De los delitos descritos en los artículos 269I y 269J de la Ley 599 del 2000 y su aplicabilidad en el territorio colombiano

El presente trabajo se desarrolla conforme a los parámetros de una investigación de tipo cualitativo a través del análisis de textos académicos, leyes, periodísticos, artículos prensa, jurisprudencia y doctrina, relacionados con el tema propuesto. Y que, aportan bases teóricas para asumir una postur...

Full description

Autores:
Restrepo Sánchez, Fernando León
Ríos Usuga, Diana Patricia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Autónoma Latinoamericana UNAULA
Repositorio:
Repositorio Institucional UNAULA
Idioma:
spa
OAI Identifier:
oai:repositorio.unaula.edu.co:123456789/2276
Acceso en línea:
http://repositorio.unaula.edu.co:4000/home
http://repositorio.unaula.edu.co:4000/handle/123456789/2276
Palabra clave:
Ley 599 de 2000
Derecho penal - Legislación - Colombia
Hurto por medios informáticos (Derecho penal) - Colombia
Transferencia no consentida de activos (Derecho penal) - Colombia
Delitos de la protección de la información y de los datos (Derecho penal) - Colombia
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
Description
Summary:El presente trabajo se desarrolla conforme a los parámetros de una investigación de tipo cualitativo a través del análisis de textos académicos, leyes, periodísticos, artículos prensa, jurisprudencia y doctrina, relacionados con el tema propuesto. Y que, aportan bases teóricas para asumir una postura crítico analítica del estado del arte que sobre el tema propuesto se tiene actualmente. En cuanto a la estructura de la investigación, esta se presenta en tres partes distribuidos de la siguiente manera: En la primera parte se desarrolla la conceptualización e identificación del tratamiento legal y jurisprudencial aplicable a los delitos en mención. En la segunda parte, se identifican las distintas modalidades de Hurtos y Transferencia no Consentidas que se han cometido utilizando para ello medios informáticos dentro del territorio nacional. En la tercera parte, abordaremos las diferentes estrategias dirigidas a minimizar las posibilidades de ser víctimas de estos dos delitos (Hurto por Medios Informáticos y Transferencia no Consentida de Activos) dentro del territorio nacional. Y para finalizar, propondremos unas conclusiones que en el desarrollo del presente trabajo se pudieran obtener.