El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014
La revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene important...
- Autores:
-
Granados Ramirez, Ricardo
Parra Rojas, Astrid Carolina
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9310
- Acceso en línea:
- https://hdl.handle.net/10901/9310
- Palabra clave:
- Hurto
Medios informáticos
Derecho
HURTO
DELITOS POR COMPUTADOR
DERECHO - - TESIS Y DISERTACIONES ACADEMICAS
Delito de hurto
Medios informaticos
Ley 1273 de 2009
- Rights
- restrictedAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_c0c11aaf3944cdf24380a3c831d3203e |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9310 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
title |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
spellingShingle |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 Hurto Medios informáticos Derecho HURTO DELITOS POR COMPUTADOR DERECHO - - TESIS Y DISERTACIONES ACADEMICAS Delito de hurto Medios informaticos Ley 1273 de 2009 |
title_short |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
title_full |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
title_fullStr |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
title_full_unstemmed |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
title_sort |
El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014 |
dc.creator.fl_str_mv |
Granados Ramirez, Ricardo Parra Rojas, Astrid Carolina |
dc.contributor.advisor.none.fl_str_mv |
Barajas Conde, Diego |
dc.contributor.author.none.fl_str_mv |
Granados Ramirez, Ricardo Parra Rojas, Astrid Carolina |
dc.subject.spa.fl_str_mv |
Hurto Medios informáticos Derecho |
topic |
Hurto Medios informáticos Derecho HURTO DELITOS POR COMPUTADOR DERECHO - - TESIS Y DISERTACIONES ACADEMICAS Delito de hurto Medios informaticos Ley 1273 de 2009 |
dc.subject.lemb.spa.fl_str_mv |
HURTO DELITOS POR COMPUTADOR DERECHO - - TESIS Y DISERTACIONES ACADEMICAS |
dc.subject.proposal.spa.fl_str_mv |
Delito de hurto Medios informaticos Ley 1273 de 2009 |
description |
La revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-08-17T19:27:51Z |
dc.date.available.none.fl_str_mv |
2016-08-17T19:27:51Z |
dc.date.created.none.fl_str_mv |
2016 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9310 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/9310 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Colombia. (2006). Constitución Política de 1991. Editorial legis S.A. Colombia. Congreso de la República. Proyecto de Ley No. 042 de 2007. Colombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007 Colombia. Congreso de la República. Proyecto de Ley No. 123 de 2007. Colombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007. Colombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008. Colombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009. Colombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008. Colombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera. Colombia. Ley 599 de 2000: Código Penal Colombiano. Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDF Cuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.org Davara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. De Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España. Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá. Díaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/ Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta. Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición. Gómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496. Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia. Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición. Huerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago. Mata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares. Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino. Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta. Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España. Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España. Piattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega. Quiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela). Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia). Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdf Suárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo Ibáñez Suárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.html Téllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México. Torres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas. Sotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia. Suárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.coar.eng.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9310/1/trabajodegrado.pdf http://repository.unilibre.edu.co/bitstream/10901/9310/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9310/3/trabajodegrado.pdf.jpg |
bitstream.checksum.fl_str_mv |
40e67a8a4bb22f60dde48be1ecbfa10a 8a4605be74aa9ea9d79846c1fba20a33 b863f2f07c0578cc61cd56cd2be8a86e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090389622095872 |
spelling |
Barajas Conde, DiegoGranados Ramirez, RicardoParra Rojas, Astrid CarolinaCúcuta2016-08-17T19:27:51Z2016-08-17T19:27:51Z2016https://hdl.handle.net/10901/9310instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa revolución informática surgida desde mediados del siglo XX hasta la actualidad, ha traído consigo un sinnúmero de beneficios, especialmente relacionados con la facilidad para el intercambio de información y comunicación a nivel mundial; sin embargo, así como esta ha evolucionado y tiene importantes ventajas, también ésta tiene sus desventajas, y es que a la par con ella han surgido los delincuentes informáticos, quienes han venido perfeccionando sus modus operandi en los delitos informáticos, siendo uno de los más frecuentes el delito de hurto por medios informáticos, consagrado en la Ley 1273 de 2009 (Artículo 269I). La ocurrencia del delito de hurto por medios informáticos, se relaciona directamente con todas aquellas operaciones que los clientes bancarios y en especial los tarjetahabientes realizan a través de sus computadores, tablets, equipos celulares, y todos aquellos dispositivos que por su capacidad pueden almacenar o copiar información digital, como son las tarjetas débito o crédito, los cajeros electrónicos, datafonos, entre otros; pues es a través de estos medios que los delincuentes informáticos acceden a las cuentas de los clientes bancarios, y realizan operaciones sin su autorización o consentimiento, las cuales se constituyen en hurtos por medios informáticos.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecHurtoMedios informáticosDerechoHURTODELITOS POR COMPUTADORDERECHO - - TESIS Y DISERTACIONES ACADEMICASDelito de hurtoMedios informaticosLey 1273 de 2009El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014Acuario del Pino, S. (2010). Delitos Informáticos, Generalidades. Obtenido de Acuario del Pino Santiago.Aldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30), 9-26.Becerra Gallardo, N. C., Botello Gómez, Nerys & Rincón Rodríguez, M. M. (2011). La responsabilidad contractual en la relación entidad bancaria Bancolombia - tarjeta habiente en caso de clonación o fraude en los cajeros automáticos. Universidad Libre, Seccional Cúcuta.Beltramone, G.; Herrera-Bravo, R. & Zabale, E. (1998). Nociones básicas sobre los delitos informáticos. Recuperado de: http://rodolfoherrera.galeon.com/delitos.pdfBueno Arús, F. (1994). “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril.Camacho-Losa, L. (1987). Delito Informático. Madrid: Gráficas Cóndor.Carraca, F. (s/a). Teoría de la amotio o remoción. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlCarrasco Hernández J.M. (s/a). Robo en General. En: Inseguridad en Bosá. Recuperado de: http://hurtoenbosa.blogspot.com.co/2011/11/marco-teorico.htmlCastillo, J. L., Blanco Parra, B., y Pérez Flórez, R (2010). La protección de la información y los datos como delito informático en Colombia: sanciones penales. Universidad Libre – Seccional Cúcuta.Castro Ospina, S. J. (2002). La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano. Universidad Externado de Colombia.Colombia. Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa.Tesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisColombia. (2006). Constitución Política de 1991. Editorial legis S.A.Colombia. Congreso de la República. Proyecto de Ley No. 042 de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 355 del 30 de julio de 2007Colombia. Congreso de la República. Proyecto de Ley No. 123 de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 455 del 17 de septiembre de 2007.Colombia. Congreso de la República. Gaceta del Congreso No. 275 del 22 de mayo de 2008.Colombia. Congreso de la República. Gaceta del Congreso No. 93 del 26 de febrero de 2009.Colombia. Congreso de la República. Gaceta del Congreso No. 953 del 19 de diciembre de 2008.Colombia. Corte Suprema de Justicia, Sala de Casación Penal. (2015). Sentencia SP1245- 2015 de febrero 11 de 2015 M.P. Eyder Patiño Cabrera.Colombia. Ley 599 de 2000: Código Penal Colombiano.Colombia. Ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia. Budapest. Recuperado de: https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS _185_spanish.PDFCuervo A., J. (1999). “Delitos Informáticos: Protección Penal de la Intimidad”, Revista Electrónica de Derecho Informático, No. 6, enero. Recuperado de: http://www.derecho.orgDavara, M. Á. (2002). Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.De Cea Jiménez, A. (2012). Los delitos en las redes sociales: aproximación a su estudio y clasificación. Universidad de Salamanca, España.Díaz Vargas, M. F. & Acuña Moreno, W. A. (2006). Los delitos informáticos en Colombia y su penalización. Universidad Libre, Seccional Bogotá.Díaz García, A. (2013). En busca de cura para los delitos informáticos. XVII congreso Iberoamericano de Derecho e Informática. Santa Cruz, Bolivia. Recuperado de: http://fiadi.org/congresos/Gélvez Piza, J. A., Serrano Romero, L. C., y Uribe Celis, L. M. (2012). La lenta adecuación en Colombia del derecho penal frente a nuevas conductas derivadas del mal uso de los avances informáticos. Universidad Libre, Seccional Cúcuta.Giraldo Ángel, J. & Giraldo López, O. (2013). Metodología y técnica de la investigación jurídica. 11ª edición.Gómez-Perals, M. (1994). Los delitos informáticos en el derecho español. Informática y Derecho: Revista Iberoamericana de Derecho Informático (4), 481-496.Grisales Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269I) y Transferencia no consentida de activos (Art. 269j) Ley 1273 de 2009. Universidad Eafit, Medellín, Antioquia.Hernández Sampieri, R. & Fernández Collado, C. (2010). Metodología de la Investigación. Mc Graw Hill. México, Quinta Edición.Huerta, M. y Líbano, C. (1996). Delitos informáticos. Ed. Conosur Ltda, Santiago.Mata y Martín, R. M. (1997). Bienes jurídicos intermedios y delitos de peligro - Aproximación a los presupuestos de la técnica de peligro para los delitos que protegen bienes jurídicos intermedios. Granada, Comares.Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E. & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. Universidad Santo Tomás de Aquino.Parra Sepúlveda, M. A. & Lamus Vargas, H. D. (2012). Análisis jurídico de las conductas de la organización Wikileaks frente a los delitos informáticos y a los derechos de libertad de expresión, recibir y publicar información. Universidad Libre, Seccional Cúcuta.Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.Picotti, L. (2013). Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales. Revista de Internet, Derecho y Política, núm. 16, enerojunio, 2013, pp. 76-90. Universitat Oberta de Catalunya. Barcelona, España.Piattini-Velthuis, M. G. & Peso-Navarro, E. (2001). Auditoría informática. Madrid: Alfaomega.Quiñones G., G. (1989). Cibernética Penal. El Delito Computarizado. Gráficas Capitolio, Caracas (Venezuela).Riascos Gómez, L. O. (2010). El delito informático contra la intimidad y los datos de la persona en el Derecho Colombiano. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia).Rodríguez Arbeláez, J. D. (2012). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Universidad CES. Recuperado de: http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20 las%20Redes%20Sociales.pdfSuárez Sánchez, A. (2009). La estafa informática. Bogotá: Grupo IbáñezSuárez Sánchez, A. (2010). El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Recuperado de: http://avalon.utadeo.edu.co/servicios/ebooks/derecho_penal_I/files/assets/basichtml/page237.htmlTéllez Valdés, J. (1996). Derecho Informático. Ed. McGraw-Hill, México.Torres-Torres, H. W. (2002). Derecho informático. Medellín: Ediciones Jurídicas.Sotomayor, J. O. (2012). Curso de Derecho Penal I. Medellín, Antioquia.Suárez Sánchez, A. (2000). Delitos contra el patrimonio económico, 2ª ed., Universidad Externado de Colombia, Bogotá.ORIGINALtrabajodegrado.pdftrabajodegrado.pdfapplication/pdf673800http://repository.unilibre.edu.co/bitstream/10901/9310/1/trabajodegrado.pdf40e67a8a4bb22f60dde48be1ecbfa10aMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9310/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILtrabajodegrado.pdf.jpgtrabajodegrado.pdf.jpgIM Thumbnailimage/jpeg21080http://repository.unilibre.edu.co/bitstream/10901/9310/3/trabajodegrado.pdf.jpgb863f2f07c0578cc61cd56cd2be8a86eMD5310901/9310oai:repository.unilibre.edu.co:10901/93102022-10-11 12:27:39.489Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |