Hurto por medios informáticos y semejantes

El hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes...

Full description

Autores:
Martínez Sarmiento, Lida Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25234
Acceso en línea:
http://hdl.handle.net/20.500.12749/25234
Palabra clave:
Law
Theft by computer and similar means
Cybercrime
Computer security
Data protection
Criminal law
Dogmatism
Internet (Legislation)
Derecho
Seguridad informática
Protección de datos
Derecho penal
Dogmatismo
Internet (Legislación)
Hurto por medios informáticos
Delitos informáticos
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_d2a6d83c85a75cc504f5fd20767438a4
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25234
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Hurto por medios informáticos y semejantes
dc.title.translated.spa.fl_str_mv Theft by computer and similar means
title Hurto por medios informáticos y semejantes
spellingShingle Hurto por medios informáticos y semejantes
Law
Theft by computer and similar means
Cybercrime
Computer security
Data protection
Criminal law
Dogmatism
Internet (Legislation)
Derecho
Seguridad informática
Protección de datos
Derecho penal
Dogmatismo
Internet (Legislación)
Hurto por medios informáticos
Delitos informáticos
title_short Hurto por medios informáticos y semejantes
title_full Hurto por medios informáticos y semejantes
title_fullStr Hurto por medios informáticos y semejantes
title_full_unstemmed Hurto por medios informáticos y semejantes
title_sort Hurto por medios informáticos y semejantes
dc.creator.fl_str_mv Martínez Sarmiento, Lida Paola
dc.contributor.advisor.none.fl_str_mv Bayona Rangel, Jenny Carolina
dc.contributor.author.none.fl_str_mv Martínez Sarmiento, Lida Paola
dc.contributor.cvlac.spa.fl_str_mv Bayona Rangel, Jenny Carolina [1502570]
dc.contributor.researchgate.spa.fl_str_mv Bayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel]
dc.contributor.apolounab.spa.fl_str_mv Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel]
dc.contributor.linkedin.spa.fl_str_mv Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b]
dc.subject.keywords.spa.fl_str_mv Law
Theft by computer and similar means
Cybercrime
Computer security
Data protection
Criminal law
Dogmatism
Internet (Legislation)
topic Law
Theft by computer and similar means
Cybercrime
Computer security
Data protection
Criminal law
Dogmatism
Internet (Legislation)
Derecho
Seguridad informática
Protección de datos
Derecho penal
Dogmatismo
Internet (Legislación)
Hurto por medios informáticos
Delitos informáticos
dc.subject.lemb.spa.fl_str_mv Derecho
Seguridad informática
Protección de datos
Derecho penal
Dogmatismo
Internet (Legislación)
dc.subject.proposal.spa.fl_str_mv Hurto por medios informáticos
Delitos informáticos
description El hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-06-24T17:09:28Z
dc.date.available.none.fl_str_mv 2024-06-24T17:09:28Z
dc.date.issued.none.fl_str_mv 2024-06-20
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25234
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25234
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Banco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-online
Código Penal. (s.f.). En Ley 599 de 2000.
EPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3n
Gustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdf
IBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protection
Joel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actuales
Minjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20al
Pérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT.
Real Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandi
Real Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuente
Salesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren.
Sánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia.
SP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015).
SP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016).
UNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/
V. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/
Wikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivo
Wikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespacio
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangel
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ciencias Jurídicas y Políticas
dc.publisher.program.spa.fl_str_mv Pregrado Derecho
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25234/3/Tesis.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25234/6/Licencia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25234/5/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25234/7/Tesis.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/25234/8/Licencia.pdf.jpg
bitstream.checksum.fl_str_mv 11a6a0af311937ea99c830cf2e034553
a25a4cf8ac8c9e6936d6722bcde96ff9
3755c0cfdb77e29f2b9125d7a45dd316
2e296811d22aa38f48754101ba2c6bb5
3f7f4a61600d17e58bb5287a4cf15ac7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277237186232320
spelling Bayona Rangel, Jenny Carolina52d0832d-fef6-4426-b247-a7d81d652de3Martínez Sarmiento, Lida Paolade8547e7-018c-4656-b3bb-9491222a67c8Bayona Rangel, Jenny Carolina [1502570]Bayona Rangel, Jenny Carolina [Carolina_Bayona_Rangel]Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel]Bayona Rangel, Jenny Carolina [jenny-carolina-bayona-rangel-2729159b]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-06-24T17:09:28Z2024-06-24T17:09:28Z2024-06-20http://hdl.handle.net/20.500.12749/25234instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl hurto por medios informaticos y semejantes innovo la esfera legislativa en el año 2009, con la expedición de la Ley 1273 de 2009, en el que crea un nuevo bien jurídico de la "protección de la información y los datos". De igual modo, este tipo penal pluriofensivo cuenta con otros bienes jurídicos a proteger, dando a entender que este delito es compuesto. Cabe mencionar, que la descripción normativa de esta acción delictiva se sujeta al tipo básico de hurto, y su aplicación legal requiere de precaución.INTRODUCCIÓN............................................................................................................................ 4 JUSTIFICACIÓN............................................................................................................................. 6 PLANTEAMIENTO DEL PROBLEMA............................................................................................ 7 Problema Jurídico ....................................................................................................................... 7 OBJETIVOS DE LA INVESTIGACIÓN........................................................................................... 8 General........................................................................................................................................ 8 Específicos .................................................................................................................................. 8 CAPÍTULO I .................................................................................................................................... 9 1. Análisis Dogmático Del Delito De Hurto Por Medios Informáticos Y Semejantes En Colombia. .................................................................................................................................... 9 1.1. Contexto Del Delito....................................................................................................... 9 1.2. Tipicidad...................................................................................................................... 11 1.2.1. Conducta................................................................................................................. 13 1.3. Tipo Penal Objetivo .................................................................................................... 13 1.3.1. Sujeto Activo ........................................................................................................... 13 1.3.2. Sujeto Pasivo .......................................................................................................... 16 1.3.3. Verbo Rector........................................................................................................... 16 1.3.4. Objeto Material........................................................................................................ 17 1.3.5. Ingredientes Normativos......................................................................................... 18 1.3.6. Bien Jurídico ........................................................................................................... 19 1.4. Tipo Penal Subjetivo................................................................................................... 22 1.4.1. Dolo......................................................................................................................... 22 1.4.2. ¿Puede cometerse la conducta de hurto por medios informáticos y semejantes en grado de tentativa?................................................................................................................ 23 CAPÍTULO II ................................................................................................................................. 25 2. Estudio Jurisprudencial De La Sala Penal De Casación De La Corte Suprema De Justicia, Sobre El Tratamiento Del Tipo Penal De Hurto Por Medios Informáticos, Y Los Diversos Bienes Jurídicos Protegidos. ..................................................................................... 25 CAPÍTULO III. ............................................................................................................................... 30 3. Conclusiones Sobre el Alcance de la Protección del Tipo Penal de Hurto por Medios Informáticos y Semejantes Respecto del Bien Jurídico del Patrimonio Económico y Otros Bienes Jurídicos........................................................................................................................ 30 GLOSARIO ................................................................................................................................... 33 BIBLIOGRAFÍA............................................................................................................................. 34PregradoTheft by computer and similar means innovated the legislative sphere in 2009, with the issuance of Law 1273 of 2009, which created a new legal good for the "protection of information and data." Likewise, this type of multi-offensive crime has other legal assets to protect, implying that this crime is compound. It is worth mentioning that the regulatory description of this criminal action is subject to the basic type of theft, and its legal application requires caution.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Hurto por medios informáticos y semejantesTheft by computer and similar meansAbogadoUniversidad Autónoma de Bucaramanga UNABFacultad Ciencias Jurídicas y PolíticasPregrado Derechoinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPLawTheft by computer and similar meansCybercrimeComputer securityData protectionCriminal lawDogmatismInternet (Legislation)DerechoSeguridad informáticaProtección de datosDerecho penalDogmatismoInternet (Legislación)Hurto por medios informáticosDelitos informáticosBanco Santander. (s.f.). Obtenido de Santander: https://www.bancosantander.es/glosario/integridad-seguridad-onlineCódigo Penal. (s.f.). En Ley 599 de 2000.EPITECH. (16 de Septiembre de 2021). Obtenido de https://www.epitech- it.es/comunicacion- digital/#:~:text=La%20comunicaci%C3%B3n%20digital%2C%20tambi%C3%A9n%20co nocida,dos%20puntos%20finales%20de%20comunicaci%C3%B3nGustavo Sain. (2015). Revista Pensamiento Penal. Obtenido de https://www.pensamientopenal.com.ar/system/files/2015/04/doctrina40877.pdfIBM. (10 de Octubre de 2023). Obtenido de Documentation Help: https://www.ibm.com/docs/es/i/7.5?topic=programming-data-availability-protectionJoel Escobar. (1 de Junio de 2023). Radio Nacional de Colombia. Obtenido de https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas- actualesMinjusticia. (14 de octubre de 2019). Obtenido de https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-hacer-si-alguien- accede-sin-permiso-a-un-sistema-informatico-como-mi-correo-electr%C3%B3nico-o-el-sistema-contable-de-la- em.aspx#:~:text=Tenga%20en%20cuenta%20que%20se,procesamiento%20o%20alPérez, G. S. (2013). Análisis dogmático de las conductas de Hurto por medios informáticos ysemejantes (Art. 269i) y Transferencia noconsentida de activos (Art. 269j) Ley 1273de 2009. Medellín: Universidad EAFIT.Real Academia Española. (2019). Obtenido de Diccionario panhispánico de dudas: https://www.rae.es/dpd/modus%20operandiReal Academia Española. (2023). Obtenido de Diccionario panhispánico de dudas: https://dle.rae.es/ciberdelincuenteSalesforce. (2023). Obtenido de https://www.salesforce.com/es/learning- centre/tech/cloudcomputing/#:~:text=La%20inform%C3%A1tica%20en%20la%20nube% 20es%20la%20prestaci%C3%B3n%20de%20servicios,cualquier%20punto%20donde% 20se%20encuentren.Sánchez, A. S. (2016). Manual de delito informático en Colombia . En Análisis dogmático de la Ley 1273 de 2009 (pág. 432). Bogotá D.C: Universidad Externado de Colombia.SP1245, 42724 (Sala Penal de Casación, Corte Suprema de Justicia 11 de octubre de 2015).SP14302 , 41517 (Sala Penal de Casación, Corte Suprema de Justicia 05 de octubre de 2016).UNIR. (2021). UNIR, La Universidad en Internet. Obtenido de Revista: https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/V. M. Alfaro Jimenez. (2018). Diccionario Jurídico Online. Obtenido de Universidad Nacional Autónoma de México (UNAM): https://diccionario.leyderecho.org/animus- lucrandi/Wikipedia. (2020). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Delito_pluriofensivoWikipedia. (2023). Obtenido de La enciclopedia libre: https://es.wikipedia.org/wiki/Ciberespaciohttps://apolo.unab.edu.co/en/persons/jenny-carolina-bayona-rangelORIGINALTesis.pdfTesis.pdfTesisapplication/pdf262197https://repository.unab.edu.co/bitstream/20.500.12749/25234/3/Tesis.pdf11a6a0af311937ea99c830cf2e034553MD53open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf1090938https://repository.unab.edu.co/bitstream/20.500.12749/25234/6/Licencia.pdfa25a4cf8ac8c9e6936d6722bcde96ff9MD56metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25234/5/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD55open accessTHUMBNAILTesis.pdf.jpgTesis.pdf.jpgIM Thumbnailimage/jpeg4255https://repository.unab.edu.co/bitstream/20.500.12749/25234/7/Tesis.pdf.jpg2e296811d22aa38f48754101ba2c6bb5MD57open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg8095https://repository.unab.edu.co/bitstream/20.500.12749/25234/8/Licencia.pdf.jpg3f7f4a61600d17e58bb5287a4cf15ac7MD58metadata only access20.500.12749/25234oai:repository.unab.edu.co:20.500.12749/252342024-06-24 22:00:13.121open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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