Actuación del agente encubierto virtual como técnica especial de investigación criminal
| dc.contributor.advisor | morinelly lizcano, julio Hernan | |
| dc.contributor.author | Morinelly Lizcano, Julio Hernan | |
| dc.coverage.spatial | Bogotá | spa |
| dc.creator.email | julioh-morinellyl@unilibre.edu.co | spa |
| dc.date.accessioned | 2022-01-25T13:13:53Z | |
| dc.date.available | 2022-01-25T13:13:53Z | |
| dc.date.created | 2021-12-02 | |
| dc.description.abstract | El ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz. | spa |
| dc.description.abstractenglish | Abstract The human being as a being who is in the constant search for knowledge, is forced to create and innovate, this keeps him in lines of evolution and development, which allow him to adapt, always looking for quality of life, one of these ways of living, the reflected in today's so-called information technologies, as a tool that is in constant progress and development since its origin and invention from the 21st century; However, just as it is a great support for communication and the work of man in his normal and legal activities of social exchange, it is also used for illicit purposes, thus requiring the judicial authorities to implement strategies to investigate criminal acts, in an attempt to identify the subjects who use these technologies to commit illegal activities. Through the "C. NU to combat Transnational Organized Crime” or also known as the “Palermo Convention effective as of September 2003” (Unidas, 2004), the processes for investigation and other electronic surveillance techniques for undercover operations were identified and specified. . In this review work we will analyze different articles referring to the performance of the virtual undercover agent, as a special criminal investigation mechanism and their effectiveness both in Colombia and other countries such as Spain where the term used to identify the undercover agent is described with the English word “Undercover”, with which it is defined who acts with a supposed identity clandestinely. Today, organized crime uses information technologies to advance its criminal activities, crossing borders, becoming an international problem that merits an alliance between states to seek to combat it effectively. | spa |
| dc.description.sponsorship | Universidad Libre - Facultad de Derecho - Especialización en Derecho Penal y Criminología | spa |
| dc.format | spa | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/20495 | |
| dc.language.iso | spa | |
| dc.relation.references | Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf | spa |
| dc.relation.references | Alfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015 | spa |
| dc.relation.references | Barreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394 | spa |
| dc.relation.references | Caro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdf | spa |
| dc.relation.references | Domínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en | spa |
| dc.relation.references | Domínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=en | spa |
| dc.relation.references | Echeverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958 | spa |
| dc.relation.references | Española, R. A. (2021). rae.es. Obtenido de https://www.rae.es/ | spa |
| dc.relation.references | García, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150 | spa |
| dc.relation.references | Gómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071 | spa |
| dc.relation.references | Góngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340 | spa |
| dc.relation.references | Irigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdf | spa |
| dc.relation.references | López, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1 | spa |
| dc.relation.references | López, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/ | spa |
| dc.relation.references | Miguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908 | spa |
| dc.relation.references | Peña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimen | spa |
| dc.relation.references | Polanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306 | spa |
| dc.relation.references | Prieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851 | spa |
| dc.relation.references | Rodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdf | spa |
| dc.relation.references | Sandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=y | spa |
| dc.relation.references | Secretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.html | spa |
| dc.relation.references | Tejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdf | spa |
| dc.relation.references | Unidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf | spa |
| dc.relation.references | Unidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdf | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject | Agente Encubierto | spa |
| dc.subject | Agente encubierto informático | spa |
| dc.subject | Agente encubierto virtual | spa |
| dc.subject | agente encubierto Online | spa |
| dc.subject | cibercrimen | spa |
| dc.subject.lemb | Derecho penal -- Colombia | spa |
| dc.subject.lemb | Criminología | spa |
| dc.subject.subjectenglish | Undercover Agent | spa |
| dc.subject.subjectenglish | Computer Undercover Agent | spa |
| dc.subject.subjectenglish | Virtual Undercover Agent | spa |
| dc.subject.subjectenglish | Undercover agent Oline | spa |
| dc.subject.subjectenglish | Cybercrime | spa |
| dc.title | Actuación del agente encubierto virtual como técnica especial de investigación criminal | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Especialización | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- Articulo Revision UL AEV.pdf
- Tamaño:
- 603.8 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Actuación del agente encubierto virtual como técnica especial de investigación criminal
Cargando...
- Nombre:
- Autorización publicación digital obras respositoiro UL.pdf
- Tamaño:
- 146.59 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Formato de autorización publicación digital
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: