Hurto por medios informáticos y semejantes
El hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes...
- Autores:
-
Martínez Sarmiento, Lida Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25234
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25234
- Palabra clave:
- Law
Theft by computer and similar means
Cybercrime
Computer security
Data protection
Criminal law
Dogmatism
Internet (Legislation)
Derecho
Seguridad informática
Protección de datos
Derecho penal
Dogmatismo
Internet (Legislación)
Hurto por medios informáticos
Delitos informáticos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_d2a6d83c85a75cc504f5fd20767438a4 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25234 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Hurto por medios informáticos y semejantes |
dc.title.translated.spa.fl_str_mv |
Theft by computer and similar means |
title |
Hurto por medios informáticos y semejantes |
spellingShingle |
Hurto por medios informáticos y semejantes Law Theft by computer and similar means Cybercrime Computer security Data protection Criminal law Dogmatism Internet (Legislation) Derecho Seguridad informática Protección de datos Derecho penal Dogmatismo Internet (Legislación) Hurto por medios informáticos Delitos informáticos |
title_short |
Hurto por medios informáticos y semejantes |
title_full |
Hurto por medios informáticos y semejantes |
title_fullStr |
Hurto por medios informáticos y semejantes |
title_full_unstemmed |
Hurto por medios informáticos y semejantes |
title_sort |
Hurto por medios informáticos y semejantes |
dc.creator.fl_str_mv |
Martínez Sarmiento, Lida Paola |
dc.contributor.advisor.none.fl_str_mv |
Bayona Rangel, Jenny Carolina |
dc.contributor.author.none.fl_str_mv |
Martínez Sarmiento, Lida Paola |
dc.contributor.cvlac.spa.fl_str_mv |
Bayona Rangel, Jenny Carolina [1502570] |
dc.contributor.researchgate.spa.fl_str_mv |
Bayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel] |
dc.contributor.apolounab.spa.fl_str_mv |
Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel] |
dc.contributor.linkedin.spa.fl_str_mv |
Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b] |
dc.subject.keywords.spa.fl_str_mv |
Law Theft by computer and similar means Cybercrime Computer security Data protection Criminal law Dogmatism Internet (Legislation) |
topic |
Law Theft by computer and similar means Cybercrime Computer security Data protection Criminal law Dogmatism Internet (Legislation) Derecho Seguridad informática Protección de datos Derecho penal Dogmatismo Internet (Legislación) Hurto por medios informáticos Delitos informáticos |
dc.subject.lemb.spa.fl_str_mv |
Derecho Seguridad informática Protección de datos Derecho penal Dogmatismo Internet (Legislación) |
dc.subject.proposal.spa.fl_str_mv |
Hurto por medios informáticos Delitos informáticos |
description |
El hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-06-24T17:09:28Z |
dc.date.available.none.fl_str_mv |
2024-06-24T17:09:28Z |
dc.date.issued.none.fl_str_mv |
2024-06-20 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25234 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25234 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Banco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-online Código Penal. (s.f.). En Ley 599 de 2000. EPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3n Gustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdf IBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protection Joel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actuales Minjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20al Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT. Real Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandi Real Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuente Salesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren. Sánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia. SP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015). SP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016). UNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/ V. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/ Wikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivo Wikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespacio |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangel |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ciencias Jurídicas y Políticas |
dc.publisher.program.spa.fl_str_mv |
Pregrado Derecho |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25234/3/Tesis.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25234/6/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25234/5/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25234/7/Tesis.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/25234/8/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
11a6a0af311937ea99c830cf2e034553 a25a4cf8ac8c9e6936d6722bcde96ff9 3755c0cfdb77e29f2b9125d7a45dd316 2e296811d22aa38f48754101ba2c6bb5 3f7f4a61600d17e58bb5287a4cf15ac7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277237186232320 |
spelling |
Bayona Rangel, Jenny Carolina52d0832d-fef6-4426-b247-a7d81d652de3Martínez Sarmiento, Lida Paolade8547e7-018c-4656-b3bb-9491222a67c8Bayona Rangel, Jenny Carolina [1502570]Bayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel]Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel]Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-06-24T17:09:28Z2024-06-24T17:09:28Z2024-06-20http://hdl.handle.net/20.500.12749/25234instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución.INTRODUCCIÓN............................................................................................................................ 4 JUSTIFICACIÓN............................................................................................................................. 6 PLANTEAMIENTO DEL PROBLEMA............................................................................................ 7 Problema Jurídico ....................................................................................................................... 7 OBJETIVOS DE LA INVESTIGACIÓN........................................................................................... 8 General........................................................................................................................................ 8 Específicos .................................................................................................................................. 8 CAPÍTULO I .................................................................................................................................... 9 1. Análisis Dogmático Del Delito De Hurto Por Medios Informáticos Y Semejantes En Colombia. .................................................................................................................................... 9 1.1. Contexto Del Delito....................................................................................................... 9 1.2. Tipicidad...................................................................................................................... 11 1.2.1. Conducta................................................................................................................. 13 1.3. Tipo Penal Objetivo .................................................................................................... 13 1.3.1. Sujeto Activo ........................................................................................................... 13 1.3.2. Sujeto Pasivo .......................................................................................................... 16 1.3.3. Verbo Rector........................................................................................................... 16 1.3.4. Objeto Material........................................................................................................ 17 1.3.5. Ingredientes Normativos......................................................................................... 18 1.3.6. Bien Jurídico ........................................................................................................... 19 1.4. Tipo Penal Subjetivo................................................................................................... 22 1.4.1. Dolo......................................................................................................................... 22 1.4.2. ¿Puede cometerse la conducta de hurto por medios informáticos y semejantes en grado de tentativa?................................................................................................................ 23 CAPÍTULO II ................................................................................................................................. 25 2. Estudio Jurisprudencial De La Sala Penal De Casación De La Corte Suprema De Justicia, Sobre El Tratamiento Del Tipo Penal De Hurto Por Medios Informáticos, Y Los Diversos Bienes Jurídicos Protegidos. ..................................................................................... 25 CAPÍTULO III. ............................................................................................................................... 30 3. Conclusiones Sobre el Alcance de la Protección del Tipo Penal de Hurto por Medios Informáticos y Semejantes Respecto del Bien Jurídico del Patrimonio Económico y Otros Bienes Jurídicos........................................................................................................................ 30 GLOSARIO ................................................................................................................................... 33 BIBLIOGRAFÍA............................................................................................................................. 34PregradoTheft by computer and similar means innovated the legislative sphere in 2009, with the issuance of Law 1273 of 2009, which created a new legal good for the "protection of information and data." Likewise, this type of multi-offensive crime has other legal assets to protect, implying that this crime is compound. It is worth mentioning that the regulatory description of this criminal action is subject to the basic type of theft, and its legal application requires caution.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Hurto por medios informáticos y semejantesTheft by computer and similar meansAbogadoUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasPregrado Derechoinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPLawTheft by computer and similar meansCybercrimeComputer securityData protectionCriminal lawDogmatismInternet (Legislation)DerechoSeguridad informáticaProtección de datosDerecho penalDogmatismoInternet (Legislación)Hurto por medios informáticosDelitos informáticosBanco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-onlineCódigo Penal. (s.f.). En Ley 599 de 2000.EPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3nGustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdfIBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protectionJoel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actualesMinjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20alPérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT.Real Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandiReal Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuenteSalesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren.Sánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia.SP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015).SP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016).UNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/V. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/Wikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivoWikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespaciohttps://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangelORIGINALTesis.pdfTesis.pdfTesisapplication/pdf262197https://repository.unab.edu.co/bitstream/20.500.12749/25234/3/Tesis.pdf11a6a0af311937ea99c830cf2e034553MD53open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf1090938https://repository.unab.edu.co/bitstream/20.500.12749/25234/6/Licencia.pdfa25a4cf8ac8c9e6936d6722bcde96ff9MD56metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25234/5/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD55open accessTHUMBNAILTesis.pdf.jpgTesis.pdf.jpgIM Thumbnailimage/jpeg4255https://repository.unab.edu.co/bitstream/20.500.12749/25234/7/Tesis.pdf.jpg2e296811d22aa38f48754101ba2c6bb5MD57open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg8095https://repository.unab.edu.co/bitstream/20.500.12749/25234/8/Licencia.pdf.jpg3f7f4a61600d17e58bb5287a4cf15ac7MD58metadata only access20.500.12749/25234oai:repository.unab.edu.co:20.500.12749/252342024-06-24 22:00:13.121open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg== |