Publicación: Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009
| dc.contributor.advisor | Restrepo Rodríguez, Diana | |
| dc.contributor.author | Grisales Pérez, Giovanni Stalin | |
| dc.coverage.spatial | Medellín de: Lat: 06 15 00 N degrees minutes Lat: 6.2500 decimal degrees Long: 075 36 00 W degrees minutes Long: -75.6000 decimal degrees | eng |
| dc.date.accessioned | 2014-02-13T20:35:11Z | |
| dc.date.available | 2014-02-13T20:35:11Z | |
| dc.date.issued | 2013 | |
| dc.description.abstract | La razón de este documento, surge del incremento desmesurado de los delitos informáticos a nivel mundial, conductas como el hurto por medios informáticos y la transferencia no consentida de activos, afectan en nuestro país, tanto a personas naturales como jurídicas, padeciendo cada una de ellas en su medida, graves detrimentos patrimoniales a través de la pérdida de sus bienes económicos e información privada a la que acceden de manera ilegal los delincuentes cibernéticos. Esa razón, llevó a que se hiciera un estudio dogmático de ambas conductas punibles, tomando como referencia los cientos de casos que mes a mes ingresan a los despachos de las Fiscalías de Medellín y que fueron muchos de ellos analizados con el fin de ilustrar de una manera clara, sencilla y comprensible a Jueces, Fiscales, funcionarios de Policía Judicial, abogados, estudiantes de derechos y todos aquellos que quieran conocer desde lo jurídico el amplio y complicado mundo de los delitos informáticos en Colombia. | spa |
| dc.description.degreelevel | Maestría | spa |
| dc.description.degreename | Magíster en Derecho Penal | spa |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad EAFIT | |
| dc.identifier.other | 345.0268CDG869 | |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad EAFIT | |
| dc.identifier.repourl | repourl:https://repository.eafit.edu.co | |
| dc.identifier.uri | https://hdl.handle.net/10784/1285 | |
| dc.publisher | Universidad EAFIT | spa |
| dc.publisher.department | Departamento de Derecho | spa |
| dc.publisher.faculty | Escuela de Derecho | spa |
| dc.publisher.place | Medellín | spa |
| dc.publisher.program | Maestría en Derecho Penal | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
| dc.rights.local | Acceso abierto | |
| dc.subject | Tesis. Maestría en Derecho Penal | spa |
| dc.subject | Derecho Penal | spa |
| dc.subject | Delitos Informáticos | spa |
| dc.subject | Ley 1273 de 2009 | spa |
| dc.subject.keyword | COMPUTER CRIMES | eng |
| dc.subject.lemb | DELITOS POR COMPUTADOR | spa |
| dc.subject.lemb | DERECHO PENAL | spa |
| dc.subject.lemb | PROTECCIÓN DE DATOS - LEGISLACIÓN - COLOMBIA | spa |
| dc.subject.lemb | PROCESAMIENTO ELECTRÓNICO DE DATOS | spa |
| dc.title | Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 | |
| dc.type | info:eu-repo/semantics/masterThesis | |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.local | Tesis de Maestría | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
| dc.type.version | info:eu-repo/semantics/acceptedVersion | |
| dspace.entity.type | Publication |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- GrisalesPerez_GiovanniSaltin_2013.pdf
- Tamaño:
- 353.74 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Artículo Principal
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: