Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda
El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia,...
- Autores:
-
Parra, Jorge William
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/56751
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/56751
- Palabra clave:
- Delitos informáticos
Internet
Normatividad
Sistemas de información
Vulnerabilidad
Computer crimes
Internet
Regulations
Information systems
Vulnerability
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by/4.0/
id |
COOPER2_6b3a33a99bb5372472d099acc8293512 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/56751 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
title |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
spellingShingle |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda Delitos informáticos Internet Normatividad Sistemas de información Vulnerabilidad Computer crimes Internet Regulations Information systems Vulnerability |
title_short |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
title_full |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
title_fullStr |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
title_full_unstemmed |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
title_sort |
Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda |
dc.creator.fl_str_mv |
Parra, Jorge William |
dc.contributor.advisor.none.fl_str_mv |
Agreda Mora, Carlos Alberto |
dc.contributor.author.none.fl_str_mv |
Parra, Jorge William |
dc.subject.proposal.spa.fl_str_mv |
Delitos informáticos Internet Normatividad Sistemas de información Vulnerabilidad |
topic |
Delitos informáticos Internet Normatividad Sistemas de información Vulnerabilidad Computer crimes Internet Regulations Information systems Vulnerability |
dc.subject.proposal.eng.fl_str_mv |
Computer crimes Internet Regulations Information systems Vulnerability |
description |
El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia, teniendo en cuenta el concepto internacional, diferentes modalidades de hurto, fraude o engaño, entre otras, que utilizan los delincuentes que no dejan huella alguna, flagelo éste que ha ido en aumento con la modernización de los diversos medios de comunicación, perjudicando no sólo a las personas, sino también a empresas y gobiernos. Debido a la proliferación de los delitos informáticos, se ha implementado normas y leyes en busca de prevenir dichos delitos informáticos, tratando así de brindar mayor confiabilidad y seguridad a los usuarios con los diferentes elementos tecnológicos que se utilizan actualmente en los diferentes ámbitos ya sea personal, educativos, laboral, empresarial y social. Por tanto, se presenta este trabajo de investigación donde se indaga sobre dichos delitos en Colombia y a nivel internacional, donde se elabora algunas conclusiones y recomendaciones que estarán contribuyendo a prevenirlos o saber exactamente cómo actuar y evitar mayores riesgos con el uso de diversos sistemas de información. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-08-02T21:30:38Z |
dc.date.available.none.fl_str_mv |
2024-08-02T21:30:38Z |
dc.date.issued.none.fl_str_mv |
2024-07 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/56751 |
identifier_str_mv |
Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751 |
url |
https://hdl.handle.net/20.500.12494/56751 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Código Penal Colombiano. https://leyes.co/codigo_penal/239.htm Constitución Política de Colombia (1991) http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr001.html datos. Dávila Suancha, Y. C. (2016). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado. Universidad Católica de Colombia https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/content Díaz García, A. (2007). Derecho informático. Elementos de la Informática Jurídica. Bogotá: Editorial Leyer, p. 79. https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?isAllowed=y&sequence=1 Díaz García, A (2013). Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías. https://www.dragonjar.org/delitos-informaticos-seguridad-de-la-informacion-y-nuevas-tecnologias.xhtml Galeano, J. (2010). El hombre y la tecnología: del hombre moderno al hombre primitivo. UADE, 2010, par.1. https://www.kubernetica.com/2011/04/27/el-hombre-y-la-tecnologia-del-hombre-moderno-al-hombreprimitivo/ Gamba Velandia, J. A (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content González Rus, JJ (1986). Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informático, pp. 107 ss.; véase su postura, en la actualidad, negando abiertamente la posibilidad de proponer un único concepto de delito informático, en: Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 107 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf González Rus, JJ (2007). Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 14 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf Granados Ramírez, R y Parra Rojas, A. C (2009). El delito del hurto por medios informáticos que tipifica el artículo 2691 de la ley 1273 del 2009. https://repository.unilibre.edu.co/bitstream/handle/10901/9310/trabajodegrado.pdf?sequence=1 Guzmán Caballero, A. (2022). Recomendaciones de Ciberseguridad para el Sector Público. https://www.colombiadigital.net/opinion/entrevista-recomendaciones-de-ciberseguridad-para-el-sector-publico https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/ https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/ Internacional Criminal Police Organization. INTERPOL (2013). Delincuencia –informática/ciberdelincuencia. http://www.interpol.int/es/Criminalidad/ Kaspersky (2024). Una breve historia de los virus informáticos y lo que nos deparará el futuro. https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds Ley 1273 (2009). De la protección de la información y de los activos. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf Ley 1928 de 2018. Convenio sobre la ciberdelincuencia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html Ley 599 de 2000. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388 Ley Estatutaria 1581 (2012). https://normativa.archivogeneral.gov.co/ley-estatutaria-1581-de-2012/) Loredo González. J. A. (2013). http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf Palazzi, P. A. (2000). Delitos informáticos. - Ed. Ad-Hoc - Bs. As. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf Parker, D.B. (2016) Poder informático y seguridad jurídica. Citado por Santiago Alcurio del Pino. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Portafolio (2017). Mis finanzas. https://www.portafolio.co/mis-finanzas/que-es-el-phishing-delito-informatico-503702 R., R. (2022). El delito de estafa informática: concepto y casuísticas. https://obduliadelarocha.es/el-delito-de-estafa-informatica/ Ribero Corzo, S. M. Delitos informáticos y su legislación en el contexto colombiano retos sociales y tecnológicos. Universidad Autónoma de Bucaramanga UNBA. https://repository.unab.edu.co/bitstream/handle/20.500.12749/1305/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf?sequence=1 Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético. https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/ Serrano Buitrago, E. R. (2014). La práctica de los delitos informáticos en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=y Téllez Valdés, J. (2003). Derecho informático. 3ª ed. - Ed. Mc Graw Hill – México, p. 8. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf T. Meltzer & S. Phillips (2009). From the first email to the first. YouTube video: a definitive internet history" The Guardian. 23. http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf Torres Guzmán, F. M (2019). La tipificación de los delitos informáticos y su contextualización con el sistema digital y tecnológico. Universidad de Santander UDES Torres, H. (2002). Derecho informático. Bogotá: Ediciones Jurídicas Gustavo Ibáñez Ltda. p 21- 41. https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
39 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Cartago |
dc.publisher.program.none.fl_str_mv |
Derecho |
dc.publisher.faculty.none.fl_str_mv |
Derecho |
dc.publisher.place.none.fl_str_mv |
Cartago |
dc.publisher.branch.none.fl_str_mv |
Cartago |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Cartago |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/2fbc06d2-f269-4d03-83bd-f0130ad04159/download https://repository.ucc.edu.co/bitstreams/d8bc53b8-cf26-485c-bcf8-02de88947cfc/download https://repository.ucc.edu.co/bitstreams/d428bee8-5ef1-4e0f-bef8-b70ead4a3636/download https://repository.ucc.edu.co/bitstreams/76f388bc-0478-4ad9-9f7f-79cec4e29856/download https://repository.ucc.edu.co/bitstreams/0118d355-653d-4481-b786-52297fb6b6e5/download https://repository.ucc.edu.co/bitstreams/ec51b343-ac73-4326-abeb-4b5ddc2577e9/download https://repository.ucc.edu.co/bitstreams/dadfdaae-e44c-4c5d-9780-e6d6e08b84bb/download https://repository.ucc.edu.co/bitstreams/bda3fbcd-a394-4fc8-ae2e-500d427228b3/download https://repository.ucc.edu.co/bitstreams/8d31dc1a-1f79-4f85-96cf-8e8bd5c59a3f/download https://repository.ucc.edu.co/bitstreams/fc6181a4-6fc6-4ad0-93e9-a9c37c6243d1/download https://repository.ucc.edu.co/bitstreams/31c1bd08-dd5f-4de7-b35d-cccb2d393eae/download |
bitstream.checksum.fl_str_mv |
864f9a630705fa9b904145fd743f3acb 4f3de18e83b8b1b1515a15e5e3c7182f b1ffbff57345fe6c3b24384e85df874b 3bce4f7ab09dfc588f126e1e36e98a45 0175ea4a2d4caec4bbcc37e300941108 461851a04e282e6b9a2ee7c55a593c76 5bf4bc6ec79b502ce6afa1cc6f81bf4d f97d7da825a7beacc3316d9946e2947d a99a7a721bd6a0b23e7d4c008da93e88 79be0a0a60936c4575128fd19063755c f172235de4dac7396419715c27bc1eda |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247002520682496 |
spelling |
Agreda Mora, Carlos AlbertoParra, Jorge William2024-08-02T21:30:38Z2024-08-02T21:30:38Z2024-07Parra, J. W. (2024). Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de Risaralda [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56751https://hdl.handle.net/20.500.12494/56751El presente trabajo se investiga con el fin de conocer si la Ley 1273 de 2009, que adiciona la Ley 599 de 2000, actual Código Penal, ha sido eficiente para los delitos informáticos, 13 años después de su creación. De igual manera, se analizará los diferentes conceptos emitidos por la jurisprudencia, teniendo en cuenta el concepto internacional, diferentes modalidades de hurto, fraude o engaño, entre otras, que utilizan los delincuentes que no dejan huella alguna, flagelo éste que ha ido en aumento con la modernización de los diversos medios de comunicación, perjudicando no sólo a las personas, sino también a empresas y gobiernos. Debido a la proliferación de los delitos informáticos, se ha implementado normas y leyes en busca de prevenir dichos delitos informáticos, tratando así de brindar mayor confiabilidad y seguridad a los usuarios con los diferentes elementos tecnológicos que se utilizan actualmente en los diferentes ámbitos ya sea personal, educativos, laboral, empresarial y social. Por tanto, se presenta este trabajo de investigación donde se indaga sobre dichos delitos en Colombia y a nivel internacional, donde se elabora algunas conclusiones y recomendaciones que estarán contribuyendo a prevenirlos o saber exactamente cómo actuar y evitar mayores riesgos con el uso de diversos sistemas de información.This work is investigated in order to know if Law 1273 of 2009, which adds Law 599 of 2000, the current Penal Code, has been efficient for computer crimes, 13 years after its creation. Likewise, the different concepts issued by jurisprudence will be analyzed, taking into account the international concept, different modalities of theft, fraud or deception, among others, used by criminals who leave no trace, a scourge that has been increasing. with the modernization of the various media, harming not only people, but also companies and governments. Due to the proliferation of computer crimes, rules and laws have been implemented in search of preventing said computer crimes, thus trying to provide greater reliability and security to users with the different technological elements that are currently used in different areas, whether personal, educational, labor, business and social. Therefore, this research work is presented where these crimes are investigated in Colombia and internationally, where some conclusions and recommendations are drawn up that will contribute to preventing them or knowing exactly how to act and avoid greater risks with the use of various information systems.Introducción -- Tema de investigación y planteamiento del problema -- Objetivos -- Objetivo general -- Objetivos específicos -- Justificación -- Estado del arte -- Marco de referencia -- Marco teórico -- Marco conceptual -- Marco jurídico -- Metodología -- Resultados -- Conclusiones -- Recomendaciones -- Referencias -- AnexosPregradoAbogado39 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, CartagoDerechoDerechoCartagoCartagohttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Determinar la eficacia de la Ley 1273, entre el año 2010 – 2022 en el departamento de RisaraldaTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionCódigo Penal Colombiano. https://leyes.co/codigo_penal/239.htmConstitución Política de Colombia (1991) http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991_pr001.html datos.Dávila Suancha, Y. C. (2016). Los delitos informáticos en el derecho colombiano y desde la perspectiva del derecho comparado. Universidad Católica de Colombia https://repository.ucatolica.edu.co/server/api/core/bitstreams/56f25ff0-9f43-4bf3-9f41-8990b558f43e/contentDíaz García, A. (2007). Derecho informático. Elementos de la Informática Jurídica. Bogotá: Editorial Leyer, p. 79. https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?isAllowed=y&sequence=1Díaz García, A (2013). Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías. https://www.dragonjar.org/delitos-informaticos-seguridad-de-la-informacion-y-nuevas-tecnologias.xhtmlGaleano, J. (2010). El hombre y la tecnología: del hombre moderno al hombre primitivo. UADE, 2010, par.1. https://www.kubernetica.com/2011/04/27/el-hombre-y-la-tecnologia-del-hombre-moderno-al-hombreprimitivo/Gamba Velandia, J. A (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGonzález Rus, JJ (1986). Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informático, pp. 107 ss.; véase su postura, en la actualidad, negando abiertamente la posibilidad de proponer un único concepto de delito informático, en: Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 107 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfGonzález Rus, JJ (2007). Precisiones conceptuales y político-criminales sobre la intervención penal en Internet”, pp. 14 ss. https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdfGranados Ramírez, R y Parra Rojas, A. C (2009). El delito del hurto por medios informáticos que tipifica el artículo 2691 de la ley 1273 del 2009. https://repository.unilibre.edu.co/bitstream/handle/10901/9310/trabajodegrado.pdf?sequence=1Guzmán Caballero, A. (2022). Recomendaciones de Ciberseguridad para el Sector Público. https://www.colombiadigital.net/opinion/entrevista-recomendaciones-de-ciberseguridad-para-el-sector-publicohttps://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/Internacional Criminal Police Organization. INTERPOL (2013). Delincuencia –informática/ciberdelincuencia. http://www.interpol.int/es/Criminalidad/Kaspersky (2024). Una breve historia de los virus informáticos y lo que nos deparará el futuro. https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holdsLey 1273 (2009). De la protección de la información y de los activos. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfLey 1928 de 2018. Convenio sobre la ciberdelincuencia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlLey 599 de 2000. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=6388Ley Estatutaria 1581 (2012). https://normativa.archivogeneral.gov.co/ley-estatutaria-1581-de-2012/)Loredo González. J. A. (2013). http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfPalazzi, P. A. (2000). Delitos informáticos. - Ed. Ad-Hoc - Bs. As. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfParker, D.B. (2016) Poder informático y seguridad jurídica. Citado por Santiago Alcurio del Pino. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfPortafolio (2017). Mis finanzas. https://www.portafolio.co/mis-finanzas/que-es-el-phishing-delito-informatico-503702R., R. (2022). El delito de estafa informática: concepto y casuísticas. https://obduliadelarocha.es/el-delito-de-estafa-informatica/Ribero Corzo, S. M. Delitos informáticos y su legislación en el contexto colombiano retos sociales y tecnológicos. Universidad Autónoma de Bucaramanga UNBA. https://repository.unab.edu.co/bitstream/handle/20.500.12749/1305/2016_Tesis_Ribero_Corzo_Sylvia_Margarita.pdf?sequence=1Rinaldi, P. (2017). ¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético. https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/Serrano Buitrago, E. R. (2014). La práctica de los delitos informáticos en Colombia. Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=yTéllez Valdés, J. (2003). Derecho informático. 3ª ed. - Ed. Mc Graw Hill – México, p. 8. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfT. Meltzer & S. Phillips (2009). From the first email to the first. YouTube video: a definitive internet history" The Guardian. 23. http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdfTorres Guzmán, F. M (2019). La tipificación de los delitos informáticos y su contextualización con el sistema digital y tecnológico. Universidad de Santander UDESTorres, H. (2002). Derecho informático. Bogotá: Ediciones Jurídicas Gustavo Ibáñez Ltda. p 21- 41. https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yDelitos informáticosInternetNormatividadSistemas de informaciónVulnerabilidadComputer crimesInternetRegulationsInformation systemsVulnerabilityPublicationORIGINAL2024_Trabajo_Grado2024_Trabajo_Gradoapplication/pdf672717https://repository.ucc.edu.co/bitstreams/2fbc06d2-f269-4d03-83bd-f0130ad04159/download864f9a630705fa9b904145fd743f3acbMD522024_Licencia_Uso 2024_Licencia_Uso application/pdf204643https://repository.ucc.edu.co/bitstreams/d8bc53b8-cf26-485c-bcf8-02de88947cfc/download4f3de18e83b8b1b1515a15e5e3c7182fMD532024_Acta_Aprobacion2024_Acta_Aprobacionapplication/pdf340290https://repository.ucc.edu.co/bitstreams/d428bee8-5ef1-4e0f-bef8-b70ead4a3636/downloadb1ffbff57345fe6c3b24384e85df874bMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/76f388bc-0478-4ad9-9f7f-79cec4e29856/download3bce4f7ab09dfc588f126e1e36e98a45MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/0118d355-653d-4481-b786-52297fb6b6e5/download0175ea4a2d4caec4bbcc37e300941108MD55TEXT2024_Trabajo_Grado.txt2024_Trabajo_Grado.txtExtracted texttext/plain61662https://repository.ucc.edu.co/bitstreams/ec51b343-ac73-4326-abeb-4b5ddc2577e9/download461851a04e282e6b9a2ee7c55a593c76MD572024_Licencia_Uso .txt2024_Licencia_Uso .txtExtracted texttext/plain5813https://repository.ucc.edu.co/bitstreams/dadfdaae-e44c-4c5d-9780-e6d6e08b84bb/download5bf4bc6ec79b502ce6afa1cc6f81bf4dMD592024_Acta_Aprobacion.txt2024_Acta_Aprobacion.txtExtracted texttext/plain84https://repository.ucc.edu.co/bitstreams/bda3fbcd-a394-4fc8-ae2e-500d427228b3/downloadf97d7da825a7beacc3316d9946e2947dMD511THUMBNAIL2024_Trabajo_Grado.jpg2024_Trabajo_Grado.jpgGenerated Thumbnailimage/jpeg6523https://repository.ucc.edu.co/bitstreams/8d31dc1a-1f79-4f85-96cf-8e8bd5c59a3f/downloada99a7a721bd6a0b23e7d4c008da93e88MD582024_Licencia_Uso .jpg2024_Licencia_Uso .jpgGenerated Thumbnailimage/jpeg12888https://repository.ucc.edu.co/bitstreams/fc6181a4-6fc6-4ad0-93e9-a9c37c6243d1/download79be0a0a60936c4575128fd19063755cMD5102024_Acta_Aprobacion.jpg2024_Acta_Aprobacion.jpgGenerated Thumbnailimage/jpeg9576https://repository.ucc.edu.co/bitstreams/31c1bd08-dd5f-4de7-b35d-cccb2d393eae/downloadf172235de4dac7396419715c27bc1edaMD51220.500.12494/56751oai:repository.ucc.edu.co:20.500.12494/567512024-08-10 09:50:10.307http://creativecommons.org/licenses/by/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |