Implementación de un tutor en cd-rom como herramienta para el estudio de los delitos informáticos en Colombia
| dc.contributor.advisor | Restrepo Fontalvo, Jorge | |
| dc.contributor.author | Baquero Moreno, María Fernanda | |
| dc.contributor.author | Muskus Rincón, Natalia Fernanda | |
| dc.contributor.author | Angulo Grandas, Yeimy | |
| dc.coverage.spatial | Bogotá | spa |
| dc.creator.degree | Abogado | spa |
| dc.date.accessioned | 2013-03-18T16:42:02Z | |
| dc.date.accessioned | 2015-08-25T16:11:20Z | |
| dc.date.available | 2013-03-18T16:42:02Z | |
| dc.date.available | 2015-08-25T16:11:20Z | |
| dc.date.created | 2004 | |
| dc.description.abstract | La presente monografía de investigación no tiene la pretensión de ser un tratado ambiguo y general sobre la teoría de los delitos informáticos. Se trata de establecer algunos conceptos con sus respectivos análisis que reflejen la tipicidad y punibilidad que pueden generar los respectivos delitos, pues si se analiza taxativamente el tipo penal del art. 195 de la Ley 599 de 2000 (Código Penal), se muestra la falta de cultura e investigación jurídica sobre el mismo por parte de nuestros legisladores. Las telecomunicaciones, la Internet y la comunicación por cable y satélite (Telemática), en el mundo de hoy se constituye en herramienta fundamental para el desarrollo y globalización que el mundo de hoy aspira y exige. Es por eso, que con la llegada del nuevo milenio, la nueva era de la información y la comunicabilidad con cualquier persona en cualquier parte del mundo, el desarrollo personal con respecto a este universo que se impone, sobrepasa barreras en un primer momento. Estos delitos electrónicos o crímenes por computadora se tipifican en una conducta punible, cuando se transgreden las barreras de la privacidad y de la confiabilidad, téngase o no sistemas de seguridad para cada caso. El propósito inmediato de ésta investigación consiste en ofrecer criterios definidos y propuestas relacionadas con la regulación jurídica para nuestro ordenamiento nacional en relación con una posible tipificación más amplia, concreta y básica de lo que hemos denominado los delitos informáticos . | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/6573 | |
| dc.language | spa | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Libre | spa |
| dc.publisher.department | Facultad de derecho y ciencias politicas | spa |
| dc.publisher.program | Derecho | spa |
| dc.relation.references | ANGARITA BARÓN, Ciro. El derecho y las nuevas tecnologías. Revista Derecho y Tecnología Informática, No. 4, Editorial Temis, 1990. | spa |
| dc.relation.references | CALLEJAS, Cristina. ¡Crack!. En: Cromos. Bogotá. Edición 4332, Febrero 12 de 2001. | spa |
| dc.relation.references | CANCINO ROMERO, Antonio José. ¿Es necesario un capítulo para delitos informáticos?. Cali. En: Revista del colegio de abogados penalistas del Valle, Volumen XI, número 9 de marzo de 1985. | spa |
| dc.relation.references | CASTRO FERNANDEZ, Juan Diego. Abogacía e informática. El delito informático. Cali. En: Revista del colegio de abogados penalistas del Valle, Volumen IX, números 16 y 17. | spa |
| dc.relation.references | CERVINI, Raúl. Reflexiones sobre los fraudes informáticos por manipulación. Cali. En: Revista del colegio de abogados penalistas del Valle, Volumen XV, números 25 y 26 de marzo de 1985. | spa |
| dc.relation.references | CÓDIGO PENAL. Bogotá. Ediciones Leyer, 2001. | spa |
| dc.relation.references | CÓDIGO PENAL Y DE PROCEDIMIENTO PENAL. Sexta Edición. Bogotá. Leyer, 2000. | spa |
| dc.relation.references | CONSTITUCIÓN POLÍTICA DE COLOMBIA. Bogotá, Editorial Legis, 1999 | spa |
| dc.relation.references | CORTE CONSTITUCIONAL, sentencia C-662 de junio 8 de 2000.Constitucionalidad de la Ley 527 de 1999. M.P. Fabio Morón Díaz. | spa |
| dc.relation.references | CUELLO CALÓN, Eugenio. Derecho Penal. España. Editorial Bosch,1992. | spa |
| dc.relation.references | GUERRERO TORRES, Maria Fernanda. El fraude informático. Bogotá. En: Revista Uno y Cero, Volumen 9, de 1989. | spa |
| dc.relation.references | GUERRERO TORRES, Maria Fernanda y otros. Proyecto Académico para penalizar la criminalidad en Colombia. Bogotá. Universidad Externado de Colombia. Exposición de Motivos. 1998 | spa |
| dc.relation.references | HERNANDEZ QUINTERO, Hernando. Tratamiento procesal de los delitos financieros. Cali. En: Revista del colegio de abogados penalistas del Valle, Volumen XV, números 25 y 26 de marzo de 1985. | spa |
| dc.relation.references | HERRERA FIGUEROA, Miguel. El Crimen y sus Causas. En: AABA Revista Plenario. España. No. 37, enero de 2000. | spa |
| dc.relation.references | JIMENEZ DE ASUÁ. La criminialidad y sus formas. En: Revista de la Facultad de Derecho. Madrid. Universidad Complutense. No. 330, 1996. | spa |
| dc.relation.references | LAROUSSE. Diccionario Enciclopédico el Pequeño Larousse Ilustrado. 5ª Edición, Santafé de Bogotá, Ediciones Larousse de Colombia, 1998 | spa |
| dc.relation.references | MICROSOFT. Enciclopedia Encarta 98. Future Vision Multimedia Inc. U.S.A. Ediciones Microsoft, 1998. | spa |
| dc.relation.references | PÉREZ RAMIREZ, José Joaquín. Delitos por computadora. En: Diario del Navegante, España.Octubre 3 de 1999. Pág: 6D c2. | spa |
| dc.relation.references | PINILLA PINILLA, Nilsón. Cómo prevenir y detectar el fraude interno en las instituciones financieras. Cali. En: Revista del colegio de abogados penalistas del Valle, Volumen XV, números 25 y 26 de marzo de 1985. | spa |
| dc.relation.references | POLICÍA NACIONAL. Antipiratería del Software. Revista de la Policía Nacional. Edición 250. Agosto de 2003. | spa |
| dc.relation.references | RAYMOND, Eric S. Diccionario del Hacker. Segunda Edición. México. Ediciones Pyme, 1999. | spa |
| dc.relation.references | REYES ECHANDÍA, Alfonso. Derecho Penal General. Bogotá. Editorial Temis, 1986. | spa |
| dc.relation.references | REYNA ALFARO, Luis Miguel. Congreso Andino de Derecho e Informática. Venezuela. Editorial Atenea, 2001. | spa |
| dc.relation.references | RIBERA LLANO, Abelardo. Dimensiones de la informática en el Derecho. Bogotá. Ediciones Jurídica Radar, 1995. | spa |
| dc.relation.references | ROMERO CASANOVA, Carlos Mario. Los delitos de daño en el ámbito informático. Bogotá. En: Derecho Penal y Criminología, revista del ICP y C, Universidad Externado de Colombia, número 43, Volumen XIII, enero – abril de 1991. | spa |
| dc.relation.references | SÁCHICA, Luis Carlos. Constitución Política de Colombia (Comentada). Bogotá. Editorial Temis. Segunda Edición 1998. | spa |
| dc.relation.references | SOLANO BARCENAS, Orlando. Manual de Informática Jurídica. Bogotá. Editorial ABC LTDA, 1997 | spa |
| dc.relation.references | TANENBAUM, Andrew S. Redes y Computadoras. Bogotá. Ediciones Pearson - Prentice Hall, 1999. | spa |
| dc.relation.references | TÉLLEZ VALDEZ, Julio. Derecho Informático. Ciudad de México. Ediciones Universidad Autónoma de Mexico, 1989. | spa |
| dc.relation.references | TIEDEMANN, Klaus. Criminalidad mediante computadores. Bogotá. En: Revista Nuevo Foro Penal, número III. Temis, 1985. | spa |
| dc.relation.references | TORRES TORRES, Henry William. Derecho Penal de la Informática. Bogotá. Ediciones Jurídicas Gustavo Ibañez, 2001. | spa |
| dc.relation.references | VANEGAS TORRES, Gustavo y otros. Guía para la elaboración de proyectos de investigación en Derecho. Bogotá. Ediciones Doctrina y Ley. 2002 | spa |
| dc.relation.references | VERON. Diccionario de Sinónimos y Antónimos de la Lengua Española, Manuel Básico. 1ª Edición. Barcelona. Editores Veron-Ronda General Mitre, 1994 | spa |
| dc.relation.references | XXIII. Jornadas Internacionales de Derecho Penal. Bogotá. Universidad Externado de Colombia, 2002. | spa |
| dc.rights | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de pres | spa |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_14cb | eng |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | DERECHO A LA INTIMIDAD | spa |
| dc.subject.lemb | INFORMATICA JURIDICA | spa |
| dc.subject.lemb | DELITOS INFORMATICOS | spa |
| dc.subject.lemb | DERECHO INFORMATICO | spa |
| dc.title | Implementación de un tutor en cd-rom como herramienta para el estudio de los delitos informáticos en Colombia | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | eng |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- BaqueroMariaFernanda2004.pdf
- Tamaño:
- 947.65 KB
- Formato:
- Adobe Portable Document Format
- Descripción: