Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia

El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012),...

Full description

Autores:
Tapias Ariza, Farid Farith
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/15486
Acceso en línea:
https://hdl.handle.net/20.500.12494/15486
Palabra clave:
Actos jurídicos
Personas
Técnicas dactiloscópicas
Verificación de identidad
Vulnerabilidad
TG 2018 DER 15486
Fingerprint techniques
Identity verification
Legal acts
People
Vulnerability
Rights
openAccess
License
Atribución
id COOPER2_365419945b4f2bf8532eee41a7238dd6
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/15486
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
title Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
spellingShingle Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
Actos jurídicos
Personas
Técnicas dactiloscópicas
Verificación de identidad
Vulnerabilidad
TG 2018 DER 15486
Fingerprint techniques
Identity verification
Legal acts
People
Vulnerability
title_short Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
title_full Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
title_fullStr Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
title_full_unstemmed Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
title_sort Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
dc.creator.fl_str_mv Tapias Ariza, Farid Farith
dc.contributor.advisor.none.fl_str_mv Storino Hernández, Jessica
dc.contributor.author.none.fl_str_mv Tapias Ariza, Farid Farith
dc.subject.spa.fl_str_mv Actos jurídicos
Personas
Técnicas dactiloscópicas
Verificación de identidad
Vulnerabilidad
topic Actos jurídicos
Personas
Técnicas dactiloscópicas
Verificación de identidad
Vulnerabilidad
TG 2018 DER 15486
Fingerprint techniques
Identity verification
Legal acts
People
Vulnerability
dc.subject.classification.spa.fl_str_mv TG 2018 DER 15486
dc.subject.other.spa.fl_str_mv Fingerprint techniques
Identity verification
Legal acts
People
Vulnerability
description El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012), Sánchez (2010), entre otros, además de datos emanados de normas diversas, entre otros, y se enmarca metodológicamente como una monografía. El estudio se realiza en función de la praxis jurídica de entidades públicas de Colombia, acerca de la verificación de la identidad de las personas en la realización de actos jurídicos. De la revisión y análisis realizado, se dedujeron deficiencias que impiden el aseguramiento de los actos jurídicos ejecutados por los ciudadanos, por lo cual se establecen algunas ideas conclusivas, y sugerencias atinentes a la mejora de los procesos imbricados, que permitan la puesta en práctica de un sistema idóneo en la materia.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2019-12-10T16:45:44Z
dc.date.available.none.fl_str_mv 2019-12-10T16:45:44Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/15486
dc.identifier.bibliographicCitation.spa.fl_str_mv Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486
url https://hdl.handle.net/20.500.12494/15486
identifier_str_mv Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486
dc.relation.references.spa.fl_str_mv Congreso de la República de Colombia (1991). Constitución Política de Colombia. Disponible en http://www.corteconstitucional.gov.co/inicio/ Constitucion%20politica %20de%20Colombia.pdf
Congreso de la República de Colombia (1929). Ley 31. Disponible en http://www.suin-juriscol.gov.co/viewDocument.asp?id=1587582
Congreso de la República de Colombia (1951). Decreto 2628. Disponible en http://www.suin-juriscol.gov.co/clp/contenidos.dll/Decretos/1873895?fn=docu ment-frame.htm$f=templates$3.0
Congreso de la República de Colombia (1993). Ley 38. Disponible en http://www.comisiondebusqueda.gov.co/images/Normatividad/LEY-38-DE-1993-y-Formato-Carta-Dental.pdf
Congreso de la República de Colombia (2004). Ley 906. Disponible en https://www.oas.org/dil/esp/Codigo_de_Procedimiento_Penal_Colombia.pdf
Corte Suprema de Justicia de Colombia (2014). Sentencia 36337 de la Sala Penal. Disponible en http://legal.legis.com.co/document?obra=jurcol& document=jurcol_f4fc ff967bd30126e0430a0101510126
Ley 906 (2004). Código de procedimiento penal. T i t u l o II. Medios cognoscitivos en la indagación e investigación. Capitulo único. Elementos materiales probatorios, evidencia física e información. Artículo 275. Disponible en https://www.oas.org/juridico/mla/sp/col/sp_col-int-text-cpp-2005.html.
Bavaresco, A. (2006). Redacción de Informes Técnicos. Venezuela: La Universidad Del Zulia (LUZ).
Ecured (2018). Reconocimiento de huella dactilar. Disponible en http://ecured.com
Finol, M. y Camacho, Hermelinda (2006). El proceso de investigación científica. Venezuela: Editorial Ediluz.
Grupo Kimaldi (2016). Estándar Bio API. Disponible en https://www.kimaldi.com/blog/biometria/estandar_bioapi/
Hernández, J. y Mahecha, L. (2016). El uso del polígrafo como elemento probatorio en los procesos penales. Disponible en https://repository.unimilitar.edu.co/bitstream/10654/14673/1/MahechaLizarazoLadyJohana.pdf
Hernández, R., Fernández, C. y Baptista, P. (2006). Metodología de la Investigación. México: Mc Graw Hill.
Martínez, M. (2013). Investigación cualitativa. Madrid. Editorial Trillas.
Registraduría Nacional del Estado Civil de Colombia (2018). El Afis, pilar de la biometría. Disponible en https://www.registraduria.gov.co/El-Afis-pilar-de-la-biometria.html
Robledo, Sánchez y Aguilar (2012). Estudio de las frecuencias de los tipos dactilares y de los puntos característicos en dactilogramas de población española. Disponible en https://dialnet.unirioja.es/descarga/articulo/ 5493225.pdf
Romero García, R. (2012) Interfaz de programación de soluciones biométricas bajo Bio APA 3.0 “Framework Less” en Plataforma Android. Disponible en https://e-archivo.uc3m.es/bitstream/handle/10016/16893/MemoriaTFG_ Ruben_Romero_Garcia.pdf
Sabino, C. (2006). El Proceso de Investigación. Editorial Panapo de Venezuela. Caracas. Venezuela.
Sánchez Torres, C. (2010). La experiencia colombiana en identificación biométrica aplicada a las elecciones. Disponible en https://wsr.registraduria. gov.co/La-experiencia-colombiana-en.html
Tolosa Borja, C. y Giz Bueno, A. (2013). Sistemas biométricos. Disponible en http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia%20/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Santa Marta
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.place.spa.fl_str_mv Santa Marta
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/b2464510-785e-4f8e-8bcc-92ed7b1e59b9/download
https://repository.ucc.edu.co/bitstreams/aaa4bda0-f6ef-4ea4-b92a-6ac6a816743c/download
https://repository.ucc.edu.co/bitstreams/33d68ce0-54a2-40f8-bc2e-52f8f696fcc8/download
https://repository.ucc.edu.co/bitstreams/ab5f0c81-8524-413e-a9ce-eaf36d27e4cc/download
https://repository.ucc.edu.co/bitstreams/ad6855a5-c44c-4de6-bb2d-33c4e925372f/download
https://repository.ucc.edu.co/bitstreams/c78fa26e-964b-404e-a739-7d3e72b25cd4/download
https://repository.ucc.edu.co/bitstreams/d125941e-3ad6-4792-af26-6bebe575d5e8/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
228a1b6c135433cf428370e8fd4f5d51
2228e977ebea8966e27929f43e39cb67
f8fff93d528de5353480de4f5366db43
89c5913f2168d109c48190a3a14430fd
fb5b1641e2c1f09aada5b52d6e262f28
1d4587aef53b34a6e4395bccb69fa72c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565673144385536
spelling Storino Hernández, JessicaTapias Ariza, Farid Farith2019-12-10T16:45:44Z2019-12-10T16:45:44Z2018https://hdl.handle.net/20.500.12494/15486Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012), Sánchez (2010), entre otros, además de datos emanados de normas diversas, entre otros, y se enmarca metodológicamente como una monografía. El estudio se realiza en función de la praxis jurídica de entidades públicas de Colombia, acerca de la verificación de la identidad de las personas en la realización de actos jurídicos. De la revisión y análisis realizado, se dedujeron deficiencias que impiden el aseguramiento de los actos jurídicos ejecutados por los ciudadanos, por lo cual se establecen algunas ideas conclusivas, y sugerencias atinentes a la mejora de los procesos imbricados, que permitan la puesta en práctica de un sistema idóneo en la materia.The purpose of this research was to analyze the vulnerability of fingerprint techniques for the verification of the identity of persons in the performance of legal acts in Colombia. The research is based on theoretical references by Tolosa et al. (2013), Robledo et al. (2012), Sánchez (2010), ¬¬¬¬ among others, in addition to data emanating from diverse norms, among others, and is methodologically framed as A monograph The study is carried out based on the legal practice of public entities in Colombia, about the verification of the identity of people in the performance of legal acts. From the review and analysis carried out, deficiencies that prevent the assurance of the legal acts executed by the citizens were deduced, which is why some conclusive ideas and suggestions regarding the improvement of the overlapping processes are established, which allow the implementation of an ideal system in the matter.Resumen. -- Abstract. -- Introducción. -- Capitulo 1. Métodos utilizados por expertos en los procedimientos de verificación de la identidad de personas por medio de las impresiones dactilares. --Capitulo 2.La huella dactilar como medio fehaciente en el derecho probatorio. -- Capitulo 3.Estándares internacionales de tecnología establecidos para los métodos dactiloscópicos. -- Capitulo 4.El método dactiloscópico como método tecnológico de punta. -- Conclusiones. -- Glosario. -- Bibliografía.farid.tapiasa@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Santa MartaDerechoSanta MartaActos jurídicosPersonasTécnicas dactiloscópicasVerificación de identidadVulnerabilidadTG 2018 DER 15486Fingerprint techniquesIdentity verificationLegal actsPeopleVulnerabilityVulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en ColombiaTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Congreso de la República de Colombia (1991). Constitución Política de Colombia. Disponible en http://www.corteconstitucional.gov.co/inicio/ Constitucion%20politica %20de%20Colombia.pdfCongreso de la República de Colombia (1929). Ley 31. Disponible en http://www.suin-juriscol.gov.co/viewDocument.asp?id=1587582Congreso de la República de Colombia (1951). Decreto 2628. Disponible en http://www.suin-juriscol.gov.co/clp/contenidos.dll/Decretos/1873895?fn=docu ment-frame.htm$f=templates$3.0Congreso de la República de Colombia (1993). Ley 38. Disponible en http://www.comisiondebusqueda.gov.co/images/Normatividad/LEY-38-DE-1993-y-Formato-Carta-Dental.pdfCongreso de la República de Colombia (2004). Ley 906. Disponible en https://www.oas.org/dil/esp/Codigo_de_Procedimiento_Penal_Colombia.pdfCorte Suprema de Justicia de Colombia (2014). Sentencia 36337 de la Sala Penal. Disponible en http://legal.legis.com.co/document?obra=jurcol& document=jurcol_f4fc ff967bd30126e0430a0101510126Ley 906 (2004). Código de procedimiento penal. T i t u l o II. Medios cognoscitivos en la indagación e investigación. Capitulo único. Elementos materiales probatorios, evidencia física e información. Artículo 275. Disponible en https://www.oas.org/juridico/mla/sp/col/sp_col-int-text-cpp-2005.html.Bavaresco, A. (2006). Redacción de Informes Técnicos. Venezuela: La Universidad Del Zulia (LUZ).Ecured (2018). Reconocimiento de huella dactilar. Disponible en http://ecured.comFinol, M. y Camacho, Hermelinda (2006). El proceso de investigación científica. Venezuela: Editorial Ediluz.Grupo Kimaldi (2016). Estándar Bio API. Disponible en https://www.kimaldi.com/blog/biometria/estandar_bioapi/Hernández, J. y Mahecha, L. (2016). El uso del polígrafo como elemento probatorio en los procesos penales. Disponible en https://repository.unimilitar.edu.co/bitstream/10654/14673/1/MahechaLizarazoLadyJohana.pdfHernández, R., Fernández, C. y Baptista, P. (2006). Metodología de la Investigación. México: Mc Graw Hill.Martínez, M. (2013). Investigación cualitativa. Madrid. Editorial Trillas.Registraduría Nacional del Estado Civil de Colombia (2018). El Afis, pilar de la biometría. Disponible en https://www.registraduria.gov.co/El-Afis-pilar-de-la-biometria.htmlRobledo, Sánchez y Aguilar (2012). Estudio de las frecuencias de los tipos dactilares y de los puntos característicos en dactilogramas de población española. Disponible en https://dialnet.unirioja.es/descarga/articulo/ 5493225.pdfRomero García, R. (2012) Interfaz de programación de soluciones biométricas bajo Bio APA 3.0 “Framework Less” en Plataforma Android. Disponible en https://e-archivo.uc3m.es/bitstream/handle/10016/16893/MemoriaTFG_ Ruben_Romero_Garcia.pdfSabino, C. (2006). El Proceso de Investigación. Editorial Panapo de Venezuela. Caracas. Venezuela.Sánchez Torres, C. (2010). La experiencia colombiana en identificación biométrica aplicada a las elecciones. Disponible en https://wsr.registraduria. gov.co/La-experiencia-colombiana-en.htmlTolosa Borja, C. y Giz Bueno, A. (2013). Sistemas biométricos. Disponible en http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia%20/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b2464510-785e-4f8e-8bcc-92ed7b1e59b9/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXT2018_tecnicas_identidad_personas.pdf.txt2018_tecnicas_identidad_personas.pdf.txtExtracted texttext/plain60538https://repository.ucc.edu.co/bitstreams/aaa4bda0-f6ef-4ea4-b92a-6ac6a816743c/download228a1b6c135433cf428370e8fd4f5d51MD542018_tecnicas_identidad-LicenciaUso.pdf.txt2018_tecnicas_identidad-LicenciaUso.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/33d68ce0-54a2-40f8-bc2e-52f8f696fcc8/download2228e977ebea8966e27929f43e39cb67MD55ORIGINAL2018_tecnicas_identidad_personas.pdf2018_tecnicas_identidad_personas.pdfTrabajo de gradoapplication/pdf244318https://repository.ucc.edu.co/bitstreams/ab5f0c81-8524-413e-a9ce-eaf36d27e4cc/downloadf8fff93d528de5353480de4f5366db43MD512018_tecnicas_identidad-LicenciaUso.pdf2018_tecnicas_identidad-LicenciaUso.pdfLicencia de usoapplication/pdf1199383https://repository.ucc.edu.co/bitstreams/ad6855a5-c44c-4de6-bb2d-33c4e925372f/download89c5913f2168d109c48190a3a14430fdMD52THUMBNAIL2018_tecnicas_identidad_personas.pdf.jpg2018_tecnicas_identidad_personas.pdf.jpgGenerated Thumbnailimage/jpeg3254https://repository.ucc.edu.co/bitstreams/c78fa26e-964b-404e-a739-7d3e72b25cd4/downloadfb5b1641e2c1f09aada5b52d6e262f28MD562018_tecnicas_identidad-LicenciaUso.pdf.jpg2018_tecnicas_identidad-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4995https://repository.ucc.edu.co/bitstreams/d125941e-3ad6-4792-af26-6bebe575d5e8/download1d4587aef53b34a6e4395bccb69fa72cMD5720.500.12494/15486oai:repository.ucc.edu.co:20.500.12494/154862024-08-10 11:02:10.249open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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