalidad informática desde una perspectiva española |
title_fullStr |
Los retos procesales de la criminalidad informática desde una perspectiva española |
title_full_unstemmed |
Los retos procesales de la criminalidad informática desde una perspectiva española |
title_sort |
Los retos procesales de la criminalidad informática desde una perspectiva española |
dc.creator.fl_str_mv |
Lorena-Arocena, Alonso Esparza-Leibar, Iñaki |
dc.contributor.author.spa.fl_str_mv |
Lorena-Arocena, Alonso Esparza-Leibar, Iñaki |
dc.subject.proposal.spa.fl_str_mv |
DELITOS INFORMÁTICOS CAPACITACIÓN COOPERACIÓN INTERNACIONAL TUTELA JUDICIAL EFECTIVA DEBIDO PROCESO TRATAMIENTO PROCESAL ESPECÍFICO CYBERCRIMES TRAINING INTERNATIONAL COOPERATION EFFECTIVE JUDICIAL PROTECTION DUE PROCESS SPECIFIC PROCEDURAL TREATMENT |
topic |
DELITOS INFORMÁTICOS CAPACITACIÓN COOPERACIÓN INTERNACIONAL TUTELA JUDICIAL EFECTIVA DEBIDO PROCESO TRATAMIENTO PROCESAL ESPECÍFICO CYBERCRIMES TRAINING INTERNATIONAL COOPERATION EFFECTIVE JUDICIAL PROTECTION DUE PROCESS SPECIFIC PROCEDURAL TREATMENT |
description |
Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional. |
publishDate |
2017 |
dc.date.issued.spa.fl_str_mv |
2017-06 |
dc.date.accessioned.spa.fl_str_mv |
2018-08-16T21:55:16Z |
dc.date.available.spa.fl_str_mv |
2018-08-16T21:55:16Z |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.citation.spa.fl_str_mv |
Alonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/1906 |
dc.identifier.issn.spa.fl_str_mv |
1692-6013 |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/16369 |
identifier_str_mv |
Alonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/1906 1692-6013 |
url |
http://hdl.handle.net/10983/16369 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Novum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 11, no. 1 (ene.- jun. 2017); p. 39-72 |
dc.relation.references.spa.fl_str_mv |
"Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos". http://190.104.117.163/2014/septiembre/prueba/contenido/ponencias/Anexos/Legislacion/Cuestiones%20practicas%20y%20procesales%20investigacion%20delitos%20informaticos.pdf(acceso marzo 8, 2017). "Jorge Bemúdez - LECr* elviervice Pack 2 [Rooted CON 2015 - ESP]". Video de YouTube.1:28:02. Publicado por "Rooted CON". 10 de junio de 2015. https://www.youtube.com/watch?v=-PfcUXCwjOM Álvarez-Cienfuegos Suárez, José María. "Aspectos procesales en relación con la investigación de delitos informáticos". Revista Catalana de Seguretat Pública, núm. 3 (1998): 27-44. Audiencia Nacional, Sala de lo Penal. Sentencia 14/2001, de 10 de marzo. M. P. Rosa María Arteaga Cerrada. Benítez Ortuzar, Ignacio. "Informática y delito. Aspectos penales relacionados con las nuevas tecnologías" en Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, compilado por Lorenzo Morillas Cueva, María José Cruz Blanca y Gonzalo Quintero Olivares, 111-136. Madrid: Dykinson, 2009. Bernárdez Cabello, Olaf e Ignacio Ramos-Paúl de la Lastra. "Retos de la tutela judicial efectiva frente a las ciberamenazas" en Retos del Derecho ante las nuevas amenazas, coordinado por María Susana de Tomás Morales, 111-123. Madrid: Dykinson, 2015. Chinchilla, Antonia. "Ciberdelincuencia: ojo al dato". http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 (acceso marzo 8, 2017). Consejo de Europa. Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001. De la Cuesta Arzamendi, José Luis y Norberto J. de la Mata, coords. Derecho Penal Informático. Madrid: Civitas, 2010. Díaz Gómez, Andrés. "El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest". Redur 8 (2010): 169-203. El País. "Golpe policial a la 'Deep Web". http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 (acceso marzo 8, 2017). España. Constitución Española de 1978. Madrid: Boletín Oficial del Estado No. 311, 29 de diciembre de 1978. Esparza Leibar, Iñaki. "El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización" en El Derecho Procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, coordinado por Juan-Luis Gómez Colomer, Silvia Barona Vilar, Pía Calderón Cuadrado, 319-338. Valencia: Tirant lo Blanch, 2012. Fiscalía General del Estado. Instrucción 2/2011, "Sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías". Madrid: Fiscal.es, 11 de octubre de 2011. Gobierno de España, Presidencia del Gobierno. Estrategia de Ciberseguridad Nacional. Madrid: Autor, 2013. González Hurtado, Jorge Alexandre. "Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma". Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, 2013. González Jiménez, Albert. "Las diligencias policiales y su valor probatorio". Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, 2014. Hernández Díaz, Leyre. "El delito informático". Eguzkilore, núm. 23 (2009): 227-243. Jefatura del Estado. Ley 1/2000, "De enjuiciamiento civil". Madrid: Boletín Oficial del Estado No. 7, 8 de enero de 2000. Jefatura del Estado. Ley Orgánica 13/2015, "De modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica". Madrid: Boletín Oficial del Estado No. 239, 6 de octubre de 2015. López-Barberá, Arantzazu. "Deep web' o Internet profundo". Seguritecnia: Revista Decana Independiente de Seguridad, núm. 407 (2014): 96-97. Lorca Navarrete, Antonio María. "El derecho procesal como sistema de garantías". Boletín Mexicano de Derecho Comparado XXXVI, núm. 107 (2003): 531-557. Ministerio de Gracia y Justicia. Real Decreto de 14 de septiembre de 1882, "Por el que se aprueba la Ley de Enjuiciamiento Criminal". Madrid: Boletín Oficial del Estado No. 260, 17 de septiembre de 1882. Morón Lerma, Esther y María José Rodríguez Puerta. "Traducción y breve comentario del Convenio sobre Cibercriminalidad". Revista de Derecho y proceso penal, núm. 7 (2002): 167-200. National Institute of Justice. Forensic Examination of Digital Evidence: A Guide for Law Enforcement. Washington: Autor, 2004. Rayón Ballesteros, María Concepción y José Antonio Gómez Hernández. "Cibercrimen: particularidades en su investigación y enjuiciamiento". Anuario Jurídico y Económico Escurialense, núm. 47 (2014): 209-234. Rodríguez Bernal, Antonio Pedro. "Los cibercrímenes en el espacio de libertad, seguridad y justicia". Revista de Derecho Informático, núm. 103 (2007): 1-42. Rubio Alamillo, Javier. "Clonación de discos duros en el peritaje informático". http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico(acceso marzo 8, 2017). Rubio Alamillo, Javier. "La informática en la reforma de la Ley de Enjuiciamiento Criminal".Diario La Ley, núm. 8662 (2015): 1-9. Ruiloba Castilla, Juan Carlos. "La actuación policial frente a los déficits de seguridad de Internet". Revista de Internet, Derecho y Política, núm. 2 2006): 52-62. Salvadori, Iván. "Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de Derecho comparado". Anuario de Derecho Penal y Ciencias Penales 64, núm. 1 (2011): 221-252. San Juan, César, Laura Vozmediano y Ana Vergara. "Miedo al delito en contextos digitales: un estudio con población urbana". Eguzkilore, núm. 23 (2009): 175-190. Tribunal Constitucional, Sala Segunda. Sentencia 237/2005, de 26 de septiembre. M. P. Guillermo Jiménez Sánchez. Tribunal Constitucional, Sala Segunda. Sentencia 48/1984, de 4 de abril. M. P. Luis Díez-Picazo y Ponce de León. Tribunal Supremo, Sala de lo Penal. Auto de 4 de marzo de 2009. M. P. José Ramón Soriano Soriano. Tribunal Supremo, Sala de lo Penal. Sentencia 1066/2009, de 4 de noviembre. M. P. José Antonio Martín Pallín. Tribunal Supremo, Sala General. Acuerdo no jurisdiccional de 3 de febrero de 2005. Velasco Núñez, Eloy. Delitos cometidos a través de Internet: cuestiones procesales. Madrid: La Ley, 2010. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia. Facultad de Derecho |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/708358cb-0832-4d8c-ac89-6d059c64ce10/download https://repository.ucatolica.edu.co/bitstreams/300705c9-aa25-4b98-9211-4b414cac5b07/download https://repository.ucatolica.edu.co/bitstreams/1e268a64-b89e-4bf5-8314-d25a44e00072/download |
bitstream.checksum.fl_str_mv |
42bfbbac36ea5dac7542c2dc730e6084 5e3266aa4e146577e42cc95df5fa4456 8280972b318f4803bce7f96d5f13348f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256373155758080 |
spelling |
Lorena-Arocena, Alonso98916b84-f893-4161-9c25-02217626ec93-1Esparza-Leibar, Iñaki2a462601-7728-44a2-b4ac-bd3b6fac0b8e-12018-08-16T21:55:16Z2018-08-16T21:55:16Z2017-06Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.Given its everyday nature, cybercriminality plays an important and relevant role in 21st-century society. The intrinsic characteristics of cybercrimes cannot be ignored, as they require a specific procedural treatment in comparison with conventional crimes. Nevertheless, although analogy has been the protagonist in this matter for a long time in Spain, new times are coming with the Convention on Cybercrime and Organic Law 13/2015, whose guiding principles are the training of all legal operators and international cooperation.application/pdfAlonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/19061692-6013http://hdl.handle.net/10983/16369spaUniversidad Católica de Colombia. Facultad de DerechoNovum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 11, no. 1 (ene.- jun. 2017); p. 39-72"Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos". http://190.104.117.163/2014/septiembre/prueba/contenido/ponencias/Anexos/Legislacion/Cuestiones%20practicas%20y%20procesales%20investigacion%20delitos%20informaticos.pdf(acceso marzo 8, 2017)."Jorge Bemúdez - LECr* elviervice Pack 2 [Rooted CON 2015 - ESP]". Video de YouTube.1:28:02. Publicado por "Rooted CON". 10 de junio de 2015. https://www.youtube.com/watch?v=-PfcUXCwjOMÁlvarez-Cienfuegos Suárez, José María. "Aspectos procesales en relación con la investigación de delitos informáticos". Revista Catalana de Seguretat Pública, núm. 3 (1998): 27-44.Audiencia Nacional, Sala de lo Penal. Sentencia 14/2001, de 10 de marzo. M. P. Rosa María Arteaga Cerrada.Benítez Ortuzar, Ignacio. "Informática y delito. Aspectos penales relacionados con las nuevas tecnologías" en Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, compilado por Lorenzo Morillas Cueva, María José Cruz Blanca y Gonzalo Quintero Olivares, 111-136. Madrid: Dykinson, 2009.Bernárdez Cabello, Olaf e Ignacio Ramos-Paúl de la Lastra. "Retos de la tutela judicial efectiva frente a las ciberamenazas" en Retos del Derecho ante las nuevas amenazas, coordinado por María Susana de Tomás Morales, 111-123. Madrid: Dykinson, 2015.Chinchilla, Antonia. "Ciberdelincuencia: ojo al dato". http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 (acceso marzo 8, 2017).Consejo de Europa. Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001.De la Cuesta Arzamendi, José Luis y Norberto J. de la Mata, coords. Derecho Penal Informático. Madrid: Civitas, 2010.Díaz Gómez, Andrés. "El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest". Redur 8 (2010): 169-203.El País. "Golpe policial a la 'Deep Web". http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 (acceso marzo 8, 2017).España. Constitución Española de 1978. Madrid: Boletín Oficial del Estado No. 311, 29 de diciembre de 1978.Esparza Leibar, Iñaki. "El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización" en El Derecho Procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, coordinado por Juan-Luis Gómez Colomer, Silvia Barona Vilar, Pía Calderón Cuadrado, 319-338. Valencia: Tirant lo Blanch, 2012.Fiscalía General del Estado. Instrucción 2/2011, "Sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías". Madrid: Fiscal.es, 11 de octubre de 2011.Gobierno de España, Presidencia del Gobierno. Estrategia de Ciberseguridad Nacional. Madrid: Autor, 2013.González Hurtado, Jorge Alexandre. "Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma". Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, 2013.González Jiménez, Albert. "Las diligencias policiales y su valor probatorio". Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, 2014.Hernández Díaz, Leyre. "El delito informático". Eguzkilore, núm. 23 (2009): 227-243.Jefatura del Estado. Ley 1/2000, "De enjuiciamiento civil". Madrid: Boletín Oficial del Estado No. 7, 8 de enero de 2000.Jefatura del Estado. Ley Orgánica 13/2015, "De modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica". Madrid: Boletín Oficial del Estado No. 239, 6 de octubre de 2015.López-Barberá, Arantzazu. "Deep web' o Internet profundo". Seguritecnia: Revista Decana Independiente de Seguridad, núm. 407 (2014): 96-97.Lorca Navarrete, Antonio María. "El derecho procesal como sistema de garantías". Boletín Mexicano de Derecho Comparado XXXVI, núm. 107 (2003): 531-557.Ministerio de Gracia y Justicia. Real Decreto de 14 de septiembre de 1882, "Por el que se aprueba la Ley de Enjuiciamiento Criminal". Madrid: Boletín Oficial del Estado No. 260, 17 de septiembre de 1882.Morón Lerma, Esther y María José Rodríguez Puerta. "Traducción y breve comentario del Convenio sobre Cibercriminalidad". Revista de Derecho y proceso penal, núm. 7 (2002): 167-200.National Institute of Justice. Forensic Examination of Digital Evidence: A Guide for Law Enforcement. Washington: Autor, 2004.Rayón Ballesteros, María Concepción y José Antonio Gómez Hernández. "Cibercrimen: particularidades en su investigación y enjuiciamiento". Anuario Jurídico y Económico Escurialense, núm. 47 (2014): 209-234.Rodríguez Bernal, Antonio Pedro. "Los cibercrímenes en el espacio de libertad, seguridad y justicia". Revista de Derecho Informático, núm. 103 (2007): 1-42.Rubio Alamillo, Javier. "Clonación de discos duros en el peritaje informático". http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico(acceso marzo 8, 2017).Rubio Alamillo, Javier. "La informática en la reforma de la Ley de Enjuiciamiento Criminal".Diario La Ley, núm. 8662 (2015): 1-9.Ruiloba Castilla, Juan Carlos. "La actuación policial frente a los déficits de seguridad de Internet". Revista de Internet, Derecho y Política, núm. 2 2006): 52-62.Salvadori, Iván. "Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de Derecho comparado". Anuario de Derecho Penal y Ciencias Penales 64, núm. 1 (2011): 221-252.San Juan, César, Laura Vozmediano y Ana Vergara. "Miedo al delito en contextos digitales: un estudio con población urbana". Eguzkilore, núm. 23 (2009): 175-190.Tribunal Constitucional, Sala Segunda. Sentencia 237/2005, de 26 de septiembre. M. P. Guillermo Jiménez Sánchez.Tribunal Constitucional, Sala Segunda. Sentencia 48/1984, de 4 de abril. M. P. Luis Díez-Picazo y Ponce de León.Tribunal Supremo, Sala de lo Penal. Auto de 4 de marzo de 2009. M. P. José Ramón Soriano Soriano.Tribunal Supremo, Sala de lo Penal. Sentencia 1066/2009, de 4 de noviembre. M. P. José Antonio Martín Pallín.Tribunal Supremo, Sala General. Acuerdo no jurisdiccional de 3 de febrero de 2005.Velasco Núñez, Eloy. Delitos cometidos a través de Internet: cuestiones procesales. Madrid: La Ley, 2010.Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2DELITOS INFORMÁTICOSCAPACITACIÓNCOOPERACIÓN INTERNACIONALTUTELA JUDICIAL EFECTIVADEBIDO PROCESOTRATAMIENTO PROCESAL ESPECÍFICOCYBERCRIMESTRAININGINTERNATIONAL COOPERATIONEFFECTIVE JUDICIAL PROTECTIONDUE PROCESSSPECIFIC PROCEDURAL TREATMENTLos retos procesales de la criminalidad informática desde una perspectiva españolaThe procedural challenges of cybercriminality from a spanish perspectiveArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALLos retos procesales de la criminalidad informática desde una perspectiva española.pdfLos retos procesales de la criminalidad informática desde una perspectiva española.pdfArtículo en españolapplication/pdf595820https://repository.ucatolica.edu.co/bitstreams/708358cb-0832-4d8c-ac89-6d059c64ce10/download42bfbbac36ea5dac7542c2dc730e6084MD51TEXTLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.txtLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.txtExtracted texttext/plain94957https://repository.ucatolica.edu.co/bitstreams/300705c9-aa25-4b98-9211-4b414cac5b07/download5e3266aa4e146577e42cc95df5fa4456MD52THUMBNAILLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.jpgLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.jpgRIUCACimage/jpeg15620https://repository.ucatolica.edu.co/bitstreams/1e268a64-b89e-4bf5-8314-d25a44e00072/download8280972b318f4803bce7f96d5f13348fMD5310983/16369oai:repository.ucatolica.edu.co:10983/163692023-03-24 17:25:33.252https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |