¡Bienvenid@!

Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009

libro

Más vistas

Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009
COP $ 69.000
COP $ 69.000

Disponibilidad: Disponible

Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009

Autor: Alberto Suárez Sánchez

Editorial: U. Externado de Colombia

U. Externado de Colombia

Categoría: Derecho Penal

Facultad: Derecho Penal

Año de Edición: 2016

2016

Idioma: Español

Formato: Libro Impreso

Número de páginas: 436

ISBN: 9789587725957

9789587725957

SAP: 530004677

530004677
En esta obra se hace un estudio de los aspectos generales de la delicuencia informática y su evolución en Colombia.Asimismo, se cumple el análisis dogmático de todos los tipos penales de los delitos informáticos descritos en la ley 1273 de 5 enero de 2009 que atentan contra el bien jurídico de...
O BIEN

SKU: 308764

Producto creado el 16/01/2017

description~Descripción~pv

Detalles

En esta obra se hace un estudio de los aspectos generales de la delicuencia informática y su evolución en Colombia.

Asimismo, se cumple el análisis dogmático de todos los tipos penales de los delitos informáticos descritos en la ley 1273 de 5 enero de 2009 que atentan contra el bien jurídico denominado " de la protección de la información y los datos"; para lo cual se define el concepto de bien jurídico en los delitos contra la información y los datos, se hace su clasificación, se señalan los aspectos generales de la parte objetiva y subjetiva de los tipos penales de dichos hechos punibles, se lleva a cabo el análisis dogmático de la parte objetiva de injusto de cada uno de los mismos y de algunos concursos de hechos punibles, y se explican las circustancias de modificación de la pena y de los delitos referidos.
additional~Información adicional~pv

Información adicional

Editor / MarcaU. Externado de Colombia
Año de Edición2016
Número de Páginas436
Idioma(s)Español
TerminadoTapa Rústica
Alto y ancho17 x 24 cm
Peso0.5500
Tipo Productolibro
custom_attributes_author~Autor~pv

Alberto Suárez Sánchez

información no disponible.

custom_attributes_toc~Tabla de Contenido~pv


Abreviaturas 

Presentación 

SECCIÓN PRIMIERA 

ASPECTOS GENERALES DE LA DELINCUENCIA INFORMATICA 

I. Introducción 

II.Normativa internacional sobre los delitos informáticos 

CAPÍTULO PRIMERO 

LA CRIMINALIDAD INFORMATICA 

I. Generalidades 

II. Características de la denominada delincuencia informática 

CAPÍTULO SEGUNDO 

EL DELITO INFORMATICO 

I. Generalidades 

II. Noción de delito informático 

III. Clasificaciones del delito informático 

IV. La técnica legislativa para la regulación del delito informático 

SECCiÓN SEGUNDA 

EL DELITO INFORMATICO EN COLOMBIA 

CAPÍTULO PRIMERO 

LA INFORMACIÓN 

I. Generalidades 

A. El dato 

B. La información 

C. La comunicación 

II. La información en el Derecho Internacional 

III. La información en la Constitución Política colombiana 

CAPÍTULO SEGUNDO 
LA REGULACIÓN DEL DELITO INFORMATICO EN EL DERECHO PENAL COLOMBIANO 

I. Generalidades 

II. La protección de la información en el Código Penal de 1936 

A. La información como objeto del delito 

B. La información como medio para la realización del delito 

III. La protección de la información en el Código Penal de 1980 

A. La información como objeto del delito 

B. La información como medio para la realización del delito 

IV. La protección de la información en el Código Penal de 2000 

A. La información como objeto del delito 

B. La información como medio para la realización del delito

V. La protección de la información y los datos en la Ley 1273 de 2009 

SECCIÓN TERCERA 
EL TÍTULO VII BIS DEL CÓDIGO PENAL DE 2000 

CAPÍTULO PRIMERO 
EL BIEN JURÍDICO EN LOS DELITOS CONTRA LA INFORMACIÓN y LOS DATOS 

I. Generalidades 

II. El concepto de bien jurídico en los delitos informáticos 

A. Dato e información 

B. Tecnologías de la información y las telecomunicaciones 

C. El titular del bien jurídico de la protección de la información y de los datos 

D. El carácter pluriofensivo del delito informático 

E. El carácter de intermedio del bien jurídico de la protección de la información y de los datos 

CAPITULO SEGUNDO
CLASIFICACIÓN DE LOS DELITOS CONTRA LA INFORMACIÓN Y LOS DATOS
 
1. Clasificación de los delitos según los elementos del tipo objetivo
 
A. Por el sujeto activo
 
B. Por la acción o conducta típica y el resultado
 
C. Por el bien jurídico y el modo de afectación del mismo 

1. Los tipos penales pueden ser de lesión o de peligro
 
2. Delitos instantáneos, permanentes Y de estado
 
3. Delitos uniofensivos y pluriofensivos 

4. Por el sujeto pasivo (titular del bien jurídico) 
 
II. Clasificación de los delitos según los elementos del tipo subjetivo
 
III. Clasificación de los delitos desde la perspectiva de conexión con otros tipos
 
CAPÍTULO TERCERO 
ASPECTOS GENERALES DE LA PARTE OBjETIVA Y SUBJETIVA DE LOS TIPOS PENALES DE LOS DELITOS INFORMÁTICOS 

1. El sujeto activo en los delitos contra la información y los datos
 
A. Generalidades 

B. Autoría en los delitos contra la información y los datos 

I. Autoría directa o inmediata individual en los delitos contra la información y los datos 

2. Autoría mediata en los delitos contra la información y los datos 

3· Coautoría en los delitos contra la información y los datos 

C. Participación en los delitos contra la información y los datos 

II. El sujeto pasivo en los delitos contra la información y los datos 

III. El objeto material en los delitos contra la información y los datos 

IV. El ingrediente normativo en los delitos contra la información y los datos 

V. Concurso de delitos 

A. Formas de concurso 

B. Delito continuado 

C. Delito masa 

VI. Aspectos subjetivos de los tipos penales de los delitos informáticos 

A. El dolo 

B. Elementos especiales subjetivos 

C. Exclusión del dolo en los delitos informáticos: error de tipo 

l. Concepto 

2. Formas de error 

a. Error vencible o evitable 

b. Error invencible o inevitable 

c. Error sobre los elementos del tipo 

d. Error sobre el objeto o la persona 

SeCCIóN CUARTA 
LA PARTE OBjETIVA Y SUBJETIVA DEL TIPO DE INJUSTO EN LOS DELITOS CONTRA LOS DATOS Y LA INFORMACIÓN
 
CAPÍTULO PRIMERO 
EL ACCESO ABUSIVO A UN SISTEMA INFORMATICO 

I. Antecedentes 

II. Bien jurídico 
 
III. Tipo penal objetivo
 
A. Conducta
 
1. El acceso al sistema informático 

2. El mantenimiento dentro del sistema informático 

B. Sujeto activo 

C. Sujeto pasivo 

D. Objeto material 

E. Elementos normativos 

F. Tentativa 

G. Concurso 

1. Concurso efectivo 

a. Con el delito de daño informático 

b. Con el delito de uso de software malicioso 

c. Con el delito de violación de datos personales 

d. Con el delito de obstaculización ilegítima de sistema informático o red de telecomunicaciones 

2. Concurso aparente 

a. Con el delito de hurto por medios informáticos Y semejantes 

b. Con el delito de transferencia no consentida de activos 

IV. Tipo subjetivo 

CAPÍTULO SEGUNDO 

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN 

I. Antecedentes

II. Bien jurídico 

III. Tipo penal objetivo 

A. Conducta 

B. Sujeto activo 

C. Sujeto pasivo 

D. Objeto material 

E. Elementos normativos 

F. Tentativa 

G. Concurso 

I. Concurso efectivo 

a. Con el deliro de acceso abusivo a un sistema informático 

b. Con el deliro de daño informático 

c. Con el deliro de uso de softmare malicioso 

d. Con el deliro de terrorismo 

2. Concurso aparente 

a. Con el delito de daño en bien ajeno 

IV. Tipo subjetivo 

CAPÍTULO TERCERO 
INTERCEPTACIÓN DE DATOS INFORMATICOS

I. Antecedentes 

II. Bien jurídico 

III. Tipo objetivo 

A. Conducta 

B. Sujeto activo 

C. Sujeto pasivo 

D. Objeto material 

E. Elementos normativos 

F. Tentativa 

G. Concurso 

1. Concurso efectivo 

a. Con el delito de acceso abusivo a un sistema informático 

b. Con el delito de daño informático 

c. Con el delito de uso de soft mare malicioso 

2. Concurso aparente 

a. Con el delito de violación ilícita de comunicaciones 

b. Con el delito de violación de datos personales 

IV. Tipo subjetivo 

CAPITULO CUARTO 
DAÑO INFORMATICO

I. Antecedentes 

II. Bien jurídico 

III. Tipo objetivo 

A. Conducta 

B. Sujeto activo 

C. Sujeto pasivo
 
D. Objeto material 

E. Elementos normativos 
 
F. Tentativa 

G. Concurso 

1. Concurso efectivo 

a. Con el delito de acceso abusivo a un sistema informático 

b. Con el delito de obstaculización ilegítima de sistema informático 

o red de telecomunicaciones 

c. Con el delito de interceptación de datos 

d. Con el delito de uso de software malicioso 

e. Con el delito de daño en bien ajeno 

2. Concurso aparente 

a. Con el delito de transferencia no consentida de activos 

b. Con el delito de violación de datos personales 

c. Con el delito de falsedad documental 

d. Con el delito de sabotaje 

IV. Tipo subjetivo 

CAPÍTULO QUINTO 
uso DE SOFTWARE MALICIOSO 

I. Antecedentes 

II. Bien jurídico 

III. Tipo objetivo 

A. Conducta 

B. Sujeto activo
 
C. Sujeto pasivo 

D. Objeto material 

E. Elementos normativos 

F. Tentativa 

G. Concurso 

1. Concurso efectivo 

2. Concurso aparente 

a. Con el delito de transferencia no consentida de activos 

IV. Tipo subjetivo 

CAPÍTULO SEXTO 
VIOLACIÓN DE DATOS PERSONALES 

I. Antecedentes 

II. Bien jurídico 

III. Tipo objetivo 

A. Conducta

B. Sujeto activo 

C. Sujeto pasivo 

D. Objeto material 

E. Elementos normativos 

F. Tentativa 

G. Concurso 

1. Concurso efectivo 

a. Con el delito de acceso abusivo a un sistema informático 

b. Con el delito de uso de software malicioso 

c. Con el delito de suplantación de sirios web para capturar datos personales 

d. Con el delito de hurto por medios informáricos y semejantes 

2. Concurso aparente 

a. Con el deliro de intercepración de datos informáricos 

b. Con el delito de daño informárico 

IV. Tipo subjetivo 

CAPÍTULO SÉPTIMO 
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES 

I. Antecedentes 

II. Bien jurídico

III. Tipo objetivo 

<...

reviews~Reseñas~pv