El delito de transferencia no consentida de activos



Título del documento: El delito de transferencia no consentida de activos
Revista: Revista de derecho, comunicaciones y nuevas tecnologías
Base de datos: CLASE
Número de sistema: 000430119
ISSN: 1909-7786
Autores: 1
Instituciones: 1Universidad de los Andes, Bogotá. Colombia
Año:
Periodo: Dic
Número: 8
Paginación: 1-27
País: Colombia
Idioma: Español
Tipo de documento: Artículo
Enfoque: Analítico
Resumen en español El Código Penal colombiano prevé en el artículo 269J las figuras típicas de Transferencia no consentida de activos y tenencia de software destinado al fraude, propias de los delitos infor máticos en sentido estricto que, además de la seguridad de la información informatizada, protegen el patrimonio económico. Así las cosas, la presente contribución busca realizar un estudio breve en relación con el concepto de “ ciberdelito”, el bien jurídico protegido por la norma citada y los elementos objetivos y subjetivos que estructuran este tipo de incriminaciones jurídicas que, en nuestro medio, constituyen un avance imprescindible para completar el “microsistema” de seguridad de la información y los datos en el CP penal vigente
Resumen en inglés The Criminal Code provided in article 269J the typus of not consensual transfer of assets and possession, manufacture, introduction and facilitation of cheat’s software to commit frauds, as characteristic figures of computer-related crimes in the strict sense, in addition to protect the security of computerized information and the economic heritage. This contribution seeks a brief in relation to the concept of cybercrime study, the interest protected by the cited standard, and the objective and subjective elements that make up this class of legal prosecutions that certainly constitute a major advance to complete the “Microsystems” of security of the information and data in the existing criminal law
Disciplinas: Derecho,
Ciencias de la computación
Palabras clave: Derecho penal,
Procesamiento de datos,
Derecho procesal,
Programación,
Derecho internacional,
Informática,
Cibercriminalidad,
Fraude,
Protección de datos personales,
Internet
Texto completo: Texto completo (Ver PDF)