000 -CABECERA | |
---|---|
Campo de control de longitud fija | 20975nam a22002657a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
Campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
Campo de control | 20220905142523.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA | |
Campo de control de longitud fija | 190204b xxu||||| |||| 00| 0 eng d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN) | |
Número Internacional Normalizado para Libros (ISBN) | 9789587697773 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro que cataloga | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
Centro catalogador de origen | Unicoc |
Lengua de catalogación | spa |
Centro modificador | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 364.168 V152 2018 |
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA | |
9 (RLIN) | 9462 |
Nombre de persona | Valencia Martínez, Jorge Enrique. |
245 ## - MENCIÓN DE TÍTULO | |
Título | Los delitos informáticos |
Mención de responsabilidad etc. | / Jorge Enrique Valencia Martínez |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1 ed. |
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
Lugar de publicación distribución etc. | Bogotá |
Nombre del editor distribuidor etc. | Leyer |
Fecha de publicación distribución etc. | 2018 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 190 páginas |
500 ## - NOTA GENERAL | |
Nota general | Capítulo I Acceso abusivo a un sistema informático I. Noción ..........................................................................5 II. Descripción dogmática .................................................6 1. Tipo de sujeto activo indeterminado ......................6 2. Tipo monosubjetivo...............................................7 3. Tipo pluriofensivo .................................................7 4. Tipo de acción .......................................................8 5. Tipo mixto alternativo ...........................................8 6. Tipo anormal .........................................................8 7. Tipo autónomo......................................................8 8. Tipo de mera actividad ..........................................9 III. Objeto jurídico ...........................................................9 IV. Objeto material...........................................................9 1. Sistema informático ...............................................9 2. El sistema informático debe estar protegido por medidas de seguridad ....................................10 V. Tipo objetivo .............................................................10 1. Sujeto activo ........................................................10 2. Sujeto pasivo ........................................................14 VI. Delito informático. Generalidades ............................14 1. Acceso abusivo .....................................................17 2. Mantenerse en el sistema......................................20 VII. Elementos normativos .............................................21 VIII. Medios comisivos ...................................................21 IX. Consentimiento ........................................................21 X. Autoría y participación ...............................................22. XI. Tipo subjetivo .......................................................... 23 XII. Elemento subjetivo del tipo distinto del dolo .......... 23 XIII. Comisión por culpa ............................................... 24 XIV. Ejecución............................................................... 24 XV. Tentativa................................................................. 24 XVI. Legislación comparada ........................................... 25 1. Francia ................................................................ 25 2. México ................................................................ 26 XVII. Punibilidad........................................................... 27 Capítulo II Obstaculización ilegítima de sistema informático o red de telecomunicación I. Noción........................................................................ 29 II. Descripción dogmática .............................................. 29 1. Tipo de sujeto activo indeterminado ................... 29 2. Tipo monosubjetivo ............................................ 30 3. Tipo monoofensivo ............................................. 30 4. Tipo de acción..................................................... 30 5. Tipo mixto alternativo......................................... 30 6. Tipo anormal ...................................................... 30 7. Tipo de peligro.................................................... 30 8. Tipo residual o subsidiario .................................. 31 III. Objeto jurídico......................................................... 31 IV. Objeto material ........................................................ 31 1. Datos informáticos .............................................. 31 2. Red de telecomunicaciones.................................. 31 V. Tipo objetivo ............................................................. 32 1. Sujeto activo........................................................ 32 INDICE GENERAL IX1. Software malicioso .............................................103 2. Programas de computación de efectos dañinos..............................................................104 V. Tipo objetivo ...........................................................104 1. Sujeto activo ......................................................104 2. Sujeto pasivo ......................................................105 3. Conducta ...........................................................105 VI. Acciones configurativas del delito............................105 1. Producir.............................................................106 2. Traficar ..............................................................106 3. Adquirir .............................................................106 4. Distribuir ...........................................................106 5. Vender ...............................................................106 6. Enviar ................................................................106 7. Introducir ..........................................................107 8. Extraer ...............................................................107 VII. Elementos normativos ...........................................107 a. Sin estar facultado para ello ................................107 b. Software malicioso, programas de computación de efectos dañinos..............................................108 VIII. Medios de comisión .............................................108 IX. Referencia de lugar..................................................109 X. Consentimiento del interesado .................................109 XI. Ausencia de consentimiento ....................................109 XII. Autoría y participación ..........................................110 XIII. Tipo subjetivo ......................................................111 XIV. Elemento subjetivo del tipo distinto del dolo .......112 XV. Comisión por culpa ...............................................112 LOS DELITOS INFORMATICOS XXVI. Ejecución............................................................. 112 XVII. Tentativa ............................................................ 113 XVIII. Punibilidad ....................................................... 113 Capítulo VI Violación de datos personales I. Noción...................................................................... 115 II. Descripción dogmática ............................................ 115 1. Tipo de sujeto activo indeterminado ................. 115 2. Tipo monosubjetivo .......................................... 116 3. Tipo pluriofensivo............................................. 116 4. Tipo de acción................................................... 116 5. Tipo mixto alternativo....................................... 116 6. Tipo anormal .................................................... 116 7. Tipo de peligro.................................................. 117 III. Objeto jurídico....................................................... 117 IV. Objeto material ...................................................... 117 1. Códigos personales ............................................ 118 2. Datos personales................................................ 118 3. Archivo o fichero informático............................ 118 4. Bases de datos.................................................... 119 5. Medios semejantes............................................. 119 a. Escáneres y dispositivos de digitalización ....... 119 b. Servidores ...................................................... 120 6. Una fórmula dispersa y peligrosa: “medios semejantes” ....................................................... 120 V. Tipo objetivo ........................................................... 121 1. Sujeto activo...................................................... 121 2. Sujeto pasivo ..................................................... 121 INDICE GENERAL XI3. Conducta ...........................................................122 a. Obtener..........................................................122 b. Compilar .......................................................122 c. Sustraer ..........................................................122 d. Ofrecer...........................................................123 e. Vender ...........................................................123 f. Intercambiar ...................................................123 g. Enviar ............................................................123 h. Comprar ........................................................123 i. Interceptar ......................................................124 j. Divulgar..........................................................124 k. Modificar .......................................................124 l. Emplear ..........................................................125 VI. Fijación en ficheros o base de datos de los códigos y datos personales. Apreciación correcta ..................................................................125 VII. Referencias necesarias ............................................125 VIII. Elementos normativos ..........................................126 1. Códigos personales, bases de datos o medios semejantes .............................................126 2. Sin estar facultado ..............................................126 IX. Medios comisivos....................................................127 X. Autoría y participación .............................................127 XI. Tipo subjetivo .........................................................128 XII. Elemento subjetivo del tipo distinto del dolo .........128 XIII. Comisión por culpa..............................................129 XIV. Ejecución .............................................................129 XV. Tentativa ...............................................................129 LOS DELITOS INFORMATICOS XIIXVI. Punibilidad .......................................................... 130 Capítulo VII Suplantación de sitios web para capturar datos personales I. Noción...................................................................... 131 II. Descripción dogmática ............................................ 132 1. Tipo de sujeto activo indeterminado ................. 132 2. Tipo monosubjetivo .......................................... 132 3. Tipo pluriofensivo............................................. 132 4. Tipo de acción................................................... 132 5. Tipo mixto alternativo....................................... 133 6. Tipo anormal .................................................... 133 7. Tipo de peligro y de resultado ........................... 133 8. Tipo subsidiario ................................................ 133 III. Objeto jurídico....................................................... 133 IV. Objeto material ...................................................... 134 1. Página electrónica o página web ........................ 134 2. Enlace ............................................................... 134 3. Ventana emergente............................................ 134 V. Tipo objetivo ........................................................... 135 1. Sujeto activo...................................................... 135 2. Sujeto pasivo ..................................................... 135 3. Conducta .......................................................... 135 VI. Acciones configurativas del delito ........................... 137 1. Diseñar.............................................................. 137 2. Desarrollar......................................................... 137 3. Traficar ............................................................. 137 4. Vender .............................................................. 137 INDICE GENERAL XIII5. Ejecutar..............................................................137 6. Programar ..........................................................138 7. Enviar ................................................................138 VII. Otra conducta informática ....................................138 1. Modificar ...........................................................138 VIII. Elementos normativos ..........................................138 IX. Medios de comisión ................................................139 X. Autoría y participación .............................................140 XI. Tipo subjetivo .........................................................140 XII. Elemento subjetivo del tipo distinto del dolo .........141 XIII. Comisión por culpa..............................................141 XIV. Ejecución .............................................................142 XV. Tentativa ...............................................................142 XVI. Carácter subsidiario ..............................................142 XVII. Circunstancia de agravación ................................142 XVIII. Punibilidad ........................................................143 Capítulo VIII Circunstancias de agravación punitiva 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros...........................145 2. Por servidor público en ejercicio de sus funciones ..................................................................145 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este ................................146 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro ..............................146 LOS DELITOS INFORMATICOS XIV5. Obteniendo provecho para sí o para un tercero ........ 147 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional .................................... 147 7. Utilizando como instrumento a un tercero de buena fe................................................................... 148 Capítulo IX Hurto por medios informáticos y semejantes I. Noción...................................................................... 149 II. Descripción dogmática ............................................ 150 1. Tipo de sujeto activo indeterminado ................. 150 2. Tipo monosubjetivo .......................................... 150 3. Tipo pluriofensivo............................................. 150 4. Tipo de acción................................................... 150 5. Tipo anormal .................................................... 151 6. Tipo de resultado .............................................. 151 III. Objeto jurídico....................................................... 152 IV. Objeto material ...................................................... 152 V. Tipo objetivo ........................................................... 153 1. Sujeto activo...................................................... 153 2. Sujeto pasivo ..................................................... 153 3. Conducta .......................................................... 153 VI. Hurto de tiempo .................................................... 155 VII. Diversas opiniones ................................................ 155 VIII. Aclaración necesaria............................................. 156 IX. Medios semejantes.................................................. 157 X. Acción principal y verbos secundarios del delito....... 157 1. Manipular ......................................................... 158 2. Suplantar........................................................... 158 XI. Elementos normativos ............................................ 158 INDICE GENERAL XVXII. Medios comisivos ..................................................159 XIII. Autoría y participación .........................................159 XIV. Tipo subjetivo ......................................................160 XV. Elemento subjetivo del tipo distinto del dolo .........160 XVI. Comisión por culpa..............................................161 XVII. Ejecución ............................................................161 XVIII. Tentativa ...........................................................161 IX. Punibilidad .............................................................163 Capítulo X Transferencia no consentida de activos I. Noción ......................................................................165 II. Descripción dogmática .............................................166 1. Tipo de sujeto activo indeterminado ..................166 2. Tipo monosubjetivo...........................................166 3. Tipo pluriofensivo .............................................166 4. Tipo de acción ...................................................166 5. Tipo mixto alternativo .......................................166 6. Tipo anormal .....................................................166 7. Tipo de resultado ...............................................167 8. Tipo residual......................................................167 III. Objeto jurídico .......................................................167 IV. Objeto material.......................................................167 V. Tipo objetivo ...........................................................168 1. Sujeto activo ......................................................168 2. Sujeto pasivo ......................................................168 3. Conducta ...........................................................168 VI. Acciones configurativas del delito............................168 1. Transferir ...........................................................169 LOS DELITOS INFORMATICOS XVI2. Fabricación, introducción, posesión o facilitación de programas de computador .......... 170 3. Fabricar ............................................................. 170 4. Introducir.......................................................... 170 5. Poseer................................................................ 170 6. Facilitar ............................................................. 171 VII. La cuestión de la estafa .......................................... 171 VIII. Elementos normativos ......................................... 173 IX. Medios comisivos ................................................... 174 X. Autoría y participación ............................................ 174 XI. Tipo subjetivo ........................................................ 175 XII. Elemento subjetivo distinto del dolo ..................... 175 XIII. Comisión por culpa ............................................. 176 XIV. Ejecución............................................................. 176 XV. Tentativa............................................................... 176 XVI. Carácter subsidiario ............................................. 177 XVII. Circunstancia de agravación ............................... 177 XVIII. Punibilidad ....................................................... 177 Bibliografía................................................................... 179 Obras del autor Libros ........................................................................... 183 Prólogos ....................................................................... 184 Recensiones .................................................................. 185 Artículos publicados en Revistas Especializadas ............ 185 Contribuciones a libros de homenaje............................ 187 Necrologías y semblanzas ............................................. 188 Otras publicaciones ...................................................... 189 |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Título | 1. Acceso abusivo a un sistema informático. |
-- | 2. Obstaculización ilegítima sistema informático o red de telecomunicación. |
-- | 3. Interceptación de datos informáticos. |
-- | 4. Daño informático. |
-- | 5.Uso de software malicioso. |
-- | 6. Violación de datos personales. |
-- | 7. Suplantación de sitios web para capturar datos personales. |
-- | 8. Circunstancias de agravación punitiva. |
-- | 9. Hurto por medios informáticos semejantes. |
-- | 10. Transferencia no consentida de activos. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO | |
Institución que aplica el campo | Unicoc |
546 ## - NOTA DE LENGUA | |
Nota de lengua | Español |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
9 (RLIN) | 9463 |
Término de materia o nombre geográfico como elemento inicial | delitos informáticos |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
9 (RLIN) | 8805 |
Término de materia o nombre geográfico como elemento inicial | Derecho a la privacidad |
658 #0 - TÉRMINO DE INDIZACIÓN - OBJETIVO CURRICULAR | |
9 (RLIN) | 8008 |
Programa Académico | Programa de Derecho |
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA) | |
Fuente de clasificación o esquema de ordenación en estanterías | |
Koha [por defecto] tipo de item | Libro |
Fecha última consulta | Código de barras | Número de ejemplar | Localización actual | Precio | Fuente de adquisición | Estado de pérdida | Signatura completa | Fuente de clasificación o esquema de ordenación en estanterías | Localización en estanterías | Fecha del precio de reemplazo | Código de colección | Estropeado | Localización permanente | No para préstamo | Número de Orden de compara | Tipo de item de Koha | Fecha de adquisición |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2022-09-05 | 23257 | Ej.1 | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte | 50000.00 | Compra | 364.168 V152 2018 | Procesos Técnicos | 2022-09-05 | Colección General | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte | OC 2949 | Libro | 2022-09-05 |
© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887