Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana

En este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra b...

Full description

Autores:
Melo Rios, Nelson Augusto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2008
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/6836
Acceso en línea:
https://hdl.handle.net/10901/6836
Palabra clave:
DELITOS POR COMPUTADOR
DERECHO A LA PRIVACIDAD - COLOMBIA
DERECHOS CIVILES - COLOMBIA
DERECHOS HUMANOS - COLOMBIA
DERECHOS PERSONALES - COLOMBIA
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_32a1be4f1eba0c55a31554c868f87526
oai_identifier_str oai:repository.unilibre.edu.co:10901/6836
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
title Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
spellingShingle Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
DELITOS POR COMPUTADOR
DERECHO A LA PRIVACIDAD - COLOMBIA
DERECHOS CIVILES - COLOMBIA
DERECHOS HUMANOS - COLOMBIA
DERECHOS PERSONALES - COLOMBIA
title_short Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
title_full Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
title_fullStr Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
title_full_unstemmed Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
title_sort Diagnóstico de los fraudes informáticos y su aplicación en la ley Colombiana
dc.creator.fl_str_mv Melo Rios, Nelson Augusto
dc.contributor.advisor.none.fl_str_mv Ortiz Peña, Elberto
dc.contributor.author.none.fl_str_mv Melo Rios, Nelson Augusto
dc.subject.lemb.spa.fl_str_mv DELITOS POR COMPUTADOR
DERECHO A LA PRIVACIDAD - COLOMBIA
DERECHOS CIVILES - COLOMBIA
DERECHOS HUMANOS - COLOMBIA
DERECHOS PERSONALES - COLOMBIA
topic DELITOS POR COMPUTADOR
DERECHO A LA PRIVACIDAD - COLOMBIA
DERECHOS CIVILES - COLOMBIA
DERECHOS HUMANOS - COLOMBIA
DERECHOS PERSONALES - COLOMBIA
description En este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.
publishDate 2008
dc.date.created.none.fl_str_mv 2008
2008
dc.date.accessioned.none.fl_str_mv 2014-04-28T14:50:54Z
2015-08-25T16:06:52Z
dc.date.available.none.fl_str_mv 2014-04-28T14:50:54Z
2015-08-25T16:06:52Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.eng.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/6836
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/6836
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.none.fl_str_mv spa
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv BARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001.
BUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004
CASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989
CHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4,
SUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003
Corte Constitucional en sentencia C-662 de junio 8 de 2000
Corte Constitucional Sentencia 8 de junio de 2000
Decreto 1748 de 1995
Decreto 1747 de 2000
Decreto reglamentario 1747 de 2000
Delitos Informáticos, De Pablo A. Palazzi
Ley 222 de 1995
Ley 527 de 1999
Ley 88/19 del 5 de 1988, sobre el fraude informático,
Resolución 3316 del 3 de junio de 1997
sabanet.unisabana.edu.co/derecho
Sentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.co
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv pdf
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Libre
dc.publisher.department.spa.fl_str_mv Facultad de Derecho
dc.publisher.program.spa.fl_str_mv Centro de investigaciones socio juridicas
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/6836/1/MeloRiosNelsonAugusto2008.pdf
http://repository.unilibre.edu.co/bitstream/10901/6836/2/MeloRiosNelsonAugusto2008.pdf.txt
http://repository.unilibre.edu.co/bitstream/10901/6836/3/MeloRiosNelsonAugusto2008.pdf.jpg
bitstream.checksum.fl_str_mv 69af11fef5a1798eaa86cccad1c1c4a9
4ecdda741dbae91d0db9ed1800020e8c
8e54ec455c1fdd3c5e1194389a293ddc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090342649036800
spelling Ortiz Peña, ElbertoMelo Rios, Nelson AugustoAbogado2014-04-28T14:50:54Z2015-08-25T16:06:52Z2014-04-28T14:50:54Z2015-08-25T16:06:52Z20082008https://hdl.handle.net/10901/6836instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEn este trabajo de enfocaremos nuestrainvestigación en el derecho a la información, como bien jurídico que resulta afectado por los delitos inform ticos como: Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad inform tica de los sistemas tecnológicos y dirigidos contra bienes intangibles como datos, programas, im genes y voces almacenados electrónicamente. En este orden de ideas como tema de estudio doctrinal útil para determinar qu conductas cometidas por medio de sistemas de procesamiento de datos (inform tica), o en estos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación para que permita al operador jurídico determinar cu ndo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro. Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos inform ticos propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre, podremos considerar, la aparición de un bien jurídico nuevo: la información sobre la información, como algo que reviste por sí solo un valor (económico o ideal) lo suficientemente interesante como para que la conducta correspondiente sea merecedora de una calificación jurídica o tipificación de la conducta y con esto encontrar una sanción atendiendo exclusiva y preferentemente a la importancia de la información sobre la información en la cual se ha cometido el delito. El punto de partida y también de m s difícil resolución es el de la identificación del bien jurídico penalmente tutelado, lo que nos lleva a escudriñar si el delito inform tico en realidad protege algún nuevo inter s social, todas estas cuestiones son planteadas en el presente trabajo de entender que el bien jurídico que pone en peligro el delito inform tico es 'la información: (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.pdfapplication/pdfspaspaUniversidad LibreFacultad de DerechoCentro de investigaciones socio juridicasEl autor, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diagnóstico de los fraudes informáticos y su aplicación en la ley ColombianaDELITOS POR COMPUTADORDERECHO A LA PRIVACIDAD - COLOMBIADERECHOS CIVILES - COLOMBIADERECHOS HUMANOS - COLOMBIADERECHOS PERSONALES - COLOMBIATesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisBARCELÓ GARCIA, Miquel. Derecho Informático, Editorial Oveja Negra, Bogotá 2001.BUENO, Francisco. Delincuencia informática, Editorial Planeta, Bogotá 2004CASTILLO JIMENEZ, María Cinta y RAMALLO ROMERO, Miguel. Delitos informáticos. Universidad de Zaragoza, junio de 1989CHAPARRO MARTIN, Camilo Andrés. Daño Informático y Derecho Comparado. Barcelona; Ed. Planeta, 1978, V.4,SUAREZ CASTILLO, Maryory. El espionaje informático; Universidad “La Gran Colombia”. Bogotá, 2003Corte Constitucional en sentencia C-662 de junio 8 de 2000Corte Constitucional Sentencia 8 de junio de 2000Decreto 1748 de 1995Decreto 1747 de 2000Decreto reglamentario 1747 de 2000Delitos Informáticos, De Pablo A. PalazziLey 222 de 1995Ley 527 de 1999Ley 88/19 del 5 de 1988, sobre el fraude informático,Resolución 3316 del 3 de junio de 1997sabanet.unisabana.edu.co/derechoSentencia del 19 de abril de 1991 proferida por el Tribunal Supremo Español www.ramajudicial.gov.coORIGINALMeloRiosNelsonAugusto2008.pdfapplication/pdf180017http://repository.unilibre.edu.co/bitstream/10901/6836/1/MeloRiosNelsonAugusto2008.pdf69af11fef5a1798eaa86cccad1c1c4a9MD51TEXTMeloRiosNelsonAugusto2008.pdf.txtExtracted texttext/plain20299http://repository.unilibre.edu.co/bitstream/10901/6836/2/MeloRiosNelsonAugusto2008.pdf.txt4ecdda741dbae91d0db9ed1800020e8cMD52THUMBNAILMeloRiosNelsonAugusto2008.pdf.jpgMeloRiosNelsonAugusto2008.pdf.jpgIM Thumbnailimage/jpeg7171http://repository.unilibre.edu.co/bitstream/10901/6836/3/MeloRiosNelsonAugusto2008.pdf.jpg8e54ec455c1fdd3c5e1194389a293ddcMD5310901/6836oai:repository.unilibre.edu.co:10901/68362022-10-11 12:13:47.773Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co