Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
| dc.contributor.advisor | Ortiz Peña, Elberto | |
| dc.contributor.author | Melo Rios, Nelson Augusto | |
| dc.creator.degree | Abogado | spa |
| dc.date.accessioned | 2014-04-28T14:50:54Z | |
| dc.date.accessioned | 2015-08-25T16:06:52Z | |
| dc.date.available | 2014-04-28T14:50:54Z | |
| dc.date.available | 2015-08-25T16:06:52Z | |
| dc.date.created | 2008 | |
| dc.date.created | 2008 | |
| dc.description.abstract | En este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos. | spa |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/6836 | |
| dc.language | spa | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Libre | spa |
| dc.publisher.department | Facultad de Derecho | spa |
| dc.publisher.program | Centro de investigaciones socio juridicas | spa |
| dc.relation.references | BARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001. | spa |
| dc.relation.references | BUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004 | spa |
| dc.relation.references | CASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989 | spa |
| dc.relation.references | CHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4, | spa |
| dc.relation.references | SUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003 | spa |
| dc.relation.references | Corte Constitucional en sentencia C-662 de junio 8 de 2000 | spa |
| dc.relation.references | Corte Constitucional Sentencia 8 de junio de 2000 | spa |
| dc.relation.references | Decreto 1748 de 1995 | spa |
| dc.relation.references | Decreto 1747 de 2000 | spa |
| dc.relation.references | Decreto reglamentario 1747 de 2000 | spa |
| dc.relation.references | Delitos Informáticos, De Pablo A. Palazzi | spa |
| dc.relation.references | Ley 222 de 1995 | spa |
| dc.relation.references | Ley 527 de 1999 | spa |
| dc.relation.references | Ley 88/19 del 5 de 1988, sobre el fraude informático, | spa |
| dc.relation.references | Resolución 3316 del 3 de junio de 1997 | spa |
| dc.relation.references | sabanet.unisabana.edu.co/derecho | spa |
| dc.relation.references | Sentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.co | spa |
| dc.rights | El autor, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | eng |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
| dc.subject.lemb | DERECHO A LA PRIVACIDAD - COLOMBIA | spa |
| dc.subject.lemb | DERECHOS CIVILES - COLOMBIA | spa |
| dc.subject.lemb | DERECHOS HUMANOS - COLOMBIA | spa |
| dc.subject.lemb | DERECHOS PERSONALES - COLOMBIA | spa |
| dc.title | Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | eng |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | eng |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | eng |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- MeloRiosNelsonAugusto2008.pdf
- Tamaño:
- 175.8 KB
- Formato:
- Adobe Portable Document Format
- Descripción: