Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia
El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012),...
- Autores:
-
Tapias Ariza, Farid Farith
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/15486
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/15486
- Palabra clave:
- Actos jurídicos
Personas
Técnicas dactiloscópicas
Verificación de identidad
Vulnerabilidad
TG 2018 DER 15486
Fingerprint techniques
Identity verification
Legal acts
People
Vulnerability
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_365419945b4f2bf8532eee41a7238dd6 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/15486 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
title |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
spellingShingle |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia Actos jurídicos Personas Técnicas dactiloscópicas Verificación de identidad Vulnerabilidad TG 2018 DER 15486 Fingerprint techniques Identity verification Legal acts People Vulnerability |
title_short |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
title_full |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
title_fullStr |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
title_full_unstemmed |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
title_sort |
Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia |
dc.creator.fl_str_mv |
Tapias Ariza, Farid Farith |
dc.contributor.advisor.none.fl_str_mv |
Storino Hernández, Jessica |
dc.contributor.author.none.fl_str_mv |
Tapias Ariza, Farid Farith |
dc.subject.spa.fl_str_mv |
Actos jurídicos Personas Técnicas dactiloscópicas Verificación de identidad Vulnerabilidad |
topic |
Actos jurídicos Personas Técnicas dactiloscópicas Verificación de identidad Vulnerabilidad TG 2018 DER 15486 Fingerprint techniques Identity verification Legal acts People Vulnerability |
dc.subject.classification.spa.fl_str_mv |
TG 2018 DER 15486 |
dc.subject.other.spa.fl_str_mv |
Fingerprint techniques Identity verification Legal acts People Vulnerability |
description |
El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012), Sánchez (2010), entre otros, además de datos emanados de normas diversas, entre otros, y se enmarca metodológicamente como una monografía. El estudio se realiza en función de la praxis jurídica de entidades públicas de Colombia, acerca de la verificación de la identidad de las personas en la realización de actos jurídicos. De la revisión y análisis realizado, se dedujeron deficiencias que impiden el aseguramiento de los actos jurídicos ejecutados por los ciudadanos, por lo cual se establecen algunas ideas conclusivas, y sugerencias atinentes a la mejora de los procesos imbricados, que permitan la puesta en práctica de un sistema idóneo en la materia. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2019-12-10T16:45:44Z |
dc.date.available.none.fl_str_mv |
2019-12-10T16:45:44Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/15486 |
identifier_str_mv |
Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486 |
url |
https://hdl.handle.net/20.500.12494/15486 |
dc.relation.references.spa.fl_str_mv |
Congreso de la República de Colombia (1991). Constitución Política de Colombia. Disponible en http://www.corteconstitucional.gov.co/inicio/ Constitucion%20politica %20de%20Colombia.pdf Congreso de la República de Colombia (1929). Ley 31. Disponible en http://www.suin-juriscol.gov.co/viewDocument.asp?id=1587582 Congreso de la República de Colombia (1951). Decreto 2628. Disponible en http://www.suin-juriscol.gov.co/clp/contenidos.dll/Decretos/1873895?fn=docu ment-frame.htm$f=templates$3.0 Congreso de la República de Colombia (1993). Ley 38. Disponible en http://www.comisiondebusqueda.gov.co/images/Normatividad/LEY-38-DE-1993-y-Formato-Carta-Dental.pdf Congreso de la República de Colombia (2004). Ley 906. Disponible en https://www.oas.org/dil/esp/Codigo_de_Procedimiento_Penal_Colombia.pdf Corte Suprema de Justicia de Colombia (2014). Sentencia 36337 de la Sala Penal. Disponible en http://legal.legis.com.co/document?obra=jurcol& document=jurcol_f4fc ff967bd30126e0430a0101510126 Ley 906 (2004). Código de procedimiento penal. T i t u l o II. Medios cognoscitivos en la indagación e investigación. Capitulo único. Elementos materiales probatorios, evidencia física e información. Artículo 275. Disponible en https://www.oas.org/juridico/mla/sp/col/sp_col-int-text-cpp-2005.html. Bavaresco, A. (2006). Redacción de Informes Técnicos. Venezuela: La Universidad Del Zulia (LUZ). Ecured (2018). Reconocimiento de huella dactilar. Disponible en http://ecured.com Finol, M. y Camacho, Hermelinda (2006). El proceso de investigación científica. Venezuela: Editorial Ediluz. Grupo Kimaldi (2016). Estándar Bio API. Disponible en https://www.kimaldi.com/blog/biometria/estandar_bioapi/ Hernández, J. y Mahecha, L. (2016). El uso del polígrafo como elemento probatorio en los procesos penales. Disponible en https://repository.unimilitar.edu.co/bitstream/10654/14673/1/MahechaLizarazoLadyJohana.pdf Hernández, R., Fernández, C. y Baptista, P. (2006). Metodología de la Investigación. México: Mc Graw Hill. Martínez, M. (2013). Investigación cualitativa. Madrid. Editorial Trillas. Registraduría Nacional del Estado Civil de Colombia (2018). El Afis, pilar de la biometría. Disponible en https://www.registraduria.gov.co/El-Afis-pilar-de-la-biometria.html Robledo, Sánchez y Aguilar (2012). Estudio de las frecuencias de los tipos dactilares y de los puntos característicos en dactilogramas de población española. Disponible en https://dialnet.unirioja.es/descarga/articulo/ 5493225.pdf Romero García, R. (2012) Interfaz de programación de soluciones biométricas bajo Bio APA 3.0 “Framework Less” en Plataforma Android. Disponible en https://e-archivo.uc3m.es/bitstream/handle/10016/16893/MemoriaTFG_ Ruben_Romero_Garcia.pdf Sabino, C. (2006). El Proceso de Investigación. Editorial Panapo de Venezuela. Caracas. Venezuela. Sánchez Torres, C. (2010). La experiencia colombiana en identificación biométrica aplicada a las elecciones. Disponible en https://wsr.registraduria. gov.co/La-experiencia-colombiana-en.html Tolosa Borja, C. y Giz Bueno, A. (2013). Sistemas biométricos. Disponible en http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia%20/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Santa Marta |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.place.spa.fl_str_mv |
Santa Marta |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/b2464510-785e-4f8e-8bcc-92ed7b1e59b9/download https://repository.ucc.edu.co/bitstreams/aaa4bda0-f6ef-4ea4-b92a-6ac6a816743c/download https://repository.ucc.edu.co/bitstreams/33d68ce0-54a2-40f8-bc2e-52f8f696fcc8/download https://repository.ucc.edu.co/bitstreams/ab5f0c81-8524-413e-a9ce-eaf36d27e4cc/download https://repository.ucc.edu.co/bitstreams/ad6855a5-c44c-4de6-bb2d-33c4e925372f/download https://repository.ucc.edu.co/bitstreams/c78fa26e-964b-404e-a739-7d3e72b25cd4/download https://repository.ucc.edu.co/bitstreams/d125941e-3ad6-4792-af26-6bebe575d5e8/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 228a1b6c135433cf428370e8fd4f5d51 2228e977ebea8966e27929f43e39cb67 f8fff93d528de5353480de4f5366db43 89c5913f2168d109c48190a3a14430fd fb5b1641e2c1f09aada5b52d6e262f28 1d4587aef53b34a6e4395bccb69fa72c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247355416838144 |
spelling |
Storino Hernández, JessicaTapias Ariza, Farid Farith2019-12-10T16:45:44Z2019-12-10T16:45:44Z2018Tapias Ariza, F. F. (2018).Vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia (Tesis de pregrado). Recuperado de: http://hdl.handle.net/20.500.12494/15486https://hdl.handle.net/20.500.12494/15486El propósito de esta investigación fue Analizar la vulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en Colombia. La investigación está sustentada en referencias teóricas de Tolosa y otro (2013), Robledo y otros (2012), Sánchez (2010), entre otros, además de datos emanados de normas diversas, entre otros, y se enmarca metodológicamente como una monografía. El estudio se realiza en función de la praxis jurídica de entidades públicas de Colombia, acerca de la verificación de la identidad de las personas en la realización de actos jurídicos. De la revisión y análisis realizado, se dedujeron deficiencias que impiden el aseguramiento de los actos jurídicos ejecutados por los ciudadanos, por lo cual se establecen algunas ideas conclusivas, y sugerencias atinentes a la mejora de los procesos imbricados, que permitan la puesta en práctica de un sistema idóneo en la materia.The purpose of this research was to analyze the vulnerability of fingerprint techniques for the verification of the identity of persons in the performance of legal acts in Colombia. The research is based on theoretical references by Tolosa et al. (2013), Robledo et al. (2012), Sánchez (2010), ¬¬¬¬ among others, in addition to data emanating from diverse norms, among others, and is methodologically framed as A monograph The study is carried out based on the legal practice of public entities in Colombia, about the verification of the identity of people in the performance of legal acts. From the review and analysis carried out, deficiencies that prevent the assurance of the legal acts executed by the citizens were deduced, which is why some conclusive ideas and suggestions regarding the improvement of the overlapping processes are established, which allow the implementation of an ideal system in the matter.Resumen. -- Abstract. -- Introducción. -- Capitulo 1. Métodos utilizados por expertos en los procedimientos de verificación de la identidad de personas por medio de las impresiones dactilares. --Capitulo 2.La huella dactilar como medio fehaciente en el derecho probatorio. -- Capitulo 3.Estándares internacionales de tecnología establecidos para los métodos dactiloscópicos. -- Capitulo 4.El método dactiloscópico como método tecnológico de punta. -- Conclusiones. -- Glosario. -- Bibliografía.farid.tapiasa@campusucc.edu.coUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Santa MartaDerechoSanta MartaActos jurídicosPersonasTécnicas dactiloscópicasVerificación de identidadVulnerabilidadTG 2018 DER 15486Fingerprint techniquesIdentity verificationLegal actsPeopleVulnerabilityVulnerabilidad de las técnicas dactiloscópicas para la verificación de identidad de personas en la realización de actos jurídicos en ColombiaTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Congreso de la República de Colombia (1991). Constitución Política de Colombia. Disponible en http://www.corteconstitucional.gov.co/inicio/ Constitucion%20politica %20de%20Colombia.pdfCongreso de la República de Colombia (1929). Ley 31. Disponible en http://www.suin-juriscol.gov.co/viewDocument.asp?id=1587582Congreso de la República de Colombia (1951). Decreto 2628. Disponible en http://www.suin-juriscol.gov.co/clp/contenidos.dll/Decretos/1873895?fn=docu ment-frame.htm$f=templates$3.0Congreso de la República de Colombia (1993). Ley 38. Disponible en http://www.comisiondebusqueda.gov.co/images/Normatividad/LEY-38-DE-1993-y-Formato-Carta-Dental.pdfCongreso de la República de Colombia (2004). Ley 906. Disponible en https://www.oas.org/dil/esp/Codigo_de_Procedimiento_Penal_Colombia.pdfCorte Suprema de Justicia de Colombia (2014). Sentencia 36337 de la Sala Penal. Disponible en http://legal.legis.com.co/document?obra=jurcol& document=jurcol_f4fc ff967bd30126e0430a0101510126Ley 906 (2004). Código de procedimiento penal. T i t u l o II. Medios cognoscitivos en la indagación e investigación. Capitulo único. Elementos materiales probatorios, evidencia física e información. Artículo 275. Disponible en https://www.oas.org/juridico/mla/sp/col/sp_col-int-text-cpp-2005.html.Bavaresco, A. (2006). Redacción de Informes Técnicos. Venezuela: La Universidad Del Zulia (LUZ).Ecured (2018). Reconocimiento de huella dactilar. Disponible en http://ecured.comFinol, M. y Camacho, Hermelinda (2006). El proceso de investigación científica. Venezuela: Editorial Ediluz.Grupo Kimaldi (2016). Estándar Bio API. Disponible en https://www.kimaldi.com/blog/biometria/estandar_bioapi/Hernández, J. y Mahecha, L. (2016). El uso del polígrafo como elemento probatorio en los procesos penales. Disponible en https://repository.unimilitar.edu.co/bitstream/10654/14673/1/MahechaLizarazoLadyJohana.pdfHernández, R., Fernández, C. y Baptista, P. (2006). Metodología de la Investigación. México: Mc Graw Hill.Martínez, M. (2013). Investigación cualitativa. Madrid. Editorial Trillas.Registraduría Nacional del Estado Civil de Colombia (2018). El Afis, pilar de la biometría. Disponible en https://www.registraduria.gov.co/El-Afis-pilar-de-la-biometria.htmlRobledo, Sánchez y Aguilar (2012). Estudio de las frecuencias de los tipos dactilares y de los puntos característicos en dactilogramas de población española. Disponible en https://dialnet.unirioja.es/descarga/articulo/ 5493225.pdfRomero García, R. (2012) Interfaz de programación de soluciones biométricas bajo Bio APA 3.0 “Framework Less” en Plataforma Android. Disponible en https://e-archivo.uc3m.es/bitstream/handle/10016/16893/MemoriaTFG_ Ruben_Romero_Garcia.pdfSabino, C. (2006). El Proceso de Investigación. Editorial Panapo de Venezuela. Caracas. Venezuela.Sánchez Torres, C. (2010). La experiencia colombiana en identificación biométrica aplicada a las elecciones. Disponible en https://wsr.registraduria. gov.co/La-experiencia-colombiana-en.htmlTolosa Borja, C. y Giz Bueno, A. (2013). Sistemas biométricos. Disponible en http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia%20/Bioinformatica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/b2464510-785e-4f8e-8bcc-92ed7b1e59b9/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXT2018_tecnicas_identidad_personas.pdf.txt2018_tecnicas_identidad_personas.pdf.txtExtracted texttext/plain60538https://repository.ucc.edu.co/bitstreams/aaa4bda0-f6ef-4ea4-b92a-6ac6a816743c/download228a1b6c135433cf428370e8fd4f5d51MD542018_tecnicas_identidad-LicenciaUso.pdf.txt2018_tecnicas_identidad-LicenciaUso.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/33d68ce0-54a2-40f8-bc2e-52f8f696fcc8/download2228e977ebea8966e27929f43e39cb67MD55ORIGINAL2018_tecnicas_identidad_personas.pdf2018_tecnicas_identidad_personas.pdfTrabajo de gradoapplication/pdf244318https://repository.ucc.edu.co/bitstreams/ab5f0c81-8524-413e-a9ce-eaf36d27e4cc/downloadf8fff93d528de5353480de4f5366db43MD512018_tecnicas_identidad-LicenciaUso.pdf2018_tecnicas_identidad-LicenciaUso.pdfLicencia de usoapplication/pdf1199383https://repository.ucc.edu.co/bitstreams/ad6855a5-c44c-4de6-bb2d-33c4e925372f/download89c5913f2168d109c48190a3a14430fdMD52THUMBNAIL2018_tecnicas_identidad_personas.pdf.jpg2018_tecnicas_identidad_personas.pdf.jpgGenerated Thumbnailimage/jpeg3254https://repository.ucc.edu.co/bitstreams/c78fa26e-964b-404e-a739-7d3e72b25cd4/downloadfb5b1641e2c1f09aada5b52d6e262f28MD562018_tecnicas_identidad-LicenciaUso.pdf.jpg2018_tecnicas_identidad-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg4995https://repository.ucc.edu.co/bitstreams/d125941e-3ad6-4792-af26-6bebe575d5e8/download1d4587aef53b34a6e4395bccb69fa72cMD5720.500.12494/15486oai:repository.ucc.edu.co:20.500.12494/154862024-10-11 10:48:09.96open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |