Hurto por medios informáticos y semejantes
| dc.contributor.advisor | Bayona Rangel, Jenny Carolina | |
| dc.contributor.apolounab | Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel] | spa |
| dc.contributor.author | Martínez Sarmiento, Lida Paola | |
| dc.contributor.cvlac | Bayona Rangel, Jenny Carolina [1502570] | spa |
| dc.contributor.linkedin | Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b] | spa |
| dc.contributor.researchgate | Bayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel] | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2024-06-24T17:09:28Z | |
| dc.date.available | 2024-06-24T17:09:28Z | |
| dc.date.issued | 2024-06-20 | |
| dc.degree.name | Abogado | spa |
| dc.description.abstract | El hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución. | spa |
| dc.description.abstractenglish | Theft by computer and similar means innovated the legislative sphere in 2009, with the issuance of Law 1273 of 2009, which created a new legal good for the "protection of information and data." Likewise, this type of multi-offensive crime has other legal assets to protect, implying that this crime is compound. It is worth mentioning that the regulatory description of this criminal action is subject to the basic type of theft, and its legal application requires caution. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | INTRODUCCIÓN............................................................................................................................ 4 JUSTIFICACIÓN............................................................................................................................. 6 PLANTEAMIENTO DEL PROBLEMA............................................................................................ 7 Problema Jurídico ....................................................................................................................... 7 OBJETIVOS DE LA INVESTIGACIÓN........................................................................................... 8 General........................................................................................................................................ 8 Específicos .................................................................................................................................. 8 CAPÍTULO I .................................................................................................................................... 9 1. Análisis Dogmático Del Delito De Hurto Por Medios Informáticos Y Semejantes En Colombia. .................................................................................................................................... 9 1.1. Contexto Del Delito....................................................................................................... 9 1.2. Tipicidad...................................................................................................................... 11 1.2.1. Conducta................................................................................................................. 13 1.3. Tipo Penal Objetivo .................................................................................................... 13 1.3.1. Sujeto Activo ........................................................................................................... 13 1.3.2. Sujeto Pasivo .......................................................................................................... 16 1.3.3. Verbo Rector........................................................................................................... 16 1.3.4. Objeto Material........................................................................................................ 17 1.3.5. Ingredientes Normativos......................................................................................... 18 1.3.6. Bien Jurídico ........................................................................................................... 19 1.4. Tipo Penal Subjetivo................................................................................................... 22 1.4.1. Dolo......................................................................................................................... 22 1.4.2. ¿Puede cometerse la conducta de hurto por medios informáticos y semejantes en grado de tentativa?................................................................................................................ 23 CAPÍTULO II ................................................................................................................................. 25 2. Estudio Jurisprudencial De La Sala Penal De Casación De La Corte Suprema De Justicia, Sobre El Tratamiento Del Tipo Penal De Hurto Por Medios Informáticos, Y Los Diversos Bienes Jurídicos Protegidos. ..................................................................................... 25 CAPÍTULO III. ............................................................................................................................... 30 3. Conclusiones Sobre el Alcance de la Protección del Tipo Penal de Hurto por Medios Informáticos y Semejantes Respecto del Bien Jurídico del Patrimonio Económico y Otros Bienes Jurídicos........................................................................................................................ 30 GLOSARIO ................................................................................................................................... 33 BIBLIOGRAFÍA............................................................................................................................. 34 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/25234 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ciencias Jurídicas y Políticas | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Derecho | spa |
| dc.publisher.programid | DER-1771 | |
| dc.relation.references | Banco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-online | spa |
| dc.relation.references | Código Penal. (s.f.). En Ley 599 de 2000. | spa |
| dc.relation.references | EPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3n | spa |
| dc.relation.references | Gustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdf | spa |
| dc.relation.references | IBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protection | spa |
| dc.relation.references | Joel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actuales | spa |
| dc.relation.references | Minjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20al | spa |
| dc.relation.references | Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT. | spa |
| dc.relation.references | Real Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandi | spa |
| dc.relation.references | Real Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuente | spa |
| dc.relation.references | Salesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren. | spa |
| dc.relation.references | Sánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia. | spa |
| dc.relation.references | SP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015). | spa |
| dc.relation.references | SP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016). | spa |
| dc.relation.references | UNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/ | spa |
| dc.relation.references | V. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/ | spa |
| dc.relation.references | Wikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivo | spa |
| dc.relation.references | Wikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespacio | spa |
| dc.relation.uriapolo | https://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangel | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Law | spa |
| dc.subject.keywords | Theft by computer and similar means | spa |
| dc.subject.keywords | Cybercrime | spa |
| dc.subject.keywords | Computer security | spa |
| dc.subject.keywords | Data protection | spa |
| dc.subject.keywords | Criminal law | spa |
| dc.subject.keywords | Dogmatism | spa |
| dc.subject.keywords | Internet (Legislation) | spa |
| dc.subject.lemb | Derecho | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.lemb | Protección de datos | spa |
| dc.subject.lemb | Derecho penal | spa |
| dc.subject.lemb | Dogmatismo | spa |
| dc.subject.lemb | Internet (Legislación) | spa |
| dc.subject.proposal | Hurto por medios informáticos | spa |
| dc.subject.proposal | Delitos informáticos | spa |
| dc.title | Hurto por medios informáticos y semejantes | spa |
| dc.title.translated | Theft by computer and similar means | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
