El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción
En el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a e...
- Autores:
-
Puentes Beainny, David Nayib
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/19286
- Acceso en línea:
- http://hdl.handle.net/11634/19286
- Palabra clave:
- property
globalization
technology
jurisprudence
computer crime
Delitos contra la propiedad -- Casos -- Colombia
Fraude informático -- Colombia
Delitos por computador -- Legislación -- Colombia
Delitos informáticos -- Legislación -- Colombia
propiedad
globalización
tecnología
jurisprudencia
delito informático
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_99738aea148640e90304f5fd35deb755 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/19286 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
title |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
spellingShingle |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción property globalization technology jurisprudence computer crime Delitos contra la propiedad -- Casos -- Colombia Fraude informático -- Colombia Delitos por computador -- Legislación -- Colombia Delitos informáticos -- Legislación -- Colombia propiedad globalización tecnología jurisprudencia delito informático |
title_short |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
title_full |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
title_fullStr |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
title_full_unstemmed |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
title_sort |
El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción |
dc.creator.fl_str_mv |
Puentes Beainny, David Nayib |
dc.contributor.advisor.spa.fl_str_mv |
Carreño Dueñas, Dalia |
dc.contributor.author.spa.fl_str_mv |
Puentes Beainny, David Nayib |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0002-9693-8436 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?user=AIS6hbUAAAAJ&hl=ja |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000518409 |
dc.subject.keyword.spa.fl_str_mv |
property globalization technology jurisprudence computer crime |
topic |
property globalization technology jurisprudence computer crime Delitos contra la propiedad -- Casos -- Colombia Fraude informático -- Colombia Delitos por computador -- Legislación -- Colombia Delitos informáticos -- Legislación -- Colombia propiedad globalización tecnología jurisprudencia delito informático |
dc.subject.lemb.spa.fl_str_mv |
Delitos contra la propiedad -- Casos -- Colombia Fraude informático -- Colombia Delitos por computador -- Legislación -- Colombia Delitos informáticos -- Legislación -- Colombia |
dc.subject.proposal.spa.fl_str_mv |
propiedad globalización tecnología jurisprudencia delito informático |
description |
En el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a estos delitos y su desarrollo jurisprudencial, con el fin de distinguir la necesidad de la tipificación de estas nuevas conductas, y el acople con el desarrollo normativo internacional. El trabajo intenta presentar y dar una posición respecto a las circunstancias que generan problemas al momento de estudiar estos nuevos delitos, como la confusión entre estos ellos y otras conductas delictivas, y la autopuesta en peligro por parte de la víctima; circunstancias que generan un mal desarrollo y aplicativo de la norma ante un escaso análisis jurisprudencial al respecto. |
publishDate |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2019-10-17T13:59:47Z |
dc.date.available.spa.fl_str_mv |
2019-10-17T13:59:47Z |
dc.date.issued.spa.fl_str_mv |
2019-10-11 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/19286 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombia reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/19286 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alas, D. (2015). Comportamiento de la víctima del delito: la autopuesta en peligro. Derecho y Cambio Social. Arbuet, C. (2014). Capitalismo y globalización: El capital en la era del capital tecnológico. Desafíos, 26 (2), 97-124. Aroncena, G. (2011). La regulación de los delitos informáticos en el Código Penal Argentino. Introducción a la ley nacional núm. 26.388. Argentina. Universidad de Córdoba. Arzuaga, T. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Cali. Universidad San Buenaventura. Cano, A. Díaz, J. Et al (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. Bogotá. Universidad Libre. Carreño, D. (2016). Pensar en el derecho como derecho virtual. Bogotá. Universidad Católica de Colombia. Carvajal, M. & Rangel, N. (2015). Análisis comparativo del tratamiento jurídico dado a los delitos informáticos en el derecho penal colombiano español. Cúcuta. Universidad Libre de Colombia. Castro, S. (2008). Algunos aspectos dogmáticos de la delincuencia informática. Bogotá. XXIX Jornadas internacionales de Derecho Penal. Universidad Externado de Colombia. Departamento de Derecho Penal y criminología. Cuenca, H. (2014). Cómo responder a un delito informático. Revista Ciencia UNEMI. Gimbernat, E. (2005). Imputación objetiva y conducta de la víctima. México. Giménez, J. (2016). El delito de estafa. Magistrado Sala II - Tribunal Supremo. España. Gómez, M. (2016). Globalización y desarrollo económico, Colombia como caso de estudio. Medellín. Universidad EAFIT. Hernández, L. (2009). El delito informático. Eguzkilore. Número 23. San Sebastián. Javato, A. (2008). Estafa convencional, estafa informática, y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Revista Electrónica de Ciencia Penal y Criminología (en línea). 2008, núm. 10-r5, p. r5:1 r5:9. Disponible en Internet: http://criminet.ugr.es/recpc/10/recpc10-r5.pdf ISSN 1695-0194 [RECPC 10-r5 (2008), 12 dic]. Leyton, J. (2014). Los elementos típicos del delito de estafa en la doctrina y jurisprudencia contemporáneas. Santiago, Chile. ARS BONI ET AEQUI (Año 10, N° 2) PP. 123 – 161. Mayer, L. (2016). Las paradojas de la estafa. Polít. crim. Vol. 11, Nº 21 (Julio 2016), Art. 7, pp. 173-201. [http://www.politicacriminal.cl/Vol_11/n_21/Vol11N21A7.pdf] Miró, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Buenos Aires. Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. 2017. Bogotá. Universidad Libre de Colombia. Moya, M. (2011). ¿Se investiga el derecho penal en Colombia? Revista Iusta Núm. 35, Julio 2011. Bogotá. Universidad Santo Tomas. Ojeda, J. Arias, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Bogotá. USTA. Ore, E. (1999). Autopuesta en peligro y exclusión de comportamientos. Perú. Perin, A. (2016). La contribución de la víctima y la imputación objetiva del resultado en la teoría del delito imprudente. Revista Electrónica de Ciencia Penal y Criminología. Polo, M. (2009). Los delitos informáticos: conflicto entre el Derecho al honor y la intimidad y el Derecho a la información. Cuenca, Ecuador. Universidad del Azuay. Posada, R. (2013). El delito de acceso abusivo a sistema informático: a propósito del artículo 269A del Código Penal de 2000. Bogotá. Revista de Derecho, Comunicaciones y Nuevas Tecnologías. Universidad de los Andes. Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Universidad EAFIT. Rey, F. (2011). La corresponsabilidad de la víctima en la comisión de la conducta punible desde la victimologia a la victimodogmatica. Tunja. Principia Iuris. USTA. Reyes, J. (2007). El delito informático en Colombia: insuficiencias regulativas. Universidad Externado de Colombia. Rodríguez, J. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación. Salazar, J. (2009). Situación normativa de la Sociedad de la Información en Colombia. Universidad Santiago de Cali. Sánchez, Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá. Universidad Nacional Abierta y a Distancia UNAD. Sánchez, S. (2014). Actuación de la víctima e imputación objetiva: Comentario a la sentencia de la Corte Suprema de Justicia 36.842 del (27) de noviembre de 2013, M.P. María del Rosario González Muñoz. Medellín. Universidad EAFIT. Serrano, E. (2014). La práctica de delitos informáticos en Colombia. Bogotá. Universidad Militar Nueva Granada. Torregrosa, N. (2010). Pluralismo jurídico: la conciliación en equidad. Otra justicia, real, posible. Colombia. Universidad Libre Facultad de Derecho. Valencia, A. Ortiz, Á. (2016). Derecho Civil. Editorial Temis. Velásquez, O. Garrido, Y. (2016). El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccac Congreso de la República. Julio 24. Ley 599 de 2000. Por la cual se expide el Código Penal. Superintendencia Financiera. Seguridad bancaria, protección en oficinas. Concepto 2010007753-001 del 22 de febrero de 2010. Corte Constitucional. 31 de octubre de 2001. Sentencia C – 1147. MP Manuel José Cepeda Espinosa. Corte Constitucional. 12 de julio de 2012. Sentencia C – 540. MP Jorge Iván Palacio. Corte Suprema de Justicia, Sala de Casación Penal. 25 de agosto de 2010. Sentencia 34564. MP José Leónidas Bustos Martínez. Corte Suprema de Justicia, Sala de Casación Penal. 27 de noviembre de 2013. Sentencia 36482. MP María del Rosario González Muñoz. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Derecho |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/19286/13/2019davidpuentes.pdf https://repository.usta.edu.co/bitstream/11634/19286/14/2019davidpuentes1.pdf https://repository.usta.edu.co/bitstream/11634/19286/23/2019davidpuentes2.pdf https://repository.usta.edu.co/bitstream/11634/19286/24/2019davidpuentes3.pdf https://repository.usta.edu.co/bitstream/11634/19286/25/2019davidpuentes4.pdf https://repository.usta.edu.co/bitstream/11634/19286/26/2019davidpuentes5.pdf https://repository.usta.edu.co/bitstream/11634/19286/27/cartadefacultad.pdf https://repository.usta.edu.co/bitstream/11634/19286/28/cartaderechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/19286/29/license.txt https://repository.usta.edu.co/bitstream/11634/19286/21/license_rdf https://repository.usta.edu.co/bitstream/11634/19286/30/2019davidpuentes.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/31/2019davidpuentes1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/32/2019davidpuentes2.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/33/2019davidpuentes3.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/34/2019davidpuentes4.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/35/2019davidpuentes5.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/36/cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/19286/37/cartaderechosdeautor.pdf.jpg |
bitstream.checksum.fl_str_mv |
4e0d1db77da79c82a23c00dc142f5ade a2834647e7de4b42609527c1be7ef723 74612d621701fc169bcb12bc82da7199 e9b26889cea998e341b02d26fc6492b5 8826961dbdfacd197603485e3228d977 5c8d23a2c51bcb9a90691b27c05d92dd e294d37c7015ff3dcad0a83ef9c5b1f1 c7a28b857f7d5d0cc3bd8f1c3b0eaa8e f6b8c5608fa6b2f649b2d63e10c5fa73 217700a34da79ed616c2feb68d4c5e06 33045b39c33c613df4c9ba7f6536c611 2d8b8bb0f012513890d95e044e43c6c2 80da1d6d2537a34e02cf123836b87bc2 1d4114e61e4520286fc27b24235f0ced 0e32a6e1d5c9926954071ba78947e71d 60757051052cf6146dc4d15fb3063918 4bd624a4908a618ae554e0b47570547a 5a8c51aa25f1a1d34348b5f7effa53f6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026306053996544 |
spelling |
Carreño Dueñas, DaliaPuentes Beainny, David Nayibhttps://orcid.org/0000-0002-9693-8436https://scholar.google.com/citations?user=AIS6hbUAAAAJ&hl=jahttps://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00005184092019-10-17T13:59:47Z2019-10-17T13:59:47Z2019-10-11Puentes Beainny, D. (2019). El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinción. Universidad Santo Tomás. Bogotá, Colombiahttp://hdl.handle.net/11634/19286reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn el mundo actual globalizado, encontramos nuevas formas de propiedad de las personas, hecho determinado por los avances tecnológicos. A su vez, se presentan nuevas formas de violentar estos derechos mediante conductas delictivas, razón por la cual es necesario identificar las normas aplicables a estos delitos y su desarrollo jurisprudencial, con el fin de distinguir la necesidad de la tipificación de estas nuevas conductas, y el acople con el desarrollo normativo internacional. El trabajo intenta presentar y dar una posición respecto a las circunstancias que generan problemas al momento de estudiar estos nuevos delitos, como la confusión entre estos ellos y otras conductas delictivas, y la autopuesta en peligro por parte de la víctima; circunstancias que generan un mal desarrollo y aplicativo de la norma ante un escaso análisis jurisprudencial al respecto.In today's globalized world, we find new forms of ownership of people, a fact determined by technological advances. In turn, new ways of violating these rights through criminal behaviors are presented. Reason why it is necessary to identify the norms applicable to these crimes and their jurisprudential development and coupling with the international regulatory development, in order to distinguish the need of the classification of these new behaviors, as to present the circumstances that generate problems at the time of studying these typical adjustments of behavior, such as the confusion between criminal behavior or the actions of the victims of these grievances.Abogadohttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado DerechoFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2El delito de la suplantación de páginas web para capturar datos personales y el hurto por medios informáticos: necesidad y distinciónpropertyglobalizationtechnologyjurisprudencecomputer crimeDelitos contra la propiedad -- Casos -- ColombiaFraude informático -- ColombiaDelitos por computador -- Legislación -- ColombiaDelitos informáticos -- Legislación -- Colombiapropiedadglobalizacióntecnologíajurisprudenciadelito informáticoTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáAlas, D. (2015). Comportamiento de la víctima del delito: la autopuesta en peligro. Derecho y Cambio Social.Arbuet, C. (2014). Capitalismo y globalización: El capital en la era del capital tecnológico. Desafíos, 26 (2), 97-124.Aroncena, G. (2011). La regulación de los delitos informáticos en el Código Penal Argentino. Introducción a la ley nacional núm. 26.388. Argentina. Universidad de Córdoba.Arzuaga, T. (2013). La ley 1273 de 2009 y los delitos informáticos en Santiago de Cali. Cali. Universidad San Buenaventura.Cano, A. Díaz, J. Et al (2014). Aporte internacional frente a los delitos informáticos en Colombia y su ejecución por parte de las autoridades competentes. Bogotá. Universidad Libre.Carreño, D. (2016). Pensar en el derecho como derecho virtual. Bogotá. Universidad Católica de Colombia.Carvajal, M. & Rangel, N. (2015). Análisis comparativo del tratamiento jurídico dado a los delitos informáticos en el derecho penal colombiano español. Cúcuta. Universidad Libre de Colombia.Castro, S. (2008). Algunos aspectos dogmáticos de la delincuencia informática. Bogotá. XXIX Jornadas internacionales de Derecho Penal. Universidad Externado de Colombia. Departamento de Derecho Penal y criminología.Cuenca, H. (2014). Cómo responder a un delito informático. Revista Ciencia UNEMI.Gimbernat, E. (2005). Imputación objetiva y conducta de la víctima. México.Giménez, J. (2016). El delito de estafa. Magistrado Sala II - Tribunal Supremo. España.Gómez, M. (2016). Globalización y desarrollo económico, Colombia como caso de estudio. Medellín. Universidad EAFIT.Hernández, L. (2009). El delito informático. Eguzkilore. Número 23. San Sebastián.Javato, A. (2008). Estafa convencional, estafa informática, y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Revista Electrónica de Ciencia Penal y Criminología (en línea). 2008, núm. 10-r5, p. r5:1 r5:9. Disponible en Internet: http://criminet.ugr.es/recpc/10/recpc10-r5.pdf ISSN 1695-0194 [RECPC 10-r5 (2008), 12 dic].Leyton, J. (2014). Los elementos típicos del delito de estafa en la doctrina y jurisprudencia contemporáneas. Santiago, Chile. ARS BONI ET AEQUI (Año 10, N° 2) PP. 123 – 161.Mayer, L. (2016). Las paradojas de la estafa. Polít. crim. Vol. 11, Nº 21 (Julio 2016), Art. 7, pp. 173-201. [http://www.politicacriminal.cl/Vol_11/n_21/Vol11N21A7.pdf]Miró, F. (2012). El cibercrimen Fenomenología y criminología de la delincuencia en el ciberespacio. Buenos Aires.Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. 2017. Bogotá. Universidad Libre de Colombia.Moya, M. (2011). ¿Se investiga el derecho penal en Colombia? Revista Iusta Núm. 35, Julio 2011. Bogotá. Universidad Santo Tomas.Ojeda, J. Arias, M. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Bogotá. USTA.Ore, E. (1999). Autopuesta en peligro y exclusión de comportamientos. Perú.Perin, A. (2016). La contribución de la víctima y la imputación objetiva del resultado en la teoría del delito imprudente. Revista Electrónica de Ciencia Penal y Criminología.Polo, M. (2009). Los delitos informáticos: conflicto entre el Derecho al honor y la intimidad y el Derecho a la información. Cuenca, Ecuador. Universidad del Azuay.Posada, R. (2013). El delito de acceso abusivo a sistema informático: a propósito del artículo 269A del Código Penal de 2000. Bogotá. Revista de Derecho, Comunicaciones y Nuevas Tecnologías. Universidad de los Andes.Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Universidad EAFIT.Rey, F. (2011). La corresponsabilidad de la víctima en la comisión de la conducta punible desde la victimologia a la victimodogmatica. Tunja. Principia Iuris. USTA.Reyes, J. (2007). El delito informático en Colombia: insuficiencias regulativas. Universidad Externado de Colombia.Rodríguez, J. (2014). Análisis de los delitos informáticos presentes en las redes sociales en Colombia para el año 2011 y su regulación.Salazar, J. (2009). Situación normativa de la Sociedad de la Información en Colombia. Universidad Santiago de Cali.Sánchez, Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Chiquinquirá. Universidad Nacional Abierta y a Distancia UNAD.Sánchez, S. (2014). Actuación de la víctima e imputación objetiva: Comentario a la sentencia de la Corte Suprema de Justicia 36.842 del (27) de noviembre de 2013, M.P. María del Rosario González Muñoz. Medellín. Universidad EAFIT.Serrano, E. (2014). La práctica de delitos informáticos en Colombia. Bogotá. Universidad Militar Nueva Granada.Torregrosa, N. (2010). Pluralismo jurídico: la conciliación en equidad. Otra justicia, real, posible. Colombia. Universidad Libre Facultad de Derecho.Valencia, A. Ortiz, Á. (2016). Derecho Civil. Editorial Temis.Velásquez, O. Garrido, Y. (2016). El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccacCongreso de la República. Julio 24. Ley 599 de 2000. Por la cual se expide el Código Penal.Superintendencia Financiera. Seguridad bancaria, protección en oficinas. Concepto 2010007753-001 del 22 de febrero de 2010.Corte Constitucional. 31 de octubre de 2001. Sentencia C – 1147. MP Manuel José Cepeda Espinosa.Corte Constitucional. 12 de julio de 2012. Sentencia C – 540. MP Jorge Iván Palacio.Corte Suprema de Justicia, Sala de Casación Penal. 25 de agosto de 2010. Sentencia 34564. MP José Leónidas Bustos Martínez.Corte Suprema de Justicia, Sala de Casación Penal. 27 de noviembre de 2013. Sentencia 36482. MP María del Rosario González Muñoz.ORIGINAL2019davidpuentes.pdf2019davidpuentes.pdfapplication/pdf465690https://repository.usta.edu.co/bitstream/11634/19286/13/2019davidpuentes.pdf4e0d1db77da79c82a23c00dc142f5adeMD513open access2019davidpuentes1.pdf2019davidpuentes1.pdfapplication/pdf396493https://repository.usta.edu.co/bitstream/11634/19286/14/2019davidpuentes1.pdfa2834647e7de4b42609527c1be7ef723MD514open access2019davidpuentes2.pdf2019davidpuentes2.pdfapplication/pdf112729https://repository.usta.edu.co/bitstream/11634/19286/23/2019davidpuentes2.pdf74612d621701fc169bcb12bc82da7199MD523open access2019davidpuentes3.pdf2019davidpuentes3.pdfapplication/pdf507900https://repository.usta.edu.co/bitstream/11634/19286/24/2019davidpuentes3.pdfe9b26889cea998e341b02d26fc6492b5MD524open access2019davidpuentes4.pdf2019davidpuentes4.pdfapplication/pdf431351https://repository.usta.edu.co/bitstream/11634/19286/25/2019davidpuentes4.pdf8826961dbdfacd197603485e3228d977MD525open access2019davidpuentes5.pdf2019davidpuentes5.pdfapplication/pdf488751https://repository.usta.edu.co/bitstream/11634/19286/26/2019davidpuentes5.pdf5c8d23a2c51bcb9a90691b27c05d92ddMD526open accesscartadefacultad.pdfcartadefacultad.pdfapplication/pdf271218https://repository.usta.edu.co/bitstream/11634/19286/27/cartadefacultad.pdfe294d37c7015ff3dcad0a83ef9c5b1f1MD527metadata only accesscartaderechosdeautor.pdfcartaderechosdeautor.pdfapplication/pdf268887https://repository.usta.edu.co/bitstream/11634/19286/28/cartaderechosdeautor.pdfc7a28b857f7d5d0cc3bd8f1c3b0eaa8eMD528metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/19286/29/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD529open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/19286/21/license_rdf217700a34da79ed616c2feb68d4c5e06MD521open accessTHUMBNAIL2019davidpuentes.pdf.jpg2019davidpuentes.pdf.jpgIM Thumbnailimage/jpeg8028https://repository.usta.edu.co/bitstream/11634/19286/30/2019davidpuentes.pdf.jpg33045b39c33c613df4c9ba7f6536c611MD530open access2019davidpuentes1.pdf.jpg2019davidpuentes1.pdf.jpgIM Thumbnailimage/jpeg15955https://repository.usta.edu.co/bitstream/11634/19286/31/2019davidpuentes1.pdf.jpg2d8b8bb0f012513890d95e044e43c6c2MD531open access2019davidpuentes2.pdf.jpg2019davidpuentes2.pdf.jpgIM Thumbnailimage/jpeg8512https://repository.usta.edu.co/bitstream/11634/19286/32/2019davidpuentes2.pdf.jpg80da1d6d2537a34e02cf123836b87bc2MD532open access2019davidpuentes3.pdf.jpg2019davidpuentes3.pdf.jpgIM Thumbnailimage/jpeg8032https://repository.usta.edu.co/bitstream/11634/19286/33/2019davidpuentes3.pdf.jpg1d4114e61e4520286fc27b24235f0cedMD533open access2019davidpuentes4.pdf.jpg2019davidpuentes4.pdf.jpgIM Thumbnailimage/jpeg8574https://repository.usta.edu.co/bitstream/11634/19286/34/2019davidpuentes4.pdf.jpg0e32a6e1d5c9926954071ba78947e71dMD534open access2019davidpuentes5.pdf.jpg2019davidpuentes5.pdf.jpgIM Thumbnailimage/jpeg7345https://repository.usta.edu.co/bitstream/11634/19286/35/2019davidpuentes5.pdf.jpg60757051052cf6146dc4d15fb3063918MD535open accesscartadefacultad.pdf.jpgcartadefacultad.pdf.jpgIM Thumbnailimage/jpeg8066https://repository.usta.edu.co/bitstream/11634/19286/36/cartadefacultad.pdf.jpg4bd624a4908a618ae554e0b47570547aMD536metadata only accesscartaderechosdeautor.pdf.jpgcartaderechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7987https://repository.usta.edu.co/bitstream/11634/19286/37/cartaderechosdeautor.pdf.jpg5a8c51aa25f1a1d34348b5f7effa53f6MD537metadata only access11634/19286oai:repository.usta.edu.co:11634/192862022-10-10 15:36:57.425open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |