Los retos procesales de la criminalidad informática desde una perspectiva española

Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales....

Full description

Autores:
Lorena-Arocena, Alonso
Esparza-Leibar, Iñaki
Tipo de recurso:
Article of journal
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/16369
Acceso en línea:
http://hdl.handle.net/10983/16369
Palabra clave:
DELITOS INFORMÁTICOS
CAPACITACIÓN
COOPERACIÓN INTERNACIONAL
TUTELA JUDICIAL EFECTIVA
DEBIDO PROCESO
TRATAMIENTO PROCESAL ESPECÍFICO
CYBERCRIMES
TRAINING
INTERNATIONAL COOPERATION
EFFECTIVE JUDICIAL PROTECTION
DUE PROCESS
SPECIFIC PROCEDURAL TREATMENT
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_bfca1245b806b013abe588f1e4dce4c8
oai_identifier_str oai:repository.ucatolica.edu.co:10983/16369
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Los retos procesales de la criminalidad informática desde una perspectiva española
dc.title.translated.eng.fl_str_mv The procedural challenges of cybercriminality from a spanish perspective
title Los retos procesales de la criminalidad informática desde una perspectiva española
spellingShingle Los retos procesales de la criminalidad informática desde una perspectiva española
DELITOS INFORMÁTICOS
CAPACITACIÓN
COOPERACIÓN INTERNACIONAL
TUTELA JUDICIAL EFECTIVA
DEBIDO PROCESO
TRATAMIENTO PROCESAL ESPECÍFICO
CYBERCRIMES
TRAINING
INTERNATIONAL COOPERATION
EFFECTIVE JUDICIAL PROTECTION
DUE PROCESS
SPECIFIC PROCEDURAL TREATMENT
title_short Los retos procesales de la criminalidad informática desde una perspectiva española
title_full Los retos procesales de la criminalidad informática desde una perspectiva española
title_fullStr Los retos procesales de la criminalidad informática desde una perspectiva española
title_full_unstemmed Los retos procesales de la criminalidad informática desde una perspectiva española
title_sort Los retos procesales de la criminalidad informática desde una perspectiva española
dc.creator.fl_str_mv Lorena-Arocena, Alonso
Esparza-Leibar, Iñaki
dc.contributor.author.spa.fl_str_mv Lorena-Arocena, Alonso
Esparza-Leibar, Iñaki
dc.subject.proposal.spa.fl_str_mv DELITOS INFORMÁTICOS
CAPACITACIÓN
COOPERACIÓN INTERNACIONAL
TUTELA JUDICIAL EFECTIVA
DEBIDO PROCESO
TRATAMIENTO PROCESAL ESPECÍFICO
CYBERCRIMES
TRAINING
INTERNATIONAL COOPERATION
EFFECTIVE JUDICIAL PROTECTION
DUE PROCESS
SPECIFIC PROCEDURAL TREATMENT
topic DELITOS INFORMÁTICOS
CAPACITACIÓN
COOPERACIÓN INTERNACIONAL
TUTELA JUDICIAL EFECTIVA
DEBIDO PROCESO
TRATAMIENTO PROCESAL ESPECÍFICO
CYBERCRIMES
TRAINING
INTERNATIONAL COOPERATION
EFFECTIVE JUDICIAL PROTECTION
DUE PROCESS
SPECIFIC PROCEDURAL TREATMENT
description Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.
publishDate 2017
dc.date.issued.spa.fl_str_mv 2017-06
dc.date.accessioned.spa.fl_str_mv 2018-08-16T21:55:16Z
dc.date.available.spa.fl_str_mv 2018-08-16T21:55:16Z
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv Alonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/1906
dc.identifier.issn.spa.fl_str_mv 1692-6013
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/16369
identifier_str_mv Alonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/1906
1692-6013
url http://hdl.handle.net/10983/16369
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartof.spa.fl_str_mv Novum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 11, no. 1 (ene.- jun. 2017); p. 39-72
dc.relation.references.spa.fl_str_mv "Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos". http://190.104.117.163/2014/septiembre/prueba/contenido/ponencias/Anexos/Legislacion/Cuestiones%20practicas%20y%20procesales%20investigacion%20delitos%20informaticos.pdf(acceso marzo 8, 2017).
"Jorge Bemúdez - LECr* elviervice Pack 2 [Rooted CON 2015 - ESP]". Video de YouTube.1:28:02. Publicado por "Rooted CON". 10 de junio de 2015. https://www.youtube.com/watch?v=-PfcUXCwjOM
Álvarez-Cienfuegos Suárez, José María. "Aspectos procesales en relación con la investigación de delitos informáticos". Revista Catalana de Seguretat Pública, núm. 3 (1998): 27-44.
Audiencia Nacional, Sala de lo Penal. Sentencia 14/2001, de 10 de marzo. M. P. Rosa María Arteaga Cerrada.
Benítez Ortuzar, Ignacio. "Informática y delito. Aspectos penales relacionados con las nuevas tecnologías" en Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, compilado por Lorenzo Morillas Cueva, María José Cruz Blanca y Gonzalo Quintero Olivares, 111-136. Madrid: Dykinson, 2009.
Bernárdez Cabello, Olaf e Ignacio Ramos-Paúl de la Lastra. "Retos de la tutela judicial efectiva frente a las ciberamenazas" en Retos del Derecho ante las nuevas amenazas, coordinado por María Susana de Tomás Morales, 111-123. Madrid: Dykinson, 2015.
Chinchilla, Antonia. "Ciberdelincuencia: ojo al dato". http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 (acceso marzo 8, 2017).
Consejo de Europa. Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001.
De la Cuesta Arzamendi, José Luis y Norberto J. de la Mata, coords. Derecho Penal Informático. Madrid: Civitas, 2010.
Díaz Gómez, Andrés. "El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest". Redur 8 (2010): 169-203.
El País. "Golpe policial a la 'Deep Web". http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 (acceso marzo 8, 2017).
España. Constitución Española de 1978. Madrid: Boletín Oficial del Estado No. 311, 29 de diciembre de 1978.
Esparza Leibar, Iñaki. "El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización" en El Derecho Procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, coordinado por Juan-Luis Gómez Colomer, Silvia Barona Vilar, Pía Calderón Cuadrado, 319-338. Valencia: Tirant lo Blanch, 2012.
Fiscalía General del Estado. Instrucción 2/2011, "Sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías". Madrid: Fiscal.es, 11 de octubre de 2011.
Gobierno de España, Presidencia del Gobierno. Estrategia de Ciberseguridad Nacional. Madrid: Autor, 2013.
González Hurtado, Jorge Alexandre. "Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma". Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, 2013.
González Jiménez, Albert. "Las diligencias policiales y su valor probatorio". Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, 2014.
Hernández Díaz, Leyre. "El delito informático". Eguzkilore, núm. 23 (2009): 227-243.
Jefatura del Estado. Ley 1/2000, "De enjuiciamiento civil". Madrid: Boletín Oficial del Estado No. 7, 8 de enero de 2000.
Jefatura del Estado. Ley Orgánica 13/2015, "De modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica". Madrid: Boletín Oficial del Estado No. 239, 6 de octubre de 2015.
López-Barberá, Arantzazu. "Deep web' o Internet profundo". Seguritecnia: Revista Decana Independiente de Seguridad, núm. 407 (2014): 96-97.
Lorca Navarrete, Antonio María. "El derecho procesal como sistema de garantías". Boletín Mexicano de Derecho Comparado XXXVI, núm. 107 (2003): 531-557.
Ministerio de Gracia y Justicia. Real Decreto de 14 de septiembre de 1882, "Por el que se aprueba la Ley de Enjuiciamiento Criminal". Madrid: Boletín Oficial del Estado No. 260, 17 de septiembre de 1882.
Morón Lerma, Esther y María José Rodríguez Puerta. "Traducción y breve comentario del Convenio sobre Cibercriminalidad". Revista de Derecho y proceso penal, núm. 7 (2002): 167-200.
National Institute of Justice. Forensic Examination of Digital Evidence: A Guide for Law Enforcement. Washington: Autor, 2004.
Rayón Ballesteros, María Concepción y José Antonio Gómez Hernández. "Cibercrimen: particularidades en su investigación y enjuiciamiento". Anuario Jurídico y Económico Escurialense, núm. 47 (2014): 209-234.
Rodríguez Bernal, Antonio Pedro. "Los cibercrímenes en el espacio de libertad, seguridad y justicia". Revista de Derecho Informático, núm. 103 (2007): 1-42.
Rubio Alamillo, Javier. "Clonación de discos duros en el peritaje informático". http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico(acceso marzo 8, 2017).
Rubio Alamillo, Javier. "La informática en la reforma de la Ley de Enjuiciamiento Criminal".Diario La Ley, núm. 8662 (2015): 1-9.
Ruiloba Castilla, Juan Carlos. "La actuación policial frente a los déficits de seguridad de Internet". Revista de Internet, Derecho y Política, núm. 2 2006): 52-62.
Salvadori, Iván. "Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de Derecho comparado". Anuario de Derecho Penal y Ciencias Penales 64, núm. 1 (2011): 221-252.
San Juan, César, Laura Vozmediano y Ana Vergara. "Miedo al delito en contextos digitales: un estudio con población urbana". Eguzkilore, núm. 23 (2009): 175-190.
Tribunal Constitucional, Sala Segunda. Sentencia 237/2005, de 26 de septiembre. M. P. Guillermo Jiménez Sánchez.
Tribunal Constitucional, Sala Segunda. Sentencia 48/1984, de 4 de abril. M. P. Luis Díez-Picazo y Ponce de León.
Tribunal Supremo, Sala de lo Penal. Auto de 4 de marzo de 2009. M. P. José Ramón Soriano Soriano.
Tribunal Supremo, Sala de lo Penal. Sentencia 1066/2009, de 4 de noviembre. M. P. José Antonio Martín Pallín.
Tribunal Supremo, Sala General. Acuerdo no jurisdiccional de 3 de febrero de 2005.
Velasco Núñez, Eloy. Delitos cometidos a través de Internet: cuestiones procesales. Madrid: La Ley, 2010.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia. Facultad de Derecho
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/708358cb-0832-4d8c-ac89-6d059c64ce10/download
https://repository.ucatolica.edu.co/bitstreams/300705c9-aa25-4b98-9211-4b414cac5b07/download
https://repository.ucatolica.edu.co/bitstreams/1e268a64-b89e-4bf5-8314-d25a44e00072/download
bitstream.checksum.fl_str_mv 42bfbbac36ea5dac7542c2dc730e6084
5e3266aa4e146577e42cc95df5fa4456
8280972b318f4803bce7f96d5f13348f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256373155758080
spelling Lorena-Arocena, Alonso98916b84-f893-4161-9c25-02217626ec93-1Esparza-Leibar, Iñaki2a462601-7728-44a2-b4ac-bd3b6fac0b8e-12018-08-16T21:55:16Z2018-08-16T21:55:16Z2017-06Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la sociedad del siglo XXI. No se pueden obviar las características intrínsecas de los delitos informáticos, pues demandan un tratamiento procesal específico en comparación con los delitos convencionales. Sin embargo, aunque la analogía ha sido la protagonista en esta materia durante un largo período en España, llegan nuevos tiempos con el Convenio sobre cibercriminalidad y la Ley Orgánica 13/2015, cuyos ejes conductores son la capacitación de todos los operadores jurídicos y la cooperación internacional.Given its everyday nature, cybercriminality plays an important and relevant role in 21st-century society. The intrinsic characteristics of cybercrimes cannot be ignored, as they require a specific procedural treatment in comparison with conventional crimes. Nevertheless, although analogy has been the protagonist in this matter for a long time in Spain, new times are coming with the Convention on Cybercrime and Organic Law 13/2015, whose guiding principles are the training of all legal operators and international cooperation.application/pdfAlonso, L., & Esparza-Leibar, I. (2017) Los retos procesales de la criminalidad informática desde una perspectiva española. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 11(1), 39-72. Recuperado de https://editorial.ucatolica.edu.co/ojsucatolica/revistas_ucatolica/index.php/Juridica/article/view/1427/19061692-6013http://hdl.handle.net/10983/16369spaUniversidad Católica de Colombia. Facultad de DerechoNovum Jus: Revista Especializada en Sociología Jurídica y Política; Vol. 11, no. 1 (ene.- jun. 2017); p. 39-72"Cuestiones prácticas y procesales relacionadas con la investigación de los delitos informáticos". http://190.104.117.163/2014/septiembre/prueba/contenido/ponencias/Anexos/Legislacion/Cuestiones%20practicas%20y%20procesales%20investigacion%20delitos%20informaticos.pdf(acceso marzo 8, 2017)."Jorge Bemúdez - LECr* elviervice Pack 2 [Rooted CON 2015 - ESP]". Video de YouTube.1:28:02. Publicado por "Rooted CON". 10 de junio de 2015. https://www.youtube.com/watch?v=-PfcUXCwjOMÁlvarez-Cienfuegos Suárez, José María. "Aspectos procesales en relación con la investigación de delitos informáticos". Revista Catalana de Seguretat Pública, núm. 3 (1998): 27-44.Audiencia Nacional, Sala de lo Penal. Sentencia 14/2001, de 10 de marzo. M. P. Rosa María Arteaga Cerrada.Benítez Ortuzar, Ignacio. "Informática y delito. Aspectos penales relacionados con las nuevas tecnologías" en Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, compilado por Lorenzo Morillas Cueva, María José Cruz Blanca y Gonzalo Quintero Olivares, 111-136. Madrid: Dykinson, 2009.Bernárdez Cabello, Olaf e Ignacio Ramos-Paúl de la Lastra. "Retos de la tutela judicial efectiva frente a las ciberamenazas" en Retos del Derecho ante las nuevas amenazas, coordinado por María Susana de Tomás Morales, 111-123. Madrid: Dykinson, 2015.Chinchilla, Antonia. "Ciberdelincuencia: ojo al dato". http://diario-informacion.vlex.es/vid/ciberdelincuencia-ojo-dato-523529010 (acceso marzo 8, 2017).Consejo de Europa. Convenio sobre la Ciberdelincuencia, Budapest, 23 de noviembre de 2001.De la Cuesta Arzamendi, José Luis y Norberto J. de la Mata, coords. Derecho Penal Informático. Madrid: Civitas, 2010.Díaz Gómez, Andrés. "El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest". Redur 8 (2010): 169-203.El País. "Golpe policial a la 'Deep Web". http://el-pais.vlex.es/vid/golpe-policial-deep-web-543508626 (acceso marzo 8, 2017).España. Constitución Española de 1978. Madrid: Boletín Oficial del Estado No. 311, 29 de diciembre de 1978.Esparza Leibar, Iñaki. "El proceso debido como único modelo aceptable para la resolución de conflictos en un estado de derecho y como presupuesto para la globalización" en El Derecho Procesal español del siglo XX a golpe de tango: Liber Amicorum, en homenaje y para celebrar su LXX cumpleaños, coordinado por Juan-Luis Gómez Colomer, Silvia Barona Vilar, Pía Calderón Cuadrado, 319-338. Valencia: Tirant lo Blanch, 2012.Fiscalía General del Estado. Instrucción 2/2011, "Sobre el Fiscal de Sala de Criminalidad Informática y las Secciones de Criminalidad Informática de las Fiscalías". Madrid: Fiscal.es, 11 de octubre de 2011.Gobierno de España, Presidencia del Gobierno. Estrategia de Ciberseguridad Nacional. Madrid: Autor, 2013.González Hurtado, Jorge Alexandre. "Delincuencia informática: daños informáticos del artículo 264 del Código Penal y propuesta de reforma". Tesis doctoral, Universidad Complutense de Madrid, Departamento de Derecho Penal, 2013.González Jiménez, Albert. "Las diligencias policiales y su valor probatorio". Tesis doctoral, Universidad Rovira i Virgili, Departamento de Derecho Privado, Procesal y Financiero, 2014.Hernández Díaz, Leyre. "El delito informático". Eguzkilore, núm. 23 (2009): 227-243.Jefatura del Estado. Ley 1/2000, "De enjuiciamiento civil". Madrid: Boletín Oficial del Estado No. 7, 8 de enero de 2000.Jefatura del Estado. Ley Orgánica 13/2015, "De modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica". Madrid: Boletín Oficial del Estado No. 239, 6 de octubre de 2015.López-Barberá, Arantzazu. "Deep web' o Internet profundo". Seguritecnia: Revista Decana Independiente de Seguridad, núm. 407 (2014): 96-97.Lorca Navarrete, Antonio María. "El derecho procesal como sistema de garantías". Boletín Mexicano de Derecho Comparado XXXVI, núm. 107 (2003): 531-557.Ministerio de Gracia y Justicia. Real Decreto de 14 de septiembre de 1882, "Por el que se aprueba la Ley de Enjuiciamiento Criminal". Madrid: Boletín Oficial del Estado No. 260, 17 de septiembre de 1882.Morón Lerma, Esther y María José Rodríguez Puerta. "Traducción y breve comentario del Convenio sobre Cibercriminalidad". Revista de Derecho y proceso penal, núm. 7 (2002): 167-200.National Institute of Justice. Forensic Examination of Digital Evidence: A Guide for Law Enforcement. Washington: Autor, 2004.Rayón Ballesteros, María Concepción y José Antonio Gómez Hernández. "Cibercrimen: particularidades en su investigación y enjuiciamiento". Anuario Jurídico y Económico Escurialense, núm. 47 (2014): 209-234.Rodríguez Bernal, Antonio Pedro. "Los cibercrímenes en el espacio de libertad, seguridad y justicia". Revista de Derecho Informático, núm. 103 (2007): 1-42.Rubio Alamillo, Javier. "Clonación de discos duros en el peritaje informático". http://peritoinformaticocolegiado.es/clonacion-de-discos-duros-en-el-peritaje-informatico(acceso marzo 8, 2017).Rubio Alamillo, Javier. "La informática en la reforma de la Ley de Enjuiciamiento Criminal".Diario La Ley, núm. 8662 (2015): 1-9.Ruiloba Castilla, Juan Carlos. "La actuación policial frente a los déficits de seguridad de Internet". Revista de Internet, Derecho y Política, núm. 2 2006): 52-62.Salvadori, Iván. "Los nuevos delitos informáticos introducidos en el Código Penal español con la Ley Orgánica 5/2010: perspectiva de Derecho comparado". Anuario de Derecho Penal y Ciencias Penales 64, núm. 1 (2011): 221-252.San Juan, César, Laura Vozmediano y Ana Vergara. "Miedo al delito en contextos digitales: un estudio con población urbana". Eguzkilore, núm. 23 (2009): 175-190.Tribunal Constitucional, Sala Segunda. Sentencia 237/2005, de 26 de septiembre. M. P. Guillermo Jiménez Sánchez.Tribunal Constitucional, Sala Segunda. Sentencia 48/1984, de 4 de abril. M. P. Luis Díez-Picazo y Ponce de León.Tribunal Supremo, Sala de lo Penal. Auto de 4 de marzo de 2009. M. P. José Ramón Soriano Soriano.Tribunal Supremo, Sala de lo Penal. Sentencia 1066/2009, de 4 de noviembre. M. P. José Antonio Martín Pallín.Tribunal Supremo, Sala General. Acuerdo no jurisdiccional de 3 de febrero de 2005.Velasco Núñez, Eloy. Delitos cometidos a través de Internet: cuestiones procesales. Madrid: La Ley, 2010.Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2DELITOS INFORMÁTICOSCAPACITACIÓNCOOPERACIÓN INTERNACIONALTUTELA JUDICIAL EFECTIVADEBIDO PROCESOTRATAMIENTO PROCESAL ESPECÍFICOCYBERCRIMESTRAININGINTERNATIONAL COOPERATIONEFFECTIVE JUDICIAL PROTECTIONDUE PROCESSSPECIFIC PROCEDURAL TREATMENTLos retos procesales de la criminalidad informática desde una perspectiva españolaThe procedural challenges of cybercriminality from a spanish perspectiveArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALLos retos procesales de la criminalidad informática desde una perspectiva española.pdfLos retos procesales de la criminalidad informática desde una perspectiva española.pdfArtículo en españolapplication/pdf595820https://repository.ucatolica.edu.co/bitstreams/708358cb-0832-4d8c-ac89-6d059c64ce10/download42bfbbac36ea5dac7542c2dc730e6084MD51TEXTLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.txtLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.txtExtracted texttext/plain94957https://repository.ucatolica.edu.co/bitstreams/300705c9-aa25-4b98-9211-4b414cac5b07/download5e3266aa4e146577e42cc95df5fa4456MD52THUMBNAILLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.jpgLos retos procesales de la criminalidad informática desde una perspectiva española.pdf.jpgRIUCACimage/jpeg15620https://repository.ucatolica.edu.co/bitstreams/1e268a64-b89e-4bf5-8314-d25a44e00072/download8280972b318f4803bce7f96d5f13348fMD5310983/16369oai:repository.ucatolica.edu.co:10983/163692023-03-24 17:25:33.252https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com