Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009

Seleccione un formato
eBook
$50.000
Acceso online + offline
Impreso
$84.000
En esta obra se hace un estudio de los aspectos generales de la delicuencia informática y su evolución en Colombia.

Asimismo, se cumple el análisis dogmático de todos los tipos penales de los delitos informáticos descritos en la ley 1273 de 5 enero de 2009 que atentan contra el bien jurídico denominado " de la protección de la información y los datos"; para lo cual se define el concepto de bien jurídico en los delitos contra la información y los datos, se hace su clasificación, se señalan los aspectos generales de la parte objetiva y subjetiva de los tipos penales de dichos hechos punibles, se lleva a cabo el análisis dogmático de la parte objetiva de injusto de cada uno de los mismos y de algunos concursos de hechos punibles, y se explican las circustancias de modificación de la pena y de los delitos referidos.


Abreviaturas 
Presentación 
SECCIÓN PRIMIERA 
ASPECTOS GENERALES DE LA DELINCUENCIA INFORMATICA 
I. Introducción 
II.Normativa internacional sobre los delitos informáticos 
CAPÍTULO PRIMERO 
LA CRIMINALIDAD INFORMATICA 
I. Generalidades 
II. Características de la denominada delincuencia informática 
CAPÍTULO SEGUNDO 
EL DELITO INFORMATICO 
I. Generalidades 
II. Noción de delito informático 
III. Clasificaciones del delito informático 
IV. La técnica legislativa para la regulación del delito informático 
SECCiÓN SEGUNDA 
EL DELITO INFORMATICO EN COLOMBIA 
CAPÍTULO PRIMERO 
LA INFORMACIÓN 
I. Generalidades 
A. El dato 
B. La información 
C. La comunicación 
II. La información en el Derecho Internacional 
III. La información en la Constitución Política colombiana 
CAPÍTULO SEGUNDO LA REGULACIÓN DEL DELITO INFORMATICO EN EL DERECHO PENAL COLOMBIANO 
I. Generalidades 
II. La protección de la información en el Código Penal de 1936 
A. La información como objeto del delito 
B. La información como medio para la realización del delito 
III. La protección de la información en el Código Penal de 1980 
A. La información como objeto del delito 
B. La información como medio para la realización del delito 
IV. La protección de la información en el Código Penal de 2000 
A. La información como objeto del delito 
B. La información como medio para la realización del delito
V. La protección de la información y los datos en la Ley 1273 de 2009 
SECCIÓN TERCERA EL TÍTULO VII BIS DEL CÓDIGO PENAL DE 2000 
CAPÍTULO PRIMERO EL BIEN JURÍDICO EN LOS DELITOS CONTRA LA INFORMACIÓN y LOS DATOS 
I. Generalidades 
II. El concepto de bien jurídico en los delitos informáticos 
A. Dato e información 
B. Tecnologías de la información y las telecomunicaciones 
C. El titular del bien jurídico de la protección de la información y de los datos 
D. El carácter pluriofensivo del delito informático 
E. El carácter de intermedio del bien jurídico de la protección de la información y de los datos 
CAPITULO SEGUNDOCLASIFICACIÓN DE LOS DELITOS CONTRA LA INFORMACIÓN Y LOS DATOS 1. Clasificación de los delitos según los elementos del tipo objetivo A. Por el sujeto activo B. Por la acción o conducta típica y el resultado C. Por el bien jurídico y el modo de afectación del mismo 
1. Los tipos penales pueden ser de lesión o de peligro 2. Delitos instantáneos, permanentes Y de estado 3. Delitos uniofensivos y pluriofensivos 
4. Por el sujeto pasivo (titular del bien jurídico)  II. Clasificación de los delitos según los elementos del tipo subjetivo III. Clasificación de los delitos desde la perspectiva de conexión con otros tipos CAPÍTULO TERCERO ASPECTOS GENERALES DE LA PARTE OBjETIVA Y SUBJETIVA DE LOS TIPOS PENALES DE LOS DELITOS INFORMÁTICOS 
1. El sujeto activo en los delitos contra la información y los datos A. Generalidades 
B. Autoría en los delitos contra la información y los datos 
I. Autoría directa o inmediata individual en los delitos contra la información y los datos 
2. Autoría mediata en los delitos contra la información y los datos 
3· Coautoría en los delitos contra la información y los datos 
C. Participación en los delitos contra la información y los datos 
II. El sujeto pasivo en los delitos contra la información y los datos 
III. El objeto material en los delitos contra la información y los datos 
IV. El ingrediente normativo en los delitos contra la información y los datos 
V. Concurso de delitos 
A. Formas de concurso 
B. Delito continuado 
C. Delito masa 
VI. Aspectos subjetivos de los tipos penales de los delitos informáticos 
A. El dolo 
B. Elementos especiales subjetivos 
C. Exclusión del dolo en los delitos informáticos: error de tipo 
l. Concepto 
2. Formas de error 
a. Error vencible o evitable 
b. Error invencible o inevitable 
c. Error sobre los elementos del tipo 
d. Error sobre el objeto o la persona 
SeCCIóN CUARTA LA PARTE OBjETIVA Y SUBJETIVA DEL TIPO DE INJUSTO EN LOS DELITOS CONTRA LOS DATOS Y LA INFORMACIÓN CAPÍTULO PRIMERO EL ACCESO ABUSIVO A UN SISTEMA INFORMATICO 
I. Antecedentes 
II. Bien jurídico  III. Tipo penal objetivo A. Conducta 1. El acceso al sistema informático 
2. El mantenimiento dentro del sistema informático 
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el delito de daño informático 
b. Con el delito de uso de software malicioso 
c. Con el delito de violación de datos personales 
d. Con el delito de obstaculización ilegítima de sistema informático o red de telecomunicaciones 
2. Concurso aparente 
a. Con el delito de hurto por medios informáticos Y semejantes 
b. Con el delito de transferencia no consentida de activos 
IV. Tipo subjetivo 
CAPÍTULO SEGUNDO 
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN 
I. Antecedentes
II. Bien jurídico 
III. Tipo penal objetivo 
A. Conducta 
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
I. Concurso efectivo 
a. Con el deliro de acceso abusivo a un sistema informático 
b. Con el deliro de daño informático 
c. Con el deliro de uso de softmare malicioso 
d. Con el deliro de terrorismo 
2. Concurso aparente 
a. Con el delito de daño en bien ajeno 
IV. Tipo subjetivo 
CAPÍTULO TERCERO INTERCEPTACIÓN DE DATOS INFORMATICOS
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta 
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el delito de acceso abusivo a un sistema informático 
b. Con el delito de daño informático 
c. Con el delito de uso de soft mare malicioso 
2. Concurso aparente 
a. Con el delito de violación ilícita de comunicaciones 
b. Con el delito de violación de datos personales 
IV. Tipo subjetivo 
CAPITULO CUARTO DAÑO INFORMATICO
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta 
B. Sujeto activo 
C. Sujeto pasivo D. Objeto material 
E. Elementos normativos  F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el delito de acceso abusivo a un sistema informático 
b. Con el delito de obstaculización ilegítima de sistema informático 
o red de telecomunicaciones 
c. Con el delito de interceptación de datos 
d. Con el delito de uso de software malicioso 
e. Con el delito de daño en bien ajeno 
2. Concurso aparente 
a. Con el delito de transferencia no consentida de activos 
b. Con el delito de violación de datos personales 
c. Con el delito de falsedad documental 
d. Con el delito de sabotaje 
IV. Tipo subjetivo 
CAPÍTULO QUINTO uso DE SOFTWARE MALICIOSO 
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta 
B. Sujeto activo C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
2. Concurso aparente 
a. Con el delito de transferencia no consentida de activos 
IV. Tipo subjetivo 
CAPÍTULO SEXTO VIOLACIÓN DE DATOS PERSONALES 
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el delito de acceso abusivo a un sistema informático 
b. Con el delito de uso de software malicioso 
c. Con el delito de suplantación de sirios web para capturar datos personales 
d. Con el delito de hurto por medios informáricos y semejantes 
2. Concurso aparente 
a. Con el deliro de intercepración de datos informáricos 
b. Con el delito de daño informárico 
IV. Tipo subjetivo 
CAPÍTULO SÉPTIMO SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES 
I. Antecedentes 
II. Bien jurídico
III. Tipo objetivo 
A. Conducta 
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el deliro de violación de datos personales 
b. Con el deliro de hurto por medios informáricos y semejantes, y rransferencia no consenrida de activos 
c. Con el deliro de uso de esrafa rv Tipo subjetivo 
CAPÍTULO OCTAVO HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES 
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta 
1. Hurto mediante la superación de medidas de seguridad informáticas 
a. La superación de medidas de seguridad informáticas 
b. La manipulación del sistema informático 
c. El apoderamiento de cosa mueble ajena 
2. Hurto mediante la suplantación del usuario 
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
1. Concurso efectivo 
a. Con el delito de violación de datos personales 
b. Con el delito de suplantación de sitios web para capturar datos personales 
c. Con el delito de falsedad en documento 
d. Con otros delitos 
2. Concurso aparente 
a. Con el delito de acceso abusivo a un sistema informático 
b. Con el delito de secuestro extorsivo 
IV. Tipo subjetivo 
CAPÍTULO NOVENOTRANSFERENCIA NO CONSENTIDA DE ACTIVOS 
I. Antecedentes 
II. Bien jurídico 
III. Tipo objetivo 
A. Conducta 
1. Transferencia no consentida de activos 
a. Manipulación informática 
b. Artificio semejante 
c. La transferencia no consentida de activos patrimoniales 
2. Fabricación y tráfico de programa fraudulento 
3. Comisión por omisión en la transferencia no consentida de activos
B. Sujeto activo 
C. Sujeto pasivo 
D. Objeto material 
E. Elementos normativos 
F. Tentativa 
G. Concurso 
I. Delito continuado y delito masa 
2. Concurso efectivo 
a. Con los delitos de violación de datos personales y suplantación de sitios web para capturar datos personales 
b. Concurso de transferencias no consentidas de activos 
3. Concurso aparente 
a. Con el delito de acceso abusivo a un sistema informático 
b. Con el delito de daño informático 
c. Con el delito de uso de sofiraare malicioso
IV. Tipo subjetivo 
SECCIÓN QUINTA CIRCUNSTANCIAS MODIFICADORAS DE LAS PENAS DE LOS DELITOS INFORMÁTICOS 
1. Circunstancias de agravación punitiva 
A. Circunstancias especiales de agravación punitiva 
B. Concurso de circunstancias de agravación punitiva 
C. Circunstancia general de agravación del artículo 58.17 del Código Penal 
II. Subtipos de atenuación en el delito de hurto por medios informáticos y semejantes 
BIBLIOGRAFÍA 

eBook

Impreso

LAW026000 LEY > Derecho penal > General
LAW026000 Derecho y procedimiento penal
  1. Nombre
    • Alberto Suárez Sánchez


    • Información de autor disponible próximamente.


Escribir su propia opinión
Solo usuarios registrados pueden escribir comentarios. Por favor, iniciar sesión o crear una cuenta

Publicaciones relacionados