Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
En este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra b...
- Autores:
-
Melo Rios, Nelson Augusto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/6836
- Acceso en línea:
- https://hdl.handle.net/10901/6836
- Palabra clave:
- DELITOS POR COMPUTADOR
DERECHO A LA PRIVACIDAD - COLOMBIA
DERECHOS CIVILES - COLOMBIA
DERECHOS HUMANOS - COLOMBIA
DERECHOS PERSONALES - COLOMBIA
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_32a1be4f1eba0c55a31554c868f87526 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/6836 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
title |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
spellingShingle |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana DELITOS POR COMPUTADOR DERECHO A LA PRIVACIDAD - COLOMBIA DERECHOS CIVILES - COLOMBIA DERECHOS HUMANOS - COLOMBIA DERECHOS PERSONALES - COLOMBIA |
title_short |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
title_full |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
title_fullStr |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
title_full_unstemmed |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
title_sort |
Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana |
dc.creator.fl_str_mv |
Melo Rios, Nelson Augusto |
dc.contributor.advisor.none.fl_str_mv |
Ortiz Peña, Elberto |
dc.contributor.author.none.fl_str_mv |
Melo Rios, Nelson Augusto |
dc.subject.lemb.spa.fl_str_mv |
DELITOS POR COMPUTADOR DERECHO A LA PRIVACIDAD - COLOMBIA DERECHOS CIVILES - COLOMBIA DERECHOS HUMANOS - COLOMBIA DERECHOS PERSONALES - COLOMBIA |
topic |
DELITOS POR COMPUTADOR DERECHO A LA PRIVACIDAD - COLOMBIA DERECHOS CIVILES - COLOMBIA DERECHOS HUMANOS - COLOMBIA DERECHOS PERSONALES - COLOMBIA |
description |
En este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos. |
publishDate |
2008 |
dc.date.created.none.fl_str_mv |
2008 2008 |
dc.date.accessioned.none.fl_str_mv |
2014-04-28T14:50:54Z 2015-08-25T16:06:52Z |
dc.date.available.none.fl_str_mv |
2014-04-28T14:50:54Z 2015-08-25T16:06:52Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.eng.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/6836 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/6836 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.none.fl_str_mv |
spa |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
BARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001. BUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004 CASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989 CHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4, SUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003 Corte Constitucional en sentencia C-662 de junio 8 de 2000 Corte Constitucional Sentencia 8 de junio de 2000 Decreto 1748 de 1995 Decreto 1747 de 2000 Decreto reglamentario 1747 de 2000 Delitos Informáticos, De Pablo A. Palazzi Ley 222 de 1995 Ley 527 de 1999 Ley 88/19 del 5 de 1988, sobre el fraude informático, Resolución 3316 del 3 de junio de 1997 sabanet.unisabana.edu.co/derecho Sentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.co |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
pdf |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Libre |
dc.publisher.department.spa.fl_str_mv |
Facultad de Derecho |
dc.publisher.program.spa.fl_str_mv |
Centro de investigaciones socio juridicas |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/6836/1/MeloRiosNelsonAugusto2008.pdf http://repository.unilibre.edu.co/bitstream/10901/6836/2/MeloRiosNelsonAugusto2008.pdf.txt http://repository.unilibre.edu.co/bitstream/10901/6836/3/MeloRiosNelsonAugusto2008.pdf.jpg |
bitstream.checksum.fl_str_mv |
69af11fef5a1798eaa86cccad1c1c4a9 4ecdda741dbae91d0db9ed1800020e8c 8e54ec455c1fdd3c5e1194389a293ddc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090342649036800 |
spelling |
Ortiz Peña, ElbertoMelo Rios, Nelson AugustoAbogado2014-04-28T14:50:54Z2015-08-25T16:06:52Z2014-04-28T14:50:54Z2015-08-25T16:06:52Z20082008https://hdl.handle.net/10901/6836instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEn este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.pdfapplication/pdfspaspaUniversidad LibreFacultad de DerechoCentro de investigaciones socio juridicasEl autor, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diagnóstico de los fraudes informáticos y su aplicación en la ley ColombianaDELITOS POR COMPUTADORDERECHO A LA PRIVACIDAD - COLOMBIADERECHOS CIVILES - COLOMBIADERECHOS HUMANOS - COLOMBIADERECHOS PERSONALES - COLOMBIATesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisBARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001.BUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004CASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989CHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4,SUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003Corte Constitucional en sentencia C-662 de junio 8 de 2000Corte Constitucional Sentencia 8 de junio de 2000Decreto 1748 de 1995Decreto 1747 de 2000Decreto reglamentario 1747 de 2000Delitos Informáticos, De Pablo A. PalazziLey 222 de 1995Ley 527 de 1999Ley 88/19 del 5 de 1988, sobre el fraude informático,Resolución 3316 del 3 de junio de 1997sabanet.unisabana.edu.co/derechoSentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.coORIGINALMeloRiosNelsonAugusto2008.pdfapplication/pdf180017http://repository.unilibre.edu.co/bitstream/10901/6836/1/MeloRiosNelsonAugusto2008.pdf69af11fef5a1798eaa86cccad1c1c4a9MD51TEXTMeloRiosNelsonAugusto2008.pdf.txtExtracted texttext/plain20299http://repository.unilibre.edu.co/bitstream/10901/6836/2/MeloRiosNelsonAugusto2008.pdf.txt4ecdda741dbae91d0db9ed1800020e8cMD52THUMBNAILMeloRiosNelsonAugusto2008.pdf.jpgMeloRiosNelsonAugusto2008.pdf.jpgIM Thumbnailimage/jpeg7171http://repository.unilibre.edu.co/bitstream/10901/6836/3/MeloRiosNelsonAugusto2008.pdf.jpg8e54ec455c1fdd3c5e1194389a293ddcMD5310901/6836oai:repository.unilibre.edu.co:10901/68362022-10-11 12:13:47.773Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co |