Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico)
La expedición de la ley 1273 de 2009, trajo consigo la construcción de un nuevo bien jurídico tutelado denominado “la protección de la información y los datos”, en aras de tipificar las conductas con él relacionadas e impedir que los delitos informáticos que habían empezado a tener auge en la socied...
- Autores:
-
Parra Barrera, Yuly Fernanda
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/55699
- Acceso en línea:
- http://hdl.handle.net/11634/55699
- Palabra clave:
- Computer crimes, qualified theft, data, information, economic assets
Delitos informáticos, hurto calificado, datos, información, patrimonio económico.
- Rights
- openAccess
- License
- Abierto (Texto Completo)
| id |
SANTOTOMAS_7035c149bdfa4148cc5daf82359e8da3 |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/55699 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| title |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| spellingShingle |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) Computer crimes, qualified theft, data, information, economic assets Delitos informáticos, hurto calificado, datos, información, patrimonio económico. |
| title_short |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| title_full |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| title_fullStr |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| title_full_unstemmed |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| title_sort |
Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico) |
| dc.creator.fl_str_mv |
Parra Barrera, Yuly Fernanda |
| dc.contributor.advisor.none.fl_str_mv |
Saenz Rodriguez, Deiby Alberto |
| dc.contributor.author.none.fl_str_mv |
Parra Barrera, Yuly Fernanda |
| dc.subject.keyword.spa.fl_str_mv |
Computer crimes, qualified theft, data, information, economic assets |
| topic |
Computer crimes, qualified theft, data, information, economic assets Delitos informáticos, hurto calificado, datos, información, patrimonio económico. |
| dc.subject.proposal.spa.fl_str_mv |
Delitos informáticos, hurto calificado, datos, información, patrimonio económico. |
| description |
La expedición de la ley 1273 de 2009, trajo consigo la construcción de un nuevo bien jurídico tutelado denominado “la protección de la información y los datos”, en aras de tipificar las conductas con él relacionadas e impedir que los delitos informáticos que habían empezado a tener auge en la sociedad se subsumieran en delitos tradicionales. Sin embargo, la conducta adicionada al ordenamiento penal descrita en el artículo 269I del Código Penal “hurto por medios informáticos y semejantes”, no se estableció de manera autónoma, puesto que para definir sus características, objeto material, sanción y consecuencias jurídicas hace remisión textual al tipo hurto simple y sus circunstancias calificantes, contenidos en los artículos 239 y 240 del ordenamiento penal. Esta relación de estricta dependencia a la conducta de hurto simple y al hurto calificado, no permite que el bien jurídico tutelado principal sea la protección de la información sino el patrimonio económico, ingredientes normativos que se subsumen en el artículo 240 Hurto Calificado, en su numeral 4, y por ende una doble tipificación de la conducta. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-06-20T14:53:52Z |
| dc.date.available.none.fl_str_mv |
2024-06-20T14:53:52Z |
| dc.date.issued.none.fl_str_mv |
2024-04-03 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Parra, Y. (2024). Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico). Tesis de posgrado. Universidad Santo Tomás. Tunja. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/55699 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Parra, Y. (2024). Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico). Tesis de posgrado. Universidad Santo Tomás. Tunja. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/55699 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Ayala, X & Guarnizo, C. 2017. El hurto y su consumación en Colombia. P. 13. Consultado en http://repository.icesi.edu.co/biblioteca_digital/handle/10906/83185 Bajo M. 2011. Anuario de derecho penal y ciencias penales. Universidad Autónoma de Madrid. Tomo 64, Fasc. 1. Madrid. P. 11-29. Consultado en: https://revistas.mjusticia.gob.es/index.php/ADPCP/issue/view/1069/798 Bechara, Y; Mosquera, A & Ledezma, E. 2020. Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos. P. 54. Consultado en https://repository.ucc.edu.co/server/api/core/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/content Beling, E. 1906. Esquema De Derecho Penal. La Doctrina Del Tipo Penal. Tribunal Superior de Justicia del Distrito Federal, Múnich, 1906, P. 342. Consejo de Europa. 2001. Serie de tratados europeos No.185. Convenio sobre la delincuencia. Consultado en https://www.oas.org/juridico/english/cyb_pry_convenio.pdf Constitución Política de la República de Colombia de 1991. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html Corte Constitucional, Sentencia C-870 del 15 de octubre de 2002. MP. Manuel José Cepeda Espinosa. Consultado en https://www.corteconstitucional.gov.co/relatoria/2002/C-870-02.htm#_ftnref35 Corte Constitucional, sentencia T 811 del 27 de agosto 2004. MP. Jaime Córdoba Triviño. Consultado en https://www.corteconstitucional.gov.co/relatoria/2004/T-811-04.htm#:~:text=Las%20autoridades%20de%20los%20pueblos%20ind%C3%ADgenas%20podr%C3%A1n%20ejercer%20funciones%20jurisdiccionales,y%20leyes%20de%20la%20rep%C3%BAblica. Corte Constitucional, sentencia C 370 del 14 de mayo de 2002. MP. Eduardo Montealegre Lynett. Consultado en https://www.corteconstitucional.gov.co/relatoria/2002/c-370-02.htm#:~:text=Esta%20Corte%20explic%C3%B3%20en%20sentencia,hecho%20punible%20reitere%20su%20conducta. Corte Constitucional, sentencia C 829 del 5 de noviembre de 2014. MP. Martha Victoria Sáchica Méndez. Consultado en https://www.corteconstitucional.gov.co/relatoria/2014/C-829-14.htm Corte Constitucional, sentencia T 009 del 19 de enero 2007. MP. Manuel José Cepeda Espinosa. Consultado en https://www.corteconstitucional.gov.co/relatoria/2007/T-009-07.htm#:~:text=T%2D009%2D07%20Corte%20Constitucional%20de%20Colombia&text=La%20noci%C3%B3n%20de%20fuero%20ind%C3%ADgena,acuerdo%20a%20sus%20propias%20normas) Corte Suprema de Justicia, Sala de Casación Penal, Radicado 23934, 2007, MP. Álvaro Orlando Pérez Pinzón. Consultado en https://www.redjurista.com/Documents/corte_suprema_de_justicia,_sala_de_casacion_penal_e._no._23934_de_2007.aspx#/ Corte Suprema de Justicia, Sala de Casación Penal, Radicado 29655, 2009. M.P Yesid Ramírez Bastidas. Consultado en https://xperta.legis.co/visor/jurcol/jurcol_7945562584c14048e0430a0101514048 Corte Suprema de Justicia, SP 1245-2015 del 11 de febrero 2015, M. Ponente: Eyder Patiño Cabrera. Consultado en https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdf Corte Suprema de Justicia, Sala de Casación Penal, 2017. Radicación No. 48809. M.P Fernando Alberto Castro Caballero. Consultado en https://xperta.legis.co/visor/jurcol/jurcol_7945562584c14048e0430a0101514048 Hernández, R. 2014. Metodología de la investigación. Edición 6. ISBN: 978-1-4562-2396-0. P.49. consultado en https://academia.utp.edu.co/grupobasicoclinicayaplicadas/files/2013/06/Metodolog%C3%ADa-de-la-Investigaci%C3%B3n.pdf Ley 599 de 2000. Por la cual se expide el Código Penal. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Luna, J. 1993. Algunas consideraciones en torno a los efectos propiciados por la reforma constitucional penal de septiembre de 1993, y su repercusión en las legislaciones locales. P. 214. Consultado en https://escuelajudicial.cjf.gob.mx/sitio2016/include/sections/revista/3/r3_8.pdf Luzón, M. 1996. Curso de Derecho Penal Parte General I, Volumen 1. ISBN 8479910410, 9788479910419. P. 58. Pabón, P. A. (2002). Manual de Derecho penal. Bogotá D.C.: Ediciones Doctrina y Ley ltda. Pabón, P.A. 2022. Código Penal Esquemático. Sexta edición. Paginas. 264, 265 y 290 Posada, R. 2018. Publicación digital, Los cibercrímenes: Un nuevo paradigma de criminalidad. Consultado en https://ediciones.uniandes.edu.co/reader/los-cibercrimenes-un-nuevo-paradigma-de-criminalidad-un-estudio-del-titulo-vii-bis-del-codigo-penal-colombiano-1659479313?location=14 Redacción Revista Semana. 2023. Gobierno radica proyecto para crear la Agencia Nacional de Seguridad Digital: estaría a cargo de la Presidencia, ¿riesgo para la oposición?. Consultado en https://www.semana.com/politica/articulo/gobierno-radica-proyecto-para-crear-la-agencia-nacional-de-seguridad-digital-estaria-a-cargo-de-la-presidencia-riesgo-para-la-oposicion/202321/ Reyes, Alfonso. 2017. Derecho penal. Tomo I, Temis, Bogotá, 198. P. 57 Roxin, C. 2006. Derecho penal. Parte general. Tomo I. Fundamentos. La estructura de la Teoría del Delito, Madrid. P. 438. S.A. 2010. Teoría del Delito, Rama Judicial consultado en https://escuelajudicial.ramajudicial.gov.co/sites/default/files/biblioteca/m17-22.pdf Ley 599 de 2000. Por la cual se expide el Código Penal. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269I Suárez, A. 2013. Delitos contra el patrimonio económico Universidad Externado de Colombia. Consultado en https://publicaciones.uexternado.edu.co/gpd-delitos-contra-el-patrimonio-economico-9789587109047.html Terradillos, J. 1999. Peligro abstracto y garantías penales. Nuevo Foro Penal, N2 62. P.88- 89. Consultado en https://publicaciones.eafit.edu.co/index.php/nuevo-foro-penal/article/download/3933/3203/15221 Tribunal Superior del Distrito Judicial de Cartagena, Sala de Decisión Penal, 2018. Radicación 2013-00606. M.P. Cristian Gabriel Torres. Resuelve recurso de apelación contra la sentencia que por vía de preacuerdo dictó el 16 de septiembre de 2014 el Juzgado Segundo Penal del Circuito de esta ciudad. Consultado en https://www.ramajudicial.gov.co/documents/7850018/17733411/Sentencia+Hurto+por+medios+informaticos+y+semejantes+00146000584201300606.pdf/46b37838-137c-4914-a27f-ee0e2a3960e0 Tribunal Superior del Distrito Judicial de Cartagena, Sala de Decisión Penal, 2022. Radicación 05001 60 00000 2021 00768. M.P. Pío Nicolás Jaramillo Marín. Resuelve recurso de apelación interpuesto por el apoderado de la víctima, en contra de la sentencia proferida el 10 de septiembre de 2021, por el Juzgado Veintitrés Penal Municipal de Medellín. Consultado en https://jurisprudencia.ramajudicial.gov.co/WebRelatoria/csj/index.xhtml Gaceta del Congreso, 2007. Número 355. Exposición de Motivos, p. 39-40. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtml Gaceta del Congreso, 2007. Número 528. Informe de ponencia para primer debate en Cámara. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtml Gaceta del Congreso, 2008. Número 275. Informe de ponencia para primer debate en Senado. P.2. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtml Gaceta del Congreso, 2009. Número 77. Intervención del senador Omar de Jesús Flórez Vélez. P. 57. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtml Grisales, G. 2013. Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273d e 2009. Universidad EAFIT. Escuela de Derecho Maestría en Derecho Penal. Consultado en https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf;sequence=1 |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Especialización Derecho Penal y Procesal Penal |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/55699/4/license.txt https://repository.usta.edu.co/bitstream/11634/55699/1/2024yulyparra.pdf https://repository.usta.edu.co/bitstream/11634/55699/2/Derechos%20de%20Autor.pdf https://repository.usta.edu.co/bitstream/11634/55699/3/Autorizaci%c3%b3n%20Facultad_Yuly%20Fernanda%20Parra%20Barrera.pdf https://repository.usta.edu.co/bitstream/11634/55699/5/2024yulyparra.pdf.jpg https://repository.usta.edu.co/bitstream/11634/55699/6/Derechos%20de%20Autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/55699/7/Autorizaci%c3%b3n%20Facultad_Yuly%20Fernanda%20Parra%20Barrera.pdf.jpg |
| bitstream.checksum.fl_str_mv |
aedeaf396fcd827b537c73d23464fc27 872f2a0f68e79c14661892266abf7d91 bd4a726cf0982911a2b1018b6a3db046 5753e7e719e221e926bcee058e6f35e6 da0cae2ac80f42778bd556540895c142 ba38530690ba6ae2eef27b36b726ae73 8236345c807f4d986f8652f7c4c9b7d6 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882453065891840 |
| spelling |
Saenz Rodriguez, Deiby AlbertoParra Barrera, Yuly Fernanda2024-06-20T14:53:52Z2024-06-20T14:53:52Z2024-04-03Parra, Y. (2024). Dos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico). Tesis de posgrado. Universidad Santo Tomás. Tunja.http://hdl.handle.net/11634/55699reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa expedición de la ley 1273 de 2009, trajo consigo la construcción de un nuevo bien jurídico tutelado denominado “la protección de la información y los datos”, en aras de tipificar las conductas con él relacionadas e impedir que los delitos informáticos que habían empezado a tener auge en la sociedad se subsumieran en delitos tradicionales. Sin embargo, la conducta adicionada al ordenamiento penal descrita en el artículo 269I del Código Penal “hurto por medios informáticos y semejantes”, no se estableció de manera autónoma, puesto que para definir sus características, objeto material, sanción y consecuencias jurídicas hace remisión textual al tipo hurto simple y sus circunstancias calificantes, contenidos en los artículos 239 y 240 del ordenamiento penal. Esta relación de estricta dependencia a la conducta de hurto simple y al hurto calificado, no permite que el bien jurídico tutelado principal sea la protección de la información sino el patrimonio económico, ingredientes normativos que se subsumen en el artículo 240 Hurto Calificado, en su numeral 4, y por ende una doble tipificación de la conducta.The issuance of Law 1273 of 2009 brought with it the construction of a new protected legal asset called “the protection of information and data”, in order to classify the conduct related to it and prevent computer crimes that had begun to take place. boom in society were subsumed into traditional crimes. However, the conduct added to the criminal law described in article 269I of the Penal Code “theft by computer and similar means” was not established autonomously, since to define its characteristics, material object, sanction and legal consequences, a textual reference is made. to the type of simple theft and its qualifying circumstances, contained in articles 239 and 240 of the criminal code. This relationship of strict dependence on the conduct of simple theft and qualified theft does not allow the main protected legal asset to be the protection of information but rather the economic assets, normative ingredients that are subsumed in article 240 Qualified Theft, in its numeral. 4, and therefore a double classification of the conduct.Especialista en Derecho Penal y Procesal PenalEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Derecho Penal y Procesal PenalFacultad de DerechoDos tipos penales que conducen a la protección de un mismo bien jurídico tutelado (patrimonio económico)Computer crimes, qualified theft, data, information, economic assetsDelitos informáticos, hurto calificado, datos, información, patrimonio económico.Trabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAbierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CRAI-USTA TunjaAyala, X & Guarnizo, C. 2017. El hurto y su consumación en Colombia. P. 13. Consultado en http://repository.icesi.edu.co/biblioteca_digital/handle/10906/83185Bajo M. 2011. Anuario de derecho penal y ciencias penales. Universidad Autónoma de Madrid. Tomo 64, Fasc. 1. Madrid. P. 11-29. Consultado en: https://revistas.mjusticia.gob.es/index.php/ADPCP/issue/view/1069/798Bechara, Y; Mosquera, A & Ledezma, E. 2020. Análisis jurídico de la ley 1273 del 2009 y el surgimiento y expansión del delito de hurto y semejantes por medios informáticos. P. 54. Consultado en https://repository.ucc.edu.co/server/api/core/bitstreams/25b22101-a13a-4eeb-a50d-ac9cecb8e4c0/contentBeling, E. 1906. Esquema De Derecho Penal. La Doctrina Del Tipo Penal. Tribunal Superior de Justicia del Distrito Federal, Múnich, 1906, P. 342.Consejo de Europa. 2001. Serie de tratados europeos No.185. Convenio sobre la delincuencia. Consultado en https://www.oas.org/juridico/english/cyb_pry_convenio.pdfConstitución Política de la República de Colombia de 1991. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.htmlCorte Constitucional, Sentencia C-870 del 15 de octubre de 2002. MP. Manuel José Cepeda Espinosa. Consultado en https://www.corteconstitucional.gov.co/relatoria/2002/C-870-02.htm#_ftnref35Corte Constitucional, sentencia T 811 del 27 de agosto 2004. MP. Jaime Córdoba Triviño. Consultado en https://www.corteconstitucional.gov.co/relatoria/2004/T-811-04.htm#:~:text=Las%20autoridades%20de%20los%20pueblos%20ind%C3%ADgenas%20podr%C3%A1n%20ejercer%20funciones%20jurisdiccionales,y%20leyes%20de%20la%20rep%C3%BAblica.Corte Constitucional, sentencia C 370 del 14 de mayo de 2002. MP. Eduardo Montealegre Lynett. Consultado en https://www.corteconstitucional.gov.co/relatoria/2002/c-370-02.htm#:~:text=Esta%20Corte%20explic%C3%B3%20en%20sentencia,hecho%20punible%20reitere%20su%20conducta.Corte Constitucional, sentencia C 829 del 5 de noviembre de 2014. MP. Martha Victoria Sáchica Méndez. Consultado en https://www.corteconstitucional.gov.co/relatoria/2014/C-829-14.htmCorte Constitucional, sentencia T 009 del 19 de enero 2007. MP. Manuel José Cepeda Espinosa. Consultado en https://www.corteconstitucional.gov.co/relatoria/2007/T-009-07.htm#:~:text=T%2D009%2D07%20Corte%20Constitucional%20de%20Colombia&text=La%20noci%C3%B3n%20de%20fuero%20ind%C3%ADgena,acuerdo%20a%20sus%20propias%20normas)Corte Suprema de Justicia, Sala de Casación Penal, Radicado 23934, 2007, MP. Álvaro Orlando Pérez Pinzón. Consultado en https://www.redjurista.com/Documents/corte_suprema_de_justicia,_sala_de_casacion_penal_e._no._23934_de_2007.aspx#/Corte Suprema de Justicia, Sala de Casación Penal, Radicado 29655, 2009. M.P Yesid Ramírez Bastidas. Consultado en https://xperta.legis.co/visor/jurcol/jurcol_7945562584c14048e0430a0101514048Corte Suprema de Justicia, SP 1245-2015 del 11 de febrero 2015, M. Ponente: Eyder Patiño Cabrera. Consultado en https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdfCorte Suprema de Justicia, Sala de Casación Penal, 2017. Radicación No. 48809. M.P Fernando Alberto Castro Caballero. Consultado en https://xperta.legis.co/visor/jurcol/jurcol_7945562584c14048e0430a0101514048Hernández, R. 2014. Metodología de la investigación. Edición 6. ISBN: 978-1-4562-2396-0. P.49. consultado en https://academia.utp.edu.co/grupobasicoclinicayaplicadas/files/2013/06/Metodolog%C3%ADa-de-la-Investigaci%C3%B3n.pdfLey 599 de 2000. Por la cual se expide el Código Penal. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlLuna, J. 1993. Algunas consideraciones en torno a los efectos propiciados por la reforma constitucional penal de septiembre de 1993, y su repercusión en las legislaciones locales. P. 214. Consultado en https://escuelajudicial.cjf.gob.mx/sitio2016/include/sections/revista/3/r3_8.pdfLuzón, M. 1996. Curso de Derecho Penal Parte General I, Volumen 1. ISBN 8479910410, 9788479910419. P. 58.Pabón, P. A. (2002). Manual de Derecho penal. Bogotá D.C.: Ediciones Doctrina y Ley ltda.Pabón, P.A. 2022. Código Penal Esquemático. Sexta edición. Paginas. 264, 265 y 290Posada, R. 2018. Publicación digital, Los cibercrímenes: Un nuevo paradigma de criminalidad. Consultado en https://ediciones.uniandes.edu.co/reader/los-cibercrimenes-un-nuevo-paradigma-de-criminalidad-un-estudio-del-titulo-vii-bis-del-codigo-penal-colombiano-1659479313?location=14Redacción Revista Semana. 2023. Gobierno radica proyecto para crear la Agencia Nacional de Seguridad Digital: estaría a cargo de la Presidencia, ¿riesgo para la oposición?. Consultado en https://www.semana.com/politica/articulo/gobierno-radica-proyecto-para-crear-la-agencia-nacional-de-seguridad-digital-estaria-a-cargo-de-la-presidencia-riesgo-para-la-oposicion/202321/Reyes, Alfonso. 2017. Derecho penal. Tomo I, Temis, Bogotá, 198. P. 57Roxin, C. 2006. Derecho penal. Parte general. Tomo I. Fundamentos. La estructura de la Teoría del Delito, Madrid. P. 438.S.A. 2010. Teoría del Delito, Rama Judicial consultado en https://escuelajudicial.ramajudicial.gov.co/sites/default/files/biblioteca/m17-22.pdf Ley 599 de 2000. Por la cual se expide el Código Penal. Consultado en http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269ISuárez, A. 2013. Delitos contra el patrimonio económico Universidad Externado de Colombia. Consultado en https://publicaciones.uexternado.edu.co/gpd-delitos-contra-el-patrimonio-economico-9789587109047.htmlTerradillos, J. 1999. Peligro abstracto y garantías penales. Nuevo Foro Penal, N2 62. P.88- 89. Consultado en https://publicaciones.eafit.edu.co/index.php/nuevo-foro-penal/article/download/3933/3203/15221Tribunal Superior del Distrito Judicial de Cartagena, Sala de Decisión Penal, 2018. Radicación 2013-00606. M.P. Cristian Gabriel Torres. Resuelve recurso de apelación contra la sentencia que por vía de preacuerdo dictó el 16 de septiembre de 2014 el Juzgado Segundo Penal del Circuito de esta ciudad. Consultado en https://www.ramajudicial.gov.co/documents/7850018/17733411/Sentencia+Hurto+por+medios+informaticos+y+semejantes+00146000584201300606.pdf/46b37838-137c-4914-a27f-ee0e2a3960e0Tribunal Superior del Distrito Judicial de Cartagena, Sala de Decisión Penal, 2022. Radicación 05001 60 00000 2021 00768. M.P. Pío Nicolás Jaramillo Marín. Resuelve recurso de apelación interpuesto por el apoderado de la víctima, en contra de la sentencia proferida el 10 de septiembre de 2021, por el Juzgado Veintitrés Penal Municipal de Medellín. Consultado en https://jurisprudencia.ramajudicial.gov.co/WebRelatoria/csj/index.xhtmlGaceta del Congreso, 2007. Número 355. Exposición de Motivos, p. 39-40. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtmlGaceta del Congreso, 2007. Número 528. Informe de ponencia para primer debate en Cámara. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtmlGaceta del Congreso, 2008. Número 275. Informe de ponencia para primer debate en Senado. P.2. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtmlGaceta del Congreso, 2009. Número 77. Intervención del senador Omar de Jesús Flórez Vélez. P. 57. Consultado en http://svrpubindc.imprenta.gov.co/senado/index.xhtmlGrisales, G. 2013. Análisis dogmático de las conductas de Hurto por medios informáticos y semejantes (Art. 269i) y Transferencia no consentida de activos (Art. 269j) Ley 1273d e 2009. Universidad EAFIT. Escuela de Derecho Maestría en Derecho Penal. Consultado en https://repository.eafit.edu.co/bitstream/handle/10784/1285/GrisalesPerez_GiovanniSaltin_2013.pdf;sequence=1LICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/55699/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessORIGINAL2024yulyparra.pdf2024yulyparra.pdfLa expedición de la ley 1273 de 2009, trajo consigo la construcción de un nuevo bien jurídico tutelado denominado “la protección de la información y los datos”, en aras de tipificar las conductas con él relacionadas e impedir que los delitos informáticos que habían empezado a tener auge en la sociedad se subsumieran en delitos tradicionales. Sin embargo, la conducta adicionada al ordenamiento penal descrita en el artículo 269I del Código Penal “hurto por medios informáticos y semejantes”, no se estableció de manera autónoma, puesto que para definir sus características, objeto material, sanción y consecuencias jurídicas hace remisión textual al tipo hurto simple y sus circunstancias calificantes, contenidos en los artículos 239 y 240 del ordenamiento penal. Esta relación de estricta dependencia a la conducta de hurto simple y al hurto calificado, no permite que el bien jurídico tutelado principal sea la protección de la información sino el patrimonio económico, ingredientes normativos que se subsumen en el artículo 240 Hurto Calificado, en su numeral 4, y por ende una doble tipificación de la conducta.application/pdf768126https://repository.usta.edu.co/bitstream/11634/55699/1/2024yulyparra.pdf872f2a0f68e79c14661892266abf7d91MD51open accessDerechos de Autor.pdfDerechos de Autor.pdfDerechos de autorapplication/pdf293809https://repository.usta.edu.co/bitstream/11634/55699/2/Derechos%20de%20Autor.pdfbd4a726cf0982911a2b1018b6a3db046MD52metadata only accessAutorización Facultad_Yuly Fernanda Parra Barrera.pdfAutorización Facultad_Yuly Fernanda Parra Barrera.pdfAutorización Facultad_Yuly Fernanda Parra Barreraapplication/pdf356563https://repository.usta.edu.co/bitstream/11634/55699/3/Autorizaci%c3%b3n%20Facultad_Yuly%20Fernanda%20Parra%20Barrera.pdf5753e7e719e221e926bcee058e6f35e6MD53metadata only accessTHUMBNAIL2024yulyparra.pdf.jpg2024yulyparra.pdf.jpgIM Thumbnailimage/jpeg4082https://repository.usta.edu.co/bitstream/11634/55699/5/2024yulyparra.pdf.jpgda0cae2ac80f42778bd556540895c142MD55open accessDerechos de Autor.pdf.jpgDerechos de Autor.pdf.jpgIM Thumbnailimage/jpeg8204https://repository.usta.edu.co/bitstream/11634/55699/6/Derechos%20de%20Autor.pdf.jpgba38530690ba6ae2eef27b36b726ae73MD56open accessAutorización Facultad_Yuly Fernanda Parra Barrera.pdf.jpgAutorización Facultad_Yuly Fernanda Parra Barrera.pdf.jpgIM Thumbnailimage/jpeg8952https://repository.usta.edu.co/bitstream/11634/55699/7/Autorizaci%c3%b3n%20Facultad_Yuly%20Fernanda%20Parra%20Barrera.pdf.jpg8236345c807f4d986f8652f7c4c9b7d6MD57open access11634/55699oai:repository.usta.edu.co:11634/556992024-06-21 03:29:22.788open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |
