Los Delitos Informáticos

El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean...

Full description

Autores:
Arias Bermúdez, Jaime Alonso
Noreña Betancourth, Jhon Rusber
Tipo de recurso:
Fecha de publicación:
2002
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/30812
Acceso en línea:
https://hdl.handle.net/10901/30812
Palabra clave:
Delitos informáticos
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_feace3c6e4d33606d52910ff6637b81a
oai_identifier_str oai:repository.unilibre.edu.co:10901/30812
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Los Delitos Informáticos
title Los Delitos Informáticos
spellingShingle Los Delitos Informáticos
Delitos informáticos
title_short Los Delitos Informáticos
title_full Los Delitos Informáticos
title_fullStr Los Delitos Informáticos
title_full_unstemmed Los Delitos Informáticos
title_sort Los Delitos Informáticos
dc.creator.fl_str_mv Arias Bermúdez, Jaime Alonso
Noreña Betancourth, Jhon Rusber
dc.contributor.advisor.none.fl_str_mv -, -
dc.contributor.author.none.fl_str_mv Arias Bermúdez, Jaime Alonso
Noreña Betancourth, Jhon Rusber
dc.subject.spa.fl_str_mv Delitos informáticos
topic Delitos informáticos
description El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados. Por ello se necesita una política criminal adecuada, con el debido respeto de los derechos humanos. Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones e interacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole.
publishDate 2002
dc.date.created.none.fl_str_mv 2002-10
dc.date.accessioned.none.fl_str_mv 2025-03-17T15:46:38Z
dc.date.available.none.fl_str_mv 2025-03-17T15:46:38Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/30812
url https://hdl.handle.net/10901/30812
dc.relation.references.spa.fl_str_mv DEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham. Delitos de cuello blanco y reacción social. Instituto Nacional de Ciencias Penales. México. 1981.
HANCE, Olivier. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996.
MIR PUIG, S (Comp.) Delincuencia Informática. Promociones y Publicaciones Universitarias. Barcelona, 1992.
TELLEZ Valdes, Julio. Derecho Informático. 2ª. ed. México. Ed. Mc Graw Hill 1998.
ZAVALA , Antelmo. "El impacto social de la informática jurídica en México". Tesis. México. UNAM. 1996.
AMOROSO Fernández, Yarina. "La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unión Nacional de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.
ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en América Latina: una investigación necesaria. ILANUD AL DIA. Año 3 No.8 Agosto 1980. San José, Costa Rica.
ARTEGA S., Alberto. "El delito informático: algunas consideraciones jurídico penales" Revista de la Facultad de Ciencias Jurídicas y Políticas. No. 68 Año 33. Universidad Central de Venezuela. 1987. Caracas, Venezuela. P. 125-133.
BIERCE, B. William. "El delito de violencia tecnológica en la legislación de nueva York" Derecho de la Alta Tecnología. Año 6 No. 66 Febrero 1994. Estados Unidos. P.20.
CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio-agostoseptiembre. 1985. P.115.
DE LA CUADRA, Enrique. "Regulación jurídica de la informática computacional" Temas de Derecho Año II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4.
FERNáNDEZ Calvo, Rafael. "El tratamiento del llamado "delito informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y propuestas de la CLI (Comisión de libertades e informática" en Informática y Derecho. Pp.1150. Pendiente
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Pereira
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/30812/3/CD2250.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/30812/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/30812/1/CD2250.pdf
bitstream.checksum.fl_str_mv 92a14ae86ff0c64e551d92471227ee6c
8a4605be74aa9ea9d79846c1fba20a33
8473eb0dd08fd3b8121ed09597701b5d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1831929215838060544
spelling -, -Arias Bermúdez, Jaime AlonsoNoreña Betancourth, Jhon RusberPereira2025-03-17T15:46:38Z2025-03-17T15:46:38Z2002-10https://hdl.handle.net/10901/30812El ciberespacio es virtual, pero los delitos y abusos que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños, abusos y delitos producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados. Por ello se necesita una política criminal adecuada, con el debido respeto de los derechos humanos. Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones e interacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- DerechoPDFDelitos informáticosLos Delitos InformáticosTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fDEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham. Delitos de cuello blanco y reacción social. Instituto Nacional de Ciencias Penales. México. 1981.HANCE, Olivier. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996.MIR PUIG, S (Comp.) Delincuencia Informática. Promociones y Publicaciones Universitarias. Barcelona, 1992.TELLEZ Valdes, Julio. Derecho Informático. 2ª. ed. México. Ed. Mc Graw Hill 1998.ZAVALA , Antelmo. "El impacto social de la informática jurídica en México". Tesis. México. UNAM. 1996.AMOROSO Fernández, Yarina. "La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los Datos Automatizados" en Revista Cubana de Derecho. Unión Nacional de Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.ANIYAR DE CASTRO, Lolita. El delito de cuello blanco en América Latina: una investigación necesaria. ILANUD AL DIA. Año 3 No.8 Agosto 1980. San José, Costa Rica.ARTEGA S., Alberto. "El delito informático: algunas consideraciones jurídico penales" Revista de la Facultad de Ciencias Jurídicas y Políticas. No. 68 Año 33. Universidad Central de Venezuela. 1987. Caracas, Venezuela. P. 125-133.BIERCE, B. William. "El delito de violencia tecnológica en la legislación de nueva York" Derecho de la Alta Tecnología. Año 6 No. 66 Febrero 1994. Estados Unidos. P.20.CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio-agostoseptiembre. 1985. P.115.DE LA CUADRA, Enrique. "Regulación jurídica de la informática computacional" Temas de Derecho Año II No. 3, 1987. Universidad Gabriela Mistral. Santiago de Chile, p. 1-4.FERNáNDEZ Calvo, Rafael. "El tratamiento del llamado "delito informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y propuestas de la CLI (Comisión de libertades e informática" en Informática y Derecho. Pp.1150. Pendientehttp://purl.org/coar/access_right/c_abf2THUMBNAILCD2250.pdf.jpgCD2250.pdf.jpgIM Thumbnailimage/jpeg5835http://repository.unilibre.edu.co/bitstream/10901/30812/3/CD2250.pdf.jpg92a14ae86ff0c64e551d92471227ee6cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/30812/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALCD2250.pdfCD2250.pdfapplication/pdf1049921http://repository.unilibre.edu.co/bitstream/10901/30812/1/CD2250.pdf8473eb0dd08fd3b8121ed09597701b5dMD5110901/30812oai:repository.unilibre.edu.co:10901/308122025-03-22 06:01:33.79Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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