Análisis documental del delito hurto por medios informáticos y semejantes artículo 269i (ley 1273/2009) en Cúcuta
dc.contributor.advisor | Aguilar-Barreto, Andrea Johana | |
dc.contributor.author | Ariza Salcedo, William Herney | |
dc.contributor.author | Rodríguez Haro, Luis Gerardo | |
dc.contributor.author | Villamizar Duran, Mario Adul | |
dc.date.accessioned | 2019-06-25T15:21:07Z | |
dc.date.available | 2019-06-25T15:21:07Z | |
dc.date.issued | 2018 | |
dc.description.abstract | La investigación que se expone a continuación se basó principalmente en analizar la situación que se presenta en la ciudad de Cúcuta en relación al delito de hurto desarrollado por parte de los medios informáticos, esta problemática cada día es más evidente en la sociedad, generando que se identifique las acciones que son implementadas por parte del Estado colombiano para proteger a la sociedad ante este tipo de situaciones. El alcance de la investigación se determina principalmente en el conocimiento de las falencias existentes para que se presente este tipo de procedimientos, caracterizados específicamente por la vulneración de los derechos de las personas y de los bienes jurídicos tutelados. La metodología utilizada en la investigación corresponde al enfoque cualitativo, en donde se buscó identificar los preceptos constitucionales y legales existentes para la protección de los derechos de las personas, específicamente de aquellas que utilizan los medios tecnológicos para la ejecución de trasferencias bancarias en donde se han presentado hurtos de forma sistemática. Finalizando se concluye que la sensibilización es la estrategia más adecuada a la problemática que se está presentando, en donde se busca que las personas que utilizan estos medios comprendan la necesidad de proteger sus datos y no ser expuestos ante cualquiera | spa |
dc.description.abstract | The investigation that is exposed next was based mainly on analyzing the situation that is presented in the city of Cúcuta in relation to the crime of theft developed by the informatics means, this problematic every day is more evident in the society, generating that identify the actions that are implemented by the Colombian State to protect society against this type of situation. The scope of the investigation is determined mainly in the knowledge of the existing shortcomings so that this type of procedure is presented, characterized specifically by the violation of the rights of the people and of the protected legal rights. The methodology used in the investigation corresponds to the qualitative approach, in which it was sought to identify the existing constitutional and legal precepts for the protection of the rights of individuals, specifically those that use technological means for the execution of bank transfers where they have been transferred. presented robberies systematically. Finalizing it is concluded that awareness is the most appropriate strategy to the problem that is being presented, where it is sought that people who use these media understand the need to protect their data and not be exposed to anyone | spa |
dc.identifier.uri | https://hdl.handle.net/20.500.12442/3332 | |
dc.language.iso | spa | spa |
dc.publisher | Ediciones Universidad Simón Bolívar | spa |
dc.publisher | Facultad de Ciencias Jurídicas Y sociales | spa |
dc.rights | Atribución-NoComercial-CompartirIgual 4.0 Internacional | eng |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | |
dc.subject | Análisis documental | spa |
dc.subject | Delito | spa |
dc.subject | Hurto | spa |
dc.subject | Medios informáticos | spa |
dc.subject | Cúcuta | spa |
dc.subject | Documentary analysis | spa |
dc.subject | Crime | spa |
dc.subject | Theft | spa |
dc.subject | Computer media | spa |
dc.subject | Cúcuta | spa |
dc.title | Análisis documental del delito hurto por medios informáticos y semejantes artículo 269i (ley 1273/2009) en Cúcuta | spa |
dc.type | Other | spa |
dcterms.references | Aguilar-Barreto, AJ. & Ibañez, E. (2017) Escenarios virtuales: Bases de nuevas formas de comunicación que inciden en la acción educativa. En: Las Tecnologías de Información y Comunicación y La Gestión Empresarial. (pp. 177-193) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/bitstream/handle/123456789/2105/TIC%20y%20Gesti%C3%B3n%20E.pdf?sequence=1&isAllowed=y | spa |
dcterms.references | Aguilar-Barreto, AJ.; Camacho, J.; Vera, N. & Zambrano, H. (2017) En: Las Tecnologías de Información y Comunicación y La Gestión Empresarial. (pp. 59-87) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/bitstream/handle/123456789/2105/TIC%20y%20Gesti%C3%B3n%20E.pdf?sequence=1&isAllowed=y | spa |
dcterms.references | Aguilar-Barreto, AJ.; Ureña, J.; Vargas, M. y Rodríguez, L. (2017) Configuración del cohecho en conductas de corrupción: responsabilidad del personal de la policía nacional. En: Derechos humanos desde una perspectiva socio-jurídica. (pp.605-650) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/handle/123456789/2097 | spa |
dcterms.references | Asamblea Nacional Constituyente. (1991). Constitución Política de Colombia de 1991. Bogotá: ANC. | spa |
dcterms.references | Congreso de Colombia. (2000). Ley 599. Por la cual se expide el Código Penal. Bogotá: El Congreso. | spa |
dcterms.references | Congreso de Colombia. (2009). Ley 1273. Por la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado “de la protección de la información y de los datos”. Bogotá: El Congreso. | spa |
dcterms.references | Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest: Consejo de Europa. | spa |
dcterms.references | Corte Suprema de Justicia Sala de Casación Penal. (2015). Sentencia SP1245 - 2015 M.P. Eyder Patiño Cabrera. | spa |
dcterms.references | Días, M. (2006). Los delitos informáticos en Colombia y su penalización. Tesis de grado, Bogotá, Universidad Libre. | spa |
dcterms.references | Ecured. (s.f.). Protección contra delitos informáticos. Recuperado de: https://www.ecured.cu/Proteccion_contra_delitos_informaticos | spa |
dcterms.references | Flórez, M., Aguilar-Barreto, AJ., Hernández, Y., Salazar, J., Pinillos, A. y Pérez, C. (2017) Sociedad del conocimiento, las tic y su influencia en la educación. Revista Espacios, volumen 38, numero 35 de 2017. Venezuela. Recuperado en: http://www.revistaespacios.com/a17v38n35/a17v38n35p39.pdf | spa |
dcterms.references | Granados, R. y Parra, A. (2015). El delito de hurto por medios informáticos que tipifican el artículo 269i de la ley 1273 del 2009 y su aplicación en el distrito judicial de Cúcuta en el periodo 2012 - 2014. Tesis de grado, San José de Cúcuta, Universidad Libre. | spa |
dcterms.references | Hall, A. (s.f.). Tipos de delitos informáticos. Recuperado de: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm | spa |
dcterms.references | La Opinión. (2015). Enseñan en los colegios a eludir el delito informático. Recuperado de: https://www.laopinion.com.co/cucuta/ensenan-en-los-colegios-eludir-el-delito-informatico-101291#OP | spa |
dcterms.references | Miró, F. (2011). La oportunidad criminal en el ciberespacio, aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista Electrónica de Ciencias Penales y Criminalísticas, 13(7), 1-55. | spa |
dcterms.references | Miró, F. (2012). El cibercrimen fenomenología y criminología de la delincuencia en el ciberespacio. Revista para Análisis del Derecho, 1(1), 1-7. | spa |
dcterms.references | Montañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal Colombiano. Tesis de grado, Bogotá, Universidad Libre. | spa |
dcterms.references | Pabón, P. (2013). Manual de derecho penal. Bogotá: Ediciones Doctrina y Ley. | spa |
dcterms.references | Rayón, M. y Gomez, J. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 1(47), 209-234. | spa |
dcterms.references | Recovery Labs. (s.f.). Sobre seguridad informática. Recuperado de: http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html | spa |
dcterms.references | SEOtop. (2015). Ciberdelitos: definición y tipos más frecuentes. Recuperado de: http://www.seo-posicionamientoweb.com/ciberdelitos-definicion-tipos-frecuentes/ | spa |
sb.programa | Derecho | spa |
sb.sede | Sede Cúcuta | spa |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: