Herramientas virtuales y los delitos informáticos en los procesos judiciales en San José de Cúcuta

Autores/as

Rocío de Belén Contreras Manrique, Universidad de Pamplona.; Juvenal Valero Bencardino, Universidad de Pamplona.; José Vicente Carvajal Sandoval, Universidad de Pamplona.; Luz Marina Espinosa Bohórquez, Universidad de Pamplona.; Liliana Contreras Manrique, Universidad de Pamplona.

Palabras clave:

Herramientas virtuales, Delitos, Informática, Derecho, Procesos judiciales, San José de Cúcuta

Sinopsis

El presente libro está orientado en el tema de investigación especial sobre las herramientas virtuales y los delitos informáticos en las actuaciones penales y del derecho de familia en el circuito judicial de Cúcuta, se procura ahora, condensar la categoría delictual haciendo énfasis en el peritaje informático como debate jurídico – probatorio y su implementación en los estrados judiciales; esto por medio de la interacción interdisciplinaria, al tratarse de diferentes ramas del Derecho.

El derecho informático y la informática jurídica surgen a nivel internacional y nacional debido a las nuevas tecnologías emanadas de los medios electrónicos; partiendo su origen en la evidencia digital adquirida a través de la información que navega como comercio electrónico y a su vez de las telecomunicaciones presentes en el ciberespacio.

El Derecho y la Ingeniería de Sistemas se unen para analizar la situación experimental de los peritos actuantes en los juicios penales y de derecho de familia desde la óptica del peritaje informático, como técnica probatoria que se ventila en los despachos judiciales. Las pruebas poseen siempre una fuente, una producción o práctica reglamentada en la ley y a su vez, conducen a la convicción del juez sobre la existencia de hechos, conductas o pretensiones para la recta y eficaz administración de justicia.

Los estudiosos del Derecho – en este caso penal y de familia – y los expertos en informática observan que en determinados litigios judiciales se requiere del auxilio a la justicia por parte del perito especializado en las TIC, de la cibernética, o virtualidad, de las redes sociales, del WhatsApp, firmas electrónicas, y en general de todo aquello que requiera a un profesional de la informática para llevar pruebas a un proceso judicial.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Abel, X. (2019). La impugnación de la prueba tecnológica. En Agudelo, D, Pabón, L, Toro, L, Bustamante, M & Vargas, O. La prueba: teoría y práctica (pp.

– 595). Medellín: Universidad de Medellín.

Acosta, M., Benavides, M. y García, N. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 351-368.

Acurio, S. (2020). Manual de Manejo de Evidencias Digitales y Entornos Informáticos.

https://www.oas.org/juridico/english/cyb_pan_manual.pdf

Acurio, S. (s,f). Delitos Informáticos: Generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Adalid. (2021). Security, Legal & Forensic Corporation. https://www.adalid.com/nosotros/

Alexy, R. (2017). Teoría de los derechos fundamentales. Madrid: Centro de Estudios Políticos y Constitucionales.

Alhippio, I. (2001). Elementos de Derecho Civil. Ediciones Doctrina y Ley Ltda.

Alvarado, M. (2017). Aspectos legales al utilizar las principales redes sociales en Colombia. Revista Logos, Ciencia & Tecnología, 8(2), 211-220. https://www.redalyc.org/articulo.oa?id=5177/517752177019

Akhgar, B., & Brewster, B. (Eds.). (2016). Combatting cybercrime and cyberterrorism. Challenges, trends and priorities. Springer International Publishing Switzerland. https://doi.org/10.1007/978-3-319-38930-1

Baila M. (2015). Procedimientos Periciales. https://docplayer.es/57959048 Procedimientos-periciales.html

Balmaceda, G. (2009). El delito de Estafa Informática. Edicciones Jurídicas.

Bañol, J. M. (2014). “Reconocimiento de las principales audiencias preliminares en el marco de la Ley 906 de 2004.

Baptista, M., Fernández, C. y Hernández, R. (2010). Metodología de la Investigación.

Bassin, Andrés Eduardo. (2013). “El perito informático y la prueba pericial”.

https://derechopenalonline.com/el-perito-informatico-y-la-prueba-pericial/

Barreto Ardila, Hernando. Universidad Externado de Colombia. Magistrado auxiliar de la Sala de Casación Penal de la Corte Suprema de Justicia. https://revistas.uexternado.edu.co/index.php/derpen/article/view/1093/1036

Bernal, A. (2013). Las reformas procesales penales en Colombia. Universidad Santo Tomás.

Bernal, J. y Montealegre, E. (2013). El Proceso Penal. Universidad Externado de Colombia.

Blanco, L. (2020). Perspectiva cronológica de las TIC en las organizaciones públicas venezolanas. Educere, 24(78), 337-349. https://www.redalyc.org/articulo.oa?id=356/35663284012

Bohórquez Taboada, Juan Carlos. (2024). Herramientas integradas por la ley 2213 de 2022 que lograron el funcionamiento de la justicia en Colombia en época de COVID 19. Universidad Libre de Colombia. Especialización Derecho Procesal. Colombia.

Bolaños, F. y Gómez, C. (2015). Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador. Recibe. Revista electrónica de Computación, Informática, Biomédica y Electrónica, 4(3), 1-12. https://www.redalyc.org/articulo.oa?id=5122/512251503001.

Biurrun Abad; Fernando J. (2018). Localización: Actualidad jurídica Aranzadi, ISSN 1132-0257, Nº 943 .

Brichetti, Giovanni. (1973). La evidencia en el Derecho Procesal Penal. Jurídica Europa- América.

Cadavid, G. (2004). Cadena de custodia. Instituto Nacional de Medicina Legal y Ciencias forenses.

Camaño, E. y Gil, R. (2020). Prevención de riesgos por ciberseguridad desde la auditoria forense: conjugando el talento humano organizacional. Revista de Ciencias Sociales Aplicadas, I(10),61-80. https://www.redalyc.org/articulo.oa?id=5713/571361695004.

Canales, M. (2006). Metodologías de investigación social. Lom.

Cano, Juan. (2010). El peritaje informático y la evidencia digital en Colombia. Universidad de Los Andes.

Cano, M. y Jeimy, J. (2010). El peritaje informático y la evidencia digital en Colombia, Conceptos, retos y propuestas. [tesis de grado, Universidad de los Andes]. Repositorio institucional UNA.

Calvete León, Ivanna; Garcés Vásquez, Jorge Iván El paradigma del derecho en Colombia: la constitucionalización del derecho penal Nuevo Derecho, vol. 15, núm. 24, enero-junio, 2019, pp. 37-54. Institución Universitaria de Envigado.

Castañeda García, D. D. J. (2017). “La Culpabilidad Por La Vulnerabilidad Como Medida de la Pena: Una Revisión Al Concepto De Culpabilidad”. ISSN-e 2500-672X, ISSN 2011-4540, Vol. 13, Nº 21 Revista Nuevo Derecho, 13 (21), 2017 Institución Universitaria de Envigado, Facultad de Ciencias Jurídicas y Políticas.

Castaño Galviz, W. (2018). Derecho informático al alcance de todos (1ª ed.). Editores Javier Hoyos Angulo. ISBN: 978-965-99887-7-8.

Caro John, J. A. (2021). Revisión Crítica de la Teoría del Dominio del Hecho

Caro John, J. A. (2006). Sobre la autoría en el delito de infracción de deber. Derecho penal Y criminología (Vol. 27). Bogotá. Obtenido de https://revistas.uexternado.edu.co/index.php/derpen/article/view/995

Carnelutti, F. (1944). Sistema de derecho procesal civil (Vol. 3). (N. A.-Z. Castillo, Ed.) Editorial Hispano Americana.

Carnelutti, F. (s.f.). La Prueba Civil. (N. A.-Z. Castillo, Trad.) Buenos Aires, Argentina: Ediciones ARAYÚ.

Chiesa, E. (2005). Tratado de Derecho Probatorio. Publicaciones JTS.

Climent, A. (1999). La prueba pericial. Tirant lo Blanch.

Climent Duran, Carlos, (1999). La Prueba Penal, Tiran, lo Blanch, Valencia,

Cobo, José Carlos. (2022) Digitalización de la justicia: prevención, investigación y enjuiciamiento. Printed in Spain. Impreso en España, Primera edición. ISBN: 978-84-1124-527-2 DL NA 571

Colombia. Asamblea Nacional Constituyente. (1991). Constitución política de Colombia. Bogotá: Gaceta Constitucional No. 116 de 20 de junio de 1991.

Colombia. Congreso de la República de Colombia. (2002). Acto Legislativo 3 de 2002. Diario Oficial No. 45.040.

Colombia. Congreso de la República. (2004). Ley 906, Por la cual se expide el Código de Procedimiento Penal. Bogotá: Diario Oficial No. 45.658 de 1 de septiembre de 2004.

Colombia. Corte Constitucional. (1992). Sentencia T-406 de 5 de junio de 1992. Magistrado Ponente: Ciro Angarita Barón. Bogotá: Corte Constitucional.

Congreso de la República de Colombia. (1974, 18 de diciembre). Ley 20. Por la cual se aprueba El Concordato y Protocolo Final entre la República de Colombia y la Santa Sede. Diario oficial. No 34234.

Congreso de la República de Colombia. (1999, 18 de agosto). Ley 527. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Diario oficial. No 23.435.

Congreso de la República de Colombia. (2004, 31 de agosto). Ley 906. Por la cual se expide el Código de Procedimiento Penal. Diario Oficial No. 45.658

Congreso de la República de Colombia. (2004, 31 de agosto). Ley 906. Por la cual se expide el Código de Procedimiento Penal. (Corregida de conformidad con el Decreto 2770 de 2004). Diario Oficial No. 45.658.

Congreso de la República de Colombia. (2009, 05 de enero). Ley 1273. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial. No 47223. 5

Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273. Por medio de la cual se módica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos “y se preservan integralmente los sistemas que utilicen las tecnologías de la Información y las comunicaciones, entre otras disposiciones. Diario oficial. No 47.223.

Congreso de Colombia. (12 de julio de 2012) Artículo 247 [Titulo XI]. Por medio

de la cual se expide el Código General del Proceso y se dictan otras disposiciones. [1564 de 2012]. DO: 48.489. Disponible en:http://www.secretariasenado.gov.co/senado/basedoc/ley_1564_2012.html

Congreso de Colombia. (17 de agosto de 1999) Artículo 2 [Título I]. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. [Ley 527 de 1999]. DO: 43.673. Disponible en: http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html

Congreso de Colombia. (17 de octubre de 212) Por la cual se dictan disposiciones generales para la protección de datos personales. [Ley 1581 de 2012]. DO:48.587. Recuperado en: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html

Congreso de Colombia. (31 de agosto de 2004). Por la cual se expide el Código de Procedimiento Penal. [Ley 906 de 2004]. DO: 45.658. Recuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_09060_204a.htm

Congreso de Colombia. (5 de enero de 2009). Artículo 269F [Título I]. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. [Ley 1273 de 2009]. DO: 47.223. Recuperado de:

http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

Congreso de Colombia. (17 de diciembre de 1992). Artículo 6 [Título I]. Por la cual se desarrollan los incisos 9, 10, 11, 12 y 13 del artículo 42 de la Constitución Política y se modifica el Código Civil. [Ley 25 de 1992]. DO: 40.693. Recuperado en: http://www.secretariasenado.gov.co/senado/basedoc/ley_0025_1992.html

Congreso de Colombia. (7 de marzo de 1996) Ley Estatutaria de Administración de Justicia. [Ley 270 de 1996]. DO: 42.745. Recuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_0270_1996.html

Congreso de Colombia. (18 de enero de 2011). Artículo 216. [Título IX]. Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. [Ley 1437 de 2011]. DO: 47.956.

Recuperado de: http://www.secretariasenado.gov.co/senado/basedoc/ley_1437_2011_pr005.html

Consejo de Estado, Sección Tercera. (13 de diciembre de 2017) Sentencia 2000-00082. [MP Stella Conto Díaz del Castillo] Recuperado de http://legal.legis.com.co/document/Index?obra=jurcol&document=jurcol_

b5fb93a84fb6862262d58331e65b

Constitución Política de Colombia [Const.] (1991) Artículo 250 [Titulo VIII]. 2da Ed. Legis. Constitución Política de Colombia [Const.] (1991) Artículo 29 [Titulo II]. 2da Ed. Legis.

Corte Constitucional, Sala Octava. (10 de febrero de 2020) Sentencia T 043 de 2020. [MP José Fernando Reyes Cuartas] Recuperado de https://www.corteconstitucional.gov.co/Relatoria/2020/T-043-20.htm

Corte Constitucional, Sala Plena. (14 de marzo de 2018). Sentencia C 014 de 2018. [MP Diana Fajardo] Recuperado de https://www.corteconstitucional.gov.co/relatoria/2018/C-014-18.htm

Corte Suprema de Justicia. Sala de Casación Penal. Sentencia del 17 de septiembre de 2008. Radicación 30.214.

Corte Constitucional, Sala Plena. (19 de noviembre de 2014). Sentencia C 881 de 2014. [MP Jorge Ignacio Pretelt] Recuperado de https://www.corteconstitucional.gov.co/relatoria/2014/C-881-14.htm

Corte Constitucional, Sala Plena. (2 de noviembre de 2016) Sentencia C 604. [MP Luis Ernesto Vargas] Recuperado de https://www.corteconstitucional.gov.co/relatoria/2016/C-604-16.htm

Congreso de la República de Colombia. (2012, 12 de junio). Ley 1564. Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones. Diario Oficial No. 48.489.

Congreso de la República de Colombia. (2022). Ley 2213 de 2022. Por medio de la cual se establece la vigencia permanente del Decreto Legislativo 806 de 2020 y se adoptan medidas para implementar las tecnologías de la información y las comunicaciones en las actuaciones judiciales, agilizar los procesos judiciales y flexibilizar la atención a los usuarios del servicio de justicia y se dictan otras disposiciones.

Cordero Ruiz, N. F. (2021). La ciberdelincuencia. Obtenido de Ebuah: https://ebuah.uah.es/dspace/handle/10017/49563

Corrales, M. y Osorio, M. (2015). Diseño de la metodología para el manejo de incidentes T.I. mediante forénsica digital. [tesis de grado, Corporación Universitaria Minuto de Dios]. Repositorio institucional UMD. https://repository.uniminuto.edu/bitstream/handle/10656/3659/TEPRO_CorralesMargarita_2015.pdf?sequence=1&isAllowed=y

Corte Suprema de Justicia. (2000, 8 de junio). Sentencia C-662/00. (Fabio Morón Díaz, M. P.). https://www.corteconstitucional.gov.co/relatoria/2000/C-662-00.htm

Corte Suprema de Justicia. (2007, 11 de abril). Sentencia C-128/07 (Jorge Enrique Gómez Ángel, M. P.).

Corte Suprema de Justicia. (2007, 21 de febrero). Casación No. 25920. (Julio Alberto Triviño Cruz, M. P.).

Corte Suprema de Justicia. (2008, 17 de septiembre). Rad. 30214. (Sigifredo Espinosa Pérez, M. P.).

Corte Suprema de Justicia. (2012, 13 de junio). Rad.36562. (José Leónidas Bustos Martínez, M. P.).

Corte Suprema de Justicia. (2012, 8 de agosto). Acta Nº 289. (Julio Enrique Socha Salamanca, M. P.).

Corte Suprema de Justicia. (2015, 22 de abril). Rad.45711. (Eugenio Fernández Carlier, M. P.). https://webcache.googleusercontent.com/search?q=cache:oEhTo0bCPeQJ:https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1may2015/AP2020-2015(45711).doc+&cd=1&hl=es-419&ct=clnk&gl=co

Corte Suprema de Justicia. (2017, 25 de septiembre). Sentencia T-263/10. (Carlos Bernal Pulido, M. P.). https://www.corteconstitucional.gov.co/relatoria/2017/t-593-17.htm

Corte Suprema de Justicia. (2017, 28 de abril). Sentencia T-276/17. (Aquiles Arrieta Gómez, M. P.). https://www.corteconstitucional.gov.co/relatoria/2017/t-276-17.htm

Corte Suprema de Justicia. (2017, 3 de febrero). Sentencia T-063A/17. (Jorge Iván Palacio, M. P.). https://www.corteconstitucional.gov.co/relatoria/2017/t-063a-17.htm

Corte Suprema de Justicia. (2017, 8 de agosto). AP965, tomo IV. (Julio Enrique Socha Salamanca, M. P.).

Corte Suprema de Justicia. (2018, 7 de marzo). Rad. 51882. (Patricia Salazar Cuéllar, M. P.). http://webcache.googleusercontent.com/search?q=cache:h5YwZpi0k5QJ:www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1abr2018/AP948-2018(51882).doc+&cd=11&hl=es-419&ct=clnk&gl=co

Corte Suprema de Justicia. (2019, 10 de diciembre). Sentencia SC-52382019. (Luis Armando Tolos A Villabona, M. P.). https://www.corteconstitucional.gov.co/relatoria/2017/t-063a-17.htm

Corte Suprema de Justicia. (2020, 4 de junio). Rad. 57143. (Patricia Salazar Cuéllar, M. P.). https://cortesuprema.gov.co/corte/wp-content/uploads/2020/07/SP2073-2020.pdf

Chicharro Lázaro, Alicia. 2013. “La violencia terrorista en el ciberespacio: Riesgos y normativa europea sobre ciberterrorismo”. En La Sociedad Ruido/ Entre el dato y el grito, editado por Javier Herrero et al, 80-81. La Laguna (Tenerife): Sociedad Latina de Comunicación Social.

Choi, K. S., & Toro-Álvarez, M. M. (2017). Cibercriminología: Guía para la Investigación del Cibercrimen y Mejores Prácticas en Securidad Digital. Fondo Editorial Universidad Antonio Nariño.

Cruz Palmera, R., (2021). Fernando Velazquez Velazquez, Fundamentos de Derecho Penal. Parte General, Bogotá, Tirant lo Blanch, 2020, 957 páginas. Díkaion, 30(1), 192-195. https://doi.org/10.5294/dika.2021.30.1.7

Delgado, J. (2018). Investigación tecnológica y prueba digital en todas las jurisdicciones. Madrid, España: Wolters Kluwer.

Díaz, L. y Contreras, C. (2020). El testimonio técnico y su relación con el debido proceso: conceptualización y aspectos procesales. [tesis de grado, Universidad Cooperativa de Colombia]. Repositorio institucional UCC. https://repository.ucc.edu.co/bitstream/20.500.12494/33582/1/2020_testimonio_tecnico.pdf

Dodge, C., & Burruss, G. (2019). Policing cybercrime: Responding to the growing problem and considering future solutions. In Leukfeldt, R., & Holt, T.J. (Eds.). The human factor of cybercrime (pp. 339-358). Routledge

Escobar, E. (2016). Las excepciones y las nulidades en el código general del proceso. Librería Jurídica.

Estrada, R., Unás, J. y Flórez, O. (2020). Prácticas de seguridad de información del Nivel Ejecutivo de la Policía Nacional de Colombia: Escuela de Policía Simón Bolívar (Tuluá, Colombia). Revista Logos, Ciencia & Tecnología, 12(1),121-131. ISSN: 2145-549X. Disponible en: https://www.redalyc.org/articulo.oa?id=5177/517762281011

Espada Bueno. Pablo. (2021). Perito Informático Judicial. https://blog.peritotecnologico.net/

Erazo, F. (2020). El Servicio Secreto de EE. UU. crea un grupo de trabajo sobre delitos informáticos relacionados en las finanzas.

Evidentia Digital S.L.U. (2020). Reglamento general de protección de datos) y con la Ley

de la Sociedad de Servicios de la Información y Comercio Electrónico, Ley 34/2002, de 11 de julio. http://www.evidentia.es/

Fernández, C. (2002). Al hablar de la prueba pericial. https://indalics.com/serviciosperitaje-informático/grabaciones-de-audio-digital. https://oscarleon.es/maximas-interrogar-al-perito-i/

Fernández, J. (2018). La prueba tecnológica en la era digital. Recuperado de https://www.youtube.com/watch?v=IR6ATRSCsN4

Ferrajoli, L. (2012). Constitucionalismo principialista y constitucionalismo garantista. En debate sobre el constitucionalismo. Madrid: Marcial Pons.

Ferrajoli, L. (2014). La democracia a través de los derechos. El constitucionalismo Garantista como modelo teórico y político. Madrid: Editorial Trotta

Forensictic. (2021). Company. https; //www.linkedin.com/company/65617140/admin/

Gacetas de la Asamblea Nacional Constituyente. (1991). Informe de ponencia Asamblea Nacional Constituyente, Constitución Política de Colombia. Gaceta Oficial no. 68.

Gallardo, M. (1996). Ámbito Jurídico de las tecnologías de la información. Cuaderno de Derecho Judicial, 11(2), 1-1. https://biblioteca.ief.es/cgi-bin/koha/opac-

detail.pl?biblionumber=56161&shelfbrowse_itemnumber=64456

García, J. (2015). Peritaje Informático. Audiovisual y Sociedad de la Información.

Gómez-Agudelo, Dany Steven .(2020 ). Implicaciones jurídicas de la evidencia digital. Universidad Autónoma Latinoamericana. pp. 220-240, editore s UNAULA Medellín-Colombia. DOI: 10.24142/raju.v15n30a11, Revista Ratio Juris Vol. 15 N.º 30 • UNAULA ISSN 1794-6638 eISSN: 2619-4066 DOI: 10.24142/raju

González, J. (2020). “La responsabilidad de los llamados “intermediarios tecnológicos” está definida -por lo menos normativamente- desde el año 2000, en la Directiva Europea y, desde el 2002, en la normativa española denominada Ley de Servicios de la Sociedad de la Información.” https://www.cepal.org/sites/default/files/publication/files/13309/S2010986_es.pdf

González Castellanos, José Andrés Y Torrado Pérez, Oscar Duvan. (2019). La balística forense, un estudio a cargo de la fiscalía general de la nación. Recuperado de: https://hdl.handle.net/10901/19125.

González Cussac, José L. (2015). Cuadernos de Derecho Penal, Derecho penal de la Universidad de Valencia, España. ISSN: 2027-1743.

Guijarro, A., Cevallos, L. y Cárdenas, D. (2016). Análisis, incidencias y mitigación de un ataque basado en diccionario. Journal of Innovation and Applied Studies, 17(3), 872-883.

http://www.ijias.issr-journals.org/abstract.php?article=IJIAS-16-

Guzmán, A. (2020). Procesalistas estudian el valor probatorio de los “pantallazos” de WhatsApp. Ámbito Jurídico. [Archivo de Video]. https://www.ambitojuridico.com/noticias/general/procesal-y- disciplinario/procesalistas-estudian-el-valor-probatorio-

Gimeno Sendra, José Vicente. (2020). La actividad procesal y la prueba en el derecho penal. Editorial Jurídica. ISBN: 9788413086293

Guimaraes, D. (2019). La prueba digital. En Agudelo, D, Pabón, L, Toro, L,

Bustamante, M & Vargas, O. La prueba: teoría y práctica (pp. 521 – 539). Medellín: Universidad de Medellín.

Grijalva, J. y Loarte, B. (2017). Modelo para el análisis forense y la legalización de evidencia digital atípica en procesos judiciales en Ecuador. CienciAmérica, 6 (3), 1-7. https://dialnet.unirioja.es/servlet/articulo?codigo=6163708

Hernández, R; Fernández, C. y Baptista, P. (2014). Metodología de la Investigación. McGraw Hill.

Hernández, R; Fernández, C. y Baptista, P. (2018). Metodología de la Investigación. McGraw Hill.

Holt, T. J., & Bossler, A. M. (2015). Cybercrime in progress: Theory and prevention of technology-enabled offenses. Routledge. https://doi.org/10.4324/9781315775944

Hormiga Rincón, Jenifer (2020 ). Diferencias entre la prueba pericial y el testigo técnico, su valoración judicial en el proceso contencioso administrativo, Facultad de Derecho y Ciencias Políticas de la Universidad de Antioquia.

Izquierdo Blanco, P., (2011). Pericial informática. De acordarse una pericial informática, ¿qué titulación debe reunir el perito encargado de practicar la pericia, Colección de Formación Continua Facultad de Derecho ESADE, J. M. Bosch editor, pp. 403-409. ISO/IEC 27042:2015 Information technology — Security techniques — Guidelines for the analysis and interpretation of digital evidence. [en línea]. Disponible: https://www.iso.org/standard/44406.html

Jaramillo, A. (2015). Práctica de Familia. Ediciones Doctrina y Ley Ltda. Jaramillo, A. (2015). Procedimiento Civil Aplicado. Doctrina y Ley Ltda.

Jiménez, W. y Meneses, O. (2017). Derecho e internet: introducción a un campo emergente para la investigación y práctica jurídicas. Prolegómenos. Derechos Y Valores, 20(40),43-61. https://www.redalyc.org/articulo.oa?id=876/87652654004

Fenech, Miguel. Derecho procesal. T. I 2da edición, Barcelona Editorial Labor S.A, Pag. 857.

Lanzillotti, A. y Korman, G. (2020). ¿Qué informa la prensa escrita argentina acerca del fenómeno de cyberbullying? Interdisciplinaria, 37(1), 0325-8203. https://www.redalyc.org/articulo.oa?id=180/18062047003

Locard, E. (1935). Manual de Técnica Policiaca. SECCIF.

López, H. (2009). Instituciones del Derecho Procesal Civil Colombiano. Dupre.

López Soria, Y. La teoría del delito: revisión crítica del elemento culpabilidad [en línea]. Tesis Doctoral. Pontificia Universidad Católica Argentina, 2020. Disponible en: https://repositorio.uca.edu.ar/handle/123456789/11122

López Delgado Miguel. (2007). Análisis Forense Digital Segunda Edición, revisada y adaptada para su publicación en CriptoRed. pp. 10.

Lozada, A. (2019,). [Entrevista con Ángela Lozada, ingeniera de sistemas y abogada. Miembro de un laboratorio forense digital].

Luz Clara, Bibiana Beatriz. (2018). La mediación en entornos electrónicos. Revista IUS, 12(41), 343-358. Recuperado en 23 de septiembre de 2024, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472018000100343&lng=es&tlng=es

Luz, B. (2018). La mediación en entornos electrónicos. Revista del Instituto de Ciencias Jurídicas de Puebla A.C., 12(41), 343-358. https://www.redalyc.org/articulo.oa?id=2932/293258387018

Martínez, C. (2019). El uso de efectivo y tarjetas débito como instrumentos de pago en Colombia. Lecturas de Economía, (90),71-95: https://www.redalyc.org/articulo.oa?id=1552/155258871003

Mayer, L. (2019). El bien jurídico protegido en los delitos informáticos. Revista Chilena de Derecho, 44(1), 235-260. https://doi.org/10.4067/S0718-34372017000100011

Meléndrez, V. (2018). Logística del Comercio Electrónico: cross docking, merge in transit, drop shipping y click and collect. Científica, 22(2), 105-112. https://www.redalyc.org/articulo.oa?id=614/61458109003

Meneses Obando, O. (2019). Informática forense desde el recurso humano y tecnológico, en las instituciones judiciales que cuentan con el servicio especializado de peritaje informático en Colombia. Bogotá: Universidad Externado de Colombia

Meza, H. R. (2017). La iniciativa judicial probatoria. La prueba de oficio en el proceso contencioso administrativo. Bogotá, Colombia: Leyer.

Ministerio de Justicia y del derecho. (2020). Decreto 806 de 2020. Por el cual se adoptan medidas para implementar las tecnologías de la información y las comunicaciones en las actuaciones judiciales, agilizar los procesos judiciales y flexibilizar la atención a los usuarios del servicio de justicia, en el marco del Estado de Emergencia Económica, Social y Ecológica. El Ministerio.

Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (17 de mayo de 2018). Guía número 13 sobre seguridad y privacidad de la información. [Fotografía]. https://www.mintic.gov.co/gestionti/615/articles 5482_G13_Evidencia_Digital.pdf

Nadolna, M., & Rudenko, A. (2021). Interpol activities to coordinate cooperation to fight cybercrime. Topical issues of humanities. Technical and Natural Sciences, 299-302. https://jti.donnu.edu.ua/article/view/12014

Naik, A. (2020). La intersección de los delitos financieros y cibernéticos en la era digital. Revista de Criminología y Seguridad.

Novoa Toledo, I. y Venegas Cruz, L. (2020-07). Herramientas del Convenio de Budapest sobre ciberdelincuencia, y su adecuación a la legislación nacional. Disponible en https://repositorio.uchile.cl/handle/2250/176344

Organización de los Estados Americanos. (1961). Convención de Viena sobre relaciones diplomáticas. http://www.oas.org/legal/spanish/documentos/convencionviena.htm

Ovalle, T., Coronel, D., Contreras, R. y Cabrera, A. (2019). Impacto sobre la seguridad personal frente a la regulación de la ciberdelincuencia en la Universidad de Pamplona, sede de Villa del Rosario. Respuestas, 24(3), 14-25. https://doi.org/10.22463/0122820X.1845.

Pabón, P. (2010). Manual de Derecho Penal Tomo II - Parte Especial ha sido registrado con el ISBN 978-958-676-494-0 en la Agencia Colombiana del ISBN. Ediciones Doctrina y Ley.

Parra, J. (2018). Derecho de Familia. Temis S.A.

Pasamar, Abraham. (2011). La prueba pericial informática frente a la impugnación de la autenticidad de un e-mail-

Sotelo Vázquez. Aurora. ( 2011). Luces y Sombras de la prueba pericial en la LEC.

Patiño, G. (2019). El sistema internacional cibernético: elementos de análisis. OASIS, (30),163-186. https://www.redalyc.org/articulo.oa?id=531/53163845010

Pons Gamón Vicente. Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Universidad Nacional de Educación a Distancia (UNED), España. Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad URVIO, Revista Latinoamericana de Estudios de Seguridad, núm. 20, pp. 80-93, 2017. Facultad Latinoamericana de Ciencias Sociales.

Puig, S . (2015). La prueba electrónica: sus implicaciones en la seguridad de la empresa.

https://www.tdx.cat/bitstream/handle/10803/285237/TESI%20DOCTORAL%20S%C3%92 NIA%20PUIG%20FAURA.pdf?sequence=1.

Quiroz, A. (2007). Sociedad Conyugal y Patrimonial de Derecho. Doctrina y Ley Ltda. Reuters Thomson, Llorente Sánchez, Mercedes, Arjona. Calaza López, Sonia, Muinelo.

República de Colombia. (1991). Constitución Política de Colombia de 1991. https://pdba.georgetown.edu/Constitutions/Colombia/colombia91.pdf

Reuters. (2018). Nuevo tipo de programas de inteligencia artificial llevarán ciberdelitos a otro nivel. El Financiero. Recuperado de https://www.elfinanciero.com.mx/tech/nuevo-tipo-de-programas-de-inteligencia-artificial-llevaran-ciberdelitos-a-otro-nivel.

República de Colombia, Congreso de la República, Ley 1564 de 2012, Diario Oficial No. 48.489 de 12 de julio de 2012, “Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones”.

Reuters, Thomson, Llorente Sánchez, Mercedes, Arjona. Calaza López, Sonia, Muinelo Cobo, José Carlos. (2022). Editorial Aranzadi, S.A.U. Camino de Galar, 1531190 Cizur Menor (Navarra). ISBN: 978-84-1124-527-2 DL NA 571-2022, Printed in Spain. Impreso en España Fotocomposición: Editorial Aranzadi, S.A.U. Impresión: Rodona Industria Gráfica, SL Polígono Agustinos, Calle A, Nave D-1131013 – Pamplona

Reuters Thomson, Custis, Tonya (2018). los temores que los despachos de abogados americanos tienen con la implantación de la Inteligencia Artificial en el ámbito legal. Tonya dirige un equipo de científicos que realizan investigación aplicada en tecnologías de Inteligencia Artificial (IA). Recientemente, fue panelista en Legaltech (parte de Legalweek New York de ALM

Reyes, L. (2006). Código de la Infancia y la Adolescencia. Ediciones Doctrina y Ley Ltda.

Rico, M. (2017). Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos. Revista del Instituto de Ciencias Jurídicas de Puebla A.C., 7(31), 207-222. https://www.redalyc.org/articulo.oa?id=2932/293227561011 [17].

Rivera, V. (2019). Realidad sobre la Privacidad de los Datos Personales en Costa Rica. Revista e-Ciencias de la Información, 9(2), 68-81. https://www.redalyc.org/articulo.oa?id=4768/476862530004.

Rocha, A. (1967). De la prueba en Derecho. Lerner.

Rodríguez-Márquez, Maribel Patricia. (2021) "Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano," Rev. UISIng., vol. 20, no. 3, pp. 19-46, doi: 10.18273/revuin.v20n3-2021002 Rodríguez, J., Oduber, J. y Mora, E. (2017). Actividades rutinarias y cibervictimización en Venezuela. URVIO, Revista Latinoamericana de Estudios de Seguridad, (20),63-79. https://www.redalyc.org/articulo.oa?id=5526/552656641006

De la Torre, Rodríguez, P .(2022). Marco normativo de la actividad de perito informático, España: Madrid

Rojas, J. (2016). Análisis de la penalización del cibercrimen en países de habla hispana. Revista Logos, Ciencia & Tecnología, 8(1), 220-231. en:https://www.redalyc.org/articulo.oa?id=5177/517754055021

Roxin, C. (2003). Strafrecht Allgemeiner Teil Band II: Besondere Erscheinungsformen der Straftat. München: C. H. Beck.

Roxin, C. (2015). Täterschaft un Tatherrschaft. Berlin

Rubio, J. (2014). Peritaje informático de conversaciones de WhatsApp o aplicaciones

similares. https://peritoinformaticocolegiado.es/blog/peritaje-informatico-de-conversaciones-de-whatsapp-o-aplicaciones-similares/

Ruiz Díaz, Joaquín. 2016. “Ciberamenazas: ¿el terrorismo del futuro?”,

http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf

Sánchez, N., Pulido, B. y Camacho, J. (2017). La significativa evolución en seguridad de la información para la Policía Nacional de Colombia. Revista Logos, Ciencia & Tecnología, 9(1), 230-234. https://www.redalyc.org/articulo.oa?id=5177/517752178018

Suarez Fonseca, M. (2021). “El delito de interceptación de datos informáticos en el ordenamiento jurídico colombiano: inconvenientes en su tipificación y aplicación. especialización en derecho penal y procesal penal. universidad Santo Tomas, seccional Tunja.

Silogismo. (2012). Universidad de Guadalajara, México. Recuperado de: http://www.objetos.unam.mx/logica/silogismos

Suárez, R. (1999). Derecho de Familia. Temis S.A.

Shick, K. y Toro, M. (2017). Cibercriminología. Guía para la investigación del cibercrimen y las mejores prácticas en seguridad digital. Bogotá, Colombia: Antonio Nariño.

Steinmetz, K. F., & Yar, M. (2019). Cybercrime and society. Cybercrime and Society. SAGE Publications

Strasburger, V. C., Zimmerman, H., Temple, J. R., & Madigan, S. (2019). Teenagers, sexting, and the law. Pediatrics, 143(5), e20183183. https://doi.org/10.1542/peds.2018-3183

Tiedemann, K. (1985). Criminalidad mediante computadoras. Revista Nuevo Penal, 4(30), 1-15.

Toro-Álvarez, M. M. (2023). El control del cibercrimen. Análisis exploratorio de sentencias y medidas de supervisión. Revista Logos Ciencia & Tecnología, 15(2), 162-173. https://doi.org/10.22335/rlct.v15i2.1768

Tribunal Superior de Medellín. (2016, 25 mayo). Rad. 2012-19107. (Sala de Decisión Penal). https://vlex.com.co/vid/670303621

Urueña Centeno, F. J. (2015). Ciberataques, la mayor amenaza actual. Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO09-2015_AmenazaCiberataques_Fco.Uruena.pdf.

Vargas, A. V. Paso a paso de cómo usar Lifesize. Rama Judicial. Recuperado de https://www.ramajudicial.gov.co/documents/10056457/35883012/Manual+LifeSize+para+A bogados-Intervinientes.pdf/77b317d7-de334b13-b8c4 58a110eecf0a#:~:text=Administrativo%20de%20Caldas,1.,a%20tu%20flujo%20de%20tra bajo

Vásquez Peña Ilse Gabriela y Claudia Yaneth Ardila Angarita (2019). Prueba Pericial: estudio de la idoneidad del perito para el desarrollo de la práctica de la prueba, Ley 906/2004. Recuperado de: https://hdl.handle.net/10901/1549

UNE 71506/2013. Metodología para el análisis forense de las evidencias electrónicas. [en línea]. Disponible: https://peritosinformaticos.es/une-71506-perito-informatico/

Vita, L. (2020). Cómo certificar un chat de WhatsApp para que funcione como prueba en un proceso judicial. https://www.asuntoslegales.com.co/consumidor/como-certificar-un-chat-de-whatsapp-para-que-funcione-como-prueba-en-un-proceso-judicial-3094511

Vuanello, R. (2012). La interpretación de docentes sobre la seguridad de los jóvenes en el uso de las TICs. Perspectivas en Psicología: Revista de Psicología y Ciencias Afines, 9(3),24-30. https://www.redalyc.org/articulo.oa?id=4835/483549016004.

Descargas

Publicado

septiembre 5, 2025

Licencia

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.