Mostrar el registro sencillo del ítem
Los delitos informáticos en el ámbito de la protección del patrimonio personal según el Derecho Penal
dc.contributor.advisor | Quesada Varona, Josué Otto | spa |
dc.contributor.author | Quitian Morera, Silky Yojanna | |
dc.coverage.spatial | Calle 100 | spa |
dc.date.accessioned | 2017-06-20T19:24:13Z | |
dc.date.accessioned | 2019-12-26T22:45:03Z | |
dc.date.available | 2017-06-20T19:24:13Z | |
dc.date.available | 2019-12-26T22:45:03Z | |
dc.date.issued | 2016-12-01 | |
dc.identifier.uri | http://hdl.handle.net/10654/15909 | |
dc.description.abstract | La globalización, y otros fenómenos como el uso de las redes, han tenido importantes avances en materia de proyección y desarrollo del sector financiero. Se han roto las barreras que existían frente a la necesidad de desplazamiento que antiguamente tenían que realizar las personas, si deseaban hacer cualquier tipo de transacción en el sector financiero. Ahora si bien es cierto, ello comporta grandes beneficios en optimización de tiempos y otros elementos, también comporta serios riesgos como lo es la presencia de delitos informáticos. Sobre ello trata el presente artículo. La pregunta de investigación que se busca abordar es la siguiente: ¿son suficientes los lineamientos de la legislación penal colombiana para la protección del bien jurídico de la información y de los datos en el caso de los delitos informáticos? Como se deriva de la pregunta, la dimensión sobre la que se pretende hacer este análisis, es el de la eficacia de la norma penal, partiendo de los elementos teóricos que devienen del derecho a la tutela jurisdiccional efectiva. | spa |
dc.format | spa | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Militar Nueva Granada | spa |
dc.title | Los delitos informáticos en el ámbito de la protección del patrimonio personal según el Derecho Penal | spa |
dc.type | info:eu-repo/semantics/masterThesis | spa |
dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
dc.subject.lemb | DERECHO INFORMATICO | spa |
dc.publisher.department | Facultad de Derecho | spa |
dc.publisher.department | openaccess | spa |
dc.type.local | Master | spa |
dc.description.abstractenglish | Globalization, and other phenomena such as the use of networks, have made important advances in the area of financial sector projection and development. The barriers that existed in the face of the need for displacement that people had previously had to do if they wanted to do any type of transaction in the financial sector. Now, while it is true, this entails great benefits in optimizing times and other elements, it also entails serious risks such as the non-consensual transfer of assets. This article deals with this article, which is oriented to perform an analysis of the computer crime of non-consented transfer of assets. The research question to be addressed is the following: are the guidelines of Colombian criminal law effective for the protection of the legal good of information and data in the case of the informatics crime? As the question arises, the dimension on which this analysis is intended is the effectiveness of the criminal law, based on the theoretical elements that derive from the right to effective judicial protection. | eng |
dc.title.translated | Computer crimes in the area of protection of personal property under criminal law | spa |
dc.subject.keywords | Computer crime | spa |
dc.subject.keywords | Cybercrime | spa |
dc.subject.keywords | Criminal law | spa |
dc.subject.keywords | globalization | spa |
dc.subject.keywords | effective judicial protection | spa |
dc.publisher.program | Maestría en Derecho Procesal Penal | spa |
dc.creator.degreename | Master en Derecho Procesal Penal | spa |
dc.relation.references | Aboso, G., Zapata, M. (2006). Cibercriminalidad y Derecho Penal. Madrid: Editorial B d F. | spa |
dc.relation.references | Acurio, S. (2010). Delitos informápticos: generalidades. Consultado el 21 de noviembre de 2016. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf | spa |
dc.relation.references | Antonescu, M., Birău, R. (2015). Emerging Markets Queries in Finance and Business 2014, EMQFB 2014, 24-25 October 2014, Bucharest, RomaniaFinancial and Non-financial Implications of Cybercrimes in Emerging Countries, Procedia Economics and Finance, 32, 618-621. Consultada el 18 de noviembre de 2016. Recuperada de: http://dx.doi.org/10.1016/S2212-5671(15)01440-9 | spa |
dc.relation.references | Araujo, R. (2011). Acceso a la justicia y tutela judicial efectiva. Propuesta para fortalecer la justicia administrativa. Visión de derecho comparado, Revista Estudios Socio – Juridicos, 13(1), 147 – 291. | spa |
dc.relation.references | Burgos, A. (2007). El consumidor y los contratos en internet. Bogotá: Universidad Externado de Colombia. | spa |
dc.relation.references | Carnelluti, F. (1958). Trattato del processo civile. Napoli: Morero. | spa |
dc.relation.references | Colombia. Constitución Política de 1991. Recuperada de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4125 | spa |
dc.relation.references | Colmenero, M., Saavedra, J. (2007). Delitos contra el patrimonio económico. Madrid: Editorial Las Rozas. | spa |
dc.relation.references | Díaz, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest, Revista electrónica del Departamento de Derecho de la Universidad de la Rioja, 8, 169 – 203. | spa |
dc.relation.references | Faraldo, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática, Eguzkilore: cuaderno del Instituto Vasco de Criminología, 21, 33 – 57. | spa |
dc.relation.references | Flores, L. (2014). Derecho informático. México: Editorial Larousse – Grupo editorial patria. | spa |
dc.relation.references | Flores, I. (2012). Criminalidad informática: aspectos sustantivos y procesales. Madrid: Tirant Lo Blanch. | spa |
dc.relation.references | García, J. (2012). El fraude informático en España e Italia. Tratamiento jurídico – penal y criminológico, Revista Icade: revista de las Facultades de Derechos y Ciencias Económicas y Empresariales, 74, 289 – 308. | spa |
dc.relation.references | García, I. (2007). La reforma penal de la falsificación, tráfico y uso ilícito de tarjetas bancarias, IDP: revista de Internet, derecho y política, 5, 8 – 20. | spa |
dc.relation.references | Giménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material, Eguzkilore: cuaderno del Instituto Vasco de Criminología, 20, 197 – 215. | spa |
dc.relation.references | Gómez, A. (2014). Auditoria de seguridad informática. Madrid: ES: ra – ma Editorial. | spa |
dc.relation.references | González, J. (2011). Delitos contra el patrimonio y contra el orden socioeconómico (V). Las defraudaciones. La estafa, Sistema de Derecho Penal Español, Parte Especial, Dykinson, Madrid, 481-511 | spa |
dc.relation.references | Hernández, L. (2009). El delito informático, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 23, 227-243. | spa |
dc.relation.references | Javato, A. (2013). Las tarjetas de crédito y débito: aspectos penales, Cuadernos de la Cátedra de Seguridad Salmantina, 10, 1-31. | spa |
dc.relation.references | Landa, C. (2002). El derecho fundamental al debido proceso y a la tutela jurisdiccional, Pensamiento constitucional, 8(8), 445- 461. | spa |
dc.relation.references | Lynch, H. (2001). La incierta naturaleza de internet, Derecho de Informática, Depalma, 7, pp. 45 – 62. | spa |
dc.relation.references | Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223. | spa |
dc.relation.references | Miro, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons. | spa |
dc.relation.references | Mulas, N. (2005). La validez del sistema penal actual frente a los retos de la nueva sociedad, Revista Jurídica Española de doctrina, jurisprudencia y bibliografía, 3, 2005, 2056 – 2066. | spa |
dc.relation.references | Muñoz, S. (2000). La regulación de la red, poder y derecho en Internet. Madrid: Editorial Taurus. | spa |
dc.relation.references | Organización de Naciones Unidas. Declaración Universal de los Derechos Humanos de 1948. Consultada el 17 de noviembre de 2016. Recuperada de: http://www.un.org/es/documents/udhr/ | spa |
dc.relation.references | Organización de las Naciones Unidas. Convención Americana de Derechos Humanos. Consultada el 17 de noviembre de 2016. Recuperada de: https://www.oas.org/dil/esp/tratados_B-32_Convencion_Americana_sobre_Derechos_Humanos.htm | spa |
dc.relation.references | Pascual, I. (2013). Ciberdelincuencia desarrollo y persecución tecnológica. Madrid: Universidad Politécnica de Madrid. | spa |
dc.relation.references | Palazzi, P. (2009). Los delitos informáticos en el Código Penal. Buenos Aires: Abeledo-Perrot. | spa |
dc.relation.references | Perez, J. (2001). El derecho a la tutela jurisdiccional. Tercera Edición: Civitas. | spa |
dc.relation.references | Rayón, M., Gómez, J. (2014). Cibercrimen: particularidades en su investigación y enjuciamiento, Anuario Juridico y Economico Escurialense, 47, 209 – 234. | spa |
dc.relation.references | Rodriguez, A. (2006). Los cibercrimenes en el espacio de libertad, seguridad y justicia. Consultado el 15 de noviembre de 2016. Recuperado de: http://www.alfa-redi.org/sites/default/files/articles/files/rodriguez.pdf | spa |
dc.relation.references | Salazar, J. (2011). Situación normativa de la Sociedad de la Información en Colombia. Criterio Jurídico, 9(1), 89 – 103. | spa |
dc.relation.references | Serrano, J., Crespo, E. (2010). Cuestiones actuales de Derecho Penal empresarial. Madrid: Edipack Gráfico. | spa |
dc.relation.references | Tecnoiuris. Convenio sobre cibercriminalidad del 23 de noviembre de 2001. Budapest. Consultado el 21 de noviembre de 2016. Recuperado de: http://www.tecnoiuris.com.ar/delitos-informaticos/normativa-internacional.php | spa |
dc.relation.references | Velasco, E. (2011). Novedades técnicas de investigación penal vinculadas a las nuevas tecnologías, Revista de Jurisprudencia, 4(4), 1 – 8. | spa |
dc.relation.references | Velasco, E. (2006). Delitos contra y a través de las nuevas tecnologías. Madrid: Edición del Consejo General del Poder Judicial. | spa |
dc.relation.references | Viloria, M. (2001). La contratación electrónica y los derechos y garantías de los consumidores y usuarios de tiendas On Line. Consultado el 15 de noviembre de 2016. Recuperado de: www.publicaciones.derecho.org | spa |
dc.subject.proposal | Delito Informatico | spa |
dc.subject.proposal | Ciberdelincuencia | spa |
dc.subject.proposal | Derecho Penal | spa |
dc.subject.proposal | Globalización | spa |
dc.subject.proposal | Tutela Judicial Efectiva | spa |
Archivos en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Derecho Procesal Penal [278]