El espionaje informático
Introducción. -- 1. El delito de espionaje por medios informáticos. -- 1.1 Espionaje por medios informáticos. -- 2. Espionaje informático y secuestro de datos. -- 2.1 Delitos informáticos en Colombia. -- 3. El espionaje informático es una amenaza para la seguridad de los países 20. -- 4. La informát...
- Autores:
-
Nobles Borja, Carlos Alberto
Jiménez de Hoyos, Nalfido Antonio
Portela Ortega, Fabio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2011
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/5874
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/5874
- Palabra clave:
- Piratas informáticos
Espionaje
Informática
TG 2011 DER 5874
- Rights
- closedAccess
- License
- http://purl.org/coar/access_right/c_14cb
id |
COOPER2_53f44b437900ff1e8d16923104b1ce0d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/5874 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
El espionaje informático |
title |
El espionaje informático |
spellingShingle |
El espionaje informático Piratas informáticos Espionaje Informática TG 2011 DER 5874 |
title_short |
El espionaje informático |
title_full |
El espionaje informático |
title_fullStr |
El espionaje informático |
title_full_unstemmed |
El espionaje informático |
title_sort |
El espionaje informático |
dc.creator.fl_str_mv |
Nobles Borja, Carlos Alberto Jiménez de Hoyos, Nalfido Antonio Portela Ortega, Fabio |
dc.contributor.advisor.none.fl_str_mv |
Manjarrés Vargas, Flavio Alberto |
dc.contributor.author.none.fl_str_mv |
Nobles Borja, Carlos Alberto Jiménez de Hoyos, Nalfido Antonio Portela Ortega, Fabio |
dc.subject.spa.fl_str_mv |
Piratas informáticos Espionaje Informática |
topic |
Piratas informáticos Espionaje Informática TG 2011 DER 5874 |
dc.subject.classification.spa.fl_str_mv |
TG 2011 DER 5874 |
description |
Introducción. -- 1. El delito de espionaje por medios informáticos. -- 1.1 Espionaje por medios informáticos. -- 2. Espionaje informático y secuestro de datos. -- 2.1 Delitos informáticos en Colombia. -- 3. El espionaje informático es una amenaza para la seguridad de los países 20. -- 4. La informática. -- 4.1 Que es la informática jurídica. -- 4.2 Que es el derecho informático. -- 4.3 El derecho a la información. -- 5. El delito de espionaje por medios informáticos. -- 6. La información como bien jurídico y los delitos informáticos. -- 6.1 Concepto de delito informático. -- 6.2 La información como bien jurídico. -- 6.3 Conductas lesivas de la confidencialidad. -- 7. Las redes de espionaje informático se han tomado el mundo. -- 7.1 Aumentan los delitos de espionaje informáticos en Colombia. -- 7.2 El cibercrimen. -- 8. La informática forense. -- 9. Ley de delitos informáticos. -- 9.1 Ley 123 de 2007. -- 10. Criminalidad informática. -- 10.1 Delito informático. -- 11. Legislación - contexto internacional. -- Conclusiones. -- Bibliografía. |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011-10-22 |
dc.date.accessioned.none.fl_str_mv |
2018-09-26T19:30:25Z |
dc.date.available.none.fl_str_mv |
2018-09-26T19:30:25Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/5874 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/5874 |
url |
https://hdl.handle.net/20.500.12494/5874 |
identifier_str_mv |
Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/5874 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_14cb |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Medellín y Envigado |
dc.publisher.program.spa.fl_str_mv |
Derecho |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/57bf44b7-ef23-4872-a1d4-b81abbd7125c/download https://repository.ucc.edu.co/bitstreams/f5d2a158-a64d-4601-93df-1388091ca919/download https://repository.ucc.edu.co/bitstreams/5dd9afa3-3a19-41b0-8766-3492babfb8c7/download https://repository.ucc.edu.co/bitstreams/bbb74993-e73c-4afc-b27d-0d67eeec795b/download |
bitstream.checksum.fl_str_mv |
0c2ecb0214a7ab5cedccf07da7cbf46c f28536ae6c54ba0f919db7d6e6e2d6d1 36bb62531e4bcabafff9e0efec1925a2 f77b693b492fb9346581047bc9ba36d4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246774775218176 |
spelling |
Manjarrés Vargas, Flavio Alberto Nobles Borja, Carlos AlbertoJiménez de Hoyos, Nalfido AntonioPortela Ortega, Fabio2018-09-26T19:30:25Z2018-09-26T19:30:25Z2011-10-22https://hdl.handle.net/20.500.12494/5874Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/5874Introducción. -- 1. El delito de espionaje por medios informáticos. -- 1.1 Espionaje por medios informáticos. -- 2. Espionaje informático y secuestro de datos. -- 2.1 Delitos informáticos en Colombia. -- 3. El espionaje informático es una amenaza para la seguridad de los países 20. -- 4. La informática. -- 4.1 Que es la informática jurídica. -- 4.2 Que es el derecho informático. -- 4.3 El derecho a la información. -- 5. El delito de espionaje por medios informáticos. -- 6. La información como bien jurídico y los delitos informáticos. -- 6.1 Concepto de delito informático. -- 6.2 La información como bien jurídico. -- 6.3 Conductas lesivas de la confidencialidad. -- 7. Las redes de espionaje informático se han tomado el mundo. -- 7.1 Aumentan los delitos de espionaje informáticos en Colombia. -- 7.2 El cibercrimen. -- 8. La informática forense. -- 9. Ley de delitos informáticos. -- 9.1 Ley 123 de 2007. -- 10. Criminalidad informática. -- 10.1 Delito informático. -- 11. Legislación - contexto internacional. -- Conclusiones. -- Bibliografía.Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales, Derecho, Medellín y EnvigadoDerechoMedellínPiratas informáticosEspionajeInformáticaTG 2011 DER 5874El espionaje informáticoTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84370https://repository.ucc.edu.co/bitstreams/57bf44b7-ef23-4872-a1d4-b81abbd7125c/download0c2ecb0214a7ab5cedccf07da7cbf46cMD52ORIGINAL2011_espionaje_informatico.pdf2011_espionaje_informatico.pdfapplication/pdf410488https://repository.ucc.edu.co/bitstreams/f5d2a158-a64d-4601-93df-1388091ca919/downloadf28536ae6c54ba0f919db7d6e6e2d6d1MD51THUMBNAIL2011_espionaje_informatico.pdf.jpg2011_espionaje_informatico.pdf.jpgGenerated Thumbnailimage/jpeg2719https://repository.ucc.edu.co/bitstreams/5dd9afa3-3a19-41b0-8766-3492babfb8c7/download36bb62531e4bcabafff9e0efec1925a2MD53TEXT2011_espionaje_informatico.pdf.txt2011_espionaje_informatico.pdf.txtExtracted texttext/plain88519https://repository.ucc.edu.co/bitstreams/bbb74993-e73c-4afc-b27d-0d67eeec795b/downloadf77b693b492fb9346581047bc9ba36d4MD5420.500.12494/5874oai:repository.ucc.edu.co:20.500.12494/58742024-08-10 09:59:17.874restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |