Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales
| dc.contributor.advisor | Hernandez Jimenez, Norberto | |
| dc.contributor.author | Flórez Barajas, Iván Andrés | |
| dc.contributor.author | Díaz Reyes, Luis Alfonso | |
| dc.coverage.spatial | Bogotá | spa |
| dc.date.accessioned | 2019-01-29T21:11:02Z | |
| dc.date.available | 2019-01-29T21:11:02Z | |
| dc.date.created | 2018-06 | |
| dc.description.abstract | En el presente trabajo se observó la eficacia jurídica del artículo 269G de la “suplantación de sitios web para capturar datos personales” atendiendo a que existen pocas decisiones judiciales en Colombia sobre este tipo penal en mención. Igualmente se observó el marco legal por medio del método de Derecho Comparado en países del Continental Law lo cual arrojó los avances jurídicos de los países objeto de estudio. En investigaciones anteriores se encontraron que el tipo penal 269G es de vigencia mínima al ser mencionado en pocas ocasiones por el juez penal para motivar algunas decisiones judiciales en los fraudes informáticos. se considera que la formulación lingüística de la norma debe contener derecho, fuerza y validez, según Alf Ross, El Derecho Vigente es el conjunto abstracto de ideas normativas que sirven como un esquema de interpretación para los fenómenos del derecho en acción, lo que a su vez significa que estas normas son efectivamente obedecidas, y que lo son porque ellas son vividas como socialmente obligatorias. (Sobre El Derecho y la Justicia, 2005, pág. 41). Es necesaria la Informática Jurídica como medio de investigación criminal, para combatir las acciones del ciberdelincuente, pero por falta de Cooperación Internacional del Estado omite el control social, generando que la Acción de Protección al Consumidor se convierta en la única esperanza para garantizar el patrimonio de los consumidores virtuales financieros | spa |
| dc.description.abstract | In the present work, the legal effectiveness of article 269G of the "spoofing of websites to capture personal data" was observed, given that there are few judicial decisions in Colombia on this criminal type in question. Likewise, the legal framework was observed through the Comparative Law method in Continental Law countries, which showed the legal advances of the countries under study. In previous investigations it was found that the criminal type 269G is of minimum validity when it is mentioned in few occasions by the criminal judge to motivate some judicial decisions in the computer frauds. it is considered that the linguistic formulation of the norm must contain law, force and validity, according to Alf Ross, The Law in Force is the abstract set of normative ideas that serve as a scheme of interpretation for the phenomena of law in action, what to its It means that these norms are effectively obeyed, and that they are obeyed because they are lived as socially obligatory. (On Law and Justice, 2005, page 41). Legal Informatics is necessary as a means of criminal investigation, to combat the actions of the cybercriminal, but for lack of International Cooperation the State omits social control, generating that the Consumer Protection Action becomes the only hope to guarantee the patrimony of virtual financial consumers | eng |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | Universidad Libre | spa |
| dc.identifier.reponame | reponame: Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/11789 | |
| dc.language.iso | spa | |
| dc.relation.references | Asobancaria. (Noviembre de 2004). asobancaria.com. Obtenido de www.asobancaria.com/portal/pls/portal/docs/1/4391773.PDF | spa |
| dc.relation.references | Barbejo Bajo, J. (Julio de 2008). Phishing y otros delitos informáticos: el uso ilícito de la Internet. (L. N. S.A., Ed.) Lex Nova, LIII(1), 6-9. Obtenido de http://www.lexnova.es/pub_ln/revistas/revista_ln/Revista53/Revista53.htm | eng |
| dc.relation.references | Bravo Vera, W. R. (2012). "Suplantación de identidad" análisis sociojurídico sobre el artículo 239 del código penal - reforma legal. Universidad Técnica de Machala, El Oro. Machala: Universidad Técnica de Machala. | spa |
| dc.relation.references | Caballero, E., & Vera , J. (2013). http://cco.sangregorio.edu.ec. Obtenido de http://cco.sangregorio.edu.ec/wp-content/uploads/Seguridad-InformaticaExpocomunicarte.pdf | spa |
| dc.relation.references | Castillo Saavedra, L. F., & Bohada, J. A. (12 de Octubre de 2015). Informática Forense en Colombia. Revista Ciencia, Innovación y Tecnología, II(2), 83-94. Recuperado el 27 de Julio de 2017, de http://www.revistasjdc.com/main/index.php/rciyt/article/download/413/405 | spa |
| dc.relation.references | Centro Cibernético Policial. (2016). Phishing en Colombia. Bogotá: Policía Nacional Direccion de Investigación Criminal e Interpol. | spa |
| dc.relation.references | Complicidad en el Fraude Informático, 3StR 435/11 (Tribunal Federal Tercera División Criminal 28 de Febrero de 2012). Obtenido de http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=2012-2- 28&nr=59964&pos=4&anz=45 | spa |
| dc.relation.references | Congreso de la República de Colombia. (18 de Octubre de 2007). Informe De Ponencia Para Primer Debate Al Proyecto De Ley 042 De 2007 Cámara, 123 De 2007 Senado. (G. Varón Cetrino, & C. A. Piedrahita Cardenas, Edits.) Gaceta del Congreso, 528(2), 2-6. Obtenido de http://www.imprenta.gov.co/gacetap/gaceta.nivel_3 | spa |
| dc.relation.references | Corcoy Bidasolo, M. (Diciembre de 2007). Problemática de la persecusión penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. EGUZKILORE, XXI(1), 7-32. Obtenido de http://www.ehu.eus/documents/1736829/2176629/Eguzkilore+21.pdf | spa |
| dc.relation.references | De La Mata, N. (2010). Derecho Penal Informático. Madrid: Civitas. | spa |
| dc.relation.references | De los Santos, S. (2009). 1998 - 2009 Una al dia: Once años de seguridad informática (Primera ed.). Madrid, España: Hispasec Sistemas. Obtenido de http://libros.metabiblioteca.org/handle/001/276 | spa |
| dc.relation.references | Departamento Nacional de Planeación. (14 de julio de 2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa, 1-43. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf | spa |
| dc.relation.references | Departamento Nacional de Planeación. (11 de Abril de 2016). Documento CONPES 3854. Política Nacional de seguridad Digital, 1-91. Bogotá D.C., Colombia: DNP. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | spa |
| dc.relation.references | Diaz Garcia, A. (2002). Elementos de la Informática Jurídica. Bogotá: Leyer. | spa |
| dc.relation.references | Díaz Gomez, A. (Diciembre de 2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest. REDUR, VIII(8), 169-203. Recuperado el 27 de Julio de 2017, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf | spa |
| dc.relation.references | Díaz, G. A. (2002). Derecho Informático elementos de la informática juridica (Primera ed.). Bogotá, Colombia: Editorial Leyer | spa |
| dc.relation.references | Flores, C. (2013). Tipos de hackers. Revista de información, tecnológica y sociedad, XVIII(8), 16-18. Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf | spa |
| dc.relation.references | Fonseca Villanea, M. (Julio de 2009). El Hecho de un tercero como eximente de Responsabilidad objetiva bancaria. Rhombus, I(9), 1-32. Obtenido de http://www.ulacit.ac.cr/files/careers/48_fonsecavillanea.pdf | spa |
| dc.relation.references | Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe. Santiago: CEPAL (Comisión Económica para América Latina y el Caribe). Obtenido de http://hdl.handle.net/11362/3744 | spa |
