Análisis documental del delito hurto por medios informáticos y semejantes artículo 269i (ley 1273/2009) en Cúcuta

dc.contributor.advisorAguilar-Barreto, Andrea Johana
dc.contributor.authorAriza Salcedo, William Herney
dc.contributor.authorRodríguez Haro, Luis Gerardo
dc.contributor.authorVillamizar Duran, Mario Adul
dc.date.accessioned2019-06-25T15:21:07Z
dc.date.available2019-06-25T15:21:07Z
dc.date.issued2018
dc.description.abstractLa investigación que se expone a continuación se basó principalmente en analizar la situación que se presenta en la ciudad de Cúcuta en relación al delito de hurto desarrollado por parte de los medios informáticos, esta problemática cada día es más evidente en la sociedad, generando que se identifique las acciones que son implementadas por parte del Estado colombiano para proteger a la sociedad ante este tipo de situaciones. El alcance de la investigación se determina principalmente en el conocimiento de las falencias existentes para que se presente este tipo de procedimientos, caracterizados específicamente por la vulneración de los derechos de las personas y de los bienes jurídicos tutelados. La metodología utilizada en la investigación corresponde al enfoque cualitativo, en donde se buscó identificar los preceptos constitucionales y legales existentes para la protección de los derechos de las personas, específicamente de aquellas que utilizan los medios tecnológicos para la ejecución de trasferencias bancarias en donde se han presentado hurtos de forma sistemática. Finalizando se concluye que la sensibilización es la estrategia más adecuada a la problemática que se está presentando, en donde se busca que las personas que utilizan estos medios comprendan la necesidad de proteger sus datos y no ser expuestos ante cualquieraspa
dc.description.abstractThe investigation that is exposed next was based mainly on analyzing the situation that is presented in the city of Cúcuta in relation to the crime of theft developed by the informatics means, this problematic every day is more evident in the society, generating that identify the actions that are implemented by the Colombian State to protect society against this type of situation. The scope of the investigation is determined mainly in the knowledge of the existing shortcomings so that this type of procedure is presented, characterized specifically by the violation of the rights of the people and of the protected legal rights. The methodology used in the investigation corresponds to the qualitative approach, in which it was sought to identify the existing constitutional and legal precepts for the protection of the rights of individuals, specifically those that use technological means for the execution of bank transfers where they have been transferred. presented robberies systematically. Finalizing it is concluded that awareness is the most appropriate strategy to the problem that is being presented, where it is sought that people who use these media understand the need to protect their data and not be exposed to anyonespa
dc.identifier.urihttps://hdl.handle.net/20.500.12442/3332
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ciencias Jurídicas Y socialesspa
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.subjectAnálisis documentalspa
dc.subjectDelitospa
dc.subjectHurtospa
dc.subjectMedios informáticosspa
dc.subjectCúcutaspa
dc.subjectDocumentary analysisspa
dc.subjectCrimespa
dc.subjectTheftspa
dc.subjectComputer mediaspa
dc.subjectCúcutaspa
dc.titleAnálisis documental del delito hurto por medios informáticos y semejantes artículo 269i (ley 1273/2009) en Cúcutaspa
dc.typeOtherspa
dcterms.referencesAguilar-Barreto, AJ. & Ibañez, E. (2017) Escenarios virtuales: Bases de nuevas formas de comunicación que inciden en la acción educativa. En: Las Tecnologías de Información y Comunicación y La Gestión Empresarial. (pp. 177-193) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/bitstream/handle/123456789/2105/TIC%20y%20Gesti%C3%B3n%20E.pdf?sequence=1&isAllowed=yspa
dcterms.referencesAguilar-Barreto, AJ.; Camacho, J.; Vera, N. & Zambrano, H. (2017) En: Las Tecnologías de Información y Comunicación y La Gestión Empresarial. (pp. 59-87) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/bitstream/handle/123456789/2105/TIC%20y%20Gesti%C3%B3n%20E.pdf?sequence=1&isAllowed=yspa
dcterms.referencesAguilar-Barreto, AJ.; Ureña, J.; Vargas, M. y Rodríguez, L. (2017) Configuración del cohecho en conductas de corrupción: responsabilidad del personal de la policía nacional. En: Derechos humanos desde una perspectiva socio-jurídica. (pp.605-650) Publicaciones Universidad del Zulia, Maracaibo, estado Zulia, República Bolivariana de Venezuela. Recuperado en: http://bonga.unisimon.edu.co/handle/123456789/2097spa
dcterms.referencesAsamblea Nacional Constituyente. (1991). Constitución Política de Colombia de 1991. Bogotá: ANC.spa
dcterms.referencesCongreso de Colombia. (2000). Ley 599. Por la cual se expide el Código Penal. Bogotá: El Congreso.spa
dcterms.referencesCongreso de Colombia. (2009). Ley 1273. Por la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado “de la protección de la información y de los datos”. Bogotá: El Congreso.spa
dcterms.referencesConsejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest: Consejo de Europa.spa
dcterms.referencesCorte Suprema de Justicia Sala de Casación Penal. (2015). Sentencia SP1245 - 2015 M.P. Eyder Patiño Cabrera.spa
dcterms.referencesDías, M. (2006). Los delitos informáticos en Colombia y su penalización. Tesis de grado, Bogotá, Universidad Libre.spa
dcterms.referencesEcured. (s.f.). Protección contra delitos informáticos. Recuperado de: https://www.ecured.cu/Proteccion_contra_delitos_informaticosspa
dcterms.referencesFlórez, M., Aguilar-Barreto, AJ., Hernández, Y., Salazar, J., Pinillos, A. y Pérez, C. (2017) Sociedad del conocimiento, las tic y su influencia en la educación. Revista Espacios, volumen 38, numero 35 de 2017. Venezuela. Recuperado en: http://www.revistaespacios.com/a17v38n35/a17v38n35p39.pdfspa
dcterms.referencesGranados, R. y Parra, A. (2015). El delito de hurto por medios informáticos que tipifican el artículo 269i de la ley 1273 del 2009 y su aplicación en el distrito judicial de Cúcuta en el periodo 2012 - 2014. Tesis de grado, San José de Cúcuta, Universidad Libre.spa
dcterms.referencesHall, A. (s.f.). Tipos de delitos informáticos. Recuperado de: http://www.forodeseguridad.com/artic/discipl/disc_4016.htmspa
dcterms.referencesLa Opinión. (2015). Enseñan en los colegios a eludir el delito informático. Recuperado de: https://www.laopinion.com.co/cucuta/ensenan-en-los-colegios-eludir-el-delito-informatico-101291#OPspa
dcterms.referencesMiró, F. (2011). La oportunidad criminal en el ciberespacio, aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen. Revista Electrónica de Ciencias Penales y Criminalísticas, 13(7), 1-55.spa
dcterms.referencesMiró, F. (2012). El cibercrimen fenomenología y criminología de la delincuencia en el ciberespacio. Revista para Análisis del Derecho, 1(1), 1-7.spa
dcterms.referencesMontañez, A. (2017). Análisis de los delitos informáticos en el actual sistema penal Colombiano. Tesis de grado, Bogotá, Universidad Libre.spa
dcterms.referencesPabón, P. (2013). Manual de derecho penal. Bogotá: Ediciones Doctrina y Ley.spa
dcterms.referencesRayón, M. y Gomez, J. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 1(47), 209-234.spa
dcterms.referencesRecovery Labs. (s.f.). Sobre seguridad informática. Recuperado de: http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.htmlspa
dcterms.referencesSEOtop. (2015). Ciberdelitos: definición y tipos más frecuentes. Recuperado de: http://www.seo-posicionamientoweb.com/ciberdelitos-definicion-tipos-frecuentes/spa
sb.programaDerechospa
sb.sedeSede Cúcutaspa

Archivos

Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Resumen.pdf
Tamaño:
243.56 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
PDF.pdf
Tamaño:
1.2 MB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones