Revista: | Revista de derecho, comunicaciones y nuevas tecnologías |
Base de datos: | CLASE |
Número de sistema: | 000430119 |
ISSN: | 1909-7786 |
Autores: | Posada Maya, Ricardo1 |
Instituciones: | 1Universidad de los Andes, Bogotá. Colombia |
Año: | 2012 |
Periodo: | Dic |
Número: | 8 |
Paginación: | 1-27 |
País: | Colombia |
Idioma: | Español |
Tipo de documento: | Artículo |
Enfoque: | Analítico |
Resumen en español | El Código Penal colombiano prevé en el artículo 269J las figuras típicas de Transferencia no consentida de activos y tenencia de software destinado al fraude, propias de los delitos infor máticos en sentido estricto que, además de la seguridad de la información informatizada, protegen el patrimonio económico. Así las cosas, la presente contribución busca realizar un estudio breve en relación con el concepto de “ ciberdelito”, el bien jurídico protegido por la norma citada y los elementos objetivos y subjetivos que estructuran este tipo de incriminaciones jurídicas que, en nuestro medio, constituyen un avance imprescindible para completar el “microsistema” de seguridad de la información y los datos en el CP penal vigente |
Resumen en inglés | The Criminal Code provided in article 269J the typus of not consensual transfer of assets and possession, manufacture, introduction and facilitation of cheat’s software to commit frauds, as characteristic figures of computer-related crimes in the strict sense, in addition to protect the security of computerized information and the economic heritage. This contribution seeks a brief in relation to the concept of cybercrime study, the interest protected by the cited standard, and the objective and subjective elements that make up this class of legal prosecutions that certainly constitute a major advance to complete the “Microsystems” of security of the information and data in the existing criminal law |
Disciplinas: | Derecho, Ciencias de la computación |
Palabras clave: | Derecho penal, Procesamiento de datos, Derecho procesal, Programación, Derecho internacional, Informática, Cibercriminalidad, Fraude, Protección de datos personales, Internet |
Texto completo: | Texto completo (Ver PDF) |