El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014

La revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene important...

Full description

Autores:
Granados Ramirez, Ricardo
Parra Rojas, Astrid Carolina
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9310
Acceso en línea:
https://hdl.handle.net/10901/9310
Palabra clave:
Hurto
Medios informáticos
Derecho
HURTO
DELITOS POR COMPUTADOR
DERECHO - - TESIS Y DISERTACIONES ACADEMICAS
Delito de hurto
Medios informaticos
Ley 1273 de 2009
Rights
restrictedAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_c0c11aaf3944cdf24380a3c831d3203e
oai_identifier_str oai:repository.unilibre.edu.co:10901/9310
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
title El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
spellingShingle El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
Hurto
Medios informáticos
Derecho
HURTO
DELITOS POR COMPUTADOR
DERECHO - - TESIS Y DISERTACIONES ACADEMICAS
Delito de hurto
Medios informaticos
Ley 1273 de 2009
title_short El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
title_full El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
title_fullStr El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
title_full_unstemmed El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
title_sort El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
dc.creator.fl_str_mv Granados Ramirez, Ricardo
Parra Rojas, Astrid Carolina
dc.contributor.advisor.none.fl_str_mv Barajas Conde, Diego
dc.contributor.author.none.fl_str_mv Granados Ramirez, Ricardo
Parra Rojas, Astrid Carolina
dc.subject.spa.fl_str_mv Hurto
Medios informáticos
Derecho
topic Hurto
Medios informáticos
Derecho
HURTO
DELITOS POR COMPUTADOR
DERECHO - - TESIS Y DISERTACIONES ACADEMICAS
Delito de hurto
Medios informaticos
Ley 1273 de 2009
dc.subject.lemb.spa.fl_str_mv HURTO
DELITOS POR COMPUTADOR
DERECHO - - TESIS Y DISERTACIONES ACADEMICAS
dc.subject.proposal.spa.fl_str_mv Delito de hurto
Medios informaticos
Ley 1273 de 2009
description La revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-08-17T19:27:51Z
dc.date.available.none.fl_str_mv 2016-08-17T19:27:51Z
dc.date.created.none.fl_str_mv 2016
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9310
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/9310
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Colombia. (2006). Constitución Política de 1991. Editorial legis S.A.
Colombia. Congreso de la República. Proyecto de Ley No. 042 de 2007.
Colombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007
Colombia. Congreso de la República. Proyecto de Ley No. 123 de 2007.
Colombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007.
Colombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008.
Colombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009.
Colombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008.
Colombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera.
Colombia. Ley 599 de 2000: Código Penal Colombiano.
Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDF
Cuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.org
Davara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.
De Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España.
Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá.
Díaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/
Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.
Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición.
Gómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.
Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia.
Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición.
Huerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago.
Mata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares.
Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino.
Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta.
Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.
Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.
Piattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega.
Quiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela).
Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia).
Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdf
Suárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez
Suárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.html
Téllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México.
Torres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas.
Sotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia.
Suárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.coar.eng.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9310/1/trabajodegrado.pdf
http://repository.unilibre.edu.co/bitstream/10901/9310/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9310/3/trabajodegrado.pdf.jpg
bitstream.checksum.fl_str_mv 40e67a8a4bb22f60dde48be1ecbfa10a
8a4605be74aa9ea9d79846c1fba20a33
b863f2f07c0578cc61cd56cd2be8a86e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090389622095872
spelling Barajas Conde, DiegoGranados Ramirez, RicardoParra Rojas, Astrid CarolinaCúcuta2016-08-17T19:27:51Z2016-08-17T19:27:51Z2016https://hdl.handle.net/10901/9310instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecHurtoMedios informáticosDerechoHURTODELITOS POR COMPUTADORDERECHO - - TESIS Y DISERTACIONES ACADEMICASDelito de hurtoMedios informaticosLey 1273 de 2009El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014Acuario del Pino, S. (2010). Delitos Informáticos, Generalidades. Obtenido de Acuario del Pino Santiago.Aldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30), 9-26.Becerra Gallardo, N. C., Botello Gómez, Nerys & Rincón Rodríguez, M. M. (2011). La responsabilidad contractual en la relación entidad bancaria Bancolombia - tarjeta habiente en caso de clonación o fraude en los cajeros automáticos. Universidad Libre, Seccional Cúcuta.Beltramone, G.; Herrera-Bravo, R. & Zabale, E. (1998). Nociones básicas sobre los delitos informáticos. Recuperado de: http://rodolfoherrera.galeon.com/delitos.pdfBueno Arús, F. (1994). “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril.Camacho-Losa, L. (1987). Delito Informático. Madrid: Gráficas Cóndor.Carraca, F. (s/a). Teoría de la amotio o remoción. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlCarrasco Hernández J.M. (s/a). Robo en General. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlCastillo, J. L., Blanco Parra, B., y Pérez Flórez, R (2010). La protección de la información y los datos como delito informático en Colombia: sanciones penales. Universidad Libre – Seccional Cúcuta.Castro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia.Colombia. Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisColombia. (2006). Constitución Política de 1991. Editorial legis S.A.Colombia. Congreso de la República. Proyecto de Ley No. 042 de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007Colombia. Congreso de la República. Proyecto de Ley No. 123 de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008.Colombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009.Colombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008.Colombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera.Colombia. Ley 599 de 2000: Código Penal Colombiano.Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDFCuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.orgDavara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.De Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España.Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá.Díaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición.Gómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia.Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición.Huerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago.Mata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares.Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino.Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta.Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.Piattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega.Quiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela).Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia).Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdfSuárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo IbáñezSuárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.htmlTéllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México.Torres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas.Sotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia.Suárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá.ORIGINALtrabajodegrado.pdftrabajodegrado.pdfapplication/pdf673800http://repository.unilibre.edu.co/bitstream/10901/9310/1/trabajodegrado.pdf40e67a8a4bb22f60dde48be1ecbfa10aMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9310/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILtrabajodegrado.pdf.jpgtrabajodegrado.pdf.jpgIM Thumbnailimage/jpeg21080http://repository.unilibre.edu.co/bitstream/10901/9310/3/trabajodegrado.pdf.jpgb863f2f07c0578cc61cd56cd2be8a86eMD5310901/9310oai:repository.unilibre.edu.co:10901/93102022-10-11 12:27:39.489Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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