La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos

Los delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la L...

Full description

Autores:
Gelvez Piza, Jessica Andreina
Serrano Romero, Leidy Carolina
Uribe Celis, Lina Maria
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9506
Acceso en línea:
https://hdl.handle.net/10901/9506
Palabra clave:
Derecho penal
Avances informáticos
Derecho
DELITOS INFORMATICOS PROTECCION DE DATOS
MEDIDAS PENALES INTERNET
LEGISLACION PROTECCION DE LA INFORMACION DERECHO
Derecho Penal
Mal uso de avances informaticos
Rights
restrictedAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_32d98d9127e533a0f7162873b2c2a406
oai_identifier_str oai:repository.unilibre.edu.co:10901/9506
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
title La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
spellingShingle La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
Derecho penal
Avances informáticos
Derecho
DELITOS INFORMATICOS PROTECCION DE DATOS
MEDIDAS PENALES INTERNET
LEGISLACION PROTECCION DE LA INFORMACION DERECHO
Derecho Penal
Mal uso de avances informaticos
title_short La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
title_full La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
title_fullStr La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
title_full_unstemmed La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
title_sort La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos
dc.creator.fl_str_mv Gelvez Piza, Jessica Andreina
Serrano Romero, Leidy Carolina
Uribe Celis, Lina Maria
dc.contributor.advisor.none.fl_str_mv Caicedo Barrera, Edgar Manuel
dc.contributor.author.none.fl_str_mv Gelvez Piza, Jessica Andreina
Serrano Romero, Leidy Carolina
Uribe Celis, Lina Maria
dc.subject.spa.fl_str_mv Derecho penal
Avances informáticos
Derecho
topic Derecho penal
Avances informáticos
Derecho
DELITOS INFORMATICOS PROTECCION DE DATOS
MEDIDAS PENALES INTERNET
LEGISLACION PROTECCION DE LA INFORMACION DERECHO
Derecho Penal
Mal uso de avances informaticos
dc.subject.lemb.spa.fl_str_mv DELITOS INFORMATICOS PROTECCION DE DATOS
MEDIDAS PENALES INTERNET
LEGISLACION PROTECCION DE LA INFORMACION DERECHO
dc.subject.proposal.spa.fl_str_mv Derecho Penal
Mal uso de avances informaticos
description Los delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la Ley 1273 obtuvo una importante regulación. Es importante analizar si con la poca regulación existente en cuanto a los delitos informáticos, es posible penalizar este tipo de conductas, y si ha permitido esta normatividad que se contrarresten estas prácticas delictivas.
publishDate 2012
dc.date.created.none.fl_str_mv 2012-06
dc.date.accessioned.none.fl_str_mv 2016-10-07T20:14:33Z
dc.date.available.none.fl_str_mv 2016-10-07T20:14:33Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9506
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/9506
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ALDAMA-BAQUEDANO, Concepción (1993). Los medios informáticos. Poder Judicial.
BELTRAMONE, Guillermo; HERRERA-BRAVO, Rodolfo & ZABALE, Ezequiel (1998). Nociones básicas sobre los delitos informáticos. Disponible en: http://rodolfoherrera.galeon.com/delitos.pdf.
BUENO ARUS, Francisco. El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994
CAMACHO-LOSA, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.
CONSTITUCION POLITICA DE COLOMBIA DE 1991.
CUERVO A., J. “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero, 1999. Disponible: http://www derecho. org.
CHOCLÁN-MONTALVO, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal.
DAVARA-RODRÍGUEZ, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi.
DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA, DRAE.
FÍGOLI P., A. “El Acceso No Autorizado a Sistemas Informáticos”. Revista Electrónica de Derecho Informático, No. 17, 1999. Disponible: http://www. derecho.org.
GÓMEZ-PERALS, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho.
GIRALDO ÁNGEL, Jaime; GIRALDO LÓPEZ, Mónica; GIRALDO LÓPEZ, Alejandro. Metodología y técnica de la investigación sociojurídica. 3ª edición 2005.
GUERRERO M., SANTOS J, SÁNCHEZ J, ZULUAGA V y CUERVO A. Penalización de la Criminalidad Informática. Ediciones Jurídicas Gustavo Ibáñez, Bogotá (Colombia), 1998.
HERNANDEZ SAMPIERI, Roberto y FERNANDEZ COLLADO, Carlos Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición publicada en el año 2010.
LEY 599 DE 2000
LEY 1243 DE 2009
MARTINO, A. “Derecho y Nuevas Tecnologías”. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Córdoba, 1 (XXX): 129-140, Buenos Aires (Argentina), 1991.
NUÑEZ P., J. “Los Delitos Informáticos”. Revista Electrónica de Derecho Informático, No. 15, octubre, 1998. Disponible: http://www.derecho.org
PIATTINI-VELTHUIS, Mario Gerardo & PESO-NAVARRO, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.
QUIÑONES G., G. Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela), 1989.
SUÁREZ-SÁNCHEZ, Alberto (2009). La estafa informática. Bogotá: Grupo Ibáñez.
TÉLLEZ-VALDÉS, Julio (2007). Derecho informático. 3a ed. México: McGraw Hill.
TÉLLEZ V., J. “Sujetos Activos de los Delitos Informáticos”. Jurismática, Disponible: http://www.sbel.com.mx.
ZABALE, E. y BELTRANMORE, G. “Delitos Informáticos”. Boletín Hispanoamericano de Informática y Derecho, No. 7, marzo, 1999. Disponible: http://www.ulpiano.com/boletin7.htm
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9506/1/trabajodegrado.pdf
http://repository.unilibre.edu.co/bitstream/10901/9506/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9506/3/trabajodegrado.pdf.jpg
bitstream.checksum.fl_str_mv fb6ae0c41e38bde16df31ed898295a8f
8a4605be74aa9ea9d79846c1fba20a33
62b2e3f585871ec6fcfc72592565216e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090391702470656
spelling Caicedo Barrera, Edgar ManuelGelvez Piza, Jessica AndreinaSerrano Romero, Leidy CarolinaUribe Celis, Lina MariaCúcuta2016-10-07T20:14:33Z2016-10-07T20:14:33Z2012-06https://hdl.handle.net/10901/9506instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLos delitos informáticos surgen con la aparición de las computadoras, sin embargo, la legislación no ha tenido el mismo avance, especialmente en Colombia, ya que desde las décadas de los 70 y 80, muchos países han normado este importante tema, el cual en Colombia solo hasta el año 2009 mediante la Ley 1273 obtuvo una importante regulación. Es importante analizar si con la poca regulación existente en cuanto a los delitos informáticos, es posible penalizar este tipo de conductas, y si ha permitido esta normatividad que se contrarresten estas prácticas delictivas.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecDerecho penalAvances informáticosDerechoDELITOS INFORMATICOS PROTECCION DE DATOSMEDIDAS PENALES INTERNETLEGISLACION PROTECCION DE LA INFORMACION DERECHODerecho PenalMal uso de avances informaticosLa lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticosTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisALDAMA-BAQUEDANO, Concepción (1993). Los medios informáticos. Poder Judicial.BELTRAMONE, Guillermo; HERRERA-BRAVO, Rodolfo & ZABALE, Ezequiel (1998). Nociones básicas sobre los delitos informáticos. Disponible en: http://rodolfoherrera.galeon.com/delitos.pdf.BUENO ARUS, Francisco. El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994CAMACHO-LOSA, Luis (1987). Delito Informático. Madrid: Gráficas Cóndor.CONSTITUCION POLITICA DE COLOMBIA DE 1991.CUERVO A., J. “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero, 1999. Disponible: http://www derecho. org.CHOCLÁN-MONTALVO, José Antonio (1997). Estafa por computación y criminalidad económica vinculada a la informática. Actualidad Penal.DAVARA-RODRÍGUEZ, Miguel Ángel (2007). Código de internet. Madrid: Aranzadi.DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA, DRAE.FÍGOLI P., A. “El Acceso No Autorizado a Sistemas Informáticos”. Revista Electrónica de Derecho Informático, No. 17, 1999. Disponible: http://www. derecho.org.GÓMEZ-PERALS, Miguel (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho.GIRALDO ÁNGEL, Jaime; GIRALDO LÓPEZ, Mónica; GIRALDO LÓPEZ, Alejandro. Metodología y técnica de la investigación sociojurídica. 3ª edición 2005.GUERRERO M., SANTOS J, SÁNCHEZ J, ZULUAGA V y CUERVO A. Penalización de la Criminalidad Informática. Ediciones Jurídicas Gustavo Ibáñez, Bogotá (Colombia), 1998.HERNANDEZ SAMPIERI, Roberto y FERNANDEZ COLLADO, Carlos Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición publicada en el año 2010.LEY 599 DE 2000LEY 1243 DE 2009MARTINO, A. “Derecho y Nuevas Tecnologías”. Anales de la Academia Nacional de Derecho y Ciencias Sociales de Córdoba, 1 (XXX): 129-140, Buenos Aires (Argentina), 1991.NUÑEZ P., J. “Los Delitos Informáticos”. Revista Electrónica de Derecho Informático, No. 15, octubre, 1998. Disponible: http://www.derecho.orgPIATTINI-VELTHUIS, Mario Gerardo & PESO-NAVARRO, Emilio del (2001). Auditoría informática. Madrid: Alfaomega.QUIÑONES G., G. Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela), 1989.SUÁREZ-SÁNCHEZ, Alberto (2009). La estafa informática. Bogotá: Grupo Ibáñez.TÉLLEZ-VALDÉS, Julio (2007). Derecho informático. 3a ed. México: McGraw Hill.TÉLLEZ V., J. “Sujetos Activos de los Delitos Informáticos”. Jurismática, Disponible: http://www.sbel.com.mx.ZABALE, E. y BELTRANMORE, G. “Delitos Informáticos”. Boletín Hispanoamericano de Informática y Derecho, No. 7, marzo, 1999. Disponible: http://www.ulpiano.com/boletin7.htmORIGINALtrabajodegrado.pdftrabajodegrado.pdfapplication/pdf341797http://repository.unilibre.edu.co/bitstream/10901/9506/1/trabajodegrado.pdffb6ae0c41e38bde16df31ed898295a8fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9506/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILtrabajodegrado.pdf.jpgtrabajodegrado.pdf.jpgIM Thumbnailimage/jpeg20860http://repository.unilibre.edu.co/bitstream/10901/9506/3/trabajodegrado.pdf.jpg62b2e3f585871ec6fcfc72592565216eMD5310901/9506oai:repository.unilibre.edu.co:10901/95062022-10-11 12:27:37.35Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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