Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana

dc.contributor.advisorOrtiz Peña, Elberto
dc.contributor.authorMelo Rios, Nelson Augusto
dc.creator.degreeAbogadospa
dc.date.accessioned2014-04-28T14:50:54Z
dc.date.accessioned2015-08-25T16:06:52Z
dc.date.available2014-04-28T14:50:54Z
dc.date.available2015-08-25T16:06:52Z
dc.date.created2008
dc.date.created2008
dc.description.abstractEn este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.spa
dc.formatpdf
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/6836
dc.languagespa
dc.language.isospa
dc.publisherUniversidad Librespa
dc.publisher.departmentFacultad de Derechospa
dc.publisher.programCentro de investigaciones socio juridicasspa
dc.relation.referencesBARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001.spa
dc.relation.referencesBUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004spa
dc.relation.referencesCASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989spa
dc.relation.referencesCHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4,spa
dc.relation.referencesSUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003spa
dc.relation.referencesCorte Constitucional en sentencia C-662 de junio 8 de 2000spa
dc.relation.referencesCorte Constitucional Sentencia 8 de junio de 2000spa
dc.relation.referencesDecreto 1748 de 1995spa
dc.relation.referencesDecreto 1747 de 2000spa
dc.relation.referencesDecreto reglamentario 1747 de 2000spa
dc.relation.referencesDelitos Informáticos, De Pablo A. Palazzispa
dc.relation.referencesLey 222 de 1995spa
dc.relation.referencesLey 527 de 1999spa
dc.relation.referencesLey 88/19 del 5 de 1988, sobre el fraude informático,spa
dc.relation.referencesResolución 3316 del 3 de junio de 1997spa
dc.relation.referencessabanet.unisabana.edu.co/derechospa
dc.relation.referencesSentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.cospa
dc.rightsEl autor, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2eng
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembDELITOS POR COMPUTADORspa
dc.subject.lembDERECHO A LA PRIVACIDAD - COLOMBIAspa
dc.subject.lembDERECHOS CIVILES - COLOMBIAspa
dc.subject.lembDERECHOS HUMANOS - COLOMBIAspa
dc.subject.lembDERECHOS PERSONALES - COLOMBIAspa
dc.titleDiagnóstico de los fraudes informáticos y su aplicación en la ley Colombianaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1feng
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1feng
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaeng
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
MeloRiosNelsonAugusto2008.pdf
Tamaño:
175.8 KB
Formato:
Adobe Portable Document Format
Descripción:

Colecciones