La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
Los delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la L...
- Autores:
-
Gelvez Piza, Jessica Andreina
Serrano Romero, Leidy Carolina
Uribe Celis, Lina Maria
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9506
- Acceso en línea:
- https://hdl.handle.net/10901/9506
- Palabra clave:
- Derecho penal
Avances informáticos
Derecho
DELITOS INFORMATICOS PROTECCION DE DATOS
MEDIDAS PENALES INTERNET
LEGISLACION PROTECCION DE LA INFORMACION DERECHO
Derecho Penal
Mal uso de avances informaticos
- Rights
- restrictedAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_32d98d9127e533a0f7162873b2c2a406 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9506 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
title |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
spellingShingle |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos Derecho penal Avances informáticos Derecho DELITOS INFORMATICOS PROTECCION DE DATOS MEDIDAS PENALES INTERNET LEGISLACION PROTECCION DE LA INFORMACION DERECHO Derecho Penal Mal uso de avances informaticos |
title_short |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
title_full |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
title_fullStr |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
title_full_unstemmed |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
title_sort |
La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos |
dc.creator.fl_str_mv |
Gelvez Piza, Jessica Andreina Serrano Romero, Leidy Carolina Uribe Celis, Lina Maria |
dc.contributor.advisor.none.fl_str_mv |
Caicedo Barrera, Edgar Manuel |
dc.contributor.author.none.fl_str_mv |
Gelvez Piza, Jessica Andreina Serrano Romero, Leidy Carolina Uribe Celis, Lina Maria |
dc.subject.spa.fl_str_mv |
Derecho penal Avances informáticos Derecho |
topic |
Derecho penal Avances informáticos Derecho DELITOS INFORMATICOS PROTECCION DE DATOS MEDIDAS PENALES INTERNET LEGISLACION PROTECCION DE LA INFORMACION DERECHO Derecho Penal Mal uso de avances informaticos |
dc.subject.lemb.spa.fl_str_mv |
DELITOS INFORMATICOS PROTECCION DE DATOS MEDIDAS PENALES INTERNET LEGISLACION PROTECCION DE LA INFORMACION DERECHO |
dc.subject.proposal.spa.fl_str_mv |
Derecho Penal Mal uso de avances informaticos |
description |
Los delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la Ley 1273 obtuvo una importante regulación. Es importante analizar si con la poca regulación existente en cuanto a los delitos informáticos, es posible penalizar este tipo de conductas, y si ha permitido esta normatividad que se contrarresten estas prácticas delictivas. |
publishDate |
2012 |
dc.date.created.none.fl_str_mv |
2012-06 |
dc.date.accessioned.none.fl_str_mv |
2016-10-07T20:14:33Z |
dc.date.available.none.fl_str_mv |
2016-10-07T20:14:33Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9506 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/9506 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ALDAMA-BAQUEDANO, Concepción (1993). Los medios informáticos. Poder Judicial. BELTRAMONE, Guillermo; HERRERA-BRAVO, Rodolfo & ZABALE, Ezequiel (1998). Nociones básicas sobre los delitos informáticos. Disponible en: http://rodolfoherrera.galeon.com/delitos.pdf. BUENO ARUS, Francisco. El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994 CAMACHO-LOSA, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor. CONSTITUCION POLITICA DE COLOMBIA DE 1991. CUERVO A., J. “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero, 1999. Disponible: http://www derecho. org. CHOCLÁN-MONTALVO, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal. DAVARA-RODRÍGUEZ, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi. DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA, DRAE. FÍGOLI P., A. “El Acceso No Autorizado a Sistemas Informáticos”. Revista Electrónica de Derecho Informático, No. 17, 1999. Disponible: http://www. derecho.org. GÓMEZ-PERALS, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho. GIRALDO ÁNGEL, Jaime; GIRALDO LÓPEZ, Mónica; GIRALDO LÓPEZ, Alejandro. Metodología y técnica de la investigación sociojurídica. 3ª edición 2005. GUERRERO M., SANTOS J, SÁNCHEZ J, ZULUAGA V y CUERVO A. Penalización de la Criminalidad Informática. Ediciones Jurídicas Gustavo Ibáñez, Bogotá (Colombia), 1998. HERNANDEZ SAMPIERI, Roberto y FERNANDEZ COLLADO, Carlos Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición publicada en el año 2010. LEY 599 DE 2000 LEY 1243 DE 2009 MARTINO, A. “Derecho y Nuevas Tecnologías”. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Córdoba, 1 (XXX): 129-140, Buenos Aires (Argentina), 1991. NUÑEZ P., J. “Los Delitos Informáticos”. Revista Electrónica de Derecho Informático, No. 15, octubre, 1998. Disponible: http://www.derecho.org PIATTINI-VELTHUIS, Mario Gerardo & PESO-NAVARRO, Emilio del (2001). Auditoría informática. Madrid: Alfaomega. QUIÑONES G., G. Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela), 1989. SUÁREZ-SÁNCHEZ, Alberto (2009). La estafa informática. Bogotá: Grupo Ibáñez. TÉLLEZ-VALDÉS, Julio (2007). Derecho informático. 3a ed. México: McGraw Hill. TÉLLEZ V., J. “Sujetos Activos de los Delitos Informáticos”. Jurismática, Disponible: http://www.sbel.com.mx. ZABALE, E. y BELTRANMORE, G. “Delitos Informáticos”. Boletín Hispanoamericano de Informática y Derecho, No. 7, marzo, 1999. Disponible: http://www.ulpiano.com/boletin7.htm |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9506/1/trabajodegrado.pdf http://repository.unilibre.edu.co/bitstream/10901/9506/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9506/3/trabajodegrado.pdf.jpg |
bitstream.checksum.fl_str_mv |
fb6ae0c41e38bde16df31ed898295a8f 8a4605be74aa9ea9d79846c1fba20a33 62b2e3f585871ec6fcfc72592565216e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090391702470656 |
spelling |
Caicedo Barrera, Edgar ManuelGelvez Piza, Jessica AndreinaSerrano Romero, Leidy CarolinaUribe Celis, Lina MariaCúcuta2016-10-07T20:14:33Z2016-10-07T20:14:33Z2012-06https://hdl.handle.net/10901/9506instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLos delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la Ley 1273 obtuvo una importante regulación. Es importante analizar si con la poca regulación existente en cuanto a los delitos informáticos, es posible penalizar este tipo de conductas, y si ha permitido esta normatividad que se contrarresten estas prácticas delictivas.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecDerecho penalAvances informáticosDerechoDELITOS INFORMATICOS PROTECCION DE DATOSMEDIDAS PENALES INTERNETLEGISLACION PROTECCION DE LA INFORMACION DERECHODerecho PenalMal uso de avances informaticosLa lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticosTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisALDAMA-BAQUEDANO, Concepción (1993). Los medios informáticos. Poder Judicial.BELTRAMONE, Guillermo; HERRERA-BRAVO, Rodolfo & ZABALE, Ezequiel (1998). Nociones básicas sobre los delitos informáticos. Disponible en: http://rodolfoherrera.galeon.com/delitos.pdf.BUENO ARUS, Francisco. El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994CAMACHO-LOSA, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.CONSTITUCION POLITICA DE COLOMBIA DE 1991.CUERVO A., J. “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero, 1999. Disponible: http://www derecho. org.CHOCLÁN-MONTALVO, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal.DAVARA-RODRÍGUEZ, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi.DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA, DRAE.FÍGOLI P., A. “El Acceso No Autorizado a Sistemas Informáticos”. Revista Electrónica de Derecho Informático, No. 17, 1999. Disponible: http://www. derecho.org.GÓMEZ-PERALS, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho.GIRALDO ÁNGEL, Jaime; GIRALDO LÓPEZ, Mónica; GIRALDO LÓPEZ, Alejandro. Metodología y técnica de la investigación sociojurídica. 3ª edición 2005.GUERRERO M., SANTOS J, SÁNCHEZ J, ZULUAGA V y CUERVO A. Penalización de la Criminalidad Informática. Ediciones Jurídicas Gustavo Ibáñez, Bogotá (Colombia), 1998.HERNANDEZ SAMPIERI, Roberto y FERNANDEZ COLLADO, Carlos Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición publicada en el año 2010.LEY 599 DE 2000LEY 1243 DE 2009MARTINO, A. “Derecho y Nuevas Tecnologías”. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Córdoba, 1 (XXX): 129-140, Buenos Aires (Argentina), 1991.NUÑEZ P., J. “Los Delitos Informáticos”. Revista Electrónica de Derecho Informático, No. 15, octubre, 1998. Disponible: http://www.derecho.orgPIATTINI-VELTHUIS, Mario Gerardo & PESO-NAVARRO, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.QUIÑONES G., G. Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela), 1989.SUÁREZ-SÁNCHEZ, Alberto (2009). La estafa informática. Bogotá: Grupo Ibáñez.TÉLLEZ-VALDÉS, Julio (2007). Derecho informático. 3a ed. México: McGraw Hill.TÉLLEZ V., J. “Sujetos Activos de los Delitos Informáticos”. Jurismática, Disponible: http://www.sbel.com.mx.ZABALE, E. y BELTRANMORE, G. “Delitos Informáticos”. Boletín Hispanoamericano de Informática y Derecho, No. 7, marzo, 1999. Disponible: http://www.ulpiano.com/boletin7.htmORIGINALtrabajodegrado.pdftrabajodegrado.pdfapplication/pdf341797http://repository.unilibre.edu.co/bitstream/10901/9506/1/trabajodegrado.pdffb6ae0c41e38bde16df31ed898295a8fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9506/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILtrabajodegrado.pdf.jpgtrabajodegrado.pdf.jpgIM Thumbnailimage/jpeg20860http://repository.unilibre.edu.co/bitstream/10901/9506/3/trabajodegrado.pdf.jpg62b2e3f585871ec6fcfc72592565216eMD5310901/9506oai:repository.unilibre.edu.co:10901/95062022-10-11 12:27:37.35Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |