Hurto por medios informáticos y semejantes

dc.contributor.advisorBayona Rangel, Jenny Carolina
dc.contributor.apolounabBayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel]spa
dc.contributor.authorMartínez Sarmiento, Lida Paola
dc.contributor.cvlacBayona Rangel, Jenny Carolina [1502570]spa
dc.contributor.linkedinBayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b]spa
dc.contributor.researchgateBayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-06-24T17:09:28Z
dc.date.available2024-06-24T17:09:28Z
dc.date.issued2024-06-20
dc.degree.nameAbogadospa
dc.description.abstractEl hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución.spa
dc.description.abstractenglishTheft by computer and similar means innovated the legislative sphere in 2009, with the issuance of Law 1273 of 2009, which created a new legal good for the "protection of information and data." Likewise, this type of multi-offensive crime has other legal assets to protect, implying that this crime is compound. It is worth mentioning that the regulatory description of this criminal action is subject to the basic type of theft, and its legal application requires caution.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN............................................................................................................................ 4 JUSTIFICACIÓN............................................................................................................................. 6 PLANTEAMIENTO DEL PROBLEMA............................................................................................ 7 Problema Jurídico ....................................................................................................................... 7 OBJETIVOS DE LA INVESTIGACIÓN........................................................................................... 8 General........................................................................................................................................ 8 Específicos .................................................................................................................................. 8 CAPÍTULO I .................................................................................................................................... 9 1. Análisis Dogmático Del Delito De Hurto Por Medios Informáticos Y Semejantes En Colombia. .................................................................................................................................... 9 1.1. Contexto Del Delito....................................................................................................... 9 1.2. Tipicidad...................................................................................................................... 11 1.2.1. Conducta................................................................................................................. 13 1.3. Tipo Penal Objetivo .................................................................................................... 13 1.3.1. Sujeto Activo ........................................................................................................... 13 1.3.2. Sujeto Pasivo .......................................................................................................... 16 1.3.3. Verbo Rector........................................................................................................... 16 1.3.4. Objeto Material........................................................................................................ 17 1.3.5. Ingredientes Normativos......................................................................................... 18 1.3.6. Bien Jurídico ........................................................................................................... 19 1.4. Tipo Penal Subjetivo................................................................................................... 22 1.4.1. Dolo......................................................................................................................... 22 1.4.2. ¿Puede cometerse la conducta de hurto por medios informáticos y semejantes en grado de tentativa?................................................................................................................ 23 CAPÍTULO II ................................................................................................................................. 25 2. Estudio Jurisprudencial De La Sala Penal De Casación De La Corte Suprema De Justicia, Sobre El Tratamiento Del Tipo Penal De Hurto Por Medios Informáticos, Y Los Diversos Bienes Jurídicos Protegidos. ..................................................................................... 25 CAPÍTULO III. ............................................................................................................................... 30 3. Conclusiones Sobre el Alcance de la Protección del Tipo Penal de Hurto por Medios Informáticos y Semejantes Respecto del Bien Jurídico del Patrimonio Económico y Otros Bienes Jurídicos........................................................................................................................ 30 GLOSARIO ................................................................................................................................... 33 BIBLIOGRAFÍA............................................................................................................................. 34spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/25234
dc.language.isospaspa
dc.publisher.facultyFacultad Ciencias Jurídicas y Políticasspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Derechospa
dc.publisher.programidDER-1771
dc.relation.referencesBanco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-onlinespa
dc.relation.referencesCódigo Penal. (s.f.). En Ley 599 de 2000.spa
dc.relation.referencesEPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3nspa
dc.relation.referencesGustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdfspa
dc.relation.referencesIBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protectionspa
dc.relation.referencesJoel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actualesspa
dc.relation.referencesMinjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20alspa
dc.relation.referencesPérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT.spa
dc.relation.referencesReal Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandispa
dc.relation.referencesReal Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuentespa
dc.relation.referencesSalesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren.spa
dc.relation.referencesSánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia.spa
dc.relation.referencesSP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015).spa
dc.relation.referencesSP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016).spa
dc.relation.referencesUNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/spa
dc.relation.referencesV. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/spa
dc.relation.referencesWikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivospa
dc.relation.referencesWikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespaciospa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangelspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsLawspa
dc.subject.keywordsTheft by computer and similar meansspa
dc.subject.keywordsCybercrimespa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsData protectionspa
dc.subject.keywordsCriminal lawspa
dc.subject.keywordsDogmatismspa
dc.subject.keywordsInternet (Legislation)spa
dc.subject.lembDerechospa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembProtección de datosspa
dc.subject.lembDerecho penalspa
dc.subject.lembDogmatismospa
dc.subject.lembInternet (Legislación)spa
dc.subject.proposalHurto por medios informáticosspa
dc.subject.proposalDelitos informáticosspa
dc.titleHurto por medios informáticos y semejantesspa
dc.title.translatedTheft by computer and similar meansspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Tesis.pdf
Tamaño:
256.05 KB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
Licencia.pdf
Tamaño:
1.04 MB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: