La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación
Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombi...
- Autores:
-
Castellanos Mora, Laura Isabell
Jaramillo Castaño, Yenny
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/52843
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/52843
- Palabra clave:
- Delitos informáticos
Cibercrimen
Seguridad informática
Entorno jurídico
Protección de datos
TG 2023 DER 52843
Computer crimes
Cybercrime
Computer security
Legal environment
Data protection
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_2a1333515428fef802b0e2f0e69f2605 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/52843 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
title |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
spellingShingle |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación Delitos informáticos Cibercrimen Seguridad informática Entorno jurídico Protección de datos TG 2023 DER 52843 Computer crimes Cybercrime Computer security Legal environment Data protection |
title_short |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
title_full |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
title_fullStr |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
title_full_unstemmed |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
title_sort |
La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación |
dc.creator.fl_str_mv |
Castellanos Mora, Laura Isabell Jaramillo Castaño, Yenny |
dc.contributor.advisor.none.fl_str_mv |
Calderón Marenco, Eduardo Andrés |
dc.contributor.author.none.fl_str_mv |
Castellanos Mora, Laura Isabell Jaramillo Castaño, Yenny |
dc.subject.none.fl_str_mv |
Delitos informáticos Cibercrimen Seguridad informática Entorno jurídico Protección de datos |
topic |
Delitos informáticos Cibercrimen Seguridad informática Entorno jurídico Protección de datos TG 2023 DER 52843 Computer crimes Cybercrime Computer security Legal environment Data protection |
dc.subject.classification.none.fl_str_mv |
TG 2023 DER 52843 |
dc.subject.other.none.fl_str_mv |
Computer crimes Cybercrime Computer security Legal environment Data protection |
description |
Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombiana se alista junto con otros países en cuanto a las normas los delitos provenientes del mal uso del internet o la web que trastocó diversos ámbitos de las relaciones y comunicación personales, empresariales e institucionales hoy en día, porque las nueva era de la tecnología en los últimos años la cantidad de información ha crecido exponencialmente en el ámbito del derecho, principalmente en el ámbito del derecho de los delitos o el derecho penal, contexto afectado por el próximo auge de la globalización mundial, acontecimiento que inevitablemente afecta a Colombia atrayendo un nuevo reto jurídico, social, personal y económico. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-10-06T16:50:28Z |
dc.date.available.none.fl_str_mv |
2023-10-06T16:50:28Z |
dc.date.issued.none.fl_str_mv |
2023-09 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/52843 |
identifier_str_mv |
Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843 |
url |
https://hdl.handle.net/20.500.12494/52843 |
dc.relation.references.none.fl_str_mv |
Álvarez, M. & Pérez, G. (2004) Delitos informáticos y jurídicos ambientales vigentes en Colombia, pp. 30-40. Análisis ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Pág. 29. https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=y Argaez, Q. tendencias cibercrimen en Colombia en la informática forense. (2019). pp. 60-75. Battat, J. (2018) Delitos Informáticos y entorno jurídico vigente en Colombia. pp.10-20. Barrios, S. (2016). Delitos informáticos, generalidades. p.47. Bustos, M. (2007) Multinacional de seguridad de la información. https://www.eltiempo.com/archivo/documento/MAM-2413228 Etek https://www.portafolio.co/economia/finanzas/debil-seguridad-informatica-pais-460604 Blanco, S, & Huidobro, M. (2006), Administración de sistemas informáticos, Redes del área local. 2ª Edición. pp. 96-100. Castro, M. & Juan, J. (1.992) El delito informático. pp. 150-155. Cano, J. (2008) Criminalidad informática y de las Telecomunicaciones; una Aproximación interdisciplinaria en Derecho de las Telecomunicaciones. Temis. pp 364 Ceupe Mexico Centro Europeo De Postgrado, Tipos de virus informáticos. (s.f.) https://www.ceupe.mx/blog/tipos-de-virus- CISCO, The global state information security. (2008). https://www-cisco-com.translate.goog/c/en/us/about/annual-reports.html?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=sc CONPES 3854 (2016) organismo asesor del Gobierno Nacional, consistió en modernizar al país y reaccionar oportunamente ante los riesgos de posibles peligros, en cuanto a infraestructura e información digital. pp. 1-20. CCIT, Cámara Colombiana de Informática y Telecomunicaciones, estudio anal de ciberseguridad (2022-2023). https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/ Convenio de Budapest (2001) Art. 3 Titulo 1. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf CCIT, Cámara Colombiana de informática y Telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ Decreto 1360 de 1989. Derechos de autor. Artículos 1, 2 y 3. soporte lógico (software) se considera como una creación propia del dominio literario. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=10575 Díaz García, Alexander. (2007) Derecho informático. Elementos de la Informática Jurídica. Editorial Leyer, Bogotá, p.208 Engoy Safer Technology. (s.f.) https://web-assets.esetstatic.com/wls/2017/10/guia-ransomware-eset.pd Giraldo Ángel, Jaime. (1999) Informática jurídica documental, Temis, Colombia. p.192 Goodman, S.E. y Sofaer, A.D. (2013) The Transnational Dimension of Cyber Crime and Terrorism. Hoover Institution Press. p. 292 Guerrero, M. (2003) La ciberdelincuencia: la Ley Patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano, Universidad del Quindío, Armenia, pp. 20-36. Guerrero, M. (2004) La ciberdelincuencia, Instituto de Estudios del Ministerio Público, Bogotá, pp. 19-34. Informe del comercio electrónico [CCCE] en 2022 y perspectivas 2023. https://www.ccce.org.co/gestion_gremial/informe-del-comercio-electronico-en-2022-y-perspectivas-2023/ Instituto Nacional de Estándares y Tecnologías (NIST) agencia no reguladora que promueve la innovación mediante el fomento de la ciencia, los estándares y la tecnología de la medición. (2010). https://www.ibm.com/mx-es/topics/nist#:~:text=El%20Instituto%20Nacional%20de%20Est%C3%A1ndares,la%20tecnolog%C3%ADa%20de%20la%20medici%C3%B3n Kaspersky. Datos y preguntas frecuentes sobre virus informáticos y malware. (s.f.) https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqs Kaspersky. ¿Qué es un virus de macro? | Definición de virus de macro. (s.f.) https://latam.kaspersky.com/resource-center/definitions/macro-virus Lehtinen, R., Russell, D., & Gangemi Sr., G. (2006). Computer Security Basics. Sebastopol: O'Reilly. Ley 1273 de 2009 (Protección de la información y de los datos). https://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htm Ley 599 de 2000. (2000) Código penal colombiano. Título VII BIS De la protección de la información y los datos. Pp.86-88. Menéndez, j. & Gayo, M. (2011) Derecho e Informática ética y Legislación, España, pp 61. Montañez Párraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Tesis: Universidad Libre de Colombia. ONU la organización de las naciones unidas. Delito cibernético. Convención de las Naciones Unidas contra la delincuencia cibernética. 2015. https://www.un.org/es/desa/seguridad-cibernetica https://www.un.org/es/conf/xcongreso/prensa/2088hs.shtml#:~:text=Los%20denominados%20delincuentes%20cibern%C3%A9ticos%20se,fines%20pornogr%C3%A1ficos%20y%20el%20acecho Ojeda, P. & Arias F. (2010) Delitos Informáticos y Entorno jurídico vigente en Colombia. pp. 11-28 Sánchez, A. (2017) Manual de delito informático en Colombia. pp. 155-170. Sherwood, C. & Lynas. (2005). Medidas de seguridad cibernética y usabilidad. https://www.unodc.org/e4j/es/cybercrime/module-9/key-issues/cybersecurity-measures-and-usability.html SEGURIDAD Digital .https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-inversiones-en-seguridad-digital/ Téllez, Valdez Julio. (1996) Derecho informático, Publicado por McGraw Hill, segunda Edición. pp. 51-52 y 204. UNESCO, organización de las naciones unidas para la Cultura, las ciencias y la educación, (2019). https://www.unodc.org/e4j/es/tertiary/cybercrime.html |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
66p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá |
dc.publisher.program.none.fl_str_mv |
Derecho |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/289c286e-e54b-416a-a4bc-1e5e0fe8c37f/download https://repository.ucc.edu.co/bitstreams/e26f8c74-e690-4f07-83cd-69aa4d762351/download https://repository.ucc.edu.co/bitstreams/517d449f-95b1-4902-b284-c14e5cbd28dd/download https://repository.ucc.edu.co/bitstreams/6a18e155-7c0a-4d6d-9b73-7bca49319f60/download https://repository.ucc.edu.co/bitstreams/5a8e6983-d8c6-4e90-b5f9-2b898d3b540b/download https://repository.ucc.edu.co/bitstreams/9f1e61de-a8a3-4205-b305-10c02e829881/download https://repository.ucc.edu.co/bitstreams/e363fc62-d50b-4210-9f44-b746d7d5be92/download https://repository.ucc.edu.co/bitstreams/fdda06d6-37cc-4269-8bf0-3cc77748490d/download https://repository.ucc.edu.co/bitstreams/167fc4dd-b3d2-4586-9877-72acabc1b73f/download https://repository.ucc.edu.co/bitstreams/7578b35f-3be5-481d-9378-5ee380c55659/download |
bitstream.checksum.fl_str_mv |
c716fef4fe6612c1b24d931063aa0833 8c9ff153c972926089581b1f75dbfce2 df8a23d429df9dbac5f00202c21e0c82 3bce4f7ab09dfc588f126e1e36e98a45 0ea2fc30c748cd0446f71a766d0b9f62 3fff14226843682b5eac667398d6cee0 8b8f409c90f5b7d717756da7cd54baad 129e587b76ae1fee0cdbe6f9ac6de33e 303a3e946d123f55ca9d8bade7b37cda fd0f914025364e123bfc4974f53e4a07 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246711224172544 |
spelling |
Calderón Marenco, Eduardo Andrés Castellanos Mora, Laura IsabellJaramillo Castaño, Yenny2023-10-06T16:50:28Z2023-10-06T16:50:28Z2023-09Castellanos Mora, L. I. y Jaramillo Castaño, Y. (2023).La naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación. [Trabajo de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52843https://hdl.handle.net/20.500.12494/52843Se describe y se analiza la naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicación, relacionando con diferentes autores y estableciendo una relación con el código penal (ley 599 de 2000) y la ley 1237 de 2009, por medio de la cual la legislación colombiana se alista junto con otros países en cuanto a las normas los delitos provenientes del mal uso del internet o la web que trastocó diversos ámbitos de las relaciones y comunicación personales, empresariales e institucionales hoy en día, porque las nueva era de la tecnología en los últimos años la cantidad de información ha crecido exponencialmente en el ámbito del derecho, principalmente en el ámbito del derecho de los delitos o el derecho penal, contexto afectado por el próximo auge de la globalización mundial, acontecimiento que inevitablemente afecta a Colombia atrayendo un nuevo reto jurídico, social, personal y económico.The legal nature of the illegitimate obstruction of the computer system or telecommunications network is described and analyzed, relating to different authors and establishing a relationship with the penal code (law 599 of 2000) and law 1237 of 2009, through which. Colombian legislation is listed along with other countries in terms of regulations for crimes arising from the misuse of the Internet or the web that disrupted various areas of personal, business and institutional relationships and communication today, because the new era of technology In recent years the amount of information has grown exponentially in the field of law, mainly in the field of crime law or criminal law, a context affected by the next boom in world globalization, an event that inevitably affects Colombia, attracting a New legal, social, personal and economic challenge.Resumen. -- Abstract. -- Introducción. -- Capitulo I comportamiento informático. -- 1. Delitos informáticos en colombia. -- 1.1 Antecedentes y evolución de los delitos informáticos. -- 1.2 Definición de un delito informático. -- 1.3 Conceptualización del código penal (ley 599 de 2000). -- 1.4 Clasificación de delitos informáticos. -- 1.5 Sujetos intervinientes en el delito informático. -- 1.6 Identificación del delito informático de obstaculización ilegitima de sistema informático o red de telecomunicación. -- Capítulo II análisis de la materialización del delito informático. -- 2.1 Contexto. -- 2.2 Cibercrimen. -- 2.3 Tipos de virus. -- 2.4 Métodos de infección comunes. -- 2.5 Señales para tener en cuenta y saber si es víctima de una infección. -- Capitulo III. Perspectiva social y económica colombiana sobre el ordenamiento jurídico para aumentar la eficacia de la normatividad frente al delito informático. -- 3.1 La construcción de la seguridad informática. -- 3.2 Seguridad informática. -- 3.3 Principios de la seguridad informática. -- 3.4 Medidas de seguridad cibernética y usabilidad. -- 3.5 Factores humanos en el contexto de la seguridad informática. -- 3.6 Análisis de la condición jurídica de derecho informático en colombia. -- 3.6.1 Aspectos jurisprudenciales. -- Conclusiones. -- Referencias bibliográficas.laurai.castellanos@campusucc.edu.coyenny.jaramilloc@campusucc.edu.co66p.Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, BogotáDerechoBogotáDelitos informáticosCibercrimenSeguridad informáticaEntorno jurídicoProtección de datosTG 2023 DER 52843Computer crimesCybercrimeComputer securityLegal environmentData protectionLa naturaleza jurídica de la obstaculización ilegítima del sistema informático o red de telecomunicaciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Álvarez, M. & Pérez, G. (2004) Delitos informáticos y jurídicos ambientales vigentes en Colombia, pp. 30-40.Análisis ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. Pág. 29. https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?sequence=1&isAllowed=yArgaez, Q. tendencias cibercrimen en Colombia en la informática forense. (2019). pp. 60-75.Battat, J. (2018) Delitos Informáticos y entorno jurídico vigente en Colombia. pp.10-20.Barrios, S. (2016). Delitos informáticos, generalidades. p.47.Bustos, M. (2007) Multinacional de seguridad de la información. https://www.eltiempo.com/archivo/documento/MAM-2413228 Etek https://www.portafolio.co/economia/finanzas/debil-seguridad-informatica-pais-460604Blanco, S, & Huidobro, M. (2006), Administración de sistemas informáticos, Redes del área local. 2ª Edición. pp. 96-100.Castro, M. & Juan, J. (1.992) El delito informático. pp. 150-155.Cano, J. (2008) Criminalidad informática y de las Telecomunicaciones; una Aproximación interdisciplinaria en Derecho de las Telecomunicaciones. Temis. pp 364Ceupe Mexico Centro Europeo De Postgrado, Tipos de virus informáticos. (s.f.) https://www.ceupe.mx/blog/tipos-de-virus-CISCO, The global state information security. (2008). https://www-cisco-com.translate.goog/c/en/us/about/annual-reports.html?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=scCONPES 3854 (2016) organismo asesor del Gobierno Nacional, consistió en modernizar al país y reaccionar oportunamente ante los riesgos de posibles peligros, en cuanto a infraestructura e información digital. pp. 1-20.CCIT, Cámara Colombiana de Informática y Telecomunicaciones, estudio anal de ciberseguridad (2022-2023). https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-2023/Convenio de Budapest (2001) Art. 3 Titulo 1. https://www.oas.org/juridico/english/cyb_pry_convenio.pdfCCIT, Cámara Colombiana de informática y Telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Decreto 1360 de 1989. Derechos de autor. Artículos 1, 2 y 3. soporte lógico (software) se considera como una creación propia del dominio literario. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=10575Díaz García, Alexander. (2007) Derecho informático. Elementos de la Informática Jurídica. Editorial Leyer, Bogotá, p.208Engoy Safer Technology. (s.f.) https://web-assets.esetstatic.com/wls/2017/10/guia-ransomware-eset.pdGiraldo Ángel, Jaime. (1999) Informática jurídica documental, Temis, Colombia. p.192Goodman, S.E. y Sofaer, A.D. (2013) The Transnational Dimension of Cyber Crime and Terrorism. Hoover Institution Press. p. 292Guerrero, M. (2003) La ciberdelincuencia: la Ley Patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano, Universidad del Quindío, Armenia, pp. 20-36.Guerrero, M. (2004) La ciberdelincuencia, Instituto de Estudios del Ministerio Público, Bogotá, pp. 19-34.Informe del comercio electrónico [CCCE] en 2022 y perspectivas 2023. https://www.ccce.org.co/gestion_gremial/informe-del-comercio-electronico-en-2022-y-perspectivas-2023/Instituto Nacional de Estándares y Tecnologías (NIST) agencia no reguladora que promueve la innovación mediante el fomento de la ciencia, los estándares y la tecnología de la medición. (2010). https://www.ibm.com/mx-es/topics/nist#:~:text=El%20Instituto%20Nacional%20de%20Est%C3%A1ndares,la%20tecnolog%C3%ADa%20de%20la%20medici%C3%B3nKaspersky. Datos y preguntas frecuentes sobre virus informáticos y malware. (s.f.) https://latam.kaspersky.com/resource-center/threats/computer-viruses-and-malware-facts-and-faqsKaspersky. ¿Qué es un virus de macro? | Definición de virus de macro. (s.f.) https://latam.kaspersky.com/resource-center/definitions/macro-virusLehtinen, R., Russell, D., & Gangemi Sr., G. (2006). Computer Security Basics. Sebastopol: O'Reilly.Ley 1273 de 2009 (Protección de la información y de los datos). https://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_2009.htmLey 599 de 2000. (2000) Código penal colombiano. Título VII BIS De la protección de la información y los datos. Pp.86-88.Menéndez, j. & Gayo, M. (2011) Derecho e Informática ética y Legislación, España, pp 61.Montañez Párraga, A. C. (2017). Análisis de los delitos informáticos en el actual sistema penal colombiano. Tesis: Universidad Libre de Colombia.ONU la organización de las naciones unidas. Delito cibernético. Convención de las Naciones Unidas contra la delincuencia cibernética. 2015. https://www.un.org/es/desa/seguridad-cibernetica https://www.un.org/es/conf/xcongreso/prensa/2088hs.shtml#:~:text=Los%20denominados%20delincuentes%20cibern%C3%A9ticos%20se,fines%20pornogr%C3%A1ficos%20y%20el%20acechoOjeda, P. & Arias F. (2010) Delitos Informáticos y Entorno jurídico vigente en Colombia. pp. 11-28Sánchez, A. (2017) Manual de delito informático en Colombia. pp. 155-170.Sherwood, C. & Lynas. (2005). Medidas de seguridad cibernética y usabilidad. https://www.unodc.org/e4j/es/cybercrime/module-9/key-issues/cybersecurity-measures-and-usability.htmlSEGURIDAD Digital .https://www.ccce.org.co/noticias/con-la-nueva-normalidad-los-delitos-informaticos-se-multiplicaron-en-el-pais-pero-pueden-contrarrestarse-con-inversiones-en-seguridad-digital/Téllez, Valdez Julio. (1996) Derecho informático, Publicado por McGraw Hill, segunda Edición. pp. 51-52 y 204.UNESCO, organización de las naciones unidas para la Cultura, las ciencias y la educación, (2019). https://www.unodc.org/e4j/es/tertiary/cybercrime.htmlPublicationORIGINAL2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdfapplication/pdf446700https://repository.ucc.edu.co/bitstreams/289c286e-e54b-416a-a4bc-1e5e0fe8c37f/downloadc716fef4fe6612c1b24d931063aa0833MD522023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdfapplication/pdf198936https://repository.ucc.edu.co/bitstreams/e26f8c74-e690-4f07-83cd-69aa4d762351/download8c9ff153c972926089581b1f75dbfce2MD512023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdfapplication/pdf155339https://repository.ucc.edu.co/bitstreams/517d449f-95b1-4902-b284-c14e5cbd28dd/downloaddf8a23d429df9dbac5f00202c21e0c82MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/6a18e155-7c0a-4d6d-9b73-7bca49319f60/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.txtExtracted texttext/plain5908https://repository.ucc.edu.co/bitstreams/5a8e6983-d8c6-4e90-b5f9-2b898d3b540b/download0ea2fc30c748cd0446f71a766d0b9f62MD552023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.txtExtracted texttext/plain101634https://repository.ucc.edu.co/bitstreams/9f1e61de-a8a3-4205-b305-10c02e829881/download3fff14226843682b5eac667398d6cee0MD572023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.txt2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.txtExtracted texttext/plain1413https://repository.ucc.edu.co/bitstreams/e363fc62-d50b-4210-9f44-b746d7d5be92/download8b8f409c90f5b7d717756da7cd54baadMD59THUMBNAIL2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes.pdf.jpgGenerated Thumbnailimage/jpeg5823https://repository.ucc.edu.co/bitstreams/fdda06d6-37cc-4269-8bf0-3cc77748490d/download129e587b76ae1fee0cdbe6f9ac6de33eMD582023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg12299https://repository.ucc.edu.co/bitstreams/167fc4dd-b3d2-4586-9877-72acabc1b73f/download303a3e946d123f55ca9d8bade7b37cdaMD562023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.jpg2023_CastellanosyJaramillo_Cibercrimen_Delitos_Redes-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg12238https://repository.ucc.edu.co/bitstreams/7578b35f-3be5-481d-9378-5ee380c55659/downloadfd0f914025364e123bfc4974f53e4a07MD51020.500.12494/52843oai:repository.ucc.edu.co:20.500.12494/528432024-08-10 11:41:01.8open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |