Mostrar el registro sencillo del ítem

dc.contributor.advisorQuesada Varona, Josué Ottospa
dc.contributor.authorQuitian Morera, Silky Yojanna
dc.coverage.spatialCalle 100spa
dc.date.accessioned2017-06-20T19:24:13Z
dc.date.accessioned2019-12-26T22:45:03Z
dc.date.available2017-06-20T19:24:13Z
dc.date.available2019-12-26T22:45:03Z
dc.date.issued2016-12-01
dc.identifier.urihttp://hdl.handle.net/10654/15909
dc.description.abstractLa globalización, y otros fenómenos como el uso de las redes, han tenido importantes avances en materia de proyección y desarrollo del sector financiero. Se han roto las barreras que existían frente a la necesidad de desplazamiento que antiguamente tenían que realizar las personas, si deseaban hacer cualquier tipo de transacción en el sector financiero. Ahora si bien es cierto, ello comporta grandes beneficios en optimización de tiempos y otros elementos, también comporta serios riesgos como lo es la presencia de delitos informáticos. Sobre ello trata el presente artículo. La pregunta de investigación que se busca abordar es la siguiente: ¿son suficientes los lineamientos de la legislación penal colombiana para la protección del bien jurídico de la información y de los datos en el caso de los delitos informáticos? Como se deriva de la pregunta, la dimensión sobre la que se pretende hacer este análisis, es el de la eficacia de la norma penal, partiendo de los elementos teóricos que devienen del derecho a la tutela jurisdiccional efectiva.spa
dc.formatpdfspa
dc.language.isospaspa
dc.publisherUniversidad Militar Nueva Granadaspa
dc.titleLos delitos informáticos en el ámbito de la protección del patrimonio personal según el Derecho Penalspa
dc.typeinfo:eu-repo/semantics/masterThesisspa
dc.subject.lembDELITOS POR COMPUTADORspa
dc.subject.lembDERECHO INFORMATICOspa
dc.publisher.departmentFacultad de Derechospa
dc.publisher.departmentopenaccessspa
dc.type.localMasterspa
dc.description.abstractenglishGlobalization, and other phenomena such as the use of networks, have made important advances in the area of financial sector projection and development. The barriers that existed in the face of the need for displacement that people had previously had to do if they wanted to do any type of transaction in the financial sector. Now, while it is true, this entails great benefits in optimizing times and other elements, it also entails serious risks such as the non-consensual transfer of assets. This article deals with this article, which is oriented to perform an analysis of the computer crime of non-consented transfer of assets. The research question to be addressed is the following: are the guidelines of Colombian criminal law effective for the protection of the legal good of information and data in the case of the informatics crime? As the question arises, the dimension on which this analysis is intended is the effectiveness of the criminal law, based on the theoretical elements that derive from the right to effective judicial protection.eng
dc.title.translatedComputer crimes in the area of ​​protection of personal property under criminal lawspa
dc.subject.keywordsComputer crimespa
dc.subject.keywordsCybercrimespa
dc.subject.keywordsCriminal lawspa
dc.subject.keywordsglobalizationspa
dc.subject.keywordseffective judicial protectionspa
dc.publisher.programMaestría en Derecho Procesal Penalspa
dc.creator.degreenameMaster en Derecho Procesal Penalspa
dc.relation.referencesAboso, G., Zapata, M. (2006). Cibercriminalidad y Derecho Penal. Madrid: Editorial B d F.spa
dc.relation.referencesAcurio, S. (2010). Delitos informápticos: generalidades. Consultado el 21 de noviembre de 2016. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfspa
dc.relation.referencesAntonescu, M., Birău, R. (2015). Emerging Markets Queries in Finance and Business 2014, EMQFB 2014, 24-25 October 2014, Bucharest, RomaniaFinancial and Non-financial Implications of Cybercrimes in Emerging Countries, Procedia Economics and Finance, 32, 618-621. Consultada el 18 de noviembre de 2016. Recuperada de: http://dx.doi.org/10.1016/S2212-5671(15)01440-9spa
dc.relation.referencesAraujo, R. (2011). Acceso a la justicia y tutela judicial efectiva. Propuesta para fortalecer la justicia administrativa. Visión de derecho comparado, Revista Estudios Socio – Juridicos, 13(1), 147 – 291.spa
dc.relation.referencesBurgos, A. (2007). El consumidor y los contratos en internet. Bogotá: Universidad Externado de Colombia.spa
dc.relation.referencesCarnelluti, F. (1958). Trattato del processo civile. Napoli: Morero.spa
dc.relation.referencesColombia. Constitución Política de 1991. Recuperada de: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4125spa
dc.relation.referencesColmenero, M., Saavedra, J. (2007). Delitos contra el patrimonio económico. Madrid: Editorial Las Rozas.spa
dc.relation.referencesDíaz, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest, Revista electrónica del Departamento de Derecho de la Universidad de la Rioja, 8, 169 – 203.spa
dc.relation.referencesFaraldo, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática, Eguzkilore: cuaderno del Instituto Vasco de Criminología, 21, 33 – 57.spa
dc.relation.referencesFlores, L. (2014). Derecho informático. México: Editorial Larousse – Grupo editorial patria.spa
dc.relation.referencesFlores, I. (2012). Criminalidad informática: aspectos sustantivos y procesales. Madrid: Tirant Lo Blanch.spa
dc.relation.referencesGarcía, J. (2012). El fraude informático en España e Italia. Tratamiento jurídico – penal y criminológico, Revista Icade: revista de las Facultades de Derechos y Ciencias Económicas y Empresariales, 74, 289 – 308.spa
dc.relation.referencesGarcía, I. (2007). La reforma penal de la falsificación, tráfico y uso ilícito de tarjetas bancarias, IDP: revista de Internet, derecho y política, 5, 8 – 20.spa
dc.relation.referencesGiménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material, Eguzkilore: cuaderno del Instituto Vasco de Criminología, 20, 197 – 215.spa
dc.relation.referencesGómez, A. (2014). Auditoria de seguridad informática. Madrid: ES: ra – ma Editorial.spa
dc.relation.referencesGonzález, J. (2011). Delitos contra el patrimonio y contra el orden socioeconómico (V). Las defraudaciones. La estafa, Sistema de Derecho Penal Español, Parte Especial, Dykinson, Madrid, 481-511spa
dc.relation.referencesHernández, L. (2009). El delito informático, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 23, 227-243.spa
dc.relation.referencesJavato, A. (2013). Las tarjetas de crédito y débito: aspectos penales, Cuadernos de la Cátedra de Seguridad Salmantina, 10, 1-31.spa
dc.relation.referencesLanda, C. (2002). El derecho fundamental al debido proceso y a la tutela jurisdiccional, Pensamiento constitucional, 8(8), 445- 461.spa
dc.relation.referencesLynch, H. (2001). La incierta naturaleza de internet, Derecho de Informática, Depalma, 7, pp. 45 – 62.spa
dc.relation.referencesLey 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 5 de enero de 2009. Diario Oficial, núm. 47223.spa
dc.relation.referencesMiro, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons.spa
dc.relation.referencesMulas, N. (2005). La validez del sistema penal actual frente a los retos de la nueva sociedad, Revista Jurídica Española de doctrina, jurisprudencia y bibliografía, 3, 2005, 2056 – 2066.spa
dc.relation.referencesMuñoz, S. (2000). La regulación de la red, poder y derecho en Internet. Madrid: Editorial Taurus.spa
dc.relation.referencesOrganización de Naciones Unidas. Declaración Universal de los Derechos Humanos de 1948. Consultada el 17 de noviembre de 2016. Recuperada de: http://www.un.org/es/documents/udhr/spa
dc.relation.referencesOrganización de las Naciones Unidas. Convención Americana de Derechos Humanos. Consultada el 17 de noviembre de 2016. Recuperada de: https://www.oas.org/dil/esp/tratados_B-32_Convencion_Americana_sobre_Derechos_Humanos.htmspa
dc.relation.referencesPascual, I. (2013). Ciberdelincuencia desarrollo y persecución tecnológica. Madrid: Universidad Politécnica de Madrid.spa
dc.relation.referencesPalazzi, P. (2009). Los delitos informáticos en el Código Penal. Buenos Aires: Abeledo-Perrot.spa
dc.relation.referencesPerez, J. (2001). El derecho a la tutela jurisdiccional. Tercera Edición: Civitas.spa
dc.relation.referencesRayón, M., Gómez, J. (2014). Cibercrimen: particularidades en su investigación y enjuciamiento, Anuario Juridico y Economico Escurialense, 47, 209 – 234.spa
dc.relation.referencesRodriguez, A. (2006). Los cibercrimenes en el espacio de libertad, seguridad y justicia. Consultado el 15 de noviembre de 2016. Recuperado de: http://www.alfa-redi.org/sites/default/files/articles/files/rodriguez.pdfspa
dc.relation.referencesSalazar, J. (2011). Situación normativa de la Sociedad de la Información en Colombia. Criterio Jurídico, 9(1), 89 – 103.spa
dc.relation.referencesSerrano, J., Crespo, E. (2010). Cuestiones actuales de Derecho Penal empresarial. Madrid: Edipack Gráfico.spa
dc.relation.referencesTecnoiuris. Convenio sobre cibercriminalidad del 23 de noviembre de 2001. Budapest. Consultado el 21 de noviembre de 2016. Recuperado de: http://www.tecnoiuris.com.ar/delitos-informaticos/normativa-internacional.phpspa
dc.relation.referencesVelasco, E. (2011). Novedades técnicas de investigación penal vinculadas a las nuevas tecnologías, Revista de Jurisprudencia, 4(4), 1 – 8.spa
dc.relation.referencesVelasco, E. (2006). Delitos contra y a través de las nuevas tecnologías. Madrid: Edición del Consejo General del Poder Judicial.spa
dc.relation.referencesViloria, M. (2001). La contratación electrónica y los derechos y garantías de los consumidores y usuarios de tiendas On Line. Consultado el 15 de noviembre de 2016. Recuperado de: www.publicaciones.derecho.orgspa
dc.subject.proposalDelito Informaticospa
dc.subject.proposalCiberdelincuenciaspa
dc.subject.proposalDerecho Penalspa
dc.subject.proposalGlobalizaciónspa
dc.subject.proposalTutela Judicial Efectivaspa


Archivos en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem