Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003

Conforme a las denominadas modalidades de delincuencia organizada transnacional, especial trascendencia adquiere la práctica de pornografía infantil habida cuenta de la vulneración sistemática y flagrante de los derechos humanos y la necesidad que le asiste a los Estados de dar una respuesta oportun...

Full description

Autores:
Garzón Pineda
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Colegio Mayor de Cundinamarca
Repositorio:
Repositorio Colegio Mayor de Cundinamarca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicolmayor.edu.co:unicolmayor/5738
Acceso en línea:
https://repositorio.unicolmayor.edu.co/handle/unicolmayor/5738
Palabra clave:
Delitos Informáticos
Ciberdelincuentes,
Internet
Delincuencia Transnacional
Pornografía infantil,
Comunidad internacional
Grooming
Hacking
Rights
closedAccess
License
Derechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022
id UCOLMAYOR2_4364c31a1ef9c8c67fd30d51e2651a7b
oai_identifier_str oai:repositorio.unicolmayor.edu.co:unicolmayor/5738
network_acronym_str UCOLMAYOR2
network_name_str Repositorio Colegio Mayor de Cundinamarca
repository_id_str
dc.title.spa.fl_str_mv Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
dc.title.alternative.none.fl_str_mv Jorge Octavio
title Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
spellingShingle Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
Delitos Informáticos
Ciberdelincuentes,
Internet
Delincuencia Transnacional
Pornografía infantil,
Comunidad internacional
Grooming
Hacking
title_short Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
title_full Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
title_fullStr Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
title_full_unstemmed Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
title_sort Prevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003
dc.creator.fl_str_mv Garzón Pineda
dc.contributor.advisor.none.fl_str_mv López López, Hernán
dc.contributor.author.none.fl_str_mv Garzón Pineda
dc.subject.proposal.spa.fl_str_mv Delitos Informáticos
Ciberdelincuentes,
Internet
Delincuencia Transnacional
Pornografía infantil,
Comunidad internacional
Grooming
topic Delitos Informáticos
Ciberdelincuentes,
Internet
Delincuencia Transnacional
Pornografía infantil,
Comunidad internacional
Grooming
Hacking
dc.subject.proposal.eng.fl_str_mv Hacking
description Conforme a las denominadas modalidades de delincuencia organizada transnacional, especial trascendencia adquiere la práctica de pornografía infantil habida cuenta de la vulneración sistemática y flagrante de los derechos humanos y la necesidad que le asiste a los Estados de dar una respuesta oportuna y eficaz en su detección, prevención y represión, conforme a los instrumentos regulatorios internacionales y nacionales. Las modalidades delictivas que se desarrollan a partir del inadecuado manejo de las Tecnologías de la información y comunicación (TIC), permiten la estructuración de los delitos informáticos, escenario preferente para la configuración de la fenomenología de pornografía infantil mencionada. En el estado actual de cosas, la criminalidad informática no cuenta con una adecuada regulación o normativa internacional, toda vez que los gobiernos y sus organismos de control presentan dificultades en la persecución y judicialización de aquellos criminales u organizaciones delictivas que se enriquecen con la comercialización y venta de la pornografía infantil en cualquiera de sus modalidades (grooming, sexting, fishing, entre otras). En este reducto, la comunidad internacional debe aunar esfuerzos y establecer medidas más eficientes que permitan proteger a todas aquellas personas que son víctimas directas e indirectas de la pornografía infantil. Para la sociedad colombiana el tema no es exógeno y, por el contrario, paulatinamente encuentra niveles de expansión, dificultad investigativa y por ende creciente impunidad. El propósito de esta investigación se circunscribe a la identificación de la problemática existente y a la presentación de una alternativa de solución, acorde con las necesidades apremiantes de la sociedad colombiana
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-11-01T21:16:52Z
dc.date.available.none.fl_str_mv 2022-11-01T21:16:52Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unicolmayor.edu.co/handle/unicolmayor/5738
url https://repositorio.unicolmayor.edu.co/handle/unicolmayor/5738
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Año, B. V. (2006). Las nuevas tecnologías y delitos informáticos. La Habana: Tono Revista técnica de la Empresa de Telecomunicaciones de Cuba S.A.
Bonilla-Castro, E., & Rodríguez Sehk, P. (2005). Más allá del dilema de los métodos. Bonilla-Castro, E., y Rodríguez Sehk, P. Más allá del dilema de los métodos. La investigación en Ciencias Sociales. Colombia: Norma.
Barrera Mendoza, A. R., Rico Hernández, K. L., & Romero López, A. (2017). Identificación de factores de riesgo y protectores que inciden la vinculación de los niños, niñas y adolescentes en grupos de delincuencia organizada, de los grados sexto y séptimo del colegio Carlos Ramírez París.
De la Fuente, R. C., Erena, S. G., & González, A. V. (2013). Sistema de ofuscación de malware para la evasión de NIDS
Delgado, S & França, O (2014). Flujo de material pornográfico infantil online, estudio exploratorio en 10 países de américa latina con foco en Uruguay. Ciencias psicológicas 8(1). 55-67.
Álvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.Álvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.
Canto, E. R. (2002). Delincuencia Informática. Barcelona: Comares
Fiscalía General de la Nación. (2018). Estructura de la Fiscalía General de la Nación.
Informática, G. d. (2002) Internet Comercio Electrónico & Telecomunicaciones. Bogotá: Universidad de los Andes
Instituto Colombiano de Bienestar Familiar. Lineamiento técnico de modalidades para la atención de niños, niñas y adolescentes, con derechos inobservados, amenazados o vulnerados. Resolución 1520 de febrero 23 de 2016.
Jakobs, G. (2011). La imputación objetiva en derecho penal. Bogotá: Universidad del Externado.
López, R. M. (2012). Lecciones de Derecho Penal, Procedimiento Penal, y Política Criminal. Bogotá: Biblioteca Jurídica DIKE.
Manzanera, L. R. (1981). Criminología. México D, F: Purrua, S.A
Martínez, J. H. (1997). Colombia, El delito contra el patrimonio económico en Colombia
Martínez, J. H. (1997). El delito Contra el Patrimonio económico en Colombia.
Maya, R. P. (2006). Aproximación a la criminalidad informática en Colombia. Universidad de los andes facultad de derecho
Melo, A. H. (2008). El derecho informático y la gestión de seguridad de la información. Revista de derecho, Universidad del Norte.
Melía, G. J. (2003). Derecho Penal del Enemigo. Bogotá D.C: Thomson Civitas.
Milán, F. J. (2016). Sociedad Enferma o Estilo de Vida. Barcelona: Bloomington.
Monroy, B. E. (2002). La infancia y juventud explotada en Colombia. Bogotá: Universidad Javeriana.
Núñez, E. V. (2010). Entregas, Vigiladas y agente cubierto en internet. Justicia, Revista de Derecho Procesal.
Ojeda-Pérez, J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de contabilidad.
Organización para la Cooperación y el Desarrollo Económico [OCDE] (2014), Recomendación del Consejo de la OCDE relativa a la Cooperación
internacional en el marco de investigaciones y procedimientos en materia de competencia. Aprobada por el Consejo el 16 de septiembre de 2014, México
Parra, L. O. (2012). Delitos informáticos (en el ciber espacio). Bogotá: Ediciones jurídicas Andrés Morales.
Parra, A. P. (2013). Manual de Derecho Penal. Bogotá D.C: Ediciones Doctrina y Ley
Ríos, J. R. (2009). Delito electrónico en Colombia. Cali: Universidad Santiago de Cali
Rivera-Morales, R. (2008). Los medios informáticos: tratamiento procesal. Universidad de la sabana. Rosseau, J.-J. (2005). El contrato Social. Melsa: Mestas ediciones.
Ruiz, J. E. (2008). Delitos Informáticos en México. México D, F: IJF.
uedas Marrero, M., Ríos Cabrera, M. M., & Nieves, F. (2009). Hermenéutica: la roca que rompe el espejo. Investigación y postgrado, 24(2), 181-201.
Sabino, C. (1992). El proceso de la investigación. Buenos Aires: Panamericana
Sánchez, A.S. (2009), LA ESTAFA INFORMÁTICA, Bogotá D.C: Ibáñez
Sanclemente, M. d. (2012). La protección de datos en el entorno laboral. Revista de Derecho Comunicaciones y nuevas tecnologías.
Taque, M. P. (2006). Delito en el comercio electrónico. Revista de Derecho de la universidad de Montevideo.
Hamman J. E (2008). Redes Criminales Transnacionales: Principal amenaza para la seguridad internacional en la posguerra fría
Hita, A. R. (2010). La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional y sus protocolos complementarios: introducción a la problemática, contenidos normativos y conclusión. Nómadas. Critical Journal of Social and Juridical Sciences, 26(2)
Bernardo C. G Y Mónica C. C (2011) Derecho Penal del Enemigo
eiga de Cabo, J., & Zimmermann Verdejo, M. (2008). Modelos de estudios en investigación aplicada: conceptos y criterios para el diseño. Medicina y seguridad del trabajo, 54(210), 81-88.
Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest). Recuperado de: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Co nvenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la %20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf
Fiscalía General de la Nación. (2022). Estadística de denuncia por delitos. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/
ICBF. (2004) Criterios de clasificación de páginas en Internet con contenidos de pornografía infantil. Recuperado de: https://www.ilo.org/ipecinfo/product/download.do?type=document&id=11137
OCDE, (2016) Table 5.4 - ICT Readiness and Intensity Sub-Dimension: Cybercrime legislation and private sector co-operation indicator scores. Recuperado de: https://www.oecd-ilibrary.org/development/competitivenessin-south-east-europe/ict-readiness-and-intensity-sub-dimension-cybercrimelegislation-and-private-sector-co-operation-indicator-scores_9789264250529- table92-en
Centro Informático Ayudaley que define el polimorfismo. Recuperado de: https://ayudaleyprotecciondatos.es/2021/04/29/malware-polimorfico/
Asamblea General ONU - Resolución A/RES/54/263 del 25 de mayo de 2000.
Convenio 182 sobre la prohibición de las Peores Formas de Trabajo Infantil y la Acción Inmediata para su Eliminación 1999.
Convención de los Derechos del Niño. 1989 Ratificada por ley 12 de 1991.
Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional – 15 de noviembre de 2000.
Protocolo Facultativo de la Convención de los derechos de la niñez, relativo a venta, prostitución y pornografía, Ratificado por Colombia a través de la Ley 765 de 2002.
Protocolo para la Prevención, Supresión y Castigo del Tráfico de Personas, Mujeres y Niños que complementa a la Convención de las Naciones Unidas sobre la Delincuencia Transnacional Organizada, PALERMO Ratificado el 25 de diciembre de 2003 por ley 800 DE 2003
Constitución Política de Colombia 1991 Código Penal, Ley 599 de 2000. Ley 679 de 2001
Decreto 1524 de 2002. Por el cual reglamenta el artículo 5o. de la Ley 679 de 2001
Ley 1098 de 2006 - Código de Infancia y Adolescencia.
Ley 1098 de 2006. Por la cual se expide el Código de la Infancia y la Adolescencia
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Derechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022
https://creativecommons.org/licenses/by-nc-sa/4.0/
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 113p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho
dc.publisher.place.spa.fl_str_mv Bogota
dc.publisher.program.spa.fl_str_mv Derecho
institution Colegio Mayor de Cundinamarca
bitstream.url.fl_str_mv https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/1/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/2/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/3/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/4/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/6/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/8/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/5/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpg
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/7/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpg
https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/9/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpg
bitstream.checksum.fl_str_mv e42635b33aa02ba2fd63fb1198198c53
7d079d58c4bbdaecf57cb0ed8aea5518
c4b0d2480bbd564e655ee6d3c7a89227
037e38a1fb0afa0cb986558466c36452
1a7e5d8512f80fa98cc008fc6b1df936
7652e0f67896f16a68fc0d125f8f7f10
afddd192d7c90b09f4f16659597c5b10
6fc8f5fabbab8f0edd375b6574699e9f
362654702649d13598107e990279648d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital Unicolmayor
repository.mail.fl_str_mv repositorio@unicolmayor.edu.co
_version_ 1812210025913909248
spelling López López, Hernán615ee0d285abc4d74c44d672aaa057b4600Garzón Pineda99e6190d69ac609b2e2975b07b1936c16002022-11-01T21:16:52Z2022-11-01T21:16:52Z2022https://repositorio.unicolmayor.edu.co/handle/unicolmayor/5738Conforme a las denominadas modalidades de delincuencia organizada transnacional, especial trascendencia adquiere la práctica de pornografía infantil habida cuenta de la vulneración sistemática y flagrante de los derechos humanos y la necesidad que le asiste a los Estados de dar una respuesta oportuna y eficaz en su detección, prevención y represión, conforme a los instrumentos regulatorios internacionales y nacionales. Las modalidades delictivas que se desarrollan a partir del inadecuado manejo de las Tecnologías de la información y comunicación (TIC), permiten la estructuración de los delitos informáticos, escenario preferente para la configuración de la fenomenología de pornografía infantil mencionada. En el estado actual de cosas, la criminalidad informática no cuenta con una adecuada regulación o normativa internacional, toda vez que los gobiernos y sus organismos de control presentan dificultades en la persecución y judicialización de aquellos criminales u organizaciones delictivas que se enriquecen con la comercialización y venta de la pornografía infantil en cualquiera de sus modalidades (grooming, sexting, fishing, entre otras). En este reducto, la comunidad internacional debe aunar esfuerzos y establecer medidas más eficientes que permitan proteger a todas aquellas personas que son víctimas directas e indirectas de la pornografía infantil. Para la sociedad colombiana el tema no es exógeno y, por el contrario, paulatinamente encuentra niveles de expansión, dificultad investigativa y por ende creciente impunidad. El propósito de esta investigación se circunscribe a la identificación de la problemática existente y a la presentación de una alternativa de solución, acorde con las necesidades apremiantes de la sociedad colombianaIn accordance with the so-called modalities of transnational organized crime, special significance of child pornography given the systematic and flagrant violation of human rights and the need for states to provide a timely and effective response in their detection, prevention, and repression, in accordance with international regulatory instruments. The criminal practices that develop from the inadequate handling of Information and Communication Technologies (ICTs), allow the structuring of computer crimes, the preferred setting for the configuration of the aforementioned practice of child pornography. In the current state of affairs, computer crime does not have adequate international regulations or standards, since States and control bodies present difficulties in the prosecution and prosecution of those criminals or criminal organizations that are enriched by the commercialization and sale of child pornography in any of its forms (grooming, sexting, fishing, among others). In this stronghold, the international community must join forces and establish better measures to protect all those people who are direct and indirect victims of child pornography. For Colombian society, the issue is not exogenous and, on the contrary, it gradually finds levels of expansion, investigative difficulty, and therefore impunity.TABLA DE CONTENIDO 1. INTRODUCCIÓN 11 2. UBICACIÓN DEL PROBLEMA 14 2.1. Descripción del problema 14 2.2. Formulación del problema 15 2.3. Justificación 15 2.4. Objetivos 19 2.4.1. Objetivo general 19 2.4.2. Objetivos específicos 19 3. MARCO METODOLOGICO. 20 4. MARCO DE REFERENCIA. 24 4.1. Marco histórico 24 4.2. Marco jurídico 34 4.3. Marco institucional 40 4.4. Marco teórico conceptual 54 5. CAPITULOS 65 5.1. Capítulo uno: generalidades de la delincuencia organizada transnacional y delito informático de pornografía infantil. 65 5.1.1. Generalidades de la Delincuencia Organizada Transnacional¡Error! Marcador no definido. 5.1.2. Pornografía Infantil ¡Error! Marcador no definido. 5.2. Capítulo dos: regulación del delito informático de pornografía infantil77 5.2.1. Instrumentos de derecho internacional 77 5.2.2. Delito Informático. 82 5.2.3. instrumentos de derecho interno 84 5.2.4. Regulación de la Pornografía Infantil. 89 5.3. Capítulo tres: modalidades de pornografía infantil en Colombia: la informática como medio de masificación delincuencial. 95 5.3.1. Caracterización de la pornografía infantil en Colombia. 95 5.3.2. Estadísticas de la Pornografía infantil en Colombia. 97 5.4. Capítulo cuatro: Alternativa regulatoria de prevención contra la proliferación de la pornografía infantil 102 6. CONCLUSIONES 106 7. REFERENCIAS 107 7.1. Referencias Documentales 107 7.2. Documentos Electrónicos. 111 7.3. Referencias Jurisprudenciales 112PregradoAbogado(a)113p.application/pdfspaDerechos Reservados - Universidad Colegio Mayor de Cundinamarca, 2022https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/closedAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_14cbPrevención y sanción del delito informático de pornografía infantil en Colombia de la sentencia t-724 de 2003Jorge OctavioTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionFacultad de DerechoBogotaDerechoAño, B. V. (2006). Las nuevas tecnologías y delitos informáticos. La Habana: Tono Revista técnica de la Empresa de Telecomunicaciones de Cuba S.A.Bonilla-Castro, E., & Rodríguez Sehk, P. (2005). Más allá del dilema de los métodos. Bonilla-Castro, E., y Rodríguez Sehk, P. Más allá del dilema de los métodos. La investigación en Ciencias Sociales. Colombia: Norma.Barrera Mendoza, A. R., Rico Hernández, K. L., & Romero López, A. (2017). Identificación de factores de riesgo y protectores que inciden la vinculación de los niños, niñas y adolescentes en grupos de delincuencia organizada, de los grados sexto y séptimo del colegio Carlos Ramírez París.De la Fuente, R. C., Erena, S. G., & González, A. V. (2013). Sistema de ofuscación de malware para la evasión de NIDSDelgado, S & França, O (2014). Flujo de material pornográfico infantil online, estudio exploratorio en 10 países de américa latina con foco en Uruguay. Ciencias psicológicas 8(1). 55-67.Álvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.Álvarez, V. M. (2007). Virus Informáticos. Coruña: Universidad de Coruña.Canto, E. R. (2002). Delincuencia Informática. Barcelona: ComaresFiscalía General de la Nación. (2018). Estructura de la Fiscalía General de la Nación.Informática, G. d. (2002) Internet Comercio Electrónico & Telecomunicaciones. Bogotá: Universidad de los AndesInstituto Colombiano de Bienestar Familiar. Lineamiento técnico de modalidades para la atención de niños, niñas y adolescentes, con derechos inobservados, amenazados o vulnerados. Resolución 1520 de febrero 23 de 2016.Jakobs, G. (2011). La imputación objetiva en derecho penal. Bogotá: Universidad del Externado.López, R. M. (2012). Lecciones de Derecho Penal, Procedimiento Penal, y Política Criminal. Bogotá: Biblioteca Jurídica DIKE.Manzanera, L. R. (1981). Criminología. México D, F: Purrua, S.AMartínez, J. H. (1997). Colombia, El delito contra el patrimonio económico en ColombiaMartínez, J. H. (1997). El delito Contra el Patrimonio económico en Colombia.Maya, R. P. (2006). Aproximación a la criminalidad informática en Colombia. Universidad de los andes facultad de derechoMelo, A. H. (2008). El derecho informático y la gestión de seguridad de la información. Revista de derecho, Universidad del Norte.Melía, G. J. (2003). Derecho Penal del Enemigo. Bogotá D.C: Thomson Civitas.Milán, F. J. (2016). Sociedad Enferma o Estilo de Vida. Barcelona: Bloomington.Monroy, B. E. (2002). La infancia y juventud explotada en Colombia. Bogotá: Universidad Javeriana.Núñez, E. V. (2010). Entregas, Vigiladas y agente cubierto en internet. Justicia, Revista de Derecho Procesal.Ojeda-Pérez, J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de contabilidad.Organización para la Cooperación y el Desarrollo Económico [OCDE] (2014), Recomendación del Consejo de la OCDE relativa a la Cooperacióninternacional en el marco de investigaciones y procedimientos en materia de competencia. Aprobada por el Consejo el 16 de septiembre de 2014, MéxicoParra, L. O. (2012). Delitos informáticos (en el ciber espacio). Bogotá: Ediciones jurídicas Andrés Morales.Parra, A. P. (2013). Manual de Derecho Penal. Bogotá D.C: Ediciones Doctrina y LeyRíos, J. R. (2009). Delito electrónico en Colombia. Cali: Universidad Santiago de CaliRivera-Morales, R. (2008). Los medios informáticos: tratamiento procesal. Universidad de la sabana. Rosseau, J.-J. (2005). El contrato Social. Melsa: Mestas ediciones.Ruiz, J. E. (2008). Delitos Informáticos en México. México D, F: IJF.uedas Marrero, M., Ríos Cabrera, M. M., & Nieves, F. (2009). Hermenéutica: la roca que rompe el espejo. Investigación y postgrado, 24(2), 181-201.Sabino, C. (1992). El proceso de la investigación. Buenos Aires: PanamericanaSánchez, A.S. (2009), LA ESTAFA INFORMÁTICA, Bogotá D.C: IbáñezSanclemente, M. d. (2012). La protección de datos en el entorno laboral. Revista de Derecho Comunicaciones y nuevas tecnologías.Taque, M. P. (2006). Delito en el comercio electrónico. Revista de Derecho de la universidad de Montevideo.Hamman J. E (2008). Redes Criminales Transnacionales: Principal amenaza para la seguridad internacional en la posguerra fríaHita, A. R. (2010). La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional y sus protocolos complementarios: introducción a la problemática, contenidos normativos y conclusión. Nómadas. Critical Journal of Social and Juridical Sciences, 26(2)Bernardo C. G Y Mónica C. C (2011) Derecho Penal del Enemigoeiga de Cabo, J., & Zimmermann Verdejo, M. (2008). Modelos de estudios en investigación aplicada: conceptos y criterios para el diseño. Medicina y seguridad del trabajo, 54(210), 81-88.Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest). Recuperado de: https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Co nvenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la %20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdfFiscalía General de la Nación. (2022). Estadística de denuncia por delitos. Recuperado de: https://www.fiscalia.gov.co/colombia/gestion/estadisticas/delitos/ICBF. (2004) Criterios de clasificación de páginas en Internet con contenidos de pornografía infantil. Recuperado de: https://www.ilo.org/ipecinfo/product/download.do?type=document&id=11137OCDE, (2016) Table 5.4 - ICT Readiness and Intensity Sub-Dimension: Cybercrime legislation and private sector co-operation indicator scores. Recuperado de: https://www.oecd-ilibrary.org/development/competitivenessin-south-east-europe/ict-readiness-and-intensity-sub-dimension-cybercrimelegislation-and-private-sector-co-operation-indicator-scores_9789264250529- table92-enCentro Informático Ayudaley que define el polimorfismo. Recuperado de: https://ayudaleyprotecciondatos.es/2021/04/29/malware-polimorfico/Asamblea General ONU - Resolución A/RES/54/263 del 25 de mayo de 2000.Convenio 182 sobre la prohibición de las Peores Formas de Trabajo Infantil y la Acción Inmediata para su Eliminación 1999.Convención de los Derechos del Niño. 1989 Ratificada por ley 12 de 1991.Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional – 15 de noviembre de 2000.Protocolo Facultativo de la Convención de los derechos de la niñez, relativo a venta, prostitución y pornografía, Ratificado por Colombia a través de la Ley 765 de 2002.Protocolo para la Prevención, Supresión y Castigo del Tráfico de Personas, Mujeres y Niños que complementa a la Convención de las Naciones Unidas sobre la Delincuencia Transnacional Organizada, PALERMO Ratificado el 25 de diciembre de 2003 por ley 800 DE 2003Constitución Política de Colombia 1991 Código Penal, Ley 599 de 2000. Ley 679 de 2001Decreto 1524 de 2002. Por el cual reglamenta el artículo 5o. de la Ley 679 de 2001Ley 1098 de 2006 - Código de Infancia y Adolescencia.Ley 1098 de 2006. Por la cual se expide el Código de la Infancia y la AdolescenciaDelitos InformáticosCiberdelincuentes,InternetDelincuencia TransnacionalPornografía infantil,Comunidad internacionalGroomingHackingORIGINALMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdfMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdfapplication/pdf813493https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/1/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdfe42635b33aa02ba2fd63fb1198198c53MD51open accessCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdfCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdfapplication/pdf267504https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/2/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf7d079d58c4bbdaecf57cb0ed8aea5518MD52metadata only accessFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdfFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdfapplication/pdf300167https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/3/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdfc4b0d2480bbd564e655ee6d3c7a89227MD53metadata only accessTEXTMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdf.txtMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdf.txtExtracted texttext/plain170905https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/4/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt037e38a1fb0afa0cb986558466c36452MD54open accessCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdf.txtCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdf.txtExtracted texttext/plain1081https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/6/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt1a7e5d8512f80fa98cc008fc6b1df936MD56metadata only accessFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdf.txtFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdf.txtExtracted texttext/plain2679https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/8/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.txt7652e0f67896f16a68fc0d125f8f7f10MD58metadata only accessTHUMBNAILMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdf.jpgMONOGRAFIA - JORGE OCTAVIO GARZON PINEDA.pdf.jpgGenerated Thumbnailimage/jpeg5666https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/5/MONOGRAFIA%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpgafddd192d7c90b09f4f16659597c5b10MD55open accessCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdf.jpgCARTA DERECHOS DE AUTOR - JORGE OCTAVIO GARZON PINEDA.pdf.jpgGenerated Thumbnailimage/jpeg10021https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/7/CARTA%20DERECHOS%20DE%20AUTOR%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpg6fc8f5fabbab8f0edd375b6574699e9fMD57metadata only accessFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdf.jpgFORMATO IDENTIFICACIÓN TRABAJOS DE GRADO - JORGE OCTAVIO GARZON PINEDA.pdf.jpgGenerated Thumbnailimage/jpeg12071https://repositorio.unicolmayor.edu.co/bitstream/unicolmayor/5738/9/FORMATO%20IDENTIFICACI%c3%93N%20TRABAJOS%20DE%20GRADO%20-%20JORGE%20OCTAVIO%20GARZON%20PINEDA.pdf.jpg362654702649d13598107e990279648dMD59metadata only accessunicolmayor/5738oai:repositorio.unicolmayor.edu.co:unicolmayor/57382024-04-12 03:00:40.03An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc-sa/4.0/open accessBiblioteca Digital Unicolmayorrepositorio@unicolmayor.edu.co