Los Delitos Informáticos
El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean...
- Autores:
-
Arias Bermúdez, Jaime Alonso
Noreña Betancourth, Jhon Rusber
- Tipo de recurso:
- Fecha de publicación:
- 2002
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/30812
- Acceso en línea:
- https://hdl.handle.net/10901/30812
- Palabra clave:
- Delitos informáticos
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_feace3c6e4d33606d52910ff6637b81a |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/30812 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los Delitos Informáticos |
title |
Los Delitos Informáticos |
spellingShingle |
Los Delitos Informáticos Delitos informáticos |
title_short |
Los Delitos Informáticos |
title_full |
Los Delitos Informáticos |
title_fullStr |
Los Delitos Informáticos |
title_full_unstemmed |
Los Delitos Informáticos |
title_sort |
Los Delitos Informáticos |
dc.creator.fl_str_mv |
Arias Bermúdez, Jaime Alonso Noreña Betancourth, Jhon Rusber |
dc.contributor.advisor.none.fl_str_mv |
-, - |
dc.contributor.author.none.fl_str_mv |
Arias Bermúdez, Jaime Alonso Noreña Betancourth, Jhon Rusber |
dc.subject.spa.fl_str_mv |
Delitos informáticos |
topic |
Delitos informáticos |
description |
El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados. Por ello se necesita una política criminal adecuada, con el debido respeto de los derechos humanos. Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones e interacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole. |
publishDate |
2002 |
dc.date.created.none.fl_str_mv |
2002-10 |
dc.date.accessioned.none.fl_str_mv |
2025-03-17T15:46:38Z |
dc.date.available.none.fl_str_mv |
2025-03-17T15:46:38Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/30812 |
url |
https://hdl.handle.net/10901/30812 |
dc.relation.references.spa.fl_str_mv |
DEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham. Delitos de cuello blanco y reacción social. Instituto Nacional de Ciencias Penales. México. 1981. HANCE, Olivier. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996. MIR PUIG, S (Comp.) Delincuencia Informática. Promociones y Publicaciones Universitarias. Barcelona, 1992. TELLEZ Valdes, Julio. Derecho Informático. 2ª. ed. México. Ed. Mc Graw Hill 1998. ZAVALA , Antelmo. "El impacto social de la informática jurídica en México". Tesis. México. UNAM. 1996. AMOROSO Fernández, Yarina. "La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unión Nacional de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43. ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en América Latina: una investigación necesaria. ILANUD AL DIA. Año 3 No.8 Agosto 1980. San José, Costa Rica. ARTEGA S., Alberto. "El delito informático: algunas consideraciones jurídico penales" Revista de la Facultad de Ciencias Jurídicas y Políticas. No. 68 Año 33. Universidad Central de Venezuela. 1987. Caracas, Venezuela. P. 125-133. BIERCE, B. William. "El delito de violencia tecnológica en la legislación de nueva York" Derecho de la Alta Tecnología. Año 6 No. 66 Febrero 1994. Estados Unidos. P.20. CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio-agostoseptiembre. 1985. P.115. DE LA CUADRA, Enrique. "Regulación jurídica de la informática computacional" Temas de Derecho Año II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4. FERNáNDEZ Calvo, Rafael. "El tratamiento del llamado "delito informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y propuestas de la CLI (Comisión de libertades e informática" en Informática y Derecho. Pp.1150. Pendiente |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Pereira |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/30812/3/CD2250.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/30812/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/30812/1/CD2250.pdf |
bitstream.checksum.fl_str_mv |
92a14ae86ff0c64e551d92471227ee6c 8a4605be74aa9ea9d79846c1fba20a33 8473eb0dd08fd3b8121ed09597701b5d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1831929215838060544 |
spelling |
-, -Arias Bermúdez, Jaime AlonsoNoreña Betancourth, Jhon RusberPereira2025-03-17T15:46:38Z2025-03-17T15:46:38Z2002-10https://hdl.handle.net/10901/30812El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados. Por ello se necesita una política criminal adecuada, con el debido respeto de los derechos humanos. Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones e interacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- DerechoPDFDelitos informáticosLos Delitos InformáticosTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fDEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham. Delitos de cuello blanco y reacción social. Instituto Nacional de Ciencias Penales. México. 1981.HANCE, Olivier. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996.MIR PUIG, S (Comp.) Delincuencia Informática. Promociones y Publicaciones Universitarias. Barcelona, 1992.TELLEZ Valdes, Julio. Derecho Informático. 2ª. ed. México. Ed. Mc Graw Hill 1998.ZAVALA , Antelmo. "El impacto social de la informática jurídica en México". Tesis. México. UNAM. 1996.AMOROSO Fernández, Yarina. "La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unión Nacional de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en América Latina: una investigación necesaria. ILANUD AL DIA. Año 3 No.8 Agosto 1980. San José, Costa Rica.ARTEGA S., Alberto. "El delito informático: algunas consideraciones jurídico penales" Revista de la Facultad de Ciencias Jurídicas y Políticas. No. 68 Año 33. Universidad Central de Venezuela. 1987. Caracas, Venezuela. P. 125-133.BIERCE, B. William. "El delito de violencia tecnológica en la legislación de nueva York" Derecho de la Alta Tecnología. Año 6 No. 66 Febrero 1994. Estados Unidos. P.20.CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio-agostoseptiembre. 1985. P.115.DE LA CUADRA, Enrique. "Regulación jurídica de la informática computacional" Temas de Derecho Año II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4.FERNáNDEZ Calvo, Rafael. "El tratamiento del llamado "delito informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y propuestas de la CLI (Comisión de libertades e informática" en Informática y Derecho. Pp.1150. Pendientehttp://purl.org/coar/access_right/c_abf2THUMBNAILCD2250.pdf.jpgCD2250.pdf.jpgIM Thumbnailimage/jpeg5835http://repository.unilibre.edu.co/bitstream/10901/30812/3/CD2250.pdf.jpg92a14ae86ff0c64e551d92471227ee6cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30812/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALCD2250.pdfCD2250.pdfapplication/pdf1049921http://repository.unilibre.edu.co/bitstream/10901/30812/1/CD2250.pdf8473eb0dd08fd3b8121ed09597701b5dMD5110901/30812oai:repository.unilibre.edu.co:10901/308122025-03-22 06:01:33.79Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |