El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
| dc.audience | Acuario del Pino, S. (2010). Delitos Informáticos, Generalidades. Obtenido de Acuario del Pino Santiago. | spa |
| dc.audience | Aldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30), 9-26. | spa |
| dc.audience | Becerra Gallardo, N. C., Botello Gómez, Nerys & Rincón Rodríguez, M. M. (2011). La responsabilidad contractual en la relación entidad bancaria Bancolombia - tarjeta habiente en caso de clonación o fraude en los cajeros automáticos. Universidad Libre, Seccional Cúcuta. | spa |
| dc.audience | Beltramone, G.; Herrera-Bravo, R. & Zabale, E. (1998). Nociones básicas sobre los delitos informáticos. Recuperado de: http://rodolfoherrera.galeon.com/delitos.pdf | spa |
| dc.audience | Bueno Arús, F. (1994). “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril. | spa |
| dc.audience | Camacho-Losa, L. (1987). Delito Informático. Madrid: Gráficas Cóndor. | spa |
| dc.audience | Carraca, F. (s/a). Teoría de la amotio o remoción. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.html | spa |
| dc.audience | Carrasco Hernández J.M. (s/a). Robo en General. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.html | spa |
| dc.audience | Castillo, J. L., Blanco Parra, B., y Pérez Flórez, R (2010). La protección de la información y los datos como delito informático en Colombia: sanciones penales. Universidad Libre – Seccional Cúcuta. | spa |
| dc.audience | Castro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia. | spa |
| dc.audience | Colombia. Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa. | spa |
| dc.contributor.advisor | Barajas Conde, Diego | |
| dc.contributor.author | Granados Ramirez, Ricardo | |
| dc.contributor.author | Parra Rojas, Astrid Carolina | |
| dc.coverage.spatial | Cúcuta | spa |
| dc.creator.email | rgr0424@hotmail.com ; carolinarojas29@hotmail.com | |
| dc.date.accessioned | 2016-08-17T19:27:51Z | |
| dc.date.available | 2016-08-17T19:27:51Z | |
| dc.date.created | 2016 | |
| dc.description.abstract | La revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos. | spa |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/9310 | |
| dc.language.iso | spa | |
| dc.relation.references | Colombia. (2006). Constitución Política de 1991. Editorial legis S.A. | spa |
| dc.relation.references | Colombia. Congreso de la República. Proyecto de Ley No. 042 de 2007. | spa |
| dc.relation.references | Colombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007 | spa |
| dc.relation.references | Colombia. Congreso de la República. Proyecto de Ley No. 123 de 2007. | spa |
| dc.relation.references | Colombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007. | spa |
| dc.relation.references | Colombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008. | spa |
| dc.relation.references | Colombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009. | spa |
| dc.relation.references | Colombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008. | spa |
| dc.relation.references | Colombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera. | spa |
| dc.relation.references | Colombia. Ley 599 de 2000: Código Penal Colombiano. | spa |
| dc.relation.references | Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. | spa |
| dc.relation.references | Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDF | spa |
| dc.relation.references | Cuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.org | spa |
| dc.relation.references | Davara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. | spa |
| dc.relation.references | De Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España. | spa |
| dc.relation.references | Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá. | spa |
| dc.relation.references | Díaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/ | spa |
| dc.relation.references | Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta. | spa |
| dc.relation.references | Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición. | spa |
| dc.relation.references | Gómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496. | spa |
| dc.relation.references | Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia. | spa |
| dc.relation.references | Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición. | spa |
| dc.relation.references | Huerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago. | spa |
| dc.relation.references | Mata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares. | spa |
| dc.relation.references | Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino. | spa |
| dc.relation.references | Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta. | spa |
| dc.relation.references | Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España. | spa |
| dc.relation.references | Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España. | spa |
| dc.relation.references | Piattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega. | spa |
| dc.relation.references | Quiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela). | spa |
| dc.relation.references | Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia). | spa |
| dc.relation.references | Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdf | spa |
| dc.relation.references | Suárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez | spa |
| dc.relation.references | Suárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.html | spa |
| dc.relation.references | Téllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México. | spa |
| dc.relation.references | Torres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas. | spa |
| dc.relation.references | Sotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia. | spa |
| dc.relation.references | Suárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_16ec | eng |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject | Hurto | spa |
| dc.subject | Medios informáticos | spa |
| dc.subject | Derecho | spa |
| dc.subject.lemb | HURTO | spa |
| dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
| dc.subject.lemb | DERECHO - - TESIS Y DISERTACIONES ACADEMICAS | spa |
| dc.subject.proposal | Delito de hurto | spa |
| dc.subject.proposal | Medios informaticos | spa |
| dc.subject.proposal | Ley 1273 de 2009 | spa |
| dc.title | El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- trabajodegrado.pdf
- Tamaño:
- 658.01 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: