El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014

dc.audienceAcuario del Pino, S. (2010). Delitos Informáticos, Generalidades. Obtenido de Acuario del Pino Santiago.spa
dc.audienceAldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30), 9-26.spa
dc.audienceBecerra Gallardo, N. C., Botello Gómez, Nerys & Rincón Rodríguez, M. M. (2011). La responsabilidad contractual en la relación entidad bancaria Bancolombia - tarjeta habiente en caso de clonación o fraude en los cajeros automáticos. Universidad Libre, Seccional Cúcuta.spa
dc.audienceBeltramone, G.; Herrera-Bravo, R. & Zabale, E. (1998). Nociones básicas sobre los delitos informáticos. Recuperado de: http://rodolfoherrera.galeon.com/delitos.pdfspa
dc.audienceBueno Arús, F. (1994). “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril.spa
dc.audienceCamacho-Losa, L. (1987). Delito Informático. Madrid: Gráficas Cóndor.spa
dc.audienceCarraca, F. (s/a). Teoría de la amotio o remoción. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlspa
dc.audienceCarrasco Hernández J.M. (s/a). Robo en General. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlspa
dc.audienceCastillo, J. L., Blanco Parra, B., y Pérez Flórez, R (2010). La protección de la información y los datos como delito informático en Colombia: sanciones penales. Universidad Libre – Seccional Cúcuta.spa
dc.audienceCastro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia.spa
dc.audienceColombia. Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa.spa
dc.contributor.advisorBarajas Conde, Diego
dc.contributor.authorGranados Ramirez, Ricardo
dc.contributor.authorParra Rojas, Astrid Carolina
dc.coverage.spatialCúcutaspa
dc.creator.emailrgr0424@hotmail.com ; carolinarojas29@hotmail.com
dc.date.accessioned2016-08-17T19:27:51Z
dc.date.available2016-08-17T19:27:51Z
dc.date.created2016
dc.description.abstractLa revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos.spa
dc.formatPDF
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/9310
dc.language.isospa
dc.relation.referencesColombia. (2006). Constitución Política de 1991. Editorial legis S.A.spa
dc.relation.referencesColombia. Congreso de la República. Proyecto de Ley No. 042 de 2007.spa
dc.relation.referencesColombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007spa
dc.relation.referencesColombia. Congreso de la República. Proyecto de Ley No. 123 de 2007.spa
dc.relation.referencesColombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007.spa
dc.relation.referencesColombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008.spa
dc.relation.referencesColombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009.spa
dc.relation.referencesColombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008.spa
dc.relation.referencesColombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera.spa
dc.relation.referencesColombia. Ley 599 de 2000: Código Penal Colombiano.spa
dc.relation.referencesColombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.spa
dc.relation.referencesConsejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDFspa
dc.relation.referencesCuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.orgspa
dc.relation.referencesDavara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.spa
dc.relation.referencesDe Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España.spa
dc.relation.referencesDíaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá.spa
dc.relation.referencesDíaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/spa
dc.relation.referencesGélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.spa
dc.relation.referencesGiraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición.spa
dc.relation.referencesGómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.spa
dc.relation.referencesGrisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia.spa
dc.relation.referencesHernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición.spa
dc.relation.referencesHuerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago.spa
dc.relation.referencesMata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares.spa
dc.relation.referencesOjeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino.spa
dc.relation.referencesParra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta.spa
dc.relation.referencesPicotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.spa
dc.relation.referencesPicotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.spa
dc.relation.referencesPiattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega.spa
dc.relation.referencesQuiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela).spa
dc.relation.referencesRiascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia).spa
dc.relation.referencesRodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdfspa
dc.relation.referencesSuárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñezspa
dc.relation.referencesSuárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.htmlspa
dc.relation.referencesTéllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México.spa
dc.relation.referencesTorres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas.spa
dc.relation.referencesSotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia.spa
dc.relation.referencesSuárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá.spa
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_16eceng
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectHurtospa
dc.subjectMedios informáticosspa
dc.subjectDerechospa
dc.subject.lembHURTOspa
dc.subject.lembDELITOS POR COMPUTADORspa
dc.subject.lembDERECHO - - TESIS Y DISERTACIONES ACADEMICASspa
dc.subject.proposalDelito de hurtospa
dc.subject.proposalMedios informaticosspa
dc.subject.proposalLey 1273 de 2009spa
dc.titleEl delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014spa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcceng
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaeng
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaeng
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaeng
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
trabajodegrado.pdf
Tamaño:
658.01 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones