La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación

Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombi...

Full description

Autores:
Castellanos Mora, Laura Isabell
Jaramillo Castaño, Yenny
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/52843
Acceso en línea:
https://hdl.handle.net/20.500.12494/52843
Palabra clave:
Delitos informáticos
Cibercrimen
Seguridad informática
Entorno jurídico
Protección de datos
TG 2023 DER 52843
Computer crimes
Cybercrime
Computer security
Legal environment
Data protection
Rights
openAccess
License
Atribución – Sin Derivar
id COOPER2_2a1333515428fef802b0e2f0e69f2605
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/52843
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
title La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
spellingShingle La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
Delitos informáticos
Cibercrimen
Seguridad informática
Entorno jurídico
Protección de datos
TG 2023 DER 52843
Computer crimes
Cybercrime
Computer security
Legal environment
Data protection
title_short La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
title_full La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
title_fullStr La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
title_full_unstemmed La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
title_sort La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
dc.creator.fl_str_mv Castellanos Mora, Laura Isabell
Jaramillo Castaño, Yenny
dc.contributor.advisor.none.fl_str_mv Calderón Marenco, Eduardo Andrés
dc.contributor.author.none.fl_str_mv Castellanos Mora, Laura Isabell
Jaramillo Castaño, Yenny
dc.subject.none.fl_str_mv Delitos informáticos
Cibercrimen
Seguridad informática
Entorno jurídico
Protección de datos
topic Delitos informáticos
Cibercrimen
Seguridad informática
Entorno jurídico
Protección de datos
TG 2023 DER 52843
Computer crimes
Cybercrime
Computer security
Legal environment
Data protection
dc.subject.classification.none.fl_str_mv TG 2023 DER 52843
dc.subject.other.none.fl_str_mv Computer crimes
Cybercrime
Computer security
Legal environment
Data protection
description Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombiana se alista junto con otros países en cuanto a las normas los delitos provenientes del mal uso del internet o la web que trastocó diversos ámbitos de las relaciones y comunicación personales, empresariales e institucionales hoy en día, porque las nueva era de la tecnología en los últimos años la cantidad de información ha crecido exponencialmente en el ámbito del derecho, principalmente en el ámbito del derecho de los delitos o el derecho penal, contexto afectado por el próximo auge de la globalización mundial, acontecimiento que inevitablemente afecta a Colombia atrayendo un nuevo reto jurídico, social, personal y económico.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-10-06T16:50:28Z
dc.date.available.none.fl_str_mv 2023-10-06T16:50:28Z
dc.date.issued.none.fl_str_mv 2023-09
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/52843
identifier_str_mv Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843
url https://hdl.handle.net/20.500.12494/52843
dc.relation.references.none.fl_str_mv Álvarez, M. & Pérez, G. (2004) Delitos informáticos y jurídicos ambientales vigentes en Colombia, pp. 30-40.
Análisis ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Pág. 29. https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=y
Argaez, Q. tendencias cibercrimen en Colombia en la informática forense. (2019). pp. 60-75.
Battat, J. (2018) Delitos Informáticos y entorno jurídico vigente en Colombia. pp.10-20.
Barrios, S. (2016). Delitos informáticos, generalidades. p.47.
Bustos, M. (2007) Multinacional de seguridad de la información. https://www.eltiempo.com/archivo/documento/MAM-2413228 Etek https://www.portafolio.co/economia/finanzas/debil-seguridad-informatica-pais-460604
Blanco, S, & Huidobro, M. (2006), Administración de sistemas informáticos, Redes del área local. 2ª Edición. pp. 96-100.
Castro, M. & Juan, J. (1.992) El delito informático. pp. 150-155.
Cano, J. (2008) Criminalidad informática y de las Telecomunicaciones; una Aproximación interdisciplinaria en Derecho de las Telecomunicaciones. Temis. pp 364
Ceupe Mexico Centro Europeo De Postgrado, Tipos de virus informáticos. (s.f.) https://www.ceupe.mx/blog/tipos-de-virus-
CISCO, The global state information security. (2008). https://www-cisco-com.translate.goog/c/en/us/about/annual-reports.html?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=sc
CONPES 3854 (2016) organismo asesor del Gobierno Nacional, consistió en modernizar al país y reaccionar oportunamente ante los riesgos de posibles peligros, en cuanto a infraestructura e información digital. pp. 1-20.
CCIT, Cámara Colombiana de Informática y Telecomunicaciones, estudio anal de ciberseguridad (2022-2023). https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/
Convenio de Budapest (2001) Art. 3 Titulo 1. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
CCIT, Cámara Colombiana de informática y Telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Decreto 1360 de 1989. Derechos de autor. Artículos 1, 2 y 3. soporte lógico (software) se considera como una creación propia del dominio literario. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=10575
Díaz García, Alexander. (2007) Derecho informático. Elementos de la Informática Jurídica. Editorial Leyer, Bogotá, p.208
Engoy Safer Technology. (s.f.) https://web-assets.esetstatic.com/wls/2017/10/guia-ransomware-eset.pd
Giraldo Ángel, Jaime. (1999) Informática jurídica documental, Temis, Colombia. p.192
Goodman, S.E. y Sofaer, A.D. (2013) The Transnational Dimension of Cyber Crime and Terrorism. Hoover Institution Press. p. 292
Guerrero, M. (2003) La ciberdelincuencia: la Ley Patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano, Universidad del Quindío, Armenia, pp. 20-36.
Guerrero, M. (2004) La ciberdelincuencia, Instituto de Estudios del Ministerio Público, Bogotá, pp. 19-34.
Informe del comercio electrónico [CCCE] en 2022 y perspectivas 2023. https://www.ccce.org.co/gestion_gremial/informe-del-comercio-electronico-en-2022-y-perspectivas-2023/
Instituto Nacional de Estándares y Tecnologías (NIST) agencia no reguladora que promueve la innovación mediante el fomento de la ciencia, los estándares y la tecnología de la medición. (2010). https://www.ibm.com/mx-es/topics/nist#:~:text=El%20Instituto%20Nacional%20de%20Est%C3%A1ndares,la%20tecnolog%C3%ADa%20de%20la%20medici%C3%B3n
Kaspersky. Datos y preguntas frecuentes sobre virus informáticos y malware. (s.f.) https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqs
Kaspersky. ¿Qué es un virus de macro? | Definición de virus de macro. (s.f.) https://latam.kaspersky.com/resource-center/definitions/macro-virus
Lehtinen, R., Russell, D., & Gangemi Sr., G. (2006). Computer Security Basics. Sebastopol: O'Reilly.
Ley 1273 de 2009 (Protección de la información y de los datos). https://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htm
Ley 599 de 2000. (2000) Código penal colombiano. Título VII BIS De la protección de la información y los datos. Pp.86-88.
Menéndez, j. & Gayo, M. (2011) Derecho e Informática ética y Legislación, España, pp 61.
Montañez Párraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Tesis: Universidad Libre de Colombia.
ONU la organización de las naciones unidas. Delito cibernético. Convención de las Naciones Unidas contra la delincuencia cibernética. 2015. https://www.un.org/es/desa/seguridad-cibernetica https://www.un.org/es/conf/xcongreso/prensa/2088hs.shtml#:~:text=Los%20denominados%20delincuentes%20cibern%C3%A9ticos%20se,fines%20pornogr%C3%A1ficos%20y%20el%20acecho
Ojeda, P. & Arias F. (2010) Delitos Informáticos y Entorno jurídico vigente en Colombia. pp. 11-28
Sánchez, A. (2017) Manual de delito informático en Colombia. pp. 155-170.
Sherwood, C. & Lynas. (2005). Medidas de seguridad cibernética y usabilidad. https://www.unodc.org/e4j/es/cybercrime/module-9/key-issues/cybersecurity-measures-and-usability.html
SEGURIDAD Digital .https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-inversiones-en-seguridad-digital/
Téllez, Valdez Julio. (1996) Derecho informático, Publicado por McGraw Hill, segunda Edición. pp. 51-52 y 204.
UNESCO, organización de las naciones unidas para la Cultura, las ciencias y la educación, (2019). https://www.unodc.org/e4j/es/tertiary/cybercrime.html
dc.rights.license.none.fl_str_mv Atribución – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 66p.
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá
dc.publisher.program.none.fl_str_mv Derecho
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/289c286e-e54b-416a-a4bc-1e5e0fe8c37f/download
https://repository.ucc.edu.co/bitstreams/e26f8c74-e690-4f07-83cd-69aa4d762351/download
https://repository.ucc.edu.co/bitstreams/517d449f-95b1-4902-b284-c14e5cbd28dd/download
https://repository.ucc.edu.co/bitstreams/6a18e155-7c0a-4d6d-9b73-7bca49319f60/download
https://repository.ucc.edu.co/bitstreams/5a8e6983-d8c6-4e90-b5f9-2b898d3b540b/download
https://repository.ucc.edu.co/bitstreams/9f1e61de-a8a3-4205-b305-10c02e829881/download
https://repository.ucc.edu.co/bitstreams/e363fc62-d50b-4210-9f44-b746d7d5be92/download
https://repository.ucc.edu.co/bitstreams/fdda06d6-37cc-4269-8bf0-3cc77748490d/download
https://repository.ucc.edu.co/bitstreams/167fc4dd-b3d2-4586-9877-72acabc1b73f/download
https://repository.ucc.edu.co/bitstreams/7578b35f-3be5-481d-9378-5ee380c55659/download
bitstream.checksum.fl_str_mv c716fef4fe6612c1b24d931063aa0833
8c9ff153c972926089581b1f75dbfce2
df8a23d429df9dbac5f00202c21e0c82
3bce4f7ab09dfc588f126e1e36e98a45
0ea2fc30c748cd0446f71a766d0b9f62
3fff14226843682b5eac667398d6cee0
8b8f409c90f5b7d717756da7cd54baad
129e587b76ae1fee0cdbe6f9ac6de33e
303a3e946d123f55ca9d8bade7b37cda
fd0f914025364e123bfc4974f53e4a07
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246711224172544
spelling Calderón Marenco, Eduardo Andrés Castellanos Mora, Laura IsabellJaramillo Castaño, Yenny2023-10-06T16:50:28Z2023-10-06T16:50:28Z2023-09Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843https://hdl.handle.net/20.500.12494/52843Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombiana se alista junto con otros países en cuanto a las normas los delitos provenientes del mal uso del internet o la web que trastocó diversos ámbitos de las relaciones y comunicación personales, empresariales e institucionales hoy en día, porque las nueva era de la tecnología en los últimos años la cantidad de información ha crecido exponencialmente en el ámbito del derecho, principalmente en el ámbito del derecho de los delitos o el derecho penal, contexto afectado por el próximo auge de la globalización mundial, acontecimiento que inevitablemente afecta a Colombia atrayendo un nuevo reto jurídico, social, personal y económico.The legal nature of the illegitimate obstruction of the computer system or telecommunications network is described and analyzed, relating to different authors and establishing a relationship with the penal code (law 599 of 2000) and law 1237 of 2009, through which. Colombian legislation is listed along with other countries in terms of regulations for crimes arising from the misuse of the Internet or the web that disrupted various areas of personal, business and institutional relationships and communication today, because the new era of technology In recent years the amount of information has grown exponentially in the field of law, mainly in the field of crime law or criminal law, a context affected by the next boom in world globalization, an event that inevitably affects Colombia, attracting a New legal, social, personal and economic challenge.Resumen. -- Abstract. -- Introducción. -- Capitulo I comportamiento informático. -- 1. Delitos informáticos en colombia. -- 1.1 Antecedentes y evolución de los delitos informáticos. -- 1.2 Definición de un delito informático. -- 1.3 Conceptualización del código penal (ley 599 de 2000). -- 1.4 Clasificación de delitos informáticos. -- 1.5 Sujetos intervinientes en el delito informático. -- 1.6 Identificación del delito informático de obstaculización ilegitima de sistema informático o red de telecomunicación. -- Capítulo II análisis de la materialización del delito informático. -- 2.1 Contexto. -- 2.2 Cibercrimen. -- 2.3 Tipos de virus. -- 2.4 Métodos de infección comunes. -- 2.5 Señales para tener en cuenta y saber si es víctima de una infección. -- Capitulo III. Perspectiva social y económica colombiana sobre el ordenamiento jurídico para aumentar la eficacia de la normatividad frente al delito informático. -- 3.1 La construcción de la seguridad informática. -- 3.2 Seguridad informática. -- 3.3 Principios de la seguridad informática. -- 3.4 Medidas de seguridad cibernética y usabilidad. -- 3.5 Factores humanos en el contexto de la seguridad informática. -- 3.6 Análisis de la condición jurídica de derecho informático en colombia. -- 3.6.1 Aspectos jurisprudenciales. -- Conclusiones. -- Referencias bibliográficas.laurai.castellanos@campusucc.edu.coyenny.jaramilloc@campusucc.edu.co66p.Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, BogotáDerechoBogotáDelitos informáticosCibercrimenSeguridad informáticaEntorno jurídicoProtección de datosTG 2023 DER 52843Computer crimesCybercrimeComputer securityLegal environmentData protectionLa naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicaciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Álvarez, M. & Pérez, G. (2004) Delitos informáticos y jurídicos ambientales vigentes en Colombia, pp. 30-40.Análisis ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Pág. 29. https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=yArgaez, Q. tendencias cibercrimen en Colombia en la informática forense. (2019). pp. 60-75.Battat, J. (2018) Delitos Informáticos y entorno jurídico vigente en Colombia. pp.10-20.Barrios, S. (2016). Delitos informáticos, generalidades. p.47.Bustos, M. (2007) Multinacional de seguridad de la información. https://www.eltiempo.com/archivo/documento/MAM-2413228 Etek https://www.portafolio.co/economia/finanzas/debil-seguridad-informatica-pais-460604Blanco, S, & Huidobro, M. (2006), Administración de sistemas informáticos, Redes del área local. 2ª Edición. pp. 96-100.Castro, M. & Juan, J. (1.992) El delito informático. pp. 150-155.Cano, J. (2008) Criminalidad informática y de las Telecomunicaciones; una Aproximación interdisciplinaria en Derecho de las Telecomunicaciones. Temis. pp 364Ceupe Mexico Centro Europeo De Postgrado, Tipos de virus informáticos. (s.f.) https://www.ceupe.mx/blog/tipos-de-virus-CISCO, The global state information security. (2008). https://www-cisco-com.translate.goog/c/en/us/about/annual-reports.html?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=scCONPES 3854 (2016) organismo asesor del Gobierno Nacional, consistió en modernizar al país y reaccionar oportunamente ante los riesgos de posibles peligros, en cuanto a infraestructura e información digital. pp. 1-20.CCIT, Cámara Colombiana de Informática y Telecomunicaciones, estudio anal de ciberseguridad (2022-2023). https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Convenio de Budapest (2001) Art. 3 Titulo 1. https://www.oas.org/juridico/english/cyb_pry_convenio.pdfCCIT, Cámara Colombiana de informática y Telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Decreto 1360 de 1989. Derechos de autor. Artículos 1, 2 y 3. soporte lógico (software) se considera como una creación propia del dominio literario. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=10575Díaz García, Alexander. (2007) Derecho informático. Elementos de la Informática Jurídica. Editorial Leyer, Bogotá, p.208Engoy Safer Technology. (s.f.) https://web-assets.esetstatic.com/wls/2017/10/guia-ransomware-eset.pdGiraldo Ángel, Jaime. (1999) Informática jurídica documental, Temis, Colombia. p.192Goodman, S.E. y Sofaer, A.D. (2013) The Transnational Dimension of Cyber Crime and Terrorism. Hoover Institution Press. p. 292Guerrero, M. (2003) La ciberdelincuencia: la Ley Patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano, Universidad del Quindío, Armenia, pp. 20-36.Guerrero, M. (2004) La ciberdelincuencia, Instituto de Estudios del Ministerio Público, Bogotá, pp. 19-34.Informe del comercio electrónico [CCCE] en 2022 y perspectivas 2023. https://www.ccce.org.co/gestion_gremial/informe-del-comercio-electronico-en-2022-y-perspectivas-2023/Instituto Nacional de Estándares y Tecnologías (NIST) agencia no reguladora que promueve la innovación mediante el fomento de la ciencia, los estándares y la tecnología de la medición. (2010). https://www.ibm.com/mx-es/topics/nist#:~:text=El%20Instituto%20Nacional%20de%20Est%C3%A1ndares,la%20tecnolog%C3%ADa%20de%20la%20medici%C3%B3nKaspersky. Datos y preguntas frecuentes sobre virus informáticos y malware. (s.f.) https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqsKaspersky. ¿Qué es un virus de macro? | Definición de virus de macro. (s.f.) https://latam.kaspersky.com/resource-center/definitions/macro-virusLehtinen, R., Russell, D., & Gangemi Sr., G. (2006). Computer Security Basics. Sebastopol: O'Reilly.Ley 1273 de 2009 (Protección de la información y de los datos). https://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htmLey 599 de 2000. (2000) Código penal colombiano. Título VII BIS De la protección de la información y los datos. Pp.86-88.Menéndez, j. & Gayo, M. (2011) Derecho e Informática ética y Legislación, España, pp 61.Montañez Párraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Tesis: Universidad Libre de Colombia.ONU la organización de las naciones unidas. Delito cibernético. Convención de las Naciones Unidas contra la delincuencia cibernética. 2015. https://www.un.org/es/desa/seguridad-cibernetica https://www.un.org/es/conf/xcongreso/prensa/2088hs.shtml#:~:text=Los%20denominados%20delincuentes%20cibern%C3%A9ticos%20se,fines%20pornogr%C3%A1ficos%20y%20el%20acechoOjeda, P. & Arias F. (2010) Delitos Informáticos y Entorno jurídico vigente en Colombia. pp. 11-28Sánchez, A. (2017) Manual de delito informático en Colombia. pp. 155-170.Sherwood, C. & Lynas. (2005). Medidas de seguridad cibernética y usabilidad. https://www.unodc.org/e4j/es/cybercrime/module-9/key-issues/cybersecurity-measures-and-usability.htmlSEGURIDAD Digital .https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-inversiones-en-seguridad-digital/Téllez, Valdez Julio. (1996) Derecho informático, Publicado por McGraw Hill, segunda Edición. pp. 51-52 y 204.UNESCO, organización de las naciones unidas para la Cultura, las ciencias y la educación, (2019). https://www.unodc.org/e4j/es/tertiary/cybercrime.htmlPublicationORIGINAL2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdfapplication/pdf446700https://repository.ucc.edu.co/bitstreams/289c286e-e54b-416a-a4bc-1e5e0fe8c37f/downloadc716fef4fe6612c1b24d931063aa0833MD522023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdfapplication/pdf198936https://repository.ucc.edu.co/bitstreams/e26f8c74-e690-4f07-83cd-69aa4d762351/download8c9ff153c972926089581b1f75dbfce2MD512023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdfapplication/pdf155339https://repository.ucc.edu.co/bitstreams/517d449f-95b1-4902-b284-c14e5cbd28dd/downloaddf8a23d429df9dbac5f00202c21e0c82MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/6a18e155-7c0a-4d6d-9b73-7bca49319f60/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.txtExtracted texttext/plain5908https://repository.ucc.edu.co/bitstreams/5a8e6983-d8c6-4e90-b5f9-2b898d3b540b/download0ea2fc30c748cd0446f71a766d0b9f62MD552023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.txtExtracted texttext/plain101634https://repository.ucc.edu.co/bitstreams/9f1e61de-a8a3-4205-b305-10c02e829881/download3fff14226843682b5eac667398d6cee0MD572023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.txtExtracted texttext/plain1413https://repository.ucc.edu.co/bitstreams/e363fc62-d50b-4210-9f44-b746d7d5be92/download8b8f409c90f5b7d717756da7cd54baadMD59THUMBNAIL2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.jpgGenerated Thumbnailimage/jpeg5823https://repository.ucc.edu.co/bitstreams/fdda06d6-37cc-4269-8bf0-3cc77748490d/download129e587b76ae1fee0cdbe6f9ac6de33eMD582023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg12299https://repository.ucc.edu.co/bitstreams/167fc4dd-b3d2-4586-9877-72acabc1b73f/download303a3e946d123f55ca9d8bade7b37cdaMD562023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg12238https://repository.ucc.edu.co/bitstreams/7578b35f-3be5-481d-9378-5ee380c55659/downloadfd0f914025364e123bfc4974f53e4a07MD51020.500.12494/52843oai:repository.ucc.edu.co:20.500.12494/528432024-08-10 11:41:01.8open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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