| dc.relation.references | García Santiago, H. J. (2004). Seguridad en el comercio electrónico. Pontificia Universidad Javeriana, Cundinamarca. Bogotá: Pontificia Universidad Javeriana. Obtenido de http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf | spa |
| dc.relation.references | Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el articulo 269i de la ley 1273 de 2009 y su aplicabilidad en el distrito judicial de Cúcuta en el período 2012 – 2014. Universidad Libre, Norte de Santander. Cúcuta: Universidad Libre. Obtenido de http://repository.unilibre.edu.co/handle/10901/9310 | spa |
| dc.relation.references | Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. | spa |
| dc.relation.references | Instituto Nacional de Tecnologías de la Comunicación. (Octubre de 2007). incibe.es. (INTECO, Ed.) Recuperado el 29 de julio de 2017, de http://www.osimga.gal/gl/documentos/d/ogsi/doc_ext/ambito_estatal/estudio_sobre_usuarios _afectados_por_phishing_2007.pdf | spa |
| dc.relation.references | Instituto Nacional Penitenciario y Carcelario. (2017). Registro de la Población Privada de la Libertad . Bogotá: Ministerio de Justicia. | spa |
| dc.relation.references | Jakobsson, M., & Myers, S. (2007). Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identify Theft. New Jersey, Estados Unidos de Norteamerica: Wiley. | eng |
| dc.relation.references | López Hernandéz, J. (Enero de 2004). El concepto de Derecho de Alf Ross en su etapa analítica. (ministerio de Justicia, Boletín Oficial del Estado BOE, & Sociedad Española de Filosofía Jurídica y Política, Edits.) Anuario de Filosofía del Derecho, XXI(14), 313-336. Obtenido de https://www.boe.es/publicaciones/anuarios_derecho/articulo.php?id=ANU-F-2004- 10031300336 | spa |
| dc.relation.references | Lopéz Hernández, J. (2005). Introducción histórica a la filofía del derecho contemporánea (Primera ed.). Murcia, España: Universidad de Murcia. | spa |
| dc.relation.references | Losano, M. G. (1969). Giuscibernetica. Máquinas y modelos cibernéticos en el derecho. Torino: Einaudi. | spa |
| dc.relation.references | Losano, M. G. (1982). Curso de Informática Jurídica. Milán: Cooperativa Universitaria Editrice Milanese. | spa |
| dc.relation.references | Maldonado Ayala, E. (Diciembre de 2011). Phishing y pharming: una aproximación desde el cibercrimen. Revista Estudios Policiales, VIII(6), 133-152. Obtenido de http://docplayer.es/5876513-Olclphishing-y-pharming-una-aproximacion-desde-el-cibercrimen.html | spa |
| dc.relation.references | Manjarrés Bolaño, I., & Jimenez Tarriba, F. (Julio - Diciembre de 2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano Colombia, V(9), 71-82. doi:http://dx.doi.org/10.21803%2Fpenamer.5.9 | spa |
| dc.relation.references | Mariana Leguizamón, M. S. (2015). El Phishing. Universitat Jaume I, Castellón. Castellón de la Plana: Universitat Jaume I. Recuperado el 27 de Julio de 2017, de http://repositori.uji.es/xmlui/bitstream/handle/10234/127507/TFG_Leguizam%C3%B3n_Mayra. pdf?sequence=1 | eng |
| dc.relation.references | Matínez, B. (2006). La Filosofía Hacking & Cracking. Universidad Autónoma Del Estado De Hidalgo, Hidalgo. Pachuca: Universidad Autónoma Del Estado De Hidalgo. Obtenido de http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/452/La%20filosofia% 20hacking%20%26%20cracking.pdf?sequence=1&isAllowed=y | spa |
| dc.relation.references | Miró, F. (2011). La Oportunidad Criminal. Aplicación y desarrollo de la teoría de las actividades. Revista Electrónica de Ciencias Penales y Criminologia, XIII(7), 07:1-07:55. Obtenido de http://criminet.ugr.es/recpc/13/recpc13-07.pdf | spa |
| dc.relation.references | Miró, F. (2012). El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio. Madrid, España: Marcial Pons Ediciones Jurídicas y Sociales. | spa |
| dc.relation.references | Morantes Mariño, C. F. (2010). Fraude electrónico financiero en Colombia. Universidad Militar Nueva Granada, Cundinamarca. Bogotá: Universidad Militar Nueva Granada. Obtenido de http://repository.unimilitar.edu.co/bitstream/10654/1002/2/Morantes%20Ceudiel2010.pdf | spa |
| dc.relation.references | Ortiz, S. (2005). La otra forma de ver las cosas. Revista Ingenio, I(17), 36-38. Obtenido de https://revistas.upb.edu.co/index.php/ingenio/article/download/5553/5145 | spa |
| dc.relation.references | Parra Pabón, P. (2013). Manual de Derecho Penal (Novena ed., Vol. II). Bogotá, Colombia: Doctrina y Ley. | spa |
| dc.relation.references | Pecoy Taque, M. (Diciembre de 2011). Delito en el comercio electrónico. Revista de Derecho, XX(3), 41- 45. Obtenido de http://revistaderecho.um.edu.uy/wp-content/uploads/2012/10/DERECHO20.pdf | spa |
| dc.relation.references | Peña, C. A. (Noviembre de 2008). Informática Jurídica y Derecho Informático. Revista Ciencia y Tecnología, VIII(4), 23-28. Recuperado el 27 de julio de 2017, de http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf | spa |
| dc.relation.references | Posada, R. (2006). Aproximación a la Criminalidad Informática en Colombia. Comunicaciones y nuevas tecnologias | spa |
| dc.relation.references | Proceso de Responsabilidad Bancaria Contractual, 11001310300820050004901 (El Tribunal Superior del Distrito Judicial de Bogotá D.C. 18 de Diciembre de 2009) | spa |
| dc.relation.references | Proceso de Responsabilidad bancaria contractual, 1100131990012012-0012301 (El Tribunal Superior del Distrito judicial de Bogotá Sala Civil Especilizada en Restitución de Tierras 15 de Octubre de 2013) | spa |
| dc.relation.references | Rayón, M., & Gómez, J. (2014). Particularidades en su investigación y juzgamiento. Anuario jurídico y económico escurialense, XLVII. | spa |
| dc.relation.references | Recurso de Apelación, 2004/1000 (Tribunal Supremo 27 de Octubre de 2004). Obtenido de http://www.domstol.no/no/Enkelt-domstol/-NorgesHoyesterett/verktoy/Sok/?q=bank+svindel&Domstol=+Norges+H%C3%B8yesterett | spa |
| dc.relation.references | Recurso de Casación, 182-13-C (Corte Suprema de Justicia 26 de Abril de 2016). Obtenido de http://bd.organojudicial.gob.pa/registro.html | spa |
| dc.relation.references | Rendón Vera, J. S. (2007). Responsabilidad civil contractual por Fraudes con tarjeta crédito en Colombia. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/457/JoseSantiago_RendonVera_2007.p df?sequence=1 | spa |
| dc.relation.references | Ríos Estavillo, J. J. (1997). Derecho e informática en México: Informática jurídica y derecho de la informática (Segunda ed.). México, México: Universidad Autonoma de México (UNAM). Obtenido de https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/6.pdf | spa |
| dc.relation.references | Riquert, M. (2014). Convenio sobre Cibercriminalidad de Budapest y el Mercosur Propuestas de derecho penal material y su armonización con la legislación regional suramericana. Revista Derecho Penal, III(7) | spa |
| dc.relation.references | Rodríguez Arbelález, J. D. (2011). Análisis de los delitos informáticos presentes en l as redes sociales en Colombia para el año 2011 y su regulación. Universidad CES, Antioquia. Medellín: Universidad CES. Obtenido de http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20R edes%20Sociales.pdf | spa |
| dc.relation.references | Rodriguez Magariños, F. G. (Septiembre de 2008). Nuevos Delitos Informáticos: Phishing, Pharming, Hacking y Cracking. Práctica Penal(48), 14-32. Recuperado el 27 de Julio de 2017, de http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20- %20Nuevos%20delitos%20inform%C3%A1ticos.pdf | spa |
| dc.relation.references | Rodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phishing. Universidad Nacional de Colombia, Cundinamarca. Bogotá: Universidad Nacional de Colombia. Obtenido de http://www.bdigital.unal.edu.co/53188/1/marcosrodriguezpuentes.2015.pdf | spa |
| dc.relation.references | Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba. | spa |
| dc.relation.references | Ruiloba, J. C. (Febrero de 2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, II(5), 52-62. Obtenido de http://www.uoc.edu/idp/2/dt/esp/monografico.pdf | spa |
| dc.relation.references | Salazar, N., & González, M. (2007). Phishing: la automatizacion de la ing. Universidad EAFIT, Antioquia. Medellín: Universidad EAFIT. Obtenido de https://repository.eafit.edu.co/bitstream/handle/10784/2443/Salazar_Natalia_2007.pdf?seque nce=1 | spa |
| dc.relation.references | Sandino Restrepo, M. D. (2009). Metodología de la Investigación Científica (Tercera ed.). Medellín, Colombia: Librería Jurídica Comlibros. | spa |
| dc.relation.references | Sapena Gilabert, I. (2015). Responsabilidad penal de los muleros del phishing. Universitas Miguel Hernandéz De Elche, Alicante. Elche: Universitas Miguel Hernandéz De Elche. Obtenido de http://dspace.umh.es/bitstream/11000/2284/7/Sapena%20Gilabert%2C%20Isabel.pdf | spa |
| dc.relation.references | Sentencia de Apelación, 6B_150/2016 (Corte Federal 28 de Junio de 2016). Obtenido de http://www.bger.ch/index/juridiction/jurisdiction-inherit-template/jurisdictionrecht/jurisdiction-recht-urteile2000.htm | spa |
| dc.relation.references | Sentencia de Apelación, 10 Ob 102/15w (Tribunal Supremo 15 de Marzo de 2016). Obtenido de https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Justiz&Dokumentnummer=JJT_20160315_O GH0002_0100OB00102_15W0000_000&ResultFunctionToken=cce74d8a-dec3-46c8-affc7f87cac6e6a5&Position=1&Gericht=&Rechtssatznummer=&Rechtssatz=&Fundstelle=&Aenderu ngenSeit=Undefi | spa |
| dc.relation.references | Sentencia de Casación, AP5664-2015 (Corte Suprema de Justicia Sala de Casación Penal 30 de Septiembre de 2015). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml | spa |
| dc.relation.references | Sentencia de Casación, STS 4730/2016 (Tribunal Supemo Sala de lo Penal 11 de Noviembre de 2016). Obtenido de http://www.poderjudicial.es/search/contenidos.action?action=contentpdf&databasematch=TS &reference=7863084&links=Phishing&optimize=20161111&publicinterface=true | spa |
| dc.relation.references | Sentencia del Tribunal de Amsterdam, 13/710064-12 (Tribunal de Amsterdam 21 de julio de 2015). Obtenido de https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBAMS:2015:4736&showbutton= true&keyword=bankfraude | spa |
| dc.relation.references | Sentencia del Tribunal de Apelación, N-20151023-12 (Tribunal de Apelación 23 de Octubre de 2015). Obtenido de http://jure.juridat.just.fgov.be/view_decision.html?justel=N-20151023- 12&idxc_id=308367&lang=NL | spa |
| dc.relation.references | Solano Barcenas, O. (1996). Manual de Informática Jurídica. Astrea. | spa |
| dc.relation.references | Suárez Sánchez, A. (2016). Manual de Delito Informático en Colombia análisis dogmático de la ley 1273 de 2009 (Primera ed.). Bogotá, Cundinamarca, Colombia: Universidad Externado de Colombia. | spa |
| dc.relation.references | Superintendencia Financiera. (2013). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1006370&do wnloadname=infoquejas2013.xlsx | spa |
| dc.relation.references | Superintendencia financiera. (2014). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1011849&do wnloadname=infoquejas2014.xlsx | spa |
| dc.relation.references | Superintendencia Financiera. (2015). superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/descargas?com=institucional&name=pubFile1017162&do wnloadname=infoquejas2015.xlsx | spa |
| dc.relation.references | Téllez Valdés, J. (1998). Derecho Informático (Segunda ed.). México, México: Mcgraw-Hill. | spa |
| dc.relation.references | Velasquez Velasquez, F. (2002). Manual de Derecho penal parte general. Bogotá, Colombia: Editorial Temis. | spa |
| dc.relation.references | Vidal Nuñez, E., Villaroel González, C., & Cuevas Gil, V. (2009). Suplantación de identidad. Universidad Complutense de Madrid. Madrid: Universidad Complutense de Madrid. Obtenido de http://gpd.sip.ucm.es/sonia/docencia/master/Trabajos%20Alumnos/Suplantacion%20Identidad /Suplantacion_Personalidad.pdf | spa |
| dc.relation.references | Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/ | spa |
| dc.relation.references | Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm | spa |
| dc.relation.references | Código Penal | IberRed. (2017). Iberred.org. Recuperado 30 Julio 2017, a partir de https://www.iberred.org/legislacion-codigo-penal | spa |
| dc.relation.references | Legislación. (2017). vLex. Recuperado 30 Julio 2017, a partir de https://legislacion.vlex.es | spa |
| dc.relation.references | Legislación Informática - Informática Jurídica. (2017). Informática Jurídica. Recuperado 30 Julio 2017, a partir de http://www.informatica-juridica.com/legislacion | spa |
| dc.relation.references | LEYES Federales de México. (2017). Diputados.gob.mx. Recuperado 30 Julio 2017, a partir de http://www.diputados.gob.mx/LeyesBiblio/index.htm | spa |
| dc.relation.references | wetten.nl - Informatie - Wetboek van Strafrecht - BWBR0001854. (2017). Wetten.overheid.nl. Recuperado 30 Julio 2017, a partir de http://wetten.overheid.nl/BWBR0001854/2017-03- 01/0/BoekTweede/TiteldeelV/Artikel138ab/informatie | eng |
| dc.relation.references | Reponsabilidad Bancaria Contractual, 05001-31-03-001-2008-00312-01 (Corte Suprema de Justicia Sala Civil 19 de Diciembre de 2016). Obtenido de http://consultajurisprudencial.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml | spa |
| dc.relation.references | Ross, A. (1971). Lógica de la normas (Primera ed.). (P. Kegan, Routledge, Edits., & J. Hierro, Trad.) Madrid, España: Tecnos. | spa |
| dc.relation.references | Ross, A. (2005). Sobre El Derecho y la Justicia (Tercera ed.). (Universidad de Buenos Aires, Ed.) Buenos Aires, Argentina: Eudeba. | spa |
| dc.relation.references | Base de datos de Leyes y Tratados de la Organización Mundial de la Propiedad Intelectual –OMPI- (WIPO Lex). (2017). Wipo.int. Recuperado 30 Julio 2017, a partir de http://www.wipo.int/wipolex/es/ | spa |
| dc.relation.references | Bienvenido al Departamento de Cooperación Jurídica. (2017). Oas.org. Recuperado 30 Julio 2017, a partir de http://www.oas.org/juridico/spanish/cyb_repdom.htm | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | eng |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | eng |
| dc.subject.lemb | CONSTITUCIÓN POLÍTICA DE COLOMBIA | spa |
| dc.subject.lemb | INFORMÁTICA JURÍDICA Y FORENSE | spa |
| dc.subject.lemb | JUSTICIA DIGITAL | spa |
| dc.subject.lemb | DERECHO PENAL | spa |
| dc.subject.lemb | DERECHO COMPARADO | spa |
| dc.subject.proposal | Tecnología | spa |
| dc.subject.proposal | Bancos | spa |
| dc.subject.proposal | Datos personales | spa |
| dc.subject.proposal | Ciberdelincuente | spa |
| dc.subject.proposal | Superintendencia Financiera | spa |
| dc.subject.subjectenglish | Technology | eng |
| dc.subject.subjectenglish | Banks | eng |
| dc.subject.subjectenglish | Personal information | eng |
| dc.subject.subjectenglish | Cyber criminal | eng |
| dc.subject.subjectenglish | Financial Supervision | eng |
| dc.title | Decisiones judiciales de suplantación de sitios Web bancarios para capturar datos personales | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- decisiones Judiciales de suplantacion de sitios web para capturar datos personales.pdf
- Tamaño:
- 1.18 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
Cargando...
- Nombre:
- Juan Andres Florez Barajas y Luis Alfonso Diaz Reyes.pdf
- Tamaño:
- 724.94 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: