<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-3944480513911149689</id><updated>2024-11-01T07:14:22.127-05:00</updated><category term="Delitos Informáticos. Delitos Electrónicos. Código Penal. Fraude Electrónica"/><category term="Delitos Informáticos. Código Penal Colombiano.  Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO. ICITAP"/><category term="Documento Electrónico"/><category term="Ley 1273 de 2009"/><category term="depredadores sexuales"/><category term="violación de datos personales"/><category term="Activos de Empresa"/><category term="Alertas Tempranas"/><category term="Alexander Díaz García"/><category term="Aplicativos Electrónicos"/><category term="Bien Jurídico Tutelado de la Información y el Dato"/><category term="Concurso de Tipos Penale."/><category term="DELITOS ELECTRÓNICO"/><category term="DELITOS INFORMÁTICO"/><category term="Delitos Informáticos. Delitos El Código Penal. Fraude Electrónico"/><category term="Derechos Constitucionales Vulnerados."/><category term="E-Justice. Proceso Civil. Proceso de Familia. Proceso Agrario. Sistema Oral. Código de Procedimiento Civil."/><category term="Error"/><category term="FRAUDE ELECTRÓNICO"/><category term="Falla en el Servicio."/><category term="Fedatarios Judiciales. Entidades Certificadoras de Firmas Digitales. Firma Electrónica. Notificaciones Electrónicas"/><category term="Formularios Electrónicos"/><category term="Hurto"/><category term="Hurto de Celulares"/><category term="HÁBEAS DATA"/><category term="INFORMÁTICA FORENSE"/><category term="Información"/><category term="Justicia. Apelaciones. Procesos Judiciales. Sistema Acusatorio Colombiano. Juicios Orales. E-justice"/><category term="PORNOGRAFÍA INFANTIL"/><category term="Pederastas"/><category term="Posición Dominante"/><category term="Proceso de Familia. Proceso Agrario. Sistema Oral. Código de Procedimiento Civil."/><category term="TRATAMIENTO Y PROTECCION DE DATOS PERSONALES"/><category term="Tratamiento de datos personales"/><category term="Violación de Datos Personales. Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO."/><category term="acción"/><category term="depredadores de menores"/><category term="inconstitucionalidad"/><title type='text'>                        NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS</title><subtitle type='html'>Un espacio para opinar sobre nuevas tecnologías y protección de datos. Comentarios sobre legislación, jurisprudencia y doctrina, que se ocupan del tema, en Colombia y en el mundo.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>30</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-8079802317365697386</id><published>2015-11-26T21:58:00.000-05:00</published><updated>2015-11-26T21:58:04.714-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alertas Tempranas"/><category scheme="http://www.blogger.com/atom/ns#" term="Aplicativos Electrónicos"/><category scheme="http://www.blogger.com/atom/ns#" term="Derechos Constitucionales Vulnerados."/><category scheme="http://www.blogger.com/atom/ns#" term="Error"/><category scheme="http://www.blogger.com/atom/ns#" term="Falla en el Servicio."/><category scheme="http://www.blogger.com/atom/ns#" term="Formularios Electrónicos"/><category scheme="http://www.blogger.com/atom/ns#" term="Posición Dominante"/><title type='text'>DERECHO ADMINISTRATIVO INFORMÁTICO</title><summary type="text">

EL
DAÑO POR EL ABUSO DE LA &amp;nbsp;POSICIÓN
DOMINANTE DEL ESTADO,&amp;nbsp; EN EL ERROR
ELECTRÓNICO INDUCIDO











Por
Alexander Díaz García











Me he referido en la
academia con algunas reflexiones sobre el tema y lo que escribo será parte del
contenido del Capítulo que le dedicaré al ERROR
ELECTRÓNICO EN EL DERECHO ADMINSTRATIVO, que pronto terminaré.&amp;nbsp; 





Hoy en día la </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/8079802317365697386/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/8079802317365697386' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8079802317365697386'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8079802317365697386'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2012/05/derecho-administrativo-informatico.html' title='DERECHO ADMINISTRATIVO INFORMÁTICO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-7237630889718225157</id><published>2015-11-26T20:06:00.000-05:00</published><updated>2015-11-26T22:20:58.881-05:00</updated><title type='text'></title><summary type="text"> LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DIGITAL. Acústica Forense de Comparación de Voces en Colombia.  

View more documents from Alexander Díaz García
</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/7237630889718225157/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/7237630889718225157' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/7237630889718225157'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/7237630889718225157'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2012/05/hrefhttp-legalidad-y-constitucionalidad.html' title=''/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-5518752222212466804</id><published>2015-11-26T18:36:00.000-05:00</published><updated>2015-11-26T22:07:17.800-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="DELITOS ELECTRÓNICO"/><category scheme="http://www.blogger.com/atom/ns#" term="DELITOS INFORMÁTICO"/><category scheme="http://www.blogger.com/atom/ns#" term="depredadores sexuales"/><category scheme="http://www.blogger.com/atom/ns#" term="FRAUDE ELECTRÓNICO"/><category scheme="http://www.blogger.com/atom/ns#" term="HÁBEAS DATA"/><category scheme="http://www.blogger.com/atom/ns#" term="INFORMÁTICA FORENSE"/><category scheme="http://www.blogger.com/atom/ns#" term="PORNOGRAFÍA INFANTIL"/><category scheme="http://www.blogger.com/atom/ns#" term="TRATAMIENTO Y PROTECCION DE DATOS PERSONALES"/><title type='text'>SERVICIOS PROFESIONALES DE REPRESENTACIÓN, ASESORÍAS Y CONSULTORÍAS DE NTP.HÁBEAS DATA.CONSULTORES EDITORIAL</title><summary type="text">



DESPUÉS DE HABER ESTADO ORGULLOSAMENTE VINCULADO POR MÁS DE  TREINTA Y OCHO AÑOS APROXIMADAMENTE EN LA RAMA JURISDICCIONAL DE COLOMBIA (COMO JUEZ DE CONTROL DE GARANTÍAS Y OTROS CARGOS) TENGO EL GUSTO DE RELACIONAR A CONTINUACIÓN, NUESTRO BROCHURE DE SERVICIOS PROFESIONALES EN NUEVAS TECNOLOGÍAS DEL DERECHO, PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES, INFORMÁTICA FORENSE Y DELITOS </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/5518752222212466804/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/5518752222212466804' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/5518752222212466804'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/5518752222212466804'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2015/11/servicios-profesionales-de.html' title='SERVICIOS PROFESIONALES DE REPRESENTACIÓN, ASESORÍAS Y CONSULTORÍAS DE NTP.HÁBEAS DATA.CONSULTORES EDITORIAL'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEier7N8SJ2OGMOc0r_d8rRtw5WKyDmp2HQM66Y1C63vt_tsSHQIOgdLsYLYrGqDbMJdzIeNDrmZp_shi9PPpJbyQAzqdNPN0WOLlawaHAlT4f1DIzSmh2S-c9gF8Ka5KzuewLV5PTIuNhNr/s72-c/IMG_1424.JPG" height="72" width="72"/><thr:total>0</thr:total><georss:featurename>Ibagué, Ibagué, Tolima, Colombia</georss:featurename><georss:point>4.4446759999999994 -75.242437999999993</georss:point><georss:box>4.3180229999999993 -75.403799499999991 4.5713289999999995 -75.0810765</georss:box></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-3619364433968234320</id><published>2014-10-14T14:34:00.001-05:00</published><updated>2015-11-26T22:21:17.337-05:00</updated><title type='text'>INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD</title><summary type="text">





</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/3619364433968234320/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/3619364433968234320' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3619364433968234320'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3619364433968234320'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2014/10/interceptacion-de-comunicaciones-en.html' title='INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-6946228256926393006</id><published>2014-04-21T17:10:00.004-05:00</published><updated>2015-11-26T21:55:53.349-05:00</updated><title type='text'></title><summary type="text">
APUNTES DE DERECHO INFORMÁTICO.&amp;nbsp;




EL ESTAMPADO DE TIEMPO PARA&amp;nbsp;CIERRE SEGURO.&amp;nbsp;



NTP. HÁBEAS DATA CONSULTORES. EDITORIAL









¿Señor Abogado sabe usted, si las Imágenes levantadas por el fotógrafo forense de la&amp;nbsp;Policía&amp;nbsp;Judicial en la escena de crimen, tienen&amp;nbsp;cierre de tiempo seguro con Hash, para&amp;nbsp;garantizar su mismidad posterior? ¿Sabe Usted&amp;nbsp;Señor (</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/6946228256926393006/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/6946228256926393006' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6946228256926393006'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6946228256926393006'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2014/04/apuntes-de-derecho-informatico.html' title=''/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKdILKKKqVAqelM3fIb9JvTq6ArrKA2uVl070w8t9TNyAmDGVZhmxzEcSjsvgga0SvtTPoZLIqD6RW3lemIQrNjqpVwQnzw3oB8IxclCUIAphHIcmfmu-jEKWX9no5HEmuMsLGigOUWPVG/s72-c/IMG_1424.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-6575928500332009094</id><published>2014-04-21T16:30:00.001-05:00</published><updated>2015-11-26T22:13:06.808-05:00</updated><title type='text'></title><summary type="text">
LAS IMÁGENES FIJAS O MÓVILES, CAPTURADAS SIN CONSENTIMIENTO EN UNA INSTITUCIÓN ESCOLAR, SON ILÍCITAS EN COLOMBIA.




Por. Alexander Díaz García



Estas elucubraciones me surgen después de leer el contenido de los latigazos, a los que se refiere el contenido del link que les adjuntó al final de mi escrito. Caramba por violación de datos personales, nuestra Ley es menos drástica.



Me han </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/6575928500332009094/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/6575928500332009094' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6575928500332009094'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6575928500332009094'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2014/04/las-imagenes-fijas-o-moviles-capturadas_21.html' title=''/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-8400874779464498189</id><published>2013-12-01T14:17:00.000-05:00</published><updated>2015-11-26T22:20:06.358-05:00</updated><title type='text'></title><summary type="text">
&amp;nbsp;EL JUEZ DE CONTROL DE GARANTÍAS CONSTITUCIONALES, FRENTE AL TRATAMIENTO DE DATOS PERSONALES Y LAS REGLAS DE HEREDIA.&amp;nbsp;





Por. ALEXANDER DÍAZ GARCÍA



Intentamos demostrar cómo el Especialista Judicial, debe tener mucha prudencia en el manejo de los datos personales (DATOS SENSIBLES) capturados a actores de un proceso judicial. Consideramos que no toda, la información recaudada, es </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/8400874779464498189/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/8400874779464498189' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8400874779464498189'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8400874779464498189'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2013/12/juez-de-control-de-garantias.html' title=''/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-3942457333542463380</id><published>2013-11-16T12:20:00.000-05:00</published><updated>2015-11-26T22:15:01.002-05:00</updated><title type='text'>VIOLACION DEL DERECHO HUMANO DE LA INTIMIDAD (DATOS PERSONALES SENSIBLES) EN ALGUNOS ARTÍCULOS DEL CÓDIGO PENAL COLOMBIANO@</title><summary type="text">
Hemos hablado mucho últimamente, sobre la violación de datos personales, en el proceso penal. Les hipervinculo la sentencia de la Corte Constitucional de Colombia, en donde se me desata la acción de inconstitucionalidad en contra de los artículos 237 y 245 del Código de Procedimiento Penal.






En ella podrán encontrar los fundamentos que argüí en la demanda para considerar que dichos </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/3942457333542463380/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/3942457333542463380' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3942457333542463380'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3942457333542463380'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2013/11/httpwwwcorteconstitucionalgovcorelatori.html' title='VIOLACION DEL DERECHO HUMANO DE LA INTIMIDAD (DATOS PERSONALES SENSIBLES) EN ALGUNOS ARTÍCULOS DEL CÓDIGO PENAL COLOMBIANO@'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-8669261037194245372</id><published>2012-09-09T09:09:00.001-05:00</published><updated>2012-09-09T09:09:34.325-05:00</updated><title type='text'>@unaaldia: Nuevos contenidos en la Red Temática CriptoRed (ag...</title><summary type="text">@unaaldia: Nuevos contenidos en la Red Temática CriptoRed (ag...: Breve resumen de las novedades producidas durante el mes de agosto de 2012 en CriptoRed, la Red Temática  Iberoamericana de Criptografía ...</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/8669261037194245372/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/8669261037194245372' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8669261037194245372'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/8669261037194245372'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2012/09/unaaldia-nuevos-contenidos-en-la-red.html' title='@unaaldia: Nuevos contenidos en la Red Temática CriptoRed (ag...'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-3030522017440954457</id><published>2012-09-06T11:57:00.000-05:00</published><updated>2013-11-16T11:53:39.128-05:00</updated><title type='text'></title><summary type="text">Seguir a @Alediaganet
!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=&quot;//platform.twitter.com/widgets.js&quot;;fjs.parentNode.insertBefore(js,fjs);}}(document,&quot;script&quot;,&quot;twitter-wjs&quot;);</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/3030522017440954457/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/3030522017440954457' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3030522017440954457'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3030522017440954457'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2012/09/seguir-alediaganet-functiondsidvar.html' title=''/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-342328708549182572</id><published>2011-06-14T14:59:00.000-05:00</published><updated>2012-05-10T21:25:58.570-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Código Penal Colombiano.  Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO. ICITAP"/><category scheme="http://www.blogger.com/atom/ns#" term="depredadores de menores"/><category scheme="http://www.blogger.com/atom/ns#" term="depredadores sexuales"/><category scheme="http://www.blogger.com/atom/ns#" term="Pederastas"/><title type='text'>DERECHO PROCESAL INFORMÁTICO</title><summary type="text">
TRANSVERSALIZACIÓN DE LA INFORMACIÓN DE LOS FICHEROS TEMPORALES, &amp;nbsp;EN LOS PROCESOS CONTRA PEDERASTAS








Por Alexander Díaz García







Me han preguntado mi concepto sobre la noticia publicada en el diario LA VOZ DE GALICIA, ubicado en el siguiente link; http://www.lavozdegalicia.es/espana/2011/06/12/00031307893802237888315.htm &amp;nbsp;acerca de la suerte que tendrá la evidencia digital </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/342328708549182572/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/342328708549182572' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/342328708549182572'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/342328708549182572'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/06/transversalizacion-de-la-informacion-de.html' title='DERECHO PROCESAL INFORMÁTICO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-2085164137008874554</id><published>2011-05-30T15:36:00.000-05:00</published><updated>2011-05-30T15:36:35.890-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alexander Díaz García"/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Código Penal Colombiano.  Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO. ICITAP"/><title type='text'>DERECHO PENAL INFORMÁTICO</title><summary type="text"></summary><link rel='enclosure' type='' href='http://es.scribd.com/doc/56650071/EL-CONCURSO-DE-TIPOS-PENALES-EN-LOS-DELITOS-INFORMATICOS' length='0'/><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/2085164137008874554/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/2085164137008874554' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/2085164137008874554'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/2085164137008874554'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/05/concurso-de-tipos-penales-en-los.html' title='DERECHO PENAL INFORMÁTICO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-1404582198774974204</id><published>2011-04-22T20:24:00.001-05:00</published><updated>2015-11-26T22:20:34.217-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Código Penal Colombiano.  Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO. ICITAP"/><category scheme="http://www.blogger.com/atom/ns#" term="Ley 1273 de 2009"/><category scheme="http://www.blogger.com/atom/ns#" term="violación de datos personales"/><title type='text'>HABLANDO SOBRE  VIOLACIÓN DE DATOS PERSONALES EN CARACOL TELEVISIÓN</title><summary type="text">






















</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/1404582198774974204/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/1404582198774974204' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1404582198774974204'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1404582198774974204'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/04/hablando-de-violacion-de-datos.html' title='HABLANDO SOBRE  VIOLACIÓN DE DATOS PERSONALES EN CARACOL TELEVISIÓN'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-4950386364110443922</id><published>2011-04-22T20:18:00.000-05:00</published><updated>2011-04-22T20:18:29.100-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Delitos El Código Penal. Fraude Electrónico"/><category scheme="http://www.blogger.com/atom/ns#" term="Ley 1273 de 2009"/><category scheme="http://www.blogger.com/atom/ns#" term="Violación de Datos Personales. Juez Informático. El bien jurídico tutelado de la INFORMACIÓN Y EL DATO."/><title type='text'>MOSTRANDO A ROVIRA TOLIMA COLOMBIA</title><summary type="text">
</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/4950386364110443922/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/4950386364110443922' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4950386364110443922'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4950386364110443922'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/04/mostrando-rovira-tolima-colombia.html' title='MOSTRANDO A ROVIRA TOLIMA COLOMBIA'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-3345334712580233705</id><published>2011-04-21T08:03:00.000-05:00</published><updated>2015-11-26T21:58:30.666-05:00</updated><title type='text'>HABLANDO SOBRE DELITOS INFORMÁTICOS EN RCN RADIO Y EN LA EMISORA DE LA UNIVERSIDAD JAVERIANA</title><summary type="text">
DESAFÍOS. PRODUCCIÓN DE LA EMISORA DE LA UNIVERSIDAD JAVERIANA DE BOGOTÁ




</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/3345334712580233705/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/3345334712580233705' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3345334712580233705'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/3345334712580233705'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/04/hablando-sobre-delitos-informaticos-en.html' title='HABLANDO SOBRE DELITOS INFORMÁTICOS EN RCN RADIO Y EN LA EMISORA DE LA UNIVERSIDAD JAVERIANA'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-7818720036199223370</id><published>2011-04-15T19:50:00.006-05:00</published><updated>2012-05-10T21:56:34.843-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bien Jurídico Tutelado de la Información y el Dato"/><category scheme="http://www.blogger.com/atom/ns#" term="Concurso de Tipos Penale."/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Delitos Electrónicos. Código Penal. Fraude Electrónica"/><category scheme="http://www.blogger.com/atom/ns#" term="Hurto"/><category scheme="http://www.blogger.com/atom/ns#" term="Hurto de Celulares"/><title type='text'>DERECHO PENAL INFORMÁTICO</title><summary type="text">

COMO EL HURTO DE CELULARES LLEGA&amp;nbsp; A CONSTITUIRSE EN DELITO INFORMÁTICO EN COLOMBIA




Por Alexander Díaz García





Los
 titulares de prensa, las voces de altos funcionarios del Gobierno, la 
de los Legisladores y en especial la de los usuarios que constituyen la 
alta población Colombiana que usan el celular como medio de 
comunicación, rechazan el delito de hurto de celulares. El hurto</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/7818720036199223370/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/7818720036199223370' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/7818720036199223370'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/7818720036199223370'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2011/04/como-el-hurto-de-celulares-llega.html' title='DERECHO PENAL INFORMÁTICO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-1852982708383539572</id><published>2010-11-15T13:33:00.001-05:00</published><updated>2010-11-15T13:47:35.708-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Activos de Empresa"/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Delitos Electrónicos. Código Penal. Fraude Electrónica"/><category scheme="http://www.blogger.com/atom/ns#" term="Información"/><title type='text'>LA INFORMACIÓN COMO BIEN PROTEGIDO, EN EL DELITO DE TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. ART. 269 J. CÓDIGO PENAL COLOMBIANO</title><summary type="text">DE ALEXANDER DÍAZ GARCÍA     Según investigación del periodista de la revista Enter Luis Iregue, afirma que de acuerdo con el más reciente estudio realizado por The Economist Intelligence Unit para Kroll –una empresa de inteligencia empresarial –, titulado Global Fraud Report, Colombia ocupa el segundo puesto en los países más victimizados por el fraude, sólo detrás de China y por delante de </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/1852982708383539572/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/1852982708383539572' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1852982708383539572'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1852982708383539572'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2010/11/la-informacion-como-bien-protegido-en_15.html' title='LA INFORMACIÓN COMO BIEN PROTEGIDO, EN EL DELITO DE TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. ART. 269 J. CÓDIGO PENAL COLOMBIANO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-6143892598061133181</id><published>2010-11-15T13:27:00.002-05:00</published><updated>2010-11-15T13:29:37.018-05:00</updated><title type='text'>EJECUCIÓN DEL TÍTULO VALOR ELECTRÓNICO JUDICIAL, ORIGINADO EN SENTENCIA CONDENATORIA POR INASISTENCIA ALIMENTARIA</title><summary type="text">de Alexander Díaz GarcíaEs un procedimiento con base a una tesis de mi autoría, en donde establezco como soporte para un proceso ejecutivo, un título valor electrónico, originado en razón a la sentencia proferida en proceso de inasistencia alimentaria.La estoy aplicando en mi Estrado y va a resultar muy difícil su implementación en todos los Juzgados del país, claro por obvias razones, la </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/6143892598061133181/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/6143892598061133181' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6143892598061133181'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/6143892598061133181'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2010/11/ejecucion-del-titulo-valor-electronico.html' title='EJECUCIÓN DEL TÍTULO VALOR ELECTRÓNICO JUDICIAL, ORIGINADO EN SENTENCIA CONDENATORIA POR INASISTENCIA ALIMENTARIA'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-2977202838120905148</id><published>2010-11-15T13:18:00.005-05:00</published><updated>2010-11-15T13:26:43.316-05:00</updated><title type='text'>CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE, POR INCOMPETENCIA DE LOS JUECES PENALES DEL CIRUCITO PARA CONOCER DELITOS INFORMÁTICOS</title><summary type="text">de Alexander Díaz GarcíaHe tenido conocimiento que Jueces Penales del Circuito de algunos Distritos Judiciales de Colombia, están fallando procesos por DELITOS INFORMÁTICOS, arguyendo que la cuantía se los asigna.Consideran igualmente éstos en forma errada, que los delitos informáticos vuleneran el BIEN JURÍDICO TUTELADO DEL PATRIMONIO, olvidando que nuestra Ley 1273 de 2009, la denominada LEY DE</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/2977202838120905148/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/2977202838120905148' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/2977202838120905148'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/2977202838120905148'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2010/11/causal-de-casacion-ante-la-suprema.html' title='CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE, POR INCOMPETENCIA DE LOS JUECES PENALES DEL CIRUCITO PARA CONOCER DELITOS INFORMÁTICOS'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-4894501325656394181</id><published>2010-01-07T12:44:00.003-05:00</published><updated>2010-01-07T12:47:02.388-05:00</updated><title type='text'>Primer aniversario de vigencia de la Ley de Delitos Informáticos en Colombia</title><summary type="text"></summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/4894501325656394181/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/4894501325656394181' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4894501325656394181'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4894501325656394181'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2010/01/primer-aniversario-de-vigencia-de-la.html' title='Primer aniversario de vigencia de la Ley de Delitos Informáticos en Colombia'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-4217417503241342257</id><published>2009-12-08T17:07:00.000-05:00</published><updated>2013-11-16T11:53:39.135-05:00</updated><title type='text'>Delitos en Líne@</title><summary type="text">&lt;!--[if !mso]&gt;  v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}  &lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;     Normal   0         21         false   false   false      ES   X-NONE   X-NONE                                                     MicrosoftInternetExplorer4</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/4217417503241342257/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/4217417503241342257' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4217417503241342257'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4217417503241342257'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2009/12/delitos-en-line.html' title='Delitos en Líne@'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-146021219394930585</id><published>2009-11-03T01:14:00.001-05:00</published><updated>2009-11-09T09:02:07.804-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="acción"/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informáticos. Delitos Electrónicos. Código Penal. Fraude Electrónica"/><category scheme="http://www.blogger.com/atom/ns#" term="inconstitucionalidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Tratamiento de datos personales"/><category scheme="http://www.blogger.com/atom/ns#" term="violación de datos personales"/><title type='text'>INCONSTITUCIONALIDAD PARCIAL DEL ARTÍCULO 237 DEL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO</title><summary type="text">&lt;!--[if gte mso 9]&gt;     Normal   0         21         false   false   false      ES   X-NONE   X-NONE                                                     MicrosoftInternetExplorer4                                                   &lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/146021219394930585/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/146021219394930585' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/146021219394930585'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/146021219394930585'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2009/11/inconstitucionalidad-parcial-del.html' title='INCONSTITUCIONALIDAD PARCIAL DEL ARTÍCULO 237 DEL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-1164569189874218067</id><published>2009-09-13T14:22:00.001-05:00</published><updated>2009-09-13T14:22:02.063-05:00</updated><title type='text'>¡Ven y únete a El Derecho Informático !</title><summary type="text"> 	 	 		 		   			 	 			   				Participa conmigo en El Derecho Inform&amp;aacute;tico			   			  La red social del derecho y nuevas tecnolog&amp;iacute;as 			 		   		   			 			   			     				  			       									         				        Alexander D&amp;iacute;az Garc&amp;iacute;a tiene: 				        24 amigos1 video1 publicación en el blog 								       				  			       					 						Cordial saludo, tengo el gusto </summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/1164569189874218067/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/1164569189874218067' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1164569189874218067'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1164569189874218067'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2009/09/ven-y-unete-el-derecho-informatico.html' title='¡Ven y únete a El Derecho Informático !'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-1677759978463944196</id><published>2008-12-08T02:33:00.003-05:00</published><updated>2010-11-20T07:57:53.256-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Proceso de Familia. Proceso Agrario. Sistema Oral. Código de Procedimiento Civil."/><title type='text'>ANONIMIZACIÓN DE DATOS PERSONALES.</title><summary type="text"> &lt;!--  /* Font Definitions */  @font-face 	{font-family:&amp;quot;Cambria Math&amp;quot;; 	panose-1:2 4 5 3 5 4 6 3 2 4; 	mso-font-charset:0; 	mso-generic-font-family:roman; 	mso-font-pitch:variable; 	mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face 	{font-family:Calibri; 	panose-1:2 15 5 2 2 2 4 3 2 4; 	mso-font-charset:0; 	mso-generic-font-family:swiss; 	mso-font-pitch:variable; 	</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/1677759978463944196/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/1677759978463944196' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1677759978463944196'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/1677759978463944196'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2008/12/anonimizacin-de-datos-personales.html' title='ANONIMIZACIÓN DE DATOS PERSONALES.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3944480513911149689.post-4925017803844483179</id><published>2008-11-19T22:19:00.002-05:00</published><updated>2011-06-22T18:36:59.927-05:00</updated><title type='text'>Juez Control de Garantías</title><summary type="text">
 &lt;!--  /* Font Definitions */  @font-face 	{font-family:&amp;quot;Cambria Math&amp;quot;; 	panose-1:2 4 5 3 5 4 6 3 2 4; 	mso-font-charset:0; 	mso-generic-font-family:roman; 	mso-font-pitch:variable; 	mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face 	{font-family:Cambria; 	panose-1:2 4 5 3 5 4 6 3 2 4; 	mso-font-charset:0; 	mso-generic-font-family:roman; 	mso-font-pitch:variable; 	</summary><link rel='replies' type='application/atom+xml' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/feeds/4925017803844483179/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/3944480513911149689/4925017803844483179' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4925017803844483179'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/3944480513911149689/posts/default/4925017803844483179'/><link rel='alternate' type='text/html' href='http://nuevastecnologiasyprotecciondedatos.blogspot.com/2008/11/juez-control-de-garantas.html' title='Juez Control de Garantías'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/10274179706988296025</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>