Vista normal Vista MARC Vista ISBD

Los delitos informáticos

por Valencia Martínez, Jorge Enrique.
Editor: Bogotá Leyer 2018Edición: 1 ed.Descripción: 190 páginas.ISBN: 9789587697773.Tema(s): delitos informáticos | Derecho a la privacidad | Programa de Derecho
Contenidos:
1. Acceso abusivo a un sistema informático. 2. Obstaculización ilegítima sistema informático o red de telecomunicación. 3. Interceptación de datos informáticos. 4. Daño informático. 5.Uso de software malicioso. 6. Violación de datos personales. 7. Suplantación de sitios web para capturar datos personales. 8. Circunstancias de agravación punitiva. 9. Hurto por medios informáticos semejantes. 10. Transferencia no consentida de activos.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación Colección Signatura topográfica Número de copia Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libro Libro
Bogotá (Dr. David Ordóñez Rueda) - Campus Norte

Campus Norte

Biblioteca de la Institución Universitaria Colegios de Colombia

Procesos Técnicos
Colección General 364.168 V152 2018 (Navegar estantería) Ej.1 Disponible 23257
Reservas Totales: 0

Capítulo I Acceso abusivo a un sistema informático I. Noción ..........................................................................5 II. Descripción dogmática .................................................6 1. Tipo de sujeto activo indeterminado ......................6 2. Tipo monosubjetivo...............................................7 3. Tipo pluriofensivo .................................................7 4. Tipo de acción .......................................................8 5. Tipo mixto alternativo ...........................................8 6. Tipo anormal .........................................................8 7. Tipo autónomo......................................................8 8. Tipo de mera actividad ..........................................9 III. Objeto jurídico ...........................................................9 IV. Objeto material...........................................................9 1. Sistema informático ...............................................9 2. El sistema informático debe estar protegido por medidas de seguridad ....................................10 V. Tipo objetivo .............................................................10 1. Sujeto activo ........................................................10 2. Sujeto pasivo ........................................................14 VI. Delito informático. Generalidades ............................14 1. Acceso abusivo .....................................................17 2. Mantenerse en el sistema......................................20 VII. Elementos normativos .............................................21 VIII. Medios comisivos ...................................................21 IX. Consentimiento ........................................................21 X. Autoría y participación ...............................................22. XI. Tipo subjetivo .......................................................... 23 XII. Elemento subjetivo del tipo distinto del dolo .......... 23 XIII. Comisión por culpa ............................................... 24 XIV. Ejecución............................................................... 24 XV. Tentativa................................................................. 24 XVI. Legislación comparada ........................................... 25 1. Francia ................................................................ 25 2. México ................................................................ 26 XVII. Punibilidad........................................................... 27 Capítulo II Obstaculización ilegítima de sistema informático o red de telecomunicación I. Noción........................................................................ 29 II. Descripción dogmática .............................................. 29 1. Tipo de sujeto activo indeterminado ................... 29 2. Tipo monosubjetivo ............................................ 30 3. Tipo monoofensivo ............................................. 30 4. Tipo de acción..................................................... 30 5. Tipo mixto alternativo......................................... 30 6. Tipo anormal ...................................................... 30 7. Tipo de peligro.................................................... 30 8. Tipo residual o subsidiario .................................. 31 III. Objeto jurídico......................................................... 31 IV. Objeto material ........................................................ 31 1. Datos informáticos .............................................. 31 2. Red de telecomunicaciones.................................. 31 V. Tipo objetivo ............................................................. 32 1. Sujeto activo........................................................ 32
INDICE GENERAL IX1. Software malicioso .............................................103 2. Programas de computación de efectos dañinos..............................................................104 V. Tipo objetivo ...........................................................104 1. Sujeto activo ......................................................104 2. Sujeto pasivo ......................................................105 3. Conducta ...........................................................105 VI. Acciones configurativas del delito............................105 1. Producir.............................................................106 2. Traficar ..............................................................106 3. Adquirir .............................................................106 4. Distribuir ...........................................................106 5. Vender ...............................................................106 6. Enviar ................................................................106 7. Introducir ..........................................................107 8. Extraer ...............................................................107 VII. Elementos normativos ...........................................107 a. Sin estar facultado para ello ................................107 b. Software malicioso, programas de computación de efectos dañinos..............................................108 VIII. Medios de comisión .............................................108 IX. Referencia de lugar..................................................109 X. Consentimiento del interesado .................................109 XI. Ausencia de consentimiento ....................................109 XII. Autoría y participación ..........................................110 XIII. Tipo subjetivo ......................................................111 XIV. Elemento subjetivo del tipo distinto del dolo .......112 XV. Comisión por culpa ...............................................112
LOS DELITOS INFORMATICOS XXVI. Ejecución............................................................. 112 XVII. Tentativa ............................................................ 113 XVIII. Punibilidad ....................................................... 113 Capítulo VI Violación de datos personales I. Noción...................................................................... 115 II. Descripción dogmática ............................................ 115 1. Tipo de sujeto activo indeterminado ................. 115 2. Tipo monosubjetivo .......................................... 116 3. Tipo pluriofensivo............................................. 116 4. Tipo de acción................................................... 116 5. Tipo mixto alternativo....................................... 116 6. Tipo anormal .................................................... 116 7. Tipo de peligro.................................................. 117 III. Objeto jurídico....................................................... 117 IV. Objeto material ...................................................... 117 1. Códigos personales ............................................ 118 2. Datos personales................................................ 118 3. Archivo o fichero informático............................ 118 4. Bases de datos.................................................... 119 5. Medios semejantes............................................. 119 a. Escáneres y dispositivos de digitalización ....... 119 b. Servidores ...................................................... 120 6. Una fórmula dispersa y peligrosa: “medios semejantes” ....................................................... 120 V. Tipo objetivo ........................................................... 121 1. Sujeto activo...................................................... 121 2. Sujeto pasivo ..................................................... 121
INDICE GENERAL XI3. Conducta ...........................................................122 a. Obtener..........................................................122 b. Compilar .......................................................122 c. Sustraer ..........................................................122 d. Ofrecer...........................................................123 e. Vender ...........................................................123 f. Intercambiar ...................................................123 g. Enviar ............................................................123 h. Comprar ........................................................123 i. Interceptar ......................................................124 j. Divulgar..........................................................124 k. Modificar .......................................................124 l. Emplear ..........................................................125 VI. Fijación en ficheros o base de datos de los códigos y datos personales. Apreciación correcta ..................................................................125 VII. Referencias necesarias ............................................125 VIII. Elementos normativos ..........................................126 1. Códigos personales, bases de datos o medios semejantes .............................................126 2. Sin estar facultado ..............................................126 IX. Medios comisivos....................................................127 X. Autoría y participación .............................................127 XI. Tipo subjetivo .........................................................128 XII. Elemento subjetivo del tipo distinto del dolo .........128 XIII. Comisión por culpa..............................................129 XIV. Ejecución .............................................................129 XV. Tentativa ...............................................................129
LOS DELITOS INFORMATICOS XIIXVI. Punibilidad .......................................................... 130 Capítulo VII Suplantación de sitios web para capturar datos personales I. Noción...................................................................... 131 II. Descripción dogmática ............................................ 132 1. Tipo de sujeto activo indeterminado ................. 132 2. Tipo monosubjetivo .......................................... 132 3. Tipo pluriofensivo............................................. 132 4. Tipo de acción................................................... 132 5. Tipo mixto alternativo....................................... 133 6. Tipo anormal .................................................... 133 7. Tipo de peligro y de resultado ........................... 133 8. Tipo subsidiario ................................................ 133 III. Objeto jurídico....................................................... 133 IV. Objeto material ...................................................... 134 1. Página electrónica o página web ........................ 134 2. Enlace ............................................................... 134 3. Ventana emergente............................................ 134 V. Tipo objetivo ........................................................... 135 1. Sujeto activo...................................................... 135 2. Sujeto pasivo ..................................................... 135 3. Conducta .......................................................... 135 VI. Acciones configurativas del delito ........................... 137 1. Diseñar.............................................................. 137 2. Desarrollar......................................................... 137 3. Traficar ............................................................. 137 4. Vender .............................................................. 137
INDICE GENERAL XIII5. Ejecutar..............................................................137 6. Programar ..........................................................138 7. Enviar ................................................................138 VII. Otra conducta informática ....................................138 1. Modificar ...........................................................138 VIII. Elementos normativos ..........................................138 IX. Medios de comisión ................................................139 X. Autoría y participación .............................................140 XI. Tipo subjetivo .........................................................140 XII. Elemento subjetivo del tipo distinto del dolo .........141 XIII. Comisión por culpa..............................................141 XIV. Ejecución .............................................................142 XV. Tentativa ...............................................................142 XVI. Carácter subsidiario ..............................................142 XVII. Circunstancia de agravación ................................142 XVIII. Punibilidad ........................................................143 Capítulo VIII Circunstancias de agravación punitiva 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros...........................145 2. Por servidor público en ejercicio de sus funciones ..................................................................145 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este ................................146 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro ..............................146
LOS DELITOS INFORMATICOS XIV5. Obteniendo provecho para sí o para un tercero ........ 147 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional .................................... 147 7. Utilizando como instrumento a un tercero de buena fe................................................................... 148 Capítulo IX Hurto por medios informáticos y semejantes I. Noción...................................................................... 149 II. Descripción dogmática ............................................ 150 1. Tipo de sujeto activo indeterminado ................. 150 2. Tipo monosubjetivo .......................................... 150 3. Tipo pluriofensivo............................................. 150 4. Tipo de acción................................................... 150 5. Tipo anormal .................................................... 151 6. Tipo de resultado .............................................. 151 III. Objeto jurídico....................................................... 152 IV. Objeto material ...................................................... 152 V. Tipo objetivo ........................................................... 153 1. Sujeto activo...................................................... 153 2. Sujeto pasivo ..................................................... 153 3. Conducta .......................................................... 153 VI. Hurto de tiempo .................................................... 155 VII. Diversas opiniones ................................................ 155 VIII. Aclaración necesaria............................................. 156 IX. Medios semejantes.................................................. 157 X. Acción principal y verbos secundarios del delito....... 157 1. Manipular ......................................................... 158 2. Suplantar........................................................... 158 XI. Elementos normativos ............................................ 158
INDICE GENERAL XVXII. Medios comisivos ..................................................159 XIII. Autoría y participación .........................................159 XIV. Tipo subjetivo ......................................................160 XV. Elemento subjetivo del tipo distinto del dolo .........160 XVI. Comisión por culpa..............................................161 XVII. Ejecución ............................................................161 XVIII. Tentativa ...........................................................161 IX. Punibilidad .............................................................163 Capítulo X Transferencia no consentida de activos I. Noción ......................................................................165 II. Descripción dogmática .............................................166 1. Tipo de sujeto activo indeterminado ..................166 2. Tipo monosubjetivo...........................................166 3. Tipo pluriofensivo .............................................166 4. Tipo de acción ...................................................166 5. Tipo mixto alternativo .......................................166 6. Tipo anormal .....................................................166 7. Tipo de resultado ...............................................167 8. Tipo residual......................................................167 III. Objeto jurídico .......................................................167 IV. Objeto material.......................................................167 V. Tipo objetivo ...........................................................168 1. Sujeto activo ......................................................168 2. Sujeto pasivo ......................................................168 3. Conducta ...........................................................168 VI. Acciones configurativas del delito............................168 1. Transferir ...........................................................169
LOS DELITOS INFORMATICOS XVI2. Fabricación, introducción, posesión o facilitación de programas de computador .......... 170 3. Fabricar ............................................................. 170 4. Introducir.......................................................... 170 5. Poseer................................................................ 170 6. Facilitar ............................................................. 171 VII. La cuestión de la estafa .......................................... 171 VIII. Elementos normativos ......................................... 173 IX. Medios comisivos ................................................... 174 X. Autoría y participación ............................................ 174 XI. Tipo subjetivo ........................................................ 175 XII. Elemento subjetivo distinto del dolo ..................... 175 XIII. Comisión por culpa ............................................. 176 XIV. Ejecución............................................................. 176 XV. Tentativa............................................................... 176 XVI. Carácter subsidiario ............................................. 177 XVII. Circunstancia de agravación ............................... 177 XVIII. Punibilidad ....................................................... 177 Bibliografía................................................................... 179 Obras del autor Libros ........................................................................... 183 Prólogos ....................................................................... 184 Recensiones .................................................................. 185 Artículos publicados en Revistas Especializadas ............ 185 Contribuciones a libros de homenaje............................ 187 Necrologías y semblanzas ............................................. 188 Otras publicaciones ...................................................... 189

1. Acceso abusivo a un sistema informático.
2. Obstaculización ilegítima sistema informático o red de telecomunicación.
3. Interceptación de datos informáticos.
4. Daño informático.
5.Uso de software malicioso.
6. Violación de datos personales.
7. Suplantación de sitios web para capturar datos personales.
8. Circunstancias de agravación punitiva.

9. Hurto por medios informáticos semejantes.
10. Transferencia no consentida de activos.

Unicoc

Español


© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887

Idiomas: 
Con tecnología de Koha