De los delitos descritos en los artículos 269I y 269J de la Ley 599 del 2000 y su aplicabilidad en el territorio colombiano
El presente trabajo se desarrolla conforme a los parámetros de una investigación de tipo cualitativo a través del análisis de textos académicos, leyes, periodísticos, artículos prensa, jurisprudencia y doctrina, relacionados con el tema propuesto. Y que, aportan bases teóricas para asumir una postur...
- Autores:
-
Restrepo Sánchez, Fernando León
Ríos Usuga, Diana Patricia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Autónoma Latinoamericana UNAULA
- Repositorio:
- Repositorio Institucional UNAULA
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unaula.edu.co:123456789/2276
- Acceso en línea:
- http://repositorio.unaula.edu.co:4000/home
http://repositorio.unaula.edu.co:4000/handle/123456789/2276
- Palabra clave:
- Ley 599 de 2000
Derecho penal - Legislación - Colombia
Hurto por medios informáticos (Derecho penal) - Colombia
Transferencia no consentida de activos (Derecho penal) - Colombia
Delitos de la protección de la información y de los datos (Derecho penal) - Colombia
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
Summary: | El presente trabajo se desarrolla conforme a los parámetros de una investigación de tipo cualitativo a través del análisis de textos académicos, leyes, periodísticos, artículos prensa, jurisprudencia y doctrina, relacionados con el tema propuesto. Y que, aportan bases teóricas para asumir una postura crítico analítica del estado del arte que sobre el tema propuesto se tiene actualmente. En cuanto a la estructura de la investigación, esta se presenta en tres partes distribuidos de la siguiente manera: En la primera parte se desarrolla la conceptualización e identificación del tratamiento legal y jurisprudencial aplicable a los delitos en mención. En la segunda parte, se identifican las distintas modalidades de Hurtos y Transferencia no Consentidas que se han cometido utilizando para ello medios informáticos dentro del territorio nacional. En la tercera parte, abordaremos las diferentes estrategias dirigidas a minimizar las posibilidades de ser víctimas de estos dos delitos (Hurto por Medios Informáticos y Transferencia no Consentida de Activos) dentro del territorio nacional. Y para finalizar, propondremos unas conclusiones que en el desarrollo del presente trabajo se pudieran obtener. |
---|