Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa
Dentro de la presente investigación se comienza estudiando lo que es la política criminal del estado y su regulación en el decreto 2055 de 2014, su función y la influencia que esta tiene para regular los delitos informáticos, igualmente se estudia la multidimensionalalidad estratégica, el papel de p...
- Autores:
-
Londoño Lievano, Gineth Andrea
Garay Carreño, Maria del Pilar
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad La Gran Colombia
- Repositorio:
- Repositorio Institucional UGC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ugc.edu.co:11396/2713
- Acceso en línea:
- http://hdl.handle.net/11396/2713
- Palabra clave:
- Legislación
Política criminal
Delitos informáticos
Ciberterrorismo
- Rights
- License
- Abierto (Texto Completo)
id |
UGC2_7f50b88612ee20fa053e56eb942a14a4 |
---|---|
oai_identifier_str |
oai:repository.ugc.edu.co:11396/2713 |
network_acronym_str |
UGC2 |
network_name_str |
Repositorio Institucional UGC |
repository_id_str |
|
spelling |
Paternina, fredyBarragán, DanielLondoño Lievano, Gineth AndreaGaray Carreño, Maria del PilarAbogado(a)Bogotá20162019-04-17T21:35:18Z2019-04-17T21:35:18ZDentro de la presente investigación se comienza estudiando lo que es la política criminal del estado y su regulación en el decreto 2055 de 2014, su función y la influencia que esta tiene para regular los delitos informáticos, igualmente se estudia la multidimensionalalidad estratégica, el papel de prevención que cumple y los diferentes conceptos acerca de los delitos informáticos tanto doctrinal como legalmente hablandoapplication/pdfhttp://hdl.handle.net/11396/2713spaUniversidad La Gran ColombiaFacultad de Derecho y Ciencias Políticas y socialesTécnicas de Juicio OralAbierto (Texto Completo)https://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2instname:Universidad La Gran Colombiareponame:Repositorio Institucional UGCLegislaciónPolítica criminalDelitos informáticosCiberterrorismoInfluencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafabachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALInfluencia_criterios_consejo.pdfapplication/pdf1150786https://ugc7.repositoriodigital.com/bitstreams/41c01fe3-7164-4a31-a0de-5d1ad1f861cb/downloadbb4026daf40e4bc533ce49fd5f5f2078MD51THUMBNAILInfluencia_criterios_consejo.pdf.jpgInfluencia_criterios_consejo.pdf.jpgimage/jpeg4850https://ugc7.repositoriodigital.com/bitstreams/09bfc149-87b3-49de-b019-317d2782671a/downloadf940dcf14a1927c0b31709cfd295c67dMD5211396/2713oai:ugc7.repositoriodigital.com:11396/27132020-10-25 13:03:32.731https://creativecommons.org/licenses/by-nc-nd/2.5/co/https://ugc7.repositoriodigital.comRepositorio Institucional - Universidad La Gran Colombiarepositorio@ugc.edu.co |
dc.title.spa.fl_str_mv |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
title |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
spellingShingle |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa Legislación Política criminal Delitos informáticos Ciberterrorismo |
title_short |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
title_full |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
title_fullStr |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
title_full_unstemmed |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
title_sort |
Influencia de los criterios del consejo nacional de politica criminal en los delitos informaticos de hurto y estafa |
dc.creator.fl_str_mv |
Londoño Lievano, Gineth Andrea Garay Carreño, Maria del Pilar |
dc.contributor.advisor.spa.fl_str_mv |
Paternina, fredy Barragán, Daniel |
dc.contributor.author.spa.fl_str_mv |
Londoño Lievano, Gineth Andrea Garay Carreño, Maria del Pilar |
dc.subject.none.fl_str_mv |
Legislación Política criminal |
topic |
Legislación Política criminal Delitos informáticos Ciberterrorismo |
dc.subject.lemb.none.fl_str_mv |
Delitos informáticos Ciberterrorismo |
description |
Dentro de la presente investigación se comienza estudiando lo que es la política criminal del estado y su regulación en el decreto 2055 de 2014, su función y la influencia que esta tiene para regular los delitos informáticos, igualmente se estudia la multidimensionalalidad estratégica, el papel de prevención que cumple y los diferentes conceptos acerca de los delitos informáticos tanto doctrinal como legalmente hablando |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2019-04-17T21:35:18Z |
dc.date.available.none.fl_str_mv |
2019-04-17T21:35:18Z |
dc.date.spa.fl_str_mv |
2016 |
dc.type.none.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.none.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11396/2713 |
url |
http://hdl.handle.net/11396/2713 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.none.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Abierto (Texto Completo) https://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.sede.spa.fl_str_mv |
Bogotá |
dc.publisher.none.fl_str_mv |
Universidad La Gran Colombia |
dc.publisher.department.none.fl_str_mv |
Facultad de Derecho y Ciencias Políticas y sociales |
dc.publisher.program.none.fl_str_mv |
Técnicas de Juicio Oral |
publisher.none.fl_str_mv |
Universidad La Gran Colombia |
dc.source.none.fl_str_mv |
instname:Universidad La Gran Colombia reponame:Repositorio Institucional UGC |
instname_str |
Universidad La Gran Colombia |
institution |
Universidad La Gran Colombia |
reponame_str |
Repositorio Institucional UGC |
collection |
Repositorio Institucional UGC |
bitstream.url.fl_str_mv |
https://ugc7.repositoriodigital.com/bitstreams/41c01fe3-7164-4a31-a0de-5d1ad1f861cb/download https://ugc7.repositoriodigital.com/bitstreams/09bfc149-87b3-49de-b019-317d2782671a/download |
bitstream.checksum.fl_str_mv |
bb4026daf40e4bc533ce49fd5f5f2078 f940dcf14a1927c0b31709cfd295c67d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - Universidad La Gran Colombia |
repository.mail.fl_str_mv |
repositorio@ugc.edu.co |
_version_ |
1814094631924662272 |