Actuación del agente encubierto virtual como técnica especial de investigación criminal

dc.contributor.advisormorinelly lizcano, julio Hernan
dc.contributor.authorMorinelly Lizcano, Julio Hernan
dc.coverage.spatialBogotáspa
dc.creator.emailjulioh-morinellyl@unilibre.edu.cospa
dc.date.accessioned2022-01-25T13:13:53Z
dc.date.available2022-01-25T13:13:53Z
dc.date.created2021-12-02
dc.description.abstractEl ser humano como ser que está en la constante búsqueda del conocimiento, se ve abocado a crear e innovar, esto lo mantiene en líneas de evolución y desarrollo, que le permiten adecuarse, buscando siempre calidad vida, una de estas maneras de vivir, las refleja en las hoy denominadas tecnologías de la información, como herramienta que esta en constante avance y desarrollo desde su origen e invención a partir del siglo XXI; sin embargo, así como resulta de mucho apoyo para la comunicación y el trabajo del hombre en sus actividades normales y legales de intercambio social, también es usada con fines ilícitos, exigiendo de esta forma a las autoridades judiciales la implementación de estrategias, para indagar sobre hechos delictivos, en procura de identificar a los sujetos que utilizan estas tecnologías para cometer actividades ilegales. Por medio de la “C. N.U para combatir la Delincuencia Organizada Transnacional” o también conocida como “Convención de Palermo con vigencia a partir de septiembre de 2003” (Unidas, 2004), se identificó y especifico, los procesos para la investigación y otras técnicas de vigilancia electrónica para operaciones encubiertas. En este trabajo de revisión analizaremos diferentes artículos referentes a la actuación del agente encubierto virtual, como mecanismo especial de investigación criminal y la eficacia de los mismos tanto en Colombia y otros países como España donde el término utilizado para identificar al agente encubierto se describe con la palabra inglesa “Undercover”, con la cual se define a quien actúa con una identidad supuesta de forma clandestina. Hoy día la criminalidad organizada se vale de las tecnologías de la información, para adelantar sus actividades delictivas, traspasando fronteras, convirtiéndose en una problemática internacional que amerita la alianza entre estados para buscar combatirla de forma eficaz.spa
dc.description.abstractenglishAbstract The human being as a being who is in the constant search for knowledge, is forced to create and innovate, this keeps him in lines of evolution and development, which allow him to adapt, always looking for quality of life, one of these ways of living, the reflected in today's so-called information technologies, as a tool that is in constant progress and development since its origin and invention from the 21st century; However, just as it is a great support for communication and the work of man in his normal and legal activities of social exchange, it is also used for illicit purposes, thus requiring the judicial authorities to implement strategies to investigate criminal acts, in an attempt to identify the subjects who use these technologies to commit illegal activities. Through the "C. NU to combat Transnational Organized Crime” or also known as the “Palermo Convention effective as of September 2003” (Unidas, 2004), the processes for investigation and other electronic surveillance techniques for undercover operations were identified and specified. . In this review work we will analyze different articles referring to the performance of the virtual undercover agent, as a special criminal investigation mechanism and their effectiveness both in Colombia and other countries such as Spain where the term used to identify the undercover agent is described with the English word “Undercover”, with which it is defined who acts with a supposed identity clandestinely. Today, organized crime uses information technologies to advance its criminal activities, crossing borders, becoming an international problem that merits an alliance between states to seek to combat it effectively.spa
dc.description.sponsorshipUniversidad Libre - Facultad de Derecho - Especialización en Derecho Penal y Criminologíaspa
dc.formatPDFspa
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/20495
dc.language.isospa
dc.relation.referencesUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfspa
dc.relation.referencesAlfonso Galán Muñoz, S. M. (2019). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/libro?codigo=731015spa
dc.relation.referencesBarreto, E. E. (2010). repositorio.unal.edu. Obtenido de https://repositorio.unal.edu.co/handle/unal/7394spa
dc.relation.referencesCaro, M. V. (2015). pensamiento penal.com. Obtenido de http://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41412.pdfspa
dc.relation.referencesDomínguez, S. H. (2019). Riull- Repositorio Institucional. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enspa
dc.relation.referencesDomínguez, S. H. (2019). Riull.ull.es. Obtenido de https://riull.ull.es/xmlui/handle/915/16410?locale-attribute=enspa
dc.relation.referencesEcheverri, M. A. (2018). ridum.umanizales. Obtenido de https://ridum.umanizales.edu.co/xmlui/handle/20.500.12746/3958spa
dc.relation.referencesEspañola, R. A. (2021). rae.es. Obtenido de https://www.rae.es/spa
dc.relation.referencesGarcía, S. C. (2018). Dialnet. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6297150spa
dc.relation.referencesGómez, A. D. (2010). Publicaciones.unirioja.es. Obtenido de https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/4071spa
dc.relation.referencesGóngora, Y. (2021). repositorio.ucp.edu.pe. Obtenido de http://repositorio.ucp.edu.pe/handle/UCP/1340spa
dc.relation.referencesIrigoyen, C. L. (2017). ficp.es. Obtenido de https://ficp.es/wp-content/uploads/2017/06/Lapuerta-Irigoyen.-Comunicaci%C3%B3n.pdfspa
dc.relation.referencesLópez, A. C. (2019). zaguan.unizar.es. Obtenido de https://zaguan.unizar.es/record/88883/files/TAZ-TFG-2019-1231.pdf?version=1spa
dc.relation.referencesLópez, T. R. (2021). index.usecim.es. Obtenido de https://index.usecim.es/las-nuevas-diligencias-de-investigacion-electronicas/spa
dc.relation.referencesMiguez, F. (2018). repositorio.uesiglo21.edu.ar. Obtenido de https://repositorio.uesiglo21.edu.ar/handle/ues21/15908spa
dc.relation.referencesPeña, L. F. (2020). Redipd.org. Obtenido de https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-cibercrimenspa
dc.relation.referencesPolanco, D. L. (2019). repository.ucc.edu.co. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/28306spa
dc.relation.referencesPrieto, J. V. (2016). Dialnet.unirioja.es. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5788851spa
dc.relation.referencesRodríguez, A. C. (2017). Core.ac.uk. Obtenido de https://core.ac.uk/download/pdf/132090984.pdfspa
dc.relation.referencesSandoval, C. B. (2021). Repositorio Uchile. Obtenido de https://repositorio.uchile.cl/bitstream/handle/2250/180210/El-agente-encubierto-en-linea-principales-caracteristicas-derecho-comparado-y-desafios-que-subyacen-a-su-regulacion.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesSecretaria del Senado. (01 de 09 de 2004). Secretaria del Senado. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_0906_2004.htmlspa
dc.relation.referencesTejada, J. D. (2020). bibliotecadigital.udea.edu.co. Obtenido de http://bibliotecadigital.udea.edu.co/bitstream/10495/14757/1/RojasJohn_2020_AgentesEncubiertosColombia.pdfspa
dc.relation.referencesUnidas, N. (2004). Unodc.org. Obtenido de https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdfspa
dc.relation.referencesUnidas, N. (2020). unodc.org. Obtenido de https://www.unodc.org/documents/treaties/International_Cooperation_2021/CTOC-COP-WG3-2020-3/CTOC_COP_WG.3_2020_3_S.pdfspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectAgente Encubiertospa
dc.subjectAgente encubierto informáticospa
dc.subjectAgente encubierto virtualspa
dc.subjectagente encubierto Onlinespa
dc.subjectcibercrimenspa
dc.subject.lembDerecho penal -- Colombiaspa
dc.subject.lembCriminologíaspa
dc.subject.subjectenglishUndercover Agentspa
dc.subject.subjectenglishComputer Undercover Agentspa
dc.subject.subjectenglishVirtual Undercover Agentspa
dc.subject.subjectenglishUndercover agent Olinespa
dc.subject.subjectenglishCybercrimespa
dc.titleActuación del agente encubierto virtual como técnica especial de investigación criminalspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Especializaciónspa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Articulo Revision UL AEV.pdf
Tamaño:
603.8 KB
Formato:
Adobe Portable Document Format
Descripción:
Actuación del agente encubierto virtual como técnica especial de investigación criminal
Cargando...
Miniatura
Nombre:
Autorización publicación digital obras respositoiro UL.pdf
Tamaño:
146.59 KB
Formato:
Adobe Portable Document Format
Descripción:
Formato de autorización publicación digital

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: