Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023

ilustraciones, gráficos, tablas

Autores:
Perlaza Guerrero, Cesar Mauricio
Rivera Vélez, Juan Manuel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Unidad Central del Valle del Cauca
Repositorio:
Repositorio Institucional - Unidad Central del Valle del Cauca
Idioma:
spa
OAI Identifier:
oai:repositorio.uceva.edu.co:20.500.12993/4600
Acceso en línea:
http://hdl.handle.net/20.500.12993/4600
Palabra clave:
Actuación del Estado
Delito informático
Transferencia no Consentida
Activos
Ciberdelito
Protección de la información
Rights
openAccess
License
Derechos reservados - Unidad Central del Valle del Cauca
id Uceva2_7112555f07c1578a611992f21459e42c
oai_identifier_str oai:repositorio.uceva.edu.co:20.500.12993/4600
network_acronym_str Uceva2
network_name_str Repositorio Institucional - Unidad Central del Valle del Cauca
repository_id_str
dc.title.spa.fl_str_mv Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
title Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
spellingShingle Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
Actuación del Estado
Delito informático
Transferencia no Consentida
Activos
Ciberdelito
Protección de la información
title_short Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
title_full Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
title_fullStr Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
title_full_unstemmed Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
title_sort Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023
dc.creator.fl_str_mv Perlaza Guerrero, Cesar Mauricio
Rivera Vélez, Juan Manuel
dc.contributor.advisor.none.fl_str_mv Duque Orjuela, Álvaro de Jesús
dc.contributor.author.none.fl_str_mv Perlaza Guerrero, Cesar Mauricio
Rivera Vélez, Juan Manuel
dc.contributor.other.none.fl_str_mv García Acevedo, Harold Mauricio
dc.subject.proposal.spa.fl_str_mv Actuación del Estado
Delito informático
Transferencia no Consentida
Activos
Ciberdelito
Protección de la información
topic Actuación del Estado
Delito informático
Transferencia no Consentida
Activos
Ciberdelito
Protección de la información
description ilustraciones, gráficos, tablas
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-22T16:34:59Z
dc.date.available.none.fl_str_mv 2024-07-22T16:34:59Z
dc.date.issued.none.fl_str_mv 2024
dc.type.spa.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12993/4600
dc.identifier.instname.spa.fl_str_mv Instname:Unidad Central del Valle del Cauca
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Unidad Central del Valle del Cauca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uceva.edu.co/
url http://hdl.handle.net/20.500.12993/4600
identifier_str_mv Instname:Unidad Central del Valle del Cauca
reponame:Repositorio Institucional Unidad Central del Valle del Cauca
repourl:https://repositorio.uceva.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Acosta, M., Benavides, M. y Garcia, N. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios, Revista Venezolana de Gerencia, vol. 25, núm. 89, 2020. Universidad del Zulia. obtenido de https://www.redalyc.org/journal/290/29062641023/html/
Acurio, S. Delitos Informáticos Generalidades. Profesor de Derecho Informático de la PUCE. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Aranzamendi, L. (2015) Investigación Jurídica. 2ª edición. Lima, Perú: Ed. Jurídica Grijley.
Aranzamendi, L. (2015) Investigación Jurídica. 2ª edición. Lima, Perú: Ed. Jurídica Grijley.
Baquero López, W. F., y Carreño Suarez, B, M. (2023). Política criminal del delito informático en Colombia. https://repository.usta.edu.co/bitstream/handle/11634/50772/2023williambaquero.pdf?sequence=1
BCN Informe. Biblioteca Nacional del Congreso. Los delitos cibernéticos en la legislación estadounidense. https://www.bcn.cl/obtienearchivo?id=repositorio/10221/20864/5/
Cámara Colombiana de Informática y Telecomunicaciones. (2023). Tendencias del cibercrimen 2021 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Charney, S. y Alexander, K. “Crimen informático”. Computer Crime Research Center. Obtenido de https://www.crime-research.org/library/Alex.htm
Comisión Europea – Unión Europea. (2016, 27 de abril). Reglamento general de protección de datos de la UE (2016/679). https://www.boe.es/doue/2016/119/L00001-00088.pdf
Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. D.O. 47.223.
Congreso de la República. (1993, 19 de agosto). Ley 65 de 1993. Por la cual se expide el Código Penitenciario y Carcelario. Diario Oficial No. 40.999
Congreso de la República. (1995, 29 de noviembre). Decreto 2062 de 1995. Por lo cual se crea el Consejo Superior de Política Criminal. Diario Oficial No. 42.128
Congreso de la República. (2000, 24 de julio). Ley 599 2000. "Por la cual se expide el Código Penal" Diario Oficial No. 44.097.
Congreso de la República. (2001). Ley 1273 de 2001. "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la innovación y las comunicaciones, entre otras disposiciones" Diario Oficial No. 47.223.
Congreso de la República. (2003, 3 de febrero). Decreto 200 de 2003. Por el cual se determinan los objetivos y la estructura orgánica del Ministerio del Interior y de Justicia, y se dictan otras disposiciones. Diario Oficial No. 45.086
Congreso de la República. (2004, 28 de junio). Ley 888 de 2004. Por la cual se modifica el Decreto 200 de 2003 en lo relacionado con el Consejo Superior de Política Criminal y Penitenciaria. Diario Oficial No. 45.595
Congreso de la República. (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial No. 47.219.
Congreso de la República. (2012, 17 de octubre). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587.
Congreso de la República. (2014, 13 de mayo). Decreto 886 de 2014. "Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos". Diario Oficial No. 49.150
Congreso de la República. (2014, 16 de octubre). Decreto 2055 de 2014. Por el cual se reglamenta el Consejo Superior de Política Criminal, su funcionamiento y todos los asuntos relacionados con las demás instancias técnicas que se requieran para su adecuado desarrollo. Diario Oficial No. 49.306
Congreso de la República. (2016, 08 de noviembre). Decreto 1759 de 2016. Por el cual se modifica el artículo 2.2.2.26.3.1 del Decreto 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Diario Oficial No. 50.051
Congreso de la República. (2017, 29 de junio). Decreto 1115 de 2017. Por el cual se modifica el artículo 2.2.2.26.3.1 del Decreto número 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Diario Oficial No. 50.279
Congreso de la República. (2018, 24 de julio). Ley 1928 de 2018. Por medio de la cual se aprueba el “Convenio sobre la ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest. Diario Oficial No. 50.664.
Congreso de la República. (2020, 21 de octubre). Decreto 1377 de 2020. Por el cual se reglamenta el parágrafo 8 del artículo 118, el parágrafo 11 del artículo 119 de la Ley 2010 de 2019, el parágrafo 2 del artículo 244 de la Ley 1955 de 2019, adicionado por el artículo 139 de la Ley 2010 de 2019, y parcialmente los artículos 1 y 3 del Decreto Legislativo 688 de 2020 y se sustituye el Título 2 de la Parte 12 del Libro 2 del Decreto 1068 de 2015, Único Reglamentario del Sector Hacienda y Crédito Público.
Consejo Nacional de Política Económica y Social — CONPES 2797. (1995) "Política Penitenciaria y Carcelaria" obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/2797.pdf
Consejo Superior de Política Criminal. (2018). Estudio del Consejo Superior de Política Criminal al Proyecto de Ley número 060 de 2018 Senado “Por medio de la cual se adoptan disposiciones de fortalecimiento de la seguridad ciudadana. https://www.minjusticia.gov.co/programas-co/politica-criminal/Conceptos/21_CSPC_Concepto_Concepto_PL_060_de_2018_Senado_Seguridad_Ciudadana.pdf#search=ciberdelincuencia
Constitución Política de Colombia [Colombia.]. (1991). Constitución Política de Colombia.
Convención sobre Ciberdelincuencia (Convenio de Budapest).(2001). Artículos 16 al 21: Recuperado de https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Corte Constitucional de Colombia. (2007, 26 de julio). Sentencia T-559/2007. M. P. Jaime Araújo Rentería. https://www.corteconstitucional.gov.co/relatoria/2007/T-559-07.htm#:~:text=T%2D559%2D07%20Corte%20Constitucional%20de%20Colombia&text=Se%20est%C3%A1%20en%20presencia%20de,rectificaci%C3%B3n%20de%20bases%20de%20datos.
Corte Constitucional, Sala plena. (20 de junio de 2001). Sentencia C-646. M.P. Manuel José Cepeda Espinosa.
Corte Constitucional, Sala Plena. (2001, 20 de julio). Sentencias C-646 de 2001. M.P. Manuel José Cepeda Espinosa
Corte Constitucional, Sala Plena. (2010, 23 de noviembre). Sentencias C-936 de 2010. M.P. Luis Ernesto Vargas Silva
Corte Constitucional, Sala Plena. (2019, 22 de mayo). Sentencia C-224/19, Revisión oficiosa de la Ley 1928 de 2018 “Por medio de la cual se aprueba el convenio sobre la ciberdelincuencia, adoptado el 23 de noviembre de 2001, en Budapest”. M.P. Cristina Pardo Schlesinger
Danhke, G.L. (1989). Investigación y comunicación. Revista La comunicación humana: ciencia social. México.
Dávila, Y. Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Universidad Católica de Colombia. Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdf
Decreto 2055, (2014). Función pública. “por el cual se reglamenta el Consejo Superior de Política Criminal, su funcionamiento y todos los asuntos relacionados con las demás instancias técnicas que se requieran para su adecuado desarrollo”
Delitos contra el patrimonio económico Universidad Externado de Colombia. https://publicaciones.uexternado.edu.co/gpd-delitos-contra-el-patrimonio-economico-9789587109047.html
Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. Revista electrónica del Departamento de Derecho de la Universidad de La Rioja, REDUR. 2010, no. 8, p. 169-203
Duva, J. (2014, 4 de mayo). El 95% de los ciberdelitos cometidos quedan impunes. El País. Recuperado de https://elpais.com/politica/2014/05/03/actualidad/1399117342_852720.html
Eslava, Rojas y Pineda. (2013). Título del artículo. Recuperado de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199
Fiandaca, G. y Musco, E. (2007). Diritto penale, parte speciale II. (2), I delitti contro il patrimonio, (5ª ed.). Bologna, Zanichelli.
Fontan Balestra, C. (s.f.). Tratado de Derecho Penal Tomo V, Parte Especial. En C. Fontan Balestra, Tratado de Derecho Penal (págs. 377-387). Buenos Aires: Abeledo - Perrot
Foro Jurídico. (2022). La creciente importancia de la criminología en el mundo contemporáneo. https://forojuridico.mx/la-creciente-importancia-de-la-criminologia-en-el-mundo-contemporaneo/
Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos. Repositorio Universidad del Externado. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content
Gamba, V. (2019). El Delito Informático En El Marco Jurídico Colombiano y El Derecho Comparado: Caso De La Transferencia No Consentida De Activos. Maestría En Justicia y Tutela De Los Derechos Con Énfasis En Ciencias Penales y Criminológicas. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content
García Monje, R. A. (s. f). Seguridad informática y el malware. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1
Gineth, L. y María, G. (2016). “Influencia de los criterios del consejo nacional de política criminal en los delitos informáticos de hurto y estafa”. Universidad de la gran Colombia. obtenido de https://repository.ugc.edu.co/bitstream/handle/11396/2713/Influencia_criterios_consejo.pdf?sequence=1&isAllowed=y
Giraldo Ángel, J. (2010). Metodología y técnica de la investigación socio jurídica. Bogotá: Librería Ediciones del Profesional.
Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (Art. 269i) y transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Obtenido de https://repository.eafit.edu.co/server/api/core/bitstreams/f4d5ecfb-76fb-4e37-91c9-d86557d9c4cf/content
Grisales, P. (2014). Hurto por medios informáticos: Transferencia no consentida de activos en Colombia. Revista Derecho Penal, (48), 121-189. Obtenido de https://xperta.legis.co/visor/rpenal/rpenal_0501bdaa7778007ee0530a010151007e
Hernández, G. (2013) La protección de la infancia frente a la pornografía infantil, Revista Boliviana de Derecho, 15 (1), pp. 90-111
Hill, J. B. y Marion, N.E. (2016). Introduction to Cybercrime: Computer Crimes, Laws, and Policing in the 21st. ABC-CLIO
Ibarrola, E. (2002) La convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos adicionales. Un nuevo marco de cooperación internacional. Instituto de investigaciones jurídicas UNAM, pp. 137-148
Izycki, E. (2018, abril). Estrategias nacionales de seguridad cibernética en América Latina. En Multidisciplinary International Conference of Research Applied to Defense and Security 2018. DOI:10.13140/RG.2.2.24665.67686
Le Clercq, Juan (2015), Crisis de impunidad en México”. Revista Bien Común. Año 33, Nro. 2, pp 35-41
Londoño Lievano, G. A., y Garay Carreño, M. P. (2016). Influencia de los criterios del Consejo Nacional de Política Criminal en los delitos informáticos de hurto y estafa.
Luna, R. (2018). ¿Por qué los expertos en ciberseguridad advierten sobre el aumento de ataques de malware y la importancia de mantener el software antivirus actualizado? Ensayo.
Manjarrés , B. I. y Jiménez, T. F. (2014). Caracterización de los delitos informáticos en Colombia. En: Revista Pensamiento Americano. 2014. vol. 5, no. 9, p. 71-81
Matellanes Rodríguez, N. (2000). Algunas notas sobre las formas de delincuencia informática en el Código penal, en: Hacia un Derecho penal sin fronteras, María Rosario Diego Díaz Santos y Virginia Sánchez López (Coord.), XII Congreso universitario de alumnos de derecho penal, Madrid, Colex, pp. 129-147.
Ministerio de Tecnologías de la Información y Comunicaciones (MinTic). (2021, 21 de julio). “Colombia superó los 8 millones de accesos fijos a internet en el primer trimestre de 2021” https://mintic.gov.co/portal/inicio/Sala-de-prensa/178505:Colombia-supero-los-8-millones-de-accesos-fijos-a-internet-en-el-primer-trimestre-de-2021-Karen-Abudinen-ministra-TIC
Obando, J. (2024, 13 de febrero). Cybersecurity in Colombia:Complete overview of its state in 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=La%20Polic%C3%ADa%20Nacional%20estim%C3%B3%20que,168%20delitos%20cibern%C3%A9ticos%20al%20d%C3%ADa.
Odar, R. M. (1 de febrero de 2016). Tipología de las investigaciones jurídicas. Revista Derecho y Cambio Social. https://dialnet.unirioja.es/servlet/articulo?codigo=5456267
Organización de los Estados Americanos. (2001). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos No. 185. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Ospina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199.
Paloma, L. O. (2012) "Delitos Informáticos (en el ciberespacio)" Ediciones Jurídicas. Andrés Morales
Parlamento Europeo – Unión Europea. (1995, 24 de octubre). Directiva de protección de datos de la UE (95/46 / CE), https://www.oas.org/es/sla/ddi/docs/Directiva-95-46-CE.pdf
Peña Peña, M. E. (2023). Delitos Cibernéticos. [Trabajo de investigación para optar al título de Magíster en Derecho Penal]. Universidad Libre. https://repository.unilibre.edu.co/bitstream/handle/10901/24774/TESIS%20VERSION%20APROBADA.pdf?sequence=1&isAllowed=y
Policía Nacional de la República de Colombia. (2020). Informe tendencias del cibercrimen primer trimestre 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdf
Posada Maya (2012). El delito de transferencia no consentida de activos. Revista de Derecho, comunicaciones y Nuevas Tecnologías. Universidad de los Andes. Obtenido de https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/ytics
Posada Maya, R. (2006). Aproximación a la criminalidad informática en Colombia. Revista de derecho, comunicaciones y nuevas tecnologías 2. pp. 11-60.
Posada Maya, R. (2012, diciembre). El delito de transferencia no consentida de activos. Revista de Derecho, comunicaciones y Nuevas Tecnologías N.o 8, diciembre de 2012. ISSN 1909-7786. 120.pdf
Prieto Larrotta, A. L. (2020). Política criminal, reformas penales y necesidades reales en la lucha contra la corrupción en Colombia: Una relación telemática. Repositorio Institucional de la Universidad Nacional de Colombia.
Pulgarín, J. G. (2023). La importancia de la educación en ciberseguridad para prevenir las ciberestafas: un enfoque desde la perspectiva del usuario. https://www.linkedin.com/pulse/la-importancia-de-educaci%C3%B3n-en-ciberseguridad-para-las-pulgarin/?originalSubdomain=es
Real Academia Española. (2024). Transferir. https://dle.rae.es/transferir
Reyna, P., & Olivera, L. (2017). Seguridad cibernética y protección de datos en la era digital. Editorial Académica
Rivera, M. (2020). La Tentativa en el Delito de Hurto Mediante Medios y Ciencias Criminológicas. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/15710c3b-aa7c-4e1a-8cbe-cdce28d513c6/content
Rodríguez Serpa, F. A. (2014). La investigación jurídica básica y la investigación jurídica aplicada. Justicia no.25 Barranquilla Jan. /June 2014. 8 – 11. ISSN 0124-7441
Rojas Ramos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como Medida de Protección Preventiva de Seguridad Cooperativa Nacional e Internacional. https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=y
Rovira del Canto, E. (2002). Delincuencia y fraudes informáticos. Granada: Comares.
Roxín, C. (1998). Autoría y dominio del hecho en derecho penal. En C. J. Contreras. Madrid: Ed Marcial Pons.
Sánchez, J. (1991). Psicología comunitaria: origen, concepto y características. Recuperado de https://www.researchgate.net/publication/28070848_Psicologia_comunitaria_origen_concepto_y_caracteristicas
Sistema de Información para la Política Criminal. (s. f). Ciberdelitos. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC-Ciberdelitos.aspx
Sistema de Información para la Política Criminal. (s.f). Definición de política criminal. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC-Contexto.aspx
Suárez Sánchez, A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos.
Suarez, A. (2009). "La Estafa Informática" Grupo Editorial Ibáñez. Bogotá, Colombia.
Urvio. (2017). Internet, la Nueva Era Del Delito: Ciberdelito, Ciberterrorismo, Legislación y Ciberseguridad. Revista Latinoamericana de Estudios de Seguridad. Obtenido de https://doi.org/10.17141/urvio.20.2017.2563
Velásquez, V. F. (2007). Manual de Derecho Penal, Parte General. En V. F. VELASQUEZ, Manual de Derecho Penal - Parte General - (pág. 274). Medellín: Temis.
dc.rights.spa.fl_str_mv Derechos reservados - Unidad Central del Valle del Cauca
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos reservados - Unidad Central del Valle del Cauca
http://creativecommons.org/licenses/by-nc-nd/4.0
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.format.extent.spa.fl_str_mv 114 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Tuluá, Valle del Cauca, Colombia
dc.coverage.city.spa.fl_str_mv Tuluá
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Jurídicas y Humanísticas
institution Unidad Central del Valle del Cauca
bitstream.url.fl_str_mv https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/1/TG-cperlaza-jrivera.pdf
https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/3/license.txt
https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/4/Autorizacion-cperlaza-jrivera.pdf
https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/6/Certificado-cperlaza-jrivera.pdf
https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/5/TG-cperlaza-jrivera.pdf.jpg
bitstream.checksum.fl_str_mv d3ca147925622d19440f8ce55023c80a
59919569caf899aa9ec9da2fa40f116c
808f2ffe3973f950efa4d5f74ab337e3
2d27168bd34022fed86f9cca86e99a00
3d06e27dd12ac4315e9e19906185fe8c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unidad Central del Valle del Cauca
repository.mail.fl_str_mv biblioteca@uceva.edu.co
_version_ 1814300533818654720
spelling Duque Orjuela, Álvaro de JesúsPerlaza Guerrero, Cesar MauricioRivera Vélez, Juan ManuelGarcía Acevedo, Harold MauricioTuluá, Valle del Cauca, ColombiaTuluá2024-07-22T16:34:59Z2024-07-22T16:34:59Z2024http://hdl.handle.net/20.500.12993/4600Instname:Unidad Central del Valle del Caucareponame:Repositorio Institucional Unidad Central del Valle del Caucarepourl:https://repositorio.uceva.edu.co/ilustraciones, gráficos, tablasLa globalización y las nuevas tecnologías han impulsado el desarrollo en diversos ámbitos, pero también han generado nuevos delitos, como los ciberdelitos, que afectan a individuos, empresas y la seguridad estatal. La investigación se enfoca en la transferencia no consentida de activos en Colombia entre 2020 y 2023, analizando la respuesta del Estado a este delito pluriofensivo que puede desestabilizar a un Estado. Se utiliza una metodología cualitativa e interpretativista con fuentes primarias y secundarias. La transferencia no consentida de activos implica la manipulación automatizada de datos, activos y derechos con valor monetario. En el contexto de mayor uso de tecnologías, se analizan los ciberdelitos relacionados con el uso indebido de datos. Se resalta la necesidad de innovaciones legales y tecnológicas para mejorar la respuesta estatal y prevenir estos delitos. El texto enfatiza que, en la era de la inteligencia artificial, la vulnerabilidad a ciberataques aumenta, requiriendo organismos especializados y bien equipados. La investigación busca ofrecer una visión crítica del abordaje jurídico colombiano y proponer soluciones jurídicas significativas. La falta de conciencia sobre la cibercriminalidad hace a las víctimas más vulnerables, y la creciente ciberdelincuencia requiere parámetros uniformes del Estado para prevenir y sancionar estos delitos. Se destaca la importancia de estar a la vanguardia de los problemas sociales y tecnológicos, desarrollando métodos en criminología informática. El estudio analiza el ordenamiento jurídico colombiano y sus falencias frente al aumento de conductas delictivas en el ciberespacio. Se abordan los antecedentes del delito en el contexto de la globalización y digitalización, destacando la vulnerabilidad de sistemas informáticos y la computación en la nube a ataques cibernéticos. La cibercriminalidad ha evolucionado, permitiendo daños significativos sin agresiones físicas, como la manipulación o eliminación de información para perjudicar reputaciones o sabotear sistemas. Los gobiernos reconocen el aumento de amenazas cibernéticas, adoptando leyes y controles más rigurosos. La normativa punitiva dirigida a fraudes informáticos es un avance significativo, pero aún insuficiente para enfrentar la impunidad. La Ley 1273 de 2009 en Colombia amplió la protección legal contra delitos cibernéticos, integrando aspectos sociales y tecnológicos en la política criminal del Estado. La transición a la modalidad virtual durante la pandemia benefició a algunos y complicó a otros, aumentando los delitos informáticos y subrayando la necesidad de fortalecer las políticas criminales del Estado.1. INTRODUCCIÓN / 2. JUSTIFICACIÓN / 3. ANTECEDENTES / 4. PLANTEAMIENTO DEL PROBLEMA / 4.1. FORMULACIÓN DEL PROBLEMA / 5. OBJETIVOS / 5.1. OBJETIVO GENERAL / 5.2. OBJETIVOS ESPECÍFICOS / 6. MARCO DE REFERENCIA / 6.1. MARCO TEÓRICO / 6.2. MARCO CONCEPTUAL / 6.3. MARCO CONTEXTUAL / 6.4. MARCO NORMATIVO / 7. METODOLOGÍA / 7.1. ENFOQUE DE LA INVESTIGACIÓN / 7.2. MÉTODO Y DISEÑO DE INVESTIGACIÓN / 7.3. TIPO DE LA INVESTIGACIÓN / 7.3.1. Investigación Jurídica / 7.3.2. Investigación Dogmático-Jurídica / 7.4. PARADIGMA DE INVESTIGACIÓN / 7.5. FUENTES DE INFORMACIÓN / 7.6.TÉCNICAS DE INVESTIGACIÓN / 7.6.1. El análisis de documentos. / 8. PRESENTACIÓN DE LOS RESULTADOS. / 8.1. CAPÍTULO I. LADOGMÁTICA DEL TIPO PENAL DE LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS / 8.1.1. El concepto de ciberdelito / 8.1.2. El Bien Jurídico Protegido / 8.1.3. Elementos Típicos de la Transferencia no Consentida de Activos–Art.269JCP. / 8.1.3.1. Clasificación de la Conducta del Artículo269J CP. / 8.1.3.3. Sujeto Pasivo / 8.1.3.4. Bien Jurídico / 8.1.3.5. Objeto Jurídico / 8.1.3.6. Objeto Material / 8.1.3.7. La acción / 8.1.3.8. Aspecto subjetivo. / 8.1.3.8.1. Dolo / 8.1.3.8.2. Ánimo de lucro / 8.1.3.9. Agravante particular / 8.1.3.10. Dispositivo Amplificador del Tipo: La Tentativa. / 8.2. CAPÍTULO II. LA POLÍTICA CRIMINAL DEL ESTADO COLOMBIANO FRENTE A LA COMISIÓN DE LA CONDUCTA PUNIBLE DE TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. / 8.3.CAPÍTULO III. EL ESTADO COLOMBIANO TIENE UNA POSTURA PASIVA O ACTIVA FRENTE AL DELITO INFORMÁTICO DE LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. / 8.3.1. Postura del Estado Colombiano a través del marco del Código Penal. / 8.3.2. La Actuación Estatal frente al Tipo en la Ley 1273 de 2009 / 8.3.3. Ley 1928 de 2018. Aprueba el Convenio sobre la Ciberdelincuencia de Budapest. / 9. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS / 10. CONCLUSIONES Y RECOMENDACIONES / 11. REFERENCIAS BIBLIOGRÁFICASAbogado (a)PregradoGlobalization and new technologies have driven development in various areas, but they have also generated new crimes, such as cybercrimes, which affect individuals, companies and state security. The investigation focuses on the non-consensual transfer of assets in Colombia between 2020 and 2023, analyzing the State's response to this multi-offensive crime that can destabilize a State. A qualitative and interpretivist methodology is used with primary and secondary sources. Non-consensual transfer of assets involves the automated manipulation of data, assets and rights with monetary value. In the context of greater use of technologies, cybercrimes related to the misuse of data are analyzed. The need for legal and technological innovations is highlighted to improve the state response and prevent these crimes. The text emphasizes that, in the era of artificial intelligence, vulnerability to cyberattacks increases, requiring specialized and well-equipped organizations. The research seeks to offer a critical vision of the Colombian legal approach and propose significant legal solutions. Lack of awareness about cybercrime makes victims more vulnerable, and growing cybercrime requires uniform State parameters to prevent and punish these crimes. The importance of being at the forefront of social and technological problems is highlighted, developing methods in computer criminology. The study analyzes the Colombian legal system and its shortcomings in the face of the increase in criminal behavior in cyberspace. The background of crime is addressed in the context of globalization and digitalization, highlighting the vulnerability of computer systems and cloud computing to cyber attacks. Cybercrime has evolved, allowing significant damage without physical attacks, such as the manipulation or elimination of information to damage reputations or sabotage systems. Governments recognize the increase in cyber threats, adopting more rigorous laws and controls. The punitive regulations aimed at computer fraud are a significant advance, but still insufficient to confront impunity. Law 1273 of 2009 in Colombia expanded legal protection against cybercrimes, integrating social and technological aspects into the State's criminal policy. The transition to virtual mode during the pandemic benefited some and complicated others, increasing cybercrimes and underscoring the need to strengthen the State's criminal policies.PDF114 páginasapplication/pdfspaDerechos reservados - Unidad Central del Valle del Caucahttp://creativecommons.org/licenses/by-nc-nd/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccessAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Actuación del Estado en el delito de transferencia no consentida de activos en Colombia, periodo 2020-2023bachelor thesisTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionDerechoFacultad de Ciencias Jurídicas y HumanísticasActuación del EstadoDelito informáticoTransferencia no ConsentidaActivosCiberdelitoProtección de la informaciónAcosta, M., Benavides, M. y Garcia, N. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios, Revista Venezolana de Gerencia, vol. 25, núm. 89, 2020. Universidad del Zulia. obtenido de https://www.redalyc.org/journal/290/29062641023/html/Acurio, S. Delitos Informáticos Generalidades. Profesor de Derecho Informático de la PUCE. Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAranzamendi, L. (2015) Investigación Jurídica. 2ª edición. Lima, Perú: Ed. Jurídica Grijley.Aranzamendi, L. (2015) Investigación Jurídica. 2ª edición. Lima, Perú: Ed. Jurídica Grijley.Baquero López, W. F., y Carreño Suarez, B, M. (2023). Política criminal del delito informático en Colombia. https://repository.usta.edu.co/bitstream/handle/11634/50772/2023williambaquero.pdf?sequence=1BCN Informe. Biblioteca Nacional del Congreso. Los delitos cibernéticos en la legislación estadounidense. https://www.bcn.cl/obtienearchivo?id=repositorio/10221/20864/5/Cámara Colombiana de Informática y Telecomunicaciones. (2023). Tendencias del cibercrimen 2021 – 2022. Nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCharney, S. y Alexander, K. “Crimen informático”. Computer Crime Research Center. Obtenido de https://www.crime-research.org/library/Alex.htmComisión Europea – Unión Europea. (2016, 27 de abril). Reglamento general de protección de datos de la UE (2016/679). https://www.boe.es/doue/2016/119/L00001-00088.pdfCongreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. D.O. 47.223.Congreso de la República. (1993, 19 de agosto). Ley 65 de 1993. Por la cual se expide el Código Penitenciario y Carcelario. Diario Oficial No. 40.999Congreso de la República. (1995, 29 de noviembre). Decreto 2062 de 1995. Por lo cual se crea el Consejo Superior de Política Criminal. Diario Oficial No. 42.128Congreso de la República. (2000, 24 de julio). Ley 599 2000. "Por la cual se expide el Código Penal" Diario Oficial No. 44.097.Congreso de la República. (2001). Ley 1273 de 2001. "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la innovación y las comunicaciones, entre otras disposiciones" Diario Oficial No. 47.223.Congreso de la República. (2003, 3 de febrero). Decreto 200 de 2003. Por el cual se determinan los objetivos y la estructura orgánica del Ministerio del Interior y de Justicia, y se dictan otras disposiciones. Diario Oficial No. 45.086Congreso de la República. (2004, 28 de junio). Ley 888 de 2004. Por la cual se modifica el Decreto 200 de 2003 en lo relacionado con el Consejo Superior de Política Criminal y Penitenciaria. Diario Oficial No. 45.595Congreso de la República. (2008, 31 de diciembre). Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial No. 47.219.Congreso de la República. (2012, 17 de octubre). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587.Congreso de la República. (2014, 13 de mayo). Decreto 886 de 2014. "Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos". Diario Oficial No. 49.150Congreso de la República. (2014, 16 de octubre). Decreto 2055 de 2014. Por el cual se reglamenta el Consejo Superior de Política Criminal, su funcionamiento y todos los asuntos relacionados con las demás instancias técnicas que se requieran para su adecuado desarrollo. Diario Oficial No. 49.306Congreso de la República. (2016, 08 de noviembre). Decreto 1759 de 2016. Por el cual se modifica el artículo 2.2.2.26.3.1 del Decreto 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Diario Oficial No. 50.051Congreso de la República. (2017, 29 de junio). Decreto 1115 de 2017. Por el cual se modifica el artículo 2.2.2.26.3.1 del Decreto número 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Diario Oficial No. 50.279Congreso de la República. (2018, 24 de julio). Ley 1928 de 2018. Por medio de la cual se aprueba el “Convenio sobre la ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest. Diario Oficial No. 50.664.Congreso de la República. (2020, 21 de octubre). Decreto 1377 de 2020. Por el cual se reglamenta el parágrafo 8 del artículo 118, el parágrafo 11 del artículo 119 de la Ley 2010 de 2019, el parágrafo 2 del artículo 244 de la Ley 1955 de 2019, adicionado por el artículo 139 de la Ley 2010 de 2019, y parcialmente los artículos 1 y 3 del Decreto Legislativo 688 de 2020 y se sustituye el Título 2 de la Parte 12 del Libro 2 del Decreto 1068 de 2015, Único Reglamentario del Sector Hacienda y Crédito Público.Consejo Nacional de Política Económica y Social — CONPES 2797. (1995) "Política Penitenciaria y Carcelaria" obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/2797.pdfConsejo Superior de Política Criminal. (2018). Estudio del Consejo Superior de Política Criminal al Proyecto de Ley número 060 de 2018 Senado “Por medio de la cual se adoptan disposiciones de fortalecimiento de la seguridad ciudadana. https://www.minjusticia.gov.co/programas-co/politica-criminal/Conceptos/21_CSPC_Concepto_Concepto_PL_060_de_2018_Senado_Seguridad_Ciudadana.pdf#search=ciberdelincuenciaConstitución Política de Colombia [Colombia.]. (1991). Constitución Política de Colombia.Convención sobre Ciberdelincuencia (Convenio de Budapest).(2001). Artículos 16 al 21: Recuperado de https://www.oas.org/juridico/english/cyb_pry_convenio.pdfCorte Constitucional de Colombia. (2007, 26 de julio). Sentencia T-559/2007. M. P. Jaime Araújo Rentería. https://www.corteconstitucional.gov.co/relatoria/2007/T-559-07.htm#:~:text=T%2D559%2D07%20Corte%20Constitucional%20de%20Colombia&text=Se%20est%C3%A1%20en%20presencia%20de,rectificaci%C3%B3n%20de%20bases%20de%20datos.Corte Constitucional, Sala plena. (20 de junio de 2001). Sentencia C-646. M.P. Manuel José Cepeda Espinosa.Corte Constitucional, Sala Plena. (2001, 20 de julio). Sentencias C-646 de 2001. M.P. Manuel José Cepeda EspinosaCorte Constitucional, Sala Plena. (2010, 23 de noviembre). Sentencias C-936 de 2010. M.P. Luis Ernesto Vargas SilvaCorte Constitucional, Sala Plena. (2019, 22 de mayo). Sentencia C-224/19, Revisión oficiosa de la Ley 1928 de 2018 “Por medio de la cual se aprueba el convenio sobre la ciberdelincuencia, adoptado el 23 de noviembre de 2001, en Budapest”. M.P. Cristina Pardo SchlesingerDanhke, G.L. (1989). Investigación y comunicación. Revista La comunicación humana: ciencia social. México.Dávila, Y. Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Universidad Católica de Colombia. Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdfDecreto 2055, (2014). Función pública. “por el cual se reglamenta el Consejo Superior de Política Criminal, su funcionamiento y todos los asuntos relacionados con las demás instancias técnicas que se requieran para su adecuado desarrollo”Delitos contra el patrimonio económico Universidad Externado de Colombia. https://publicaciones.uexternado.edu.co/gpd-delitos-contra-el-patrimonio-economico-9789587109047.htmlDíaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. Revista electrónica del Departamento de Derecho de la Universidad de La Rioja, REDUR. 2010, no. 8, p. 169-203Duva, J. (2014, 4 de mayo). El 95% de los ciberdelitos cometidos quedan impunes. El País. Recuperado de https://elpais.com/politica/2014/05/03/actualidad/1399117342_852720.htmlEslava, Rojas y Pineda. (2013). Título del artículo. Recuperado de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199Fiandaca, G. y Musco, E. (2007). Diritto penale, parte speciale II. (2), I delitti contro il patrimonio, (5ª ed.). Bologna, Zanichelli.Fontan Balestra, C. (s.f.). Tratado de Derecho Penal Tomo V, Parte Especial. En C. Fontan Balestra, Tratado de Derecho Penal (págs. 377-387). Buenos Aires: Abeledo - PerrotForo Jurídico. (2022). La creciente importancia de la criminología en el mundo contemporáneo. https://forojuridico.mx/la-creciente-importancia-de-la-criminologia-en-el-mundo-contemporaneo/Gamba Velandia, J. A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: Caso de la transferencia no consentida de activos. Repositorio Universidad del Externado. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGamba, V. (2019). El Delito Informático En El Marco Jurídico Colombiano y El Derecho Comparado: Caso De La Transferencia No Consentida De Activos. Maestría En Justicia y Tutela De Los Derechos Con Énfasis En Ciencias Penales y Criminológicas. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGarcía Monje, R. A. (s. f). Seguridad informática y el malware. http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1Gineth, L. y María, G. (2016). “Influencia de los criterios del consejo nacional de política criminal en los delitos informáticos de hurto y estafa”. Universidad de la gran Colombia. obtenido de https://repository.ugc.edu.co/bitstream/handle/11396/2713/Influencia_criterios_consejo.pdf?sequence=1&isAllowed=yGiraldo Ángel, J. (2010). Metodología y técnica de la investigación socio jurídica. Bogotá: Librería Ediciones del Profesional.Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (Art. 269i) y transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Obtenido de https://repository.eafit.edu.co/server/api/core/bitstreams/f4d5ecfb-76fb-4e37-91c9-d86557d9c4cf/contentGrisales, P. (2014). Hurto por medios informáticos: Transferencia no consentida de activos en Colombia. Revista Derecho Penal, (48), 121-189. Obtenido de https://xperta.legis.co/visor/rpenal/rpenal_0501bdaa7778007ee0530a010151007eHernández, G. (2013) La protección de la infancia frente a la pornografía infantil, Revista Boliviana de Derecho, 15 (1), pp. 90-111Hill, J. B. y Marion, N.E. (2016). Introduction to Cybercrime: Computer Crimes, Laws, and Policing in the 21st. ABC-CLIOIbarrola, E. (2002) La convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos adicionales. Un nuevo marco de cooperación internacional. Instituto de investigaciones jurídicas UNAM, pp. 137-148Izycki, E. (2018, abril). Estrategias nacionales de seguridad cibernética en América Latina. En Multidisciplinary International Conference of Research Applied to Defense and Security 2018. DOI:10.13140/RG.2.2.24665.67686Le Clercq, Juan (2015), Crisis de impunidad en México”. Revista Bien Común. Año 33, Nro. 2, pp 35-41Londoño Lievano, G. A., y Garay Carreño, M. P. (2016). Influencia de los criterios del Consejo Nacional de Política Criminal en los delitos informáticos de hurto y estafa.Luna, R. (2018). ¿Por qué los expertos en ciberseguridad advierten sobre el aumento de ataques de malware y la importancia de mantener el software antivirus actualizado? Ensayo.Manjarrés , B. I. y Jiménez, T. F. (2014). Caracterización de los delitos informáticos en Colombia. En: Revista Pensamiento Americano. 2014. vol. 5, no. 9, p. 71-81Matellanes Rodríguez, N. (2000). Algunas notas sobre las formas de delincuencia informática en el Código penal, en: Hacia un Derecho penal sin fronteras, María Rosario Diego Díaz Santos y Virginia Sánchez López (Coord.), XII Congreso universitario de alumnos de derecho penal, Madrid, Colex, pp. 129-147.Ministerio de Tecnologías de la Información y Comunicaciones (MinTic). (2021, 21 de julio). “Colombia superó los 8 millones de accesos fijos a internet en el primer trimestre de 2021” https://mintic.gov.co/portal/inicio/Sala-de-prensa/178505:Colombia-supero-los-8-millones-de-accesos-fijos-a-internet-en-el-primer-trimestre-de-2021-Karen-Abudinen-ministra-TICObando, J. (2024, 13 de febrero). Cybersecurity in Colombia:Complete overview of its state in 2023. Linktic. https://linktic.com/blog/panorama-completo-de-la-ciberseguridad-en-colombia/#:~:text=La%20Polic%C3%ADa%20Nacional%20estim%C3%B3%20que,168%20delitos%20cibern%C3%A9ticos%20al%20d%C3%ADa.Odar, R. M. (1 de febrero de 2016). Tipología de las investigaciones jurídicas. Revista Derecho y Cambio Social. https://dialnet.unirioja.es/servlet/articulo?codigo=5456267Organización de los Estados Americanos. (2001). Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos No. 185. https://www.oas.org/juridico/english/cyb_pry_convenio.pdfOspina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: Un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199.Paloma, L. O. (2012) "Delitos Informáticos (en el ciberespacio)" Ediciones Jurídicas. Andrés MoralesParlamento Europeo – Unión Europea. (1995, 24 de octubre). Directiva de protección de datos de la UE (95/46 / CE), https://www.oas.org/es/sla/ddi/docs/Directiva-95-46-CE.pdfPeña Peña, M. E. (2023). Delitos Cibernéticos. [Trabajo de investigación para optar al título de Magíster en Derecho Penal]. Universidad Libre. https://repository.unilibre.edu.co/bitstream/handle/10901/24774/TESIS%20VERSION%20APROBADA.pdf?sequence=1&isAllowed=yPolicía Nacional de la República de Colombia. (2020). Informe tendencias del cibercrimen primer trimestre 2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-abril-2020-final.pdfPosada Maya (2012). El delito de transferencia no consentida de activos. Revista de Derecho, comunicaciones y Nuevas Tecnologías. Universidad de los Andes. Obtenido de https://derechoytics.uniandes.edu.co/components/com_revista/archivos/derechoytics/yticsPosada Maya, R. (2006). Aproximación a la criminalidad informática en Colombia. Revista de derecho, comunicaciones y nuevas tecnologías 2. pp. 11-60.Posada Maya, R. (2012, diciembre). El delito de transferencia no consentida de activos. Revista de Derecho, comunicaciones y Nuevas Tecnologías N.o 8, diciembre de 2012. ISSN 1909-7786. 120.pdfPrieto Larrotta, A. L. (2020). Política criminal, reformas penales y necesidades reales en la lucha contra la corrupción en Colombia: Una relación telemática. Repositorio Institucional de la Universidad Nacional de Colombia.Pulgarín, J. G. (2023). La importancia de la educación en ciberseguridad para prevenir las ciberestafas: un enfoque desde la perspectiva del usuario. https://www.linkedin.com/pulse/la-importancia-de-educaci%C3%B3n-en-ciberseguridad-para-las-pulgarin/?originalSubdomain=esReal Academia Española. (2024). Transferir. https://dle.rae.es/transferirReyna, P., & Olivera, L. (2017). Seguridad cibernética y protección de datos en la era digital. Editorial AcadémicaRivera, M. (2020). La Tentativa en el Delito de Hurto Mediante Medios y Ciencias Criminológicas. Obtenido de https://bdigital.uexternado.edu.co/server/api/core/bitstreams/15710c3b-aa7c-4e1a-8cbe-cdce28d513c6/contentRodríguez Serpa, F. A. (2014). La investigación jurídica básica y la investigación jurídica aplicada. Justicia no.25 Barranquilla Jan. /June 2014. 8 – 11. ISSN 0124-7441Rojas Ramos, Y. T. (2022). Regulación del Ciberdelito en el Marco Legal de la Seguridad de la Información como Medida de Protección Preventiva de Seguridad Cooperativa Nacional e Internacional. https://repository.unilibre.edu.co/bitstream/handle/10901/25997/Regulacio%CC%81n%20del%20Ciberdelito%20y%20Cooperacion%20internacional.pdf?sequence=2&isAllowed=yRovira del Canto, E. (2002). Delincuencia y fraudes informáticos. Granada: Comares.Roxín, C. (1998). Autoría y dominio del hecho en derecho penal. En C. J. Contreras. Madrid: Ed Marcial Pons.Sánchez, J. (1991). Psicología comunitaria: origen, concepto y características. Recuperado de https://www.researchgate.net/publication/28070848_Psicologia_comunitaria_origen_concepto_y_caracteristicasSistema de Información para la Política Criminal. (s. f). Ciberdelitos. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC-Ciberdelitos.aspxSistema de Información para la Política Criminal. (s.f). Definición de política criminal. https://www.minjusticia.gov.co/programas-co/politica-criminal/Paginas/SIPC-Contexto.aspxSuárez Sánchez, A. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos.Suarez, A. (2009). "La Estafa Informática" Grupo Editorial Ibáñez. Bogotá, Colombia.Urvio. (2017). Internet, la Nueva Era Del Delito: Ciberdelito, Ciberterrorismo, Legislación y Ciberseguridad. Revista Latinoamericana de Estudios de Seguridad. Obtenido de https://doi.org/10.17141/urvio.20.2017.2563Velásquez, V. F. (2007). Manual de Derecho Penal, Parte General. En V. F. VELASQUEZ, Manual de Derecho Penal - Parte General - (pág. 274). Medellín: Temis.Público generalPregradoEspecializaciónORIGINALTG-cperlaza-jrivera.pdfTG-cperlaza-jrivera.pdfTrabajo de grado pregradoapplication/pdf580210https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/1/TG-cperlaza-jrivera.pdfd3ca147925622d19440f8ce55023c80aMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-82219https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/3/license.txt59919569caf899aa9ec9da2fa40f116cMD53open accessAutorizacion-cperlaza-jrivera.pdfAutorizacion-cperlaza-jrivera.pdfCesion derechos patrimonialesapplication/pdf113144https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/4/Autorizacion-cperlaza-jrivera.pdf808f2ffe3973f950efa4d5f74ab337e3MD54open accessCertificado-cperlaza-jrivera.pdfCertificado-cperlaza-jrivera.pdfCertificado trabajo de grado recibidoapplication/pdf128287https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/6/Certificado-cperlaza-jrivera.pdf2d27168bd34022fed86f9cca86e99a00MD56open accessTHUMBNAILTG-cperlaza-jrivera.pdf.jpgTG-cperlaza-jrivera.pdf.jpgimage/jpeg112757https://repositorio.uceva.edu.co/bitstream/20.500.12993/4600/5/TG-cperlaza-jrivera.pdf.jpg3d06e27dd12ac4315e9e19906185fe8cMD55open access20.500.12993/4600oai:repositorio.uceva.edu.co:20.500.12993/46002024-07-22 16:45:43.268open accessRepositorio Institucional Unidad Central del Valle del Caucabiblioteca@uceva.edu.